5 Modi per proteggere la tua azienda dai dispositivi dei dipendenti


5 Modi per proteggere la tua azienda dai dispositivi dei dipendenti

Mentre milioni si allineano per comprare il nuovo iPhone 4S, non si può negare che BYOD (Bring Your Own Device) è una forza inarrestabile.
Questa è la contesa di Troy Harrison, vice president of product management di Bomgar, un fornitore di soluzioni di supporto remoto.
Harrison cita una recente ricerca di Gartner che prevede che il 90% delle organizzazioni supporterà applicazioni aziendali di qualche tipo su dispositivi personali entro il 2014.
"Molti dei popolari dispositivi mobili sono costruiti relativamente nascenti, piattaforme incentrate sul consumatore che non forniscono i controlli di gestione sottostanti a cui le organizzazioni IT aziendali sono abituate ", ha detto Harrison. "Così come sempre più impiegati usano il loro iPhone personale, iPad o Android per lavoro, l'IT ha sempre meno il controllo su chi e cosa sta accedendo alla sua rete, ma ci sono cose che le organizzazioni IT possono fare per mantenere i dati sicuri, mantenere le politiche di accesso e garantire la qualità del servizio. "
Harrison offre cinque suggerimenti su come proteggere i dati della tua azienda dai dispositivi personali dei tuoi dipendenti.

Cancella e blocca da remoto
. A causa della natura dei dispositivi mobili, molte soluzioni di gestione dei dispositivi si concentrano sulla protezione del dispositivo in caso di smarrimento o furto. Richiedere agli utenti di installare il software di pulizia remota sul proprio dispositivo personale prima di utilizzarlo per lavoro consente all'IT di bloccare i dati in caso di perdita del dispositivo. Con l'evolversi delle nuove piattaforme mobili, anche la capacità di separare i dati aziendali e personali sui dispositivi, consentirà all'IT di rimuovere i dati relativi alle società senza eliminare le informazioni personali.

Tracciamento della posizione geografica
. Ci sono molti dibattiti in merito alle preoccupazioni sulla privacy del tracciamento GPS, ma le capacità di localizzazione inerenti ai dispositivi mobili possono essere preziose in caso di smarrimento o furto. Alcune soluzioni di gestione dei dispositivi mobili consentono all'IT di inviare un allarme al dispositivo per aiutare a identificare la posizione per un utente e, se davvero perso, l'IT può sfruttare la tecnologia wipe-and-lock sopra menzionata.
Autenticazione di rete, autorizzazione, contabilità . Le organizzazioni IT devono adottare una soluzione che consenta loro di collegare i dispositivi che si connettono alla rete con l'identità e il ruolo di ciascun utente e quindi applicare le politiche basate sui ruoli per garantire i privilegi di accesso appropriati. Ciò consente all'IT di differenziare l'accesso per diversi livelli di dipendenti o ospiti, o anche per tipo di dispositivo. Consente inoltre all'IT di prendere attivamente posizione sul monitoraggio e sul monitoraggio della modalità di utilizzo dei dispositivi mobili all'interno della rete.

Supporto remoto sicuro
. Non sorprende che i dipendenti si affidino spesso a dispositivi personali per svolgere il proprio lavoro mentre sono fuori ufficio. Avere un modo sicuro per supportare e riparare questi dispositivi da una postazione remota è indispensabile per mantenere la soddisfazione dei dipendenti. A seconda del tipo di dispositivo, le soluzioni di supporto remoto consentono agli helpdesk di configurare i dispositivi, chattare, trasferire file e persino visualizzare e controllare il dispositivo da remoto. È importante selezionare una soluzione che supporti un'ampia varietà di dispositivi e mantenga tutti i registri di accesso e di attività dietro il firewall dell'azienda per garantire la sicurezza.
Politica di utilizzo accettabile . Il BYOD può sembrare un fardello dell'IT, ma i dipendenti sono anche responsabili della protezione delle informazioni aziendali. Un'opzione è richiedere ai dipendenti che richiedono l'accesso alla rete tramite un dispositivo personale per firmare un Accordo d'uso accettabile. L'accordo può includere condizioni, come l'installazione di un certificato di dispositivo o il software di cancellazione remota menzionato sopra. Si può anche affermare che i dispositivi possono essere sequestrati, se necessario, per una questione legale. Alla fine della giornata, assicura che il mantenimento della sicurezza durante l'utilizzo di dispositivi personali sia una responsabilità condivisa tra l'utente e l'IT.

  • Il miglior tablet per il business potrebbe ancora arrivare
  • Decodificare i "nativi digitali"
  • 5 cose da considerare prima di prendere la tua azienda Mobile


Surface Pro 2 vs. Surface 2: Qual è il Better Business Tablet?

Surface Pro 2 vs. Surface 2: Qual è il Better Business Tablet?

Quando si tratta di funzionalità aziendali, le tavolette Surface di seconda generazione di Microsoft non sono state create uguali. Surface 2 e Surface Pro 2 hanno nomi simili, ma sono mondi a parte nelle specifiche, compatibilità hardware e software. Tuttavia, entrambi i dispositivi hanno molto da offrire a un imprenditore in cerca di un aumento di produttività.

(Generale)

I 10 Scricchiolii di affari più spaventosi dell'anno (fino ad ora)

I 10 Scricchiolii di affari più spaventosi dell'anno (fino ad ora)

Introduzione Pensa che Halloween sia spaventoso? Prova a possedere un business in questa economia. Peggio ancora, provare a possedere un'azienda in un mondo in cui un passo falso sarà trasmesso attraverso i social media prima ancora di sapere cosa è andato storto. Per molti proprietari di piccole imprese, è un momento folle per gestire un'impresa.

(Generale)