5 Modi per proteggere la tua azienda dai dispositivi dei dipendenti


5 Modi per proteggere la tua azienda dai dispositivi dei dipendenti

Mentre milioni si allineano per comprare il nuovo iPhone 4S, non si può negare che BYOD (Bring Your Own Device) è una forza inarrestabile.
Questa è la contesa di Troy Harrison, vice president of product management di Bomgar, un fornitore di soluzioni di supporto remoto.
Harrison cita una recente ricerca di Gartner che prevede che il 90% delle organizzazioni supporterà applicazioni aziendali di qualche tipo su dispositivi personali entro il 2014.
"Molti dei popolari dispositivi mobili sono costruiti relativamente nascenti, piattaforme incentrate sul consumatore che non forniscono i controlli di gestione sottostanti a cui le organizzazioni IT aziendali sono abituate ", ha detto Harrison. "Così come sempre più impiegati usano il loro iPhone personale, iPad o Android per lavoro, l'IT ha sempre meno il controllo su chi e cosa sta accedendo alla sua rete, ma ci sono cose che le organizzazioni IT possono fare per mantenere i dati sicuri, mantenere le politiche di accesso e garantire la qualità del servizio. "
Harrison offre cinque suggerimenti su come proteggere i dati della tua azienda dai dispositivi personali dei tuoi dipendenti.

Cancella e blocca da remoto
. A causa della natura dei dispositivi mobili, molte soluzioni di gestione dei dispositivi si concentrano sulla protezione del dispositivo in caso di smarrimento o furto. Richiedere agli utenti di installare il software di pulizia remota sul proprio dispositivo personale prima di utilizzarlo per lavoro consente all'IT di bloccare i dati in caso di perdita del dispositivo. Con l'evolversi delle nuove piattaforme mobili, anche la capacità di separare i dati aziendali e personali sui dispositivi, consentirà all'IT di rimuovere i dati relativi alle società senza eliminare le informazioni personali.

Tracciamento della posizione geografica
. Ci sono molti dibattiti in merito alle preoccupazioni sulla privacy del tracciamento GPS, ma le capacità di localizzazione inerenti ai dispositivi mobili possono essere preziose in caso di smarrimento o furto. Alcune soluzioni di gestione dei dispositivi mobili consentono all'IT di inviare un allarme al dispositivo per aiutare a identificare la posizione per un utente e, se davvero perso, l'IT può sfruttare la tecnologia wipe-and-lock sopra menzionata.
Autenticazione di rete, autorizzazione, contabilità . Le organizzazioni IT devono adottare una soluzione che consenta loro di collegare i dispositivi che si connettono alla rete con l'identità e il ruolo di ciascun utente e quindi applicare le politiche basate sui ruoli per garantire i privilegi di accesso appropriati. Ciò consente all'IT di differenziare l'accesso per diversi livelli di dipendenti o ospiti, o anche per tipo di dispositivo. Consente inoltre all'IT di prendere attivamente posizione sul monitoraggio e sul monitoraggio della modalità di utilizzo dei dispositivi mobili all'interno della rete.

Supporto remoto sicuro
. Non sorprende che i dipendenti si affidino spesso a dispositivi personali per svolgere il proprio lavoro mentre sono fuori ufficio. Avere un modo sicuro per supportare e riparare questi dispositivi da una postazione remota è indispensabile per mantenere la soddisfazione dei dipendenti. A seconda del tipo di dispositivo, le soluzioni di supporto remoto consentono agli helpdesk di configurare i dispositivi, chattare, trasferire file e persino visualizzare e controllare il dispositivo da remoto. È importante selezionare una soluzione che supporti un'ampia varietà di dispositivi e mantenga tutti i registri di accesso e di attività dietro il firewall dell'azienda per garantire la sicurezza.
Politica di utilizzo accettabile . Il BYOD può sembrare un fardello dell'IT, ma i dipendenti sono anche responsabili della protezione delle informazioni aziendali. Un'opzione è richiedere ai dipendenti che richiedono l'accesso alla rete tramite un dispositivo personale per firmare un Accordo d'uso accettabile. L'accordo può includere condizioni, come l'installazione di un certificato di dispositivo o il software di cancellazione remota menzionato sopra. Si può anche affermare che i dispositivi possono essere sequestrati, se necessario, per una questione legale. Alla fine della giornata, assicura che il mantenimento della sicurezza durante l'utilizzo di dispositivi personali sia una responsabilità condivisa tra l'utente e l'IT.

  • Il miglior tablet per il business potrebbe ancora arrivare
  • Decodificare i "nativi digitali"
  • 5 cose da considerare prima di prendere la tua azienda Mobile


Necessità di 'Noleggiare-una-nonna'? Prova questo nuovo franchising

Necessità di 'Noleggiare-una-nonna'? Prova questo nuovo franchising

Un servizio di collocamento con sede a Los Angeles specializzato nella fornitura di donne senior per esigenze di personale domestico ha appena lanciato un programma nazionale di franchising. Anche se l'inchiostro sui documenti di divulgazione è a malapena asciutto, Rent-A-Grandma ha già raggiunto un accordo provvisorio con un imprenditore texano per lanciare cinque franchigie nello Stato di Lone Star.

(Generale)

Spirito imprenditoriale: la maggior parte dei dipendenti vuole essere responsabile

Spirito imprenditoriale: la maggior parte dei dipendenti vuole essere responsabile

Quando si tratta delle responsabilità di essere in carica, la maggior parte dei dipendenti pensa di avere quello che serve, trova un nuovo studio. La ricerca dell'Università di Phoenix ha rivelato che mentre quasi l'80% degli adulti che lavorano ritiene che sarebbe un grande capo, quelli che attualmente occupano posizioni di leadership sono significativamente più fiduciosi nelle proprie capacità.

(Generale)