4 Sicherheitstipps für eine erfolgreiche BYOD-Richtlinie


4 Sicherheitstipps für eine erfolgreiche BYOD-Richtlinie

Die richtige Technologie ist oft der Schlüssel zu einem erfolgreichen Geschäft, aber nicht jedes Unternehmen hat die Mittel, seinen Mitarbeitern Geräte wie Laptops, Smartphones und Tablets zur Verfügung zu stellen . Aus diesem Grund werden BYOD-Richtlinien (bring your own device) immer beliebter.

Diese Richtlinien können jedoch kompliziert werden, da Mitarbeiter, die ihre persönlichen Geräte für die Arbeit verwenden, ein großes Sicherheitsproblem darstellen können. Für ein erfolgreiches (und sicheres!) BYOD-Programm müssen Unternehmen sicherstellen, dass sie angemessene Sicherheitsmaßnahmen ergreifen.

Möchten Sie eine BYOD-Richtlinie in Ihrem Büro implementieren? Thiruvadinathan A., Direktor für Sicherheit und Compliance bei der IT-Firma Happiest Minds, gab diese Tipps weiter.

1. Haben Sie eine definierte E-Mail-Sicherheitsrichtlinie. Viele wichtige Informationen werden per E-Mail innerhalb eines Unternehmens ausgetauscht, so dass es wichtig ist, diese Informationen zu schützen, sagte A., dass es einfache Möglichkeiten gibt, dies über die bestehende E-Mail-Infrastruktur eines Unternehmens zu tun Verwenden von Suites wie Microsoft Exchange oder Office 365.

Beispiel: "Sie können die Aufbewahrungsdauer für E-Mails und die Größe von Anhängen beschränken", so A.. "Durch die Beschränkung der Aufbewahrung von E-Mails auf einem Gerät kann die Verwaltung die Zeit vertreiben ... zu ihrem Vorteil. Wenn ein böswilliger Benutzer auf ein Gerät ohne Aufbewahrungsrichtlinie zugreifen konnte, können möglicherweise Jahre an E-Mails angezeigt werden."

Durch die Begrenzung der Retention, so A., seien nur die letzten Austausche zugänglich, da ältere Threads gelöscht würden. Durch die Beschränkung von Anhangsgrößen können Sie die Weitergabe privilegierter Unternehmensdaten verhindern.

"Wenn ein böswilliger Benutzer versuchte, eine große Archivdatei mit einer Größe von mehr als 10 MB per E-Mail zu versenden, würde jeder Versuch, die Datei zu senden, erfolgen scheitern und alarmieren die IT-Mitarbeiter. "

2. Authentifizierung erforderlich, um Zugriff zu erhalten. Es ist wichtig, dass nur die Personen, die Zugriff auf bestimmte Informationen benötigen, auf diese Informationen zugreifen können. Unternehmensnetzwerke sollten ACLs (Access Control Lists) verwenden, die definieren, welche Benutzer, Protokolle, Anwendungen und spezifischen Geräte Zugriff auf bestimmte Teile des Netzwerks haben, sagte A.

"Zum Beispiel hätten bestimmte Abteilungen nur Zugriff auf bestimmte Dateien Server, Drucker oder Datenbanken. Dies begrenzt die Menge an Informationen, auf die ein böswilliger Benutzer zugreifen könnte, selbst wenn sie Zugriff auf ein Gerät hatten ", sagte A.. "Je nach Unternehmen verhindern diese ACLs auch, dass Benutzer Websites mit Dateifreigaben, persönliche E-Mails oder andere Aktivitäten erreichen, die potenziell schädlich für unternehmenseigene Informationen sind."

Unternehmen sollten auch ein VLAN (virtuelles lokales Netzwerk) verwenden ), um die Kontrolle zu behalten, sagte er.

"Die Planung und Erstellung eines VLAN für BYOD-Geräte wird dazu beitragen, die Kontrolle zu behalten", sagte A.. "Indem alle BYOD-Geräte in ihrem eigenen VLAN platziert werden, werden sie von Netzwerkressourcen getrennt, auf die das Management nicht zugreifen möchte."

3. Verwenden Sie Ebenen in der Netzwerkverteidigung. Da die meisten Geräte eine drahtlose Verbindung verwenden, ist es wichtig, dem drahtlosen Zugriff zusätzliche Schutzebenen hinzuzufügen.

"Diese Geräte können in ein drahtloses Unternehmensnetzwerk integriert werden, müssen jedoch vorher vertraut werden Zugriff auf Ressourcen ", sagte A.. "Eine Möglichkeit, Vertrauen zu gewährleisten, besteht darin, einen strengen Netzwerkzugriff und Sicherheitsrichtlinien durchzusetzen, indem sich jeder Benutzer beim Domänencontroller authentifiziert."

4. Erzwingen Sie die Regeln. Es ist wichtig zu beachten, dass, obwohl die Mitarbeiter ihre Geräte besitzen, sie immer noch das Firmennetzwerk des Unternehmens verwenden und die Regeln befolgen müssen, sagte A.

"Während Netzwerksicherheitsgeräte oft schon drin sind Bevor eine BYOD-Richtlinie implementiert wird, hilft es, sicherzustellen, dass BYOD-Geräte besonders genau geprüft werden ", sagte er. "Eine Möglichkeit, dies zu erreichen, besteht darin, den gesamten Verkehr von und zu BYOD-Geräten über eine Firewall sowie ein IPS- [Intrusion Prevention System] oder IDS [Intrusion Detection System] zu steuern. Durch die Implementierung dieses Ansatzes werden bestimmte Dateitypen, Websites und Protokolle implementiert oder alles, was die Firma missbilligt, kann von Anfang an blockiert werden. "

Dies ist besonders nützlich, wie A. bemerkt, wenn ein BYOD-Gerät mit Malware infiziert ist, da diese Maßnahmen schädliche Programme blockieren können, bevor sie Schaden anrichten können.


Arbeitnehmer wollen Arbeitgeber, um ihnen zu helfen, gesund zu bleiben

Arbeitnehmer wollen Arbeitgeber, um ihnen zu helfen, gesund zu bleiben

Zwei neue Berichte finden das Arbeitgeber in Kanada und den USA könnten viel mehr tun, um das Wohlergehen ihrer Angestellten zu fördern. Viele nutzen eine Kombination aus betrieblichen Gesundheitsdiensten und finanziellen Anreizen, um die Gesundheit ihrer Mitarbeiter zu verbessern und gleichzeitig die Gesundheitskosten zu senken.

(Geschäft)

Wollen Sie mehr Werbung für Ihre Werbung? Versuchen Sie kleinere Sites

Wollen Sie mehr Werbung für Ihre Werbung? Versuchen Sie kleinere Sites

Wenn Sie online werben, kann es sich auszahlen, klein zu denken, schlägt eine neue Studie vor. In vielen Kategorien erhalten Sie mehr Geld für Ihr Geld, indem Sie Ihre Anzeigen auf den Websites mit weniger Trafficking platzieren. Nach gängiger Meinung sollten Sie sich bei der Planung einer Online-Kampagne an die besten Websites im Web halten.

(Geschäft)