5 Möglichkeiten zum Schutz Ihres Unternehmens vor Mitarbeitergeräten


5 Möglichkeiten zum Schutz Ihres Unternehmens vor Mitarbeitergeräten

Da Millionen sich für den Kauf des neuen iPhone 4S anmelden, kann man nicht leugnen, dass BYOD (Bring Your Own Device) eine unaufhaltsame Kraft ist.
Das ist die Behauptung von Troy Harrison, Vizepräsident des Produktmanagements bei Bomgar. ein Anbieter von Remote-Support-Lösungen.
Harrison zitiert aktuelle Forschungsergebnisse von Gartner, die voraussagen, dass 90 Prozent der Unternehmen bis 2014 Unternehmensanwendungen irgendeiner Art auf persönlichen Geräten unterstützen werden.
"Viele der beliebten mobilen Geräte bauen relativ auf im Entstehen begriffene, verbraucherorientierte Plattformen, die nicht die zugrunde liegenden Management-Kontrollen bieten, an die IT-Organisationen in Unternehmen gewöhnt sind ", sagte Harrison. "Da immer mehr Mitarbeiter ihr persönliches iPhone, iPad oder Android für ihre Arbeit verwenden, hat die IT immer weniger Kontrolle darüber, wen und was auf ihr Netzwerk zugreift. Aber es gibt Dinge, die IT-Organisationen tun können, um Daten zu sichern und Zugriffsrichtlinien einzuhalten und stellen die Servicequalität sicher. "
Harrison bietet fünf Tipps, wie Sie die Daten Ihres Unternehmens vor den persönlichen Geräten Ihrer Mitarbeiter schützen können.

Remote Wipe and Lock
. Aufgrund der Beschaffenheit mobiler Geräte konzentrieren sich viele Geräteverwaltungslösungen darauf, das Gerät bei Verlust oder Diebstahl zu sichern. Wenn Benutzer aufgefordert werden, Remote-Löschsoftware auf ihrem persönlichen Gerät zu installieren, bevor sie für die Arbeit verwendet wird, kann die IT-Abteilung Daten sperren, wenn das Gerät verloren geht. Mit der Entwicklung der neuen mobilen Plattformen sollte auch die Möglichkeit bestehen, geschäftliche und persönliche Daten auf den Geräten zu trennen, wodurch die IT firmenbezogene Daten entfernen kann, ohne personenbezogene Daten zu eliminieren.

Verfolgung des geografischen Standorts
. Es gibt eine Menge Debatten über die Bedenken bezüglich des Datenschutzes bei der GPS-Ortung, aber Standorteigenschaften, die Mobilgeräten innewohnen, können im Falle von Verlust oder Diebstahl von unschätzbarem Wert sein. Einige Lösungen für das Mobile Device Management ermöglichen es der IT, einen Alarm an das Gerät zu senden, um den Standort für einen Benutzer zu ermitteln. Bei einem tatsächlichen Verlust kann die IT dann die oben erwähnte Wipe-and-Lock-Technologie nutzen.
Netzwerkauthentifizierung, Autorisierung, Buchhaltung . IT-Organisationen sollten eine Lösung wählen, die es ihnen ermöglicht, Geräte, die mit dem Netzwerk verbunden sind, mit der Identität und Rolle jedes Benutzers zu verbinden und dann rollenbasierte Richtlinien anzuwenden, um die richtigen Zugriffsrechte zu gewähren. Dadurch kann die IT den Zugriff für verschiedene Ebenen von Mitarbeitern oder Gästen oder sogar nach Gerätetypen unterscheiden. Darüber hinaus kann die IT aktiv die Verfolgung und Überwachung der Verwendung mobiler Geräte in ihrem Netzwerk verfolgen.

Sichere Remote-Unterstützung
. Es überrascht nicht, dass Mitarbeiter oft auf persönliche Geräte angewiesen sind, um außerhalb des Büros zu arbeiten. Eine sichere Möglichkeit, diese Geräte von einem entfernten Standort aus zu unterstützen und zu reparieren, ist für die Aufrechterhaltung der Mitarbeiterzufriedenheit unerlässlich. Je nach Gerätetyp ermöglichen Remote-Support-Lösungen Helpdesks, Geräte zu konfigurieren, zu chatten, Dateien zu übertragen und sogar das Gerät fernzusehen und zu steuern. Es ist wichtig, eine Lösung zu wählen, die eine Vielzahl von Geräten unterstützt und alle Zugriffs- und Aktivitätsprotokolle hinter der Firewall des Unternehmens hält, um die Sicherheit zu gewährleisten.
Richtlinie für die zulässige Nutzung . BYOD scheint die Last der IT zu sein, aber die Mitarbeiter sind auch dafür verantwortlich, die Unternehmensinformationen sicher zu halten. Eine Option besteht darin, von Mitarbeitern, die über ein persönliches Gerät auf das Netzwerk zugreifen möchten, zu verlangen, dass sie eine Vereinbarung über eine akzeptable Nutzung unterzeichnen. Die Vereinbarung kann Bedingungen enthalten, z. B. die Installation eines Gerätezertifikats oder der oben erwähnten Software zur Fernlöschung. Es kann auch feststellen, dass Geräte beschlagnahmt werden können, wenn es für eine rechtliche Angelegenheit erforderlich ist. Letztendlich stellt es sicher, dass die Sicherheit bei der Verwendung persönlicher Geräte eine gemeinsame Verantwortung zwischen dem Benutzer und der IT ist.

  • Das beste Tablet für Unternehmen kann noch kommen
  • Decodierung der "Digital Natives"
  • 5 Dinge zu beachten, bevor Sie Ihr Unternehmen Mobile


Tebow über

Tebow über "Begehrteste" Promi-Endorsement-Liste

Was haben ein Medienmogul, ein Grammy-Gewinner, eine Herzogin und ein Backup-Quarterback gemeinsam? Sie sind alle zu den begehrtesten Prominenten für Vermerke, nach Promotionsunternehmen The Marketing Arm und ihre Davie Brown Index. Der Davie Brown Index für Vermerke betrachtet den Einfluss eines Prominenten auf die Fähigkeit, die sie auf den Kauf auswirken haben Entscheidungen der Verbraucher.

(Allgemeines)

Die Psychologie der finanziellen Risikoübernahme

Die Psychologie der finanziellen Risikoübernahme

Auf der Suche nach Nervenkitzel geht es nicht nur darum, aus dem Flugzeug zu springen . Menschen, die bereit sind, Risiken in ihrem Alltag einzugehen, treffen laut einer neuen Studie auch eher riskante finanzielle Entscheidungen. Diese Tendenz könnte helfen, die Ursprünge der aktuellen Finanzkrise zu erklären, so die europäischen Autoren einer neuen Studie in der Zeitschrift Psychologische Wissenschaft im öffentlichen Interesse.

(Allgemeines)