5 Möglichkeiten zur Vereinfachung Ihrer BYOD-Sicherheitsrichtlinie


5 Möglichkeiten zur Vereinfachung Ihrer BYOD-Sicherheitsrichtlinie

Wenn Sie hoffen, dass der Trend Ihrer Mitarbeiter, die ihre eigenen mobilen Geräte bei der Arbeit verwenden, bald ihren Lauf nehmen wird, könnten Sie eine Weile warten.

Trotz der Sicherheitsbedenken, die BYOD präsentiert, bieten immer mehr Unternehmen an Ihre Mitarbeiter haben die Möglichkeit, über ihre eigenen Laptops, Smartphones und Tablets auf Arbeitsmaterialien zuzugreifen.

PJ Gupta, CEO der Firma Amtel für mobile Sicherheitslösungen, sagte, es gibt keinen Zweifel daran, dass BYOD bleiben wird.

"Anstatt dies zu bekämpfen Englisch: bio-pro.de/en/region/stern/magazin/...1/index.html Um es besser zu machen, setzen sich intelligente Unternehmen aus Gründen der Produktivitätssteigerung, der Flexibilität und der Mitarbeiterzufriedenheit vorsichtig in die Praxis ein ", sagte Gupta. "Unternehmen müssen gut durchdachte Sicherheitsrichtlinien für mobile Geräte und BYOD-Richtlinien implementieren, die das Arbeitstempo nicht behindern, aber auch die Informationssicherheit nicht gefährden."

Um kleinen Unternehmen zu helfen, bietet Gupta fünf Tipps für Vereinfachung des BYOD-Sicherheitsprozesses

  • Schutz von Unternehmensdaten und Apps : Das primäre Ziel des BYOD-Managements am Arbeitsplatz ist der Schutz von Daten und Anwendungen, während das Unternehmen von seinen Flexibilitäts- und Effizienzgewinnen profitieren kann. Um dies zu erreichen, müssen Sicherheitsrichtlinien und -mechanismen für den Unternehmensdatenzugriff von persönlichen Geräten eingerichtet werden. Enge Kontrolle darüber, wer die Berechtigungen besitzt, welche Unternehmens-Apps von welchem ​​Gerät aus ausgeführt werden, trägt dazu bei, das Risiko von Datenverlust oder -beschädigung zu minimieren. Zum Schutz sensibler Informationen können Zeitfenster und standortbasiertes Fechten für die Zugangskontrolle durchgesetzt werden.
  • Sichern Sie das Gerät : Wenn ein Mitarbeiter mit einem Zugangspunkt zu Ihren Kronjuwelen wie geistigem Eigentum und vertraulich herumläuft Informationen sind erforderlich, um unbefugten Zugriff, böswillige Angriffe oder unbeabsichtigte Offenlegung aufgrund von Geräteverlust oder -diebstahl zu verhindern. Um den erforderlichen Schutz zu bieten, sollten Unternehmen sicherstellen, dass sie die Unternehmensdaten auf Mobilgeräten über eine Multi-Faktor-Authentifizierung, Zugriffssteuerung und Containerisierung sperren sowie Arbeitscontainer verfolgen und remote sperren und löschen können auf dem Gerät.
  • Datenschutz sicherstellen : Verdienen Sie das Vertrauen Ihrer Mitarbeiter, indem Sie eine Datenschutzerklärung implementieren, die nur die Überwachung des Arbeitsmaterials auf persönlichen Geräten erlaubt. Persönliche Mitteilungen, Kontakte, Apps und Daten sollten für jede Überwachungsanwendung nicht zugänglich sein. Beschränken Sie die Standortverfolgung auf die Grenzen des Arbeitsstandorts, außer wenn ein Gerät verloren geht oder gestohlen wird. Vermeiden Sie starre Richtlinien beim "Blacklisting" und blockieren Sie Apps auf dem Gerät. Apps dürfen auf dem Gerät ausgeführt werden, während der Arbeitsbereich mithilfe von Geofencing-Steuerelementen gesichert wird. Stellen Sie außerdem sicher, dass der Inhalt des persönlichen Geräts nicht ohne die Genehmigung der Mitarbeiter gelöscht wird.
  • Gründliche Enterprise Mobility Management-Lösungen : Eine Cloud-basierte Enterprise Mobility Management-Lösung (EMM) vereinfacht die Benutzerregistrierung über eine zentrale Push-Verbindung , E-Mail oder Text. Zum Schutz vor Malware- oder Virusangriffen sollten Sicherheitsrichtlinien sicherstellen, dass auf Geräten mit allen aktuellen Sicherheitspatches zugelassene Betriebssysteme ausgeführt werden. Die ausgewählte EMM-Lösung sollte außerdem in der Lage sein, infizierte oder kompromittierte Geräte für eine Vielzahl von iOS- und Android-Geräten zu erkennen und unter Quarantäne zu stellen, einschließlich iPhones mit Knacken und gerooteten Android-Geräten.
  • Überwachen und Maßnahmen ergreifen : Real- Zeitüberwachung von Datenzugriff und Audit-Trails hilft, die mit BYOD verbundenen Risiken einzudämmen. Warnungen und Benachrichtigungen an den Benutzer und den Administrator bei Verletzungen der Sicherheitsrichtlinien sollten automatisch sein. Analysen zu Nutzungsmustern und Protokollen in Bezug auf den Zugriff auf Unternehmensdaten und geschäftsbezogene Kommunikation können Gefahren und potenzielle Sicherheitsverletzungen aufdecken, die durch schnelles und entschlossenes Handeln behoben werden können, um Datenverletzungen zu verhindern.

Ursprünglich veröffentlicht in Mobby Business.


MacOS High Sierra von Apple: 4 beste Geschäftsfunktionen

MacOS High Sierra von Apple: 4 beste Geschäftsfunktionen

Auf der WWDC 2017 kündigte Apple die Veröffentlichung einiger neuer Hardware und eines aktualisierten Betriebssystems namens macOS High Sierra an. Das neue Betriebssystem wurde den Entwicklern ab dem 5. Juni 2017 in einer Beta-Version zur Verfügung gestellt. Jetzt steht es im Herbst 2017 als kostenloses Upgrade für Benutzer zur Verfügung (vorausgesetzt, Ihr Gerät ist ab 2010 oder später).

(Geschäft)

Small Business Snapshot: Greenan Design Group

Small Business Snapshot: Greenan Design Group

Firmenname: Greenan Design Group Website: www.floateez.com Gegründet: 2010 Präsident Thomas Greenan hat die Geschichte hinter Greenan erzählt Design Group, ein Unternehmen, das innovative Produkte für die Freizeitgestaltung herstellt, darunter schwimmfähige Poolnudeln namens FLOATEEZ. Dieses Foto zeigt meine Nichten und Neffen - sie haben über die Jahre hinweg an der Entwicklung von FLOATEEZ Wasserschwimmern mitgewirkt Validierung unseres Produktes von Anfang an.

(Geschäft)