5 способов защитить твою компанию от устройств сотрудника
  1. Бизнес-идеи
  2. Бизнес-планы
  3. Основы запуска
  4. Финансирование запуска
  5. Франчайзинг
  6. Истории успеха
  7. Предприниматели
  1. Продажи & Маркетинг
  2. Финансы
  3. Твоя команда
  4. Технология
  5. Социальные медиа
  6. Безопасность
  1. Получи работу
  2. Продвигаться
  3. Офисная жизнь
  4. Баланс продолжительности службы
  5. Для дома и офиса
  1. Лидерство
  2. Женщины в бизнесе
  3. Управление
  4. Стратегия
  5. Личный рост
  1. Решения для HR
  2. Финансовые решения
  3. Маркетинг решений
  4. Решения для безопасности
  5. Розничные решения
  6. Решения для SMB



Архив

5 способов защитить твою компанию от устройств сотрудника

5 Ways to Protect Your Company From Employee Devices Кредит: Dreamstime.com

Поскольку миллионы выстраиваются в линию, чтобы купить новый iPhone 4S, нет никакого отрицания, что BYOD (Приносят Твое Собственное Устройство) является неостанавливаемой силой.

Это - утверждение Троя Харрисона, вице-президента управления производством в Bomgar, поставщике отдаленных решений для поддержки.

Харрисон цитирует недавнее исследование из Gartner, который предсказывает, что 90 процентов организаций поддержат корпоративные применения некоторого вида на личных устройствах к 2014.

"Многие популярные мобильные устройства основаны на относительно возникающих, сосредоточенных потребителями платформах, которые не обеспечивают основное административное управление, к которому привыкли организации IT предприятия", сказал Харрисон. "Таким образом, поскольку все больше сотрудников использует свой личный iPhone, iPad или Android для работы, IT имеет все меньше и меньше контроль, кого и что получает доступ к его сети. Но есть вещи, которые организации IT могут сделать, чтобы сохранять данные безопасными, поддержать политику доступа и гарантировать качество обслуживания".

Харрисон предлагает пять советов для того, как защитить данные твоей компании от личных устройств твоих сотрудников.

Отдаленный вытирают и захватывают
. Из-за природы мобильных устройств, много управленческих решений для устройства сосредоточены на обеспечении устройства, если это потеряно или украдено. Требование, чтобы пользователи установили отдаленное программное обеспечение стирания на их личном устройстве перед использованием его для работы, позволяет IT захватывать вниз данные, должен устройство пропадать. Поскольку новые мобильные платформы развиваются, таким образом, также, должен способность отделить коммерческую информацию и личные данные устройств, которые позволят IT удалять связанные с компанией данные, не устраняя личную информацию.

Прослеживание геолокации
. Есть много дебатов вокруг проблем частной жизни прослеживания GPS, но возможности местоположения, врожденные от мобильных устройств, могут быть неоценимыми в случае потери или воровства. Некоторые управленческие решения для Мобильного устройства позволяют IT посылать тревогу в устройство, чтобы помочь определять местоположение для пользователя, и, если действительно потеряно, IT может тогда усилить упомянутую выше технологию вытирать-и-запирать.

Сетевая идентификация, разрешение, считая. Организации IT должны принять решение, которое позволяет им связывать устройства, соединяющиеся с сетью с личностью и ролью каждого пользователя, и затем применять основанную на роли политику предоставить надлежащие привилегии доступа. Это позволяет IT дифференцировать доступ для разных уровней сотрудников или гостей, или даже типом устройства. Это также позволяет IT занять активную позицию при прослеживании и контроле, как мобильные устройства используются в пределах их сети.

Обеспечь удаленную поддержку
. Не удивительно, сотрудники часто полагаются на личные устройства, чтобы провести работу в то время как из офиса. Наличие безопасного способа поддержать и починить эти устройства от отдаленного местоположения обязательно для поддержания удовлетворения сотрудника. В зависимости от типа устройства отдаленные решения для поддержки позволяют сервисным службам формировать устройства, беседу, файлы передачи, и даже удаленно видеть и управлять устройством. Важно выбрать решение, которое поддерживает большое разнообразие устройств и держит весь доступ и журналы деятельности позади брандмауэра компании, чтобы гарантировать безопасность.

Политика допустимого использованияBYOD может походить на бремя IT для медведя, но сотрудники также ответственны за дружащую безопасную информацию. Один выбор состоит в том, чтобы потребовать сотрудников, просящих получить доступ к сети через личное устройство, чтобы подписать Приемлемое Пользовательское соглашение. Соглашение может включать условия, такие как установка свидетельства устройства, или отдаленные - вытирают упомянутое выше программное обеспечение. Это может также заявить, что устройства могут быть захвачены при необходимости для правового вопроса. В конце дня это гарантирует, что поддержание безопасности, когда использование личных устройств является общей ответственностью и между пользователем и между IT.