5 Modi per proteggere la tua azienda dai dispositivi dei dipendenti


5 Modi per proteggere la tua azienda dai dispositivi dei dipendenti

Mentre milioni si allineano per comprare il nuovo iPhone 4S, non si può negare che BYOD (Bring Your Own Device) è una forza inarrestabile.
Questa è la contesa di Troy Harrison, vice president of product management di Bomgar, un fornitore di soluzioni di supporto remoto.
Harrison cita una recente ricerca di Gartner che prevede che il 90% delle organizzazioni supporterà applicazioni aziendali di qualche tipo su dispositivi personali entro il 2014.
"Molti dei popolari dispositivi mobili sono costruiti relativamente nascenti, piattaforme incentrate sul consumatore che non forniscono i controlli di gestione sottostanti a cui le organizzazioni IT aziendali sono abituate ", ha detto Harrison. "Così come sempre più impiegati usano il loro iPhone personale, iPad o Android per lavoro, l'IT ha sempre meno il controllo su chi e cosa sta accedendo alla sua rete, ma ci sono cose che le organizzazioni IT possono fare per mantenere i dati sicuri, mantenere le politiche di accesso e garantire la qualità del servizio. "
Harrison offre cinque suggerimenti su come proteggere i dati della tua azienda dai dispositivi personali dei tuoi dipendenti.

Cancella e blocca da remoto
. A causa della natura dei dispositivi mobili, molte soluzioni di gestione dei dispositivi si concentrano sulla protezione del dispositivo in caso di smarrimento o furto. Richiedere agli utenti di installare il software di pulizia remota sul proprio dispositivo personale prima di utilizzarlo per lavoro consente all'IT di bloccare i dati in caso di perdita del dispositivo. Con l'evolversi delle nuove piattaforme mobili, anche la capacità di separare i dati aziendali e personali sui dispositivi, consentirà all'IT di rimuovere i dati relativi alle società senza eliminare le informazioni personali.

Tracciamento della posizione geografica
. Ci sono molti dibattiti in merito alle preoccupazioni sulla privacy del tracciamento GPS, ma le capacità di localizzazione inerenti ai dispositivi mobili possono essere preziose in caso di smarrimento o furto. Alcune soluzioni di gestione dei dispositivi mobili consentono all'IT di inviare un allarme al dispositivo per aiutare a identificare la posizione per un utente e, se davvero perso, l'IT può sfruttare la tecnologia wipe-and-lock sopra menzionata.
Autenticazione di rete, autorizzazione, contabilità . Le organizzazioni IT devono adottare una soluzione che consenta loro di collegare i dispositivi che si connettono alla rete con l'identità e il ruolo di ciascun utente e quindi applicare le politiche basate sui ruoli per garantire i privilegi di accesso appropriati. Ciò consente all'IT di differenziare l'accesso per diversi livelli di dipendenti o ospiti, o anche per tipo di dispositivo. Consente inoltre all'IT di prendere attivamente posizione sul monitoraggio e sul monitoraggio della modalità di utilizzo dei dispositivi mobili all'interno della rete.

Supporto remoto sicuro
. Non sorprende che i dipendenti si affidino spesso a dispositivi personali per svolgere il proprio lavoro mentre sono fuori ufficio. Avere un modo sicuro per supportare e riparare questi dispositivi da una postazione remota è indispensabile per mantenere la soddisfazione dei dipendenti. A seconda del tipo di dispositivo, le soluzioni di supporto remoto consentono agli helpdesk di configurare i dispositivi, chattare, trasferire file e persino visualizzare e controllare il dispositivo da remoto. È importante selezionare una soluzione che supporti un'ampia varietà di dispositivi e mantenga tutti i registri di accesso e di attività dietro il firewall dell'azienda per garantire la sicurezza.
Politica di utilizzo accettabile . Il BYOD può sembrare un fardello dell'IT, ma i dipendenti sono anche responsabili della protezione delle informazioni aziendali. Un'opzione è richiedere ai dipendenti che richiedono l'accesso alla rete tramite un dispositivo personale per firmare un Accordo d'uso accettabile. L'accordo può includere condizioni, come l'installazione di un certificato di dispositivo o il software di cancellazione remota menzionato sopra. Si può anche affermare che i dispositivi possono essere sequestrati, se necessario, per una questione legale. Alla fine della giornata, assicura che il mantenimento della sicurezza durante l'utilizzo di dispositivi personali sia una responsabilità condivisa tra l'utente e l'IT.

  • Il miglior tablet per il business potrebbe ancora arrivare
  • Decodificare i "nativi digitali"
  • 5 cose da considerare prima di prendere la tua azienda Mobile


Il matrimonio gay influirà sulla tua attività?

Il matrimonio gay influirà sulla tua attività?

Indipendentemente dal fatto che il tuo stato riconosca il matrimonio tra persone dello stesso sesso, la dichiarazione della Corte di Difesa federale del matrimonio (DOMA) come incostituzionale avrà un impatto sulla tua attività se hai dipendenti. Poiché la morte di DOMA significa che il matrimonio non sarà più definito come unione tra un uomo e una donna, la Small Business Administration ha raccomandato che i datori di lavoro inizino ad agire ora assicurano che tutti i coniugi, indipendentemente dal loro sesso, ricevano uguale accesso a benefici per i dipendenti.

(Generale)

Il segreto della carriera Successo: branding Yourself

Il segreto della carriera Successo: branding Yourself

Mentre le aziende lavorano duramente per costruire il loro marchio, troppi dei loro dipendenti non stanno facendo lo stesso per se stessi, un ricercatore suggerisce . Nathan Hiller, professore associato di management presso la Florida International University, ha sostenuto durante la conferenza annuale di Society for Industrial and Organizational Psychology di quest'anno che è sempre più importante per i dipendenti garantire la propria commerciabilità creando un marchio all'interno della propria organizzazione.

(Generale)