5 Möglichkeiten zum Schutz Ihres Unternehmens vor Mitarbeitergeräten


5 Möglichkeiten zum Schutz Ihres Unternehmens vor Mitarbeitergeräten

Da Millionen sich für den Kauf des neuen iPhone 4S anmelden, kann man nicht leugnen, dass BYOD (Bring Your Own Device) eine unaufhaltsame Kraft ist.
Das ist die Behauptung von Troy Harrison, Vizepräsident des Produktmanagements bei Bomgar. ein Anbieter von Remote-Support-Lösungen.
Harrison zitiert aktuelle Forschungsergebnisse von Gartner, die voraussagen, dass 90 Prozent der Unternehmen bis 2014 Unternehmensanwendungen irgendeiner Art auf persönlichen Geräten unterstützen werden.
"Viele der beliebten mobilen Geräte bauen relativ auf im Entstehen begriffene, verbraucherorientierte Plattformen, die nicht die zugrunde liegenden Management-Kontrollen bieten, an die IT-Organisationen in Unternehmen gewöhnt sind ", sagte Harrison. "Da immer mehr Mitarbeiter ihr persönliches iPhone, iPad oder Android für ihre Arbeit verwenden, hat die IT immer weniger Kontrolle darüber, wen und was auf ihr Netzwerk zugreift. Aber es gibt Dinge, die IT-Organisationen tun können, um Daten zu sichern und Zugriffsrichtlinien einzuhalten und stellen die Servicequalität sicher. "
Harrison bietet fünf Tipps, wie Sie die Daten Ihres Unternehmens vor den persönlichen Geräten Ihrer Mitarbeiter schützen können.

Remote Wipe and Lock
. Aufgrund der Beschaffenheit mobiler Geräte konzentrieren sich viele Geräteverwaltungslösungen darauf, das Gerät bei Verlust oder Diebstahl zu sichern. Wenn Benutzer aufgefordert werden, Remote-Löschsoftware auf ihrem persönlichen Gerät zu installieren, bevor sie für die Arbeit verwendet wird, kann die IT-Abteilung Daten sperren, wenn das Gerät verloren geht. Mit der Entwicklung der neuen mobilen Plattformen sollte auch die Möglichkeit bestehen, geschäftliche und persönliche Daten auf den Geräten zu trennen, wodurch die IT firmenbezogene Daten entfernen kann, ohne personenbezogene Daten zu eliminieren.

Verfolgung des geografischen Standorts
. Es gibt eine Menge Debatten über die Bedenken bezüglich des Datenschutzes bei der GPS-Ortung, aber Standorteigenschaften, die Mobilgeräten innewohnen, können im Falle von Verlust oder Diebstahl von unschätzbarem Wert sein. Einige Lösungen für das Mobile Device Management ermöglichen es der IT, einen Alarm an das Gerät zu senden, um den Standort für einen Benutzer zu ermitteln. Bei einem tatsächlichen Verlust kann die IT dann die oben erwähnte Wipe-and-Lock-Technologie nutzen.
Netzwerkauthentifizierung, Autorisierung, Buchhaltung . IT-Organisationen sollten eine Lösung wählen, die es ihnen ermöglicht, Geräte, die mit dem Netzwerk verbunden sind, mit der Identität und Rolle jedes Benutzers zu verbinden und dann rollenbasierte Richtlinien anzuwenden, um die richtigen Zugriffsrechte zu gewähren. Dadurch kann die IT den Zugriff für verschiedene Ebenen von Mitarbeitern oder Gästen oder sogar nach Gerätetypen unterscheiden. Darüber hinaus kann die IT aktiv die Verfolgung und Überwachung der Verwendung mobiler Geräte in ihrem Netzwerk verfolgen.

Sichere Remote-Unterstützung
. Es überrascht nicht, dass Mitarbeiter oft auf persönliche Geräte angewiesen sind, um außerhalb des Büros zu arbeiten. Eine sichere Möglichkeit, diese Geräte von einem entfernten Standort aus zu unterstützen und zu reparieren, ist für die Aufrechterhaltung der Mitarbeiterzufriedenheit unerlässlich. Je nach Gerätetyp ermöglichen Remote-Support-Lösungen Helpdesks, Geräte zu konfigurieren, zu chatten, Dateien zu übertragen und sogar das Gerät fernzusehen und zu steuern. Es ist wichtig, eine Lösung zu wählen, die eine Vielzahl von Geräten unterstützt und alle Zugriffs- und Aktivitätsprotokolle hinter der Firewall des Unternehmens hält, um die Sicherheit zu gewährleisten.
Richtlinie für die zulässige Nutzung . BYOD scheint die Last der IT zu sein, aber die Mitarbeiter sind auch dafür verantwortlich, die Unternehmensinformationen sicher zu halten. Eine Option besteht darin, von Mitarbeitern, die über ein persönliches Gerät auf das Netzwerk zugreifen möchten, zu verlangen, dass sie eine Vereinbarung über eine akzeptable Nutzung unterzeichnen. Die Vereinbarung kann Bedingungen enthalten, z. B. die Installation eines Gerätezertifikats oder der oben erwähnten Software zur Fernlöschung. Es kann auch feststellen, dass Geräte beschlagnahmt werden können, wenn es für eine rechtliche Angelegenheit erforderlich ist. Letztendlich stellt es sicher, dass die Sicherheit bei der Verwendung persönlicher Geräte eine gemeinsame Verantwortung zwischen dem Benutzer und der IT ist.

  • Das beste Tablet für Unternehmen kann noch kommen
  • Decodierung der "Digital Natives"
  • 5 Dinge zu beachten, bevor Sie Ihr Unternehmen Mobile


Manta: Ein Online-Marktplatz für kleine Unternehmen

Manta: Ein Online-Marktplatz für kleine Unternehmen

Das beste kleine Unternehmen der Welt Es ist ein Erfolg, bis es in seiner Gemeinde und Industrie bekannt wird. Budget- und Ressourcenbeschränkungen können dies zu einer besonders anspruchsvollen Aufgabe für kleine Unternehmen machen. Hier kommt ein Dienst wie Manta ins Spiel. Die Website, auf der Nutzer Informationen über ihr Unternehmen veröffentlichen können und die Verbraucher finden können, beherbergt derzeit mehr als eine Million registrierte Nutzer und 64 Millionen Unternehmensprofile.

(Allgemeines)

Unternehmen ermutigen zu sozialem Engagement

Unternehmen ermutigen zu sozialem Engagement

Es ist zwar keine Neuigkeit, dass Unternehmen sich weiterhin an soziale Medien wenden, um Kunden anzuziehen, eine neue Studie stellt jedoch auch Fragen ihre Mitarbeiter tun das Gleiche. In einer Umfrage, die diese Woche von Regus, einem Anbieter flexibler Arbeitsplatzlösungen, veröffentlicht wurde, ermutigen 55 Prozent der US-Unternehmen ihre Mitarbeiter, sich an sozialen Netzwerken wie LinkedIn und Xing zu beteiligen Unternehmen.

(Allgemeines)