5 Möglichkeiten zum Schutz Ihres Unternehmens vor Mitarbeitergeräten


5 Möglichkeiten zum Schutz Ihres Unternehmens vor Mitarbeitergeräten

Da Millionen sich für den Kauf des neuen iPhone 4S anmelden, kann man nicht leugnen, dass BYOD (Bring Your Own Device) eine unaufhaltsame Kraft ist.
Das ist die Behauptung von Troy Harrison, Vizepräsident des Produktmanagements bei Bomgar. ein Anbieter von Remote-Support-Lösungen.
Harrison zitiert aktuelle Forschungsergebnisse von Gartner, die voraussagen, dass 90 Prozent der Unternehmen bis 2014 Unternehmensanwendungen irgendeiner Art auf persönlichen Geräten unterstützen werden.
"Viele der beliebten mobilen Geräte bauen relativ auf im Entstehen begriffene, verbraucherorientierte Plattformen, die nicht die zugrunde liegenden Management-Kontrollen bieten, an die IT-Organisationen in Unternehmen gewöhnt sind ", sagte Harrison. "Da immer mehr Mitarbeiter ihr persönliches iPhone, iPad oder Android für ihre Arbeit verwenden, hat die IT immer weniger Kontrolle darüber, wen und was auf ihr Netzwerk zugreift. Aber es gibt Dinge, die IT-Organisationen tun können, um Daten zu sichern und Zugriffsrichtlinien einzuhalten und stellen die Servicequalität sicher. "
Harrison bietet fünf Tipps, wie Sie die Daten Ihres Unternehmens vor den persönlichen Geräten Ihrer Mitarbeiter schützen können.

Remote Wipe and Lock
. Aufgrund der Beschaffenheit mobiler Geräte konzentrieren sich viele Geräteverwaltungslösungen darauf, das Gerät bei Verlust oder Diebstahl zu sichern. Wenn Benutzer aufgefordert werden, Remote-Löschsoftware auf ihrem persönlichen Gerät zu installieren, bevor sie für die Arbeit verwendet wird, kann die IT-Abteilung Daten sperren, wenn das Gerät verloren geht. Mit der Entwicklung der neuen mobilen Plattformen sollte auch die Möglichkeit bestehen, geschäftliche und persönliche Daten auf den Geräten zu trennen, wodurch die IT firmenbezogene Daten entfernen kann, ohne personenbezogene Daten zu eliminieren.

Verfolgung des geografischen Standorts
. Es gibt eine Menge Debatten über die Bedenken bezüglich des Datenschutzes bei der GPS-Ortung, aber Standorteigenschaften, die Mobilgeräten innewohnen, können im Falle von Verlust oder Diebstahl von unschätzbarem Wert sein. Einige Lösungen für das Mobile Device Management ermöglichen es der IT, einen Alarm an das Gerät zu senden, um den Standort für einen Benutzer zu ermitteln. Bei einem tatsächlichen Verlust kann die IT dann die oben erwähnte Wipe-and-Lock-Technologie nutzen.
Netzwerkauthentifizierung, Autorisierung, Buchhaltung . IT-Organisationen sollten eine Lösung wählen, die es ihnen ermöglicht, Geräte, die mit dem Netzwerk verbunden sind, mit der Identität und Rolle jedes Benutzers zu verbinden und dann rollenbasierte Richtlinien anzuwenden, um die richtigen Zugriffsrechte zu gewähren. Dadurch kann die IT den Zugriff für verschiedene Ebenen von Mitarbeitern oder Gästen oder sogar nach Gerätetypen unterscheiden. Darüber hinaus kann die IT aktiv die Verfolgung und Überwachung der Verwendung mobiler Geräte in ihrem Netzwerk verfolgen.

Sichere Remote-Unterstützung
. Es überrascht nicht, dass Mitarbeiter oft auf persönliche Geräte angewiesen sind, um außerhalb des Büros zu arbeiten. Eine sichere Möglichkeit, diese Geräte von einem entfernten Standort aus zu unterstützen und zu reparieren, ist für die Aufrechterhaltung der Mitarbeiterzufriedenheit unerlässlich. Je nach Gerätetyp ermöglichen Remote-Support-Lösungen Helpdesks, Geräte zu konfigurieren, zu chatten, Dateien zu übertragen und sogar das Gerät fernzusehen und zu steuern. Es ist wichtig, eine Lösung zu wählen, die eine Vielzahl von Geräten unterstützt und alle Zugriffs- und Aktivitätsprotokolle hinter der Firewall des Unternehmens hält, um die Sicherheit zu gewährleisten.
Richtlinie für die zulässige Nutzung . BYOD scheint die Last der IT zu sein, aber die Mitarbeiter sind auch dafür verantwortlich, die Unternehmensinformationen sicher zu halten. Eine Option besteht darin, von Mitarbeitern, die über ein persönliches Gerät auf das Netzwerk zugreifen möchten, zu verlangen, dass sie eine Vereinbarung über eine akzeptable Nutzung unterzeichnen. Die Vereinbarung kann Bedingungen enthalten, z. B. die Installation eines Gerätezertifikats oder der oben erwähnten Software zur Fernlöschung. Es kann auch feststellen, dass Geräte beschlagnahmt werden können, wenn es für eine rechtliche Angelegenheit erforderlich ist. Letztendlich stellt es sicher, dass die Sicherheit bei der Verwendung persönlicher Geräte eine gemeinsame Verantwortung zwischen dem Benutzer und der IT ist.

  • Das beste Tablet für Unternehmen kann noch kommen
  • Decodierung der "Digital Natives"
  • 5 Dinge zu beachten, bevor Sie Ihr Unternehmen Mobile


U.S. Militär schlägt Disney als glücklichen Arbeitsplatz

U.S. Militär schlägt Disney als glücklichen Arbeitsplatz

Disney besitzt den "glücklichsten Platz der Welt", aber er beschäftigt nicht die glücklichsten Arbeiter in den USA. Laut einer neuen Umfrage, die die meisten "glückseligen Orte zum Arbeiten" identifiziert. Die Liste zeigt alle vier wichtigsten Zweige des Militärs und der Nationalgarde Rang höher als Disney und andere bekannte Unternehmen wie Microsoft und Johnson & Johnson.

(Allgemeines)

Twitterati: 5 Merkmale eines erfolgreichen Geschäftskontos auf Twitter

Twitterati: 5 Merkmale eines erfolgreichen Geschäftskontos auf Twitter

Zuerst war da die "glitterati "Jetzt gibt es den" Twitterati ". Die Twitterer sind diejenigen, die das kostenlose Social-Marketing-Tool zu ihrem Vorteil nutzen, Tausende von Followern haben und mit ihren Tweeting-Aktivitäten beträchtlichen Buzz - und Biz - generieren. Obwohl nicht jeder sich umarmen wird Twitter wird sein volles Potenzial ausschöpfen, wer eine durchdachte Tweeting-Strategie entwickelt, ist auf einem guten Weg, sagt Kommunikationsstratege Ben Grossman von der Marketingagentur Oxford Communications.

(Allgemeines)