4 Veiligheidstips voor een succesvol BYOD-beleid


4 Veiligheidstips voor een succesvol BYOD-beleid

De juiste technologie hebben is vaak de sleutel tot een succesvol bedrijf, maar niet elk bedrijf heeft de middelen om zijn werknemers apparaten zoals laptops, smartphones en tablets te bieden . Daarom wordt BYOD (bring your own device) beleid steeds populairder.

Maar dit beleid kan ingewikkeld worden, omdat werknemers die hun persoonlijke apparaten gebruiken voor hun werk een groot beveiligingsprobleem kunnen vormen. Voor een succesvol (en veilig!) BYOD-programma moeten bedrijven ervoor zorgen dat ze de juiste beveiligingsmaatregelen nemen.

Wilt u een BYOD-beleid implementeren op uw kantoor? Thiruvadinathan A., directeur beveiliging en compliance bij IT-bedrijf Happiest Minds, heeft deze tips gedeeld.

1. Heb een gedefinieerd e-mailbeveiligingsbeleid. Veel belangrijke informatie wordt via e-mail binnen een bedrijf uitgewisseld. Het is dus van cruciaal belang om die informatie te beschermen, zei A., erop wijzend dat er eenvoudige manieren zijn om dit te doen via de bestaande e-mailinfrastructuur van een bedrijf met behulp van suites zoals Microsoft Exchange of Office 365.

Bijvoorbeeld: "u kunt het behoud van e-mail en bijlagen beperken," zei A. "Door het behoud van e-mail op een apparaat te beperken, kan het management de tijd verstrijken ... werken in hun voordeel. Als een apparaat zonder retentiebeleid is benaderd door een kwaadwillende gebruiker, kunnen mogelijk jarenlange e-mails worden getoond."

Door de retentie te beperken, merkte A. op dat alleen de meest recente uitwisselingen toegankelijk zouden zijn, omdat oudere threads zouden worden verwijderd. En door de grootte van bijlagen te beperken, kunt u voorkomen dat bedrijfsgegevens op basis van vertrouwelijkheid worden vrijgegeven, A. zei.

"Als een kwaadwillende gebruiker een groot archiefbestand met een grootte van meer dan 10 MB probeerde te e-mailen, zou elke poging om het bestand te verzenden faal en waarschuw IT-personeel. "

2. Verificatie vereisen om toegang te krijgen. Het is belangrijk om ervoor te zorgen dat alleen de mensen die toegang tot bepaalde informatie nodig hebben, toegang hebben tot die informatie. Zakelijke netwerken moeten ACL's (toegangscontrolelijsten) gebruiken die bepalen welke gebruikers, protocollen, applicaties en specifieke apparaten toegang hebben tot specifieke delen van het netwerk, A. zei.

"Sommige afdelingen zouden bijvoorbeeld alleen toegang hebben tot een specifiek bestand servers, printers of databases. Dit beperkt de hoeveelheid informatie waartoe een kwaadwillende gebruiker toegang heeft, zelfs als ze toegang hadden tot een apparaat, "zei A. "Afhankelijk van het bedrijf voorkomen deze ACL's ook dat gebruikers websites voor het delen van bestanden, persoonlijke e-mail of andere activiteiten bereiken die mogelijk schadelijk zijn voor de bedrijfseigen informatie."

Bedrijven moeten ook een VLAN (virtueel lokaal netwerk) gebruiken ) om de controle te behouden, zei hij.

"Het plannen en maken van een VLAN voor BYOD-apparaten helpt de controle te behouden," zei A. "Door alle BYOD-apparaten op hun eigen VLAN te plaatsen, scheidt het hen van netwerkbronnen waarvan het management niet zou willen dat ze toegang krijgen."

3. Gebruik lagen in netwerkverdediging. Omdat de meeste apparaten een draadloze verbinding gebruiken, is het belangrijk om extra beschermingslagen toe te voegen aan draadloze toegang.

"Deze apparaten kunnen worden geïntegreerd in een draadloos bedrijfsnetwerk, maar ze moeten wel vertrouwd zijn voordat toegang tot hulpbronnen, "zei A. "Een manier om het vertrouwen te waarborgen, is door een strak netwerktoegangs- en beveiligingsbeleid af te dwingen door elke gebruiker te laten verifiëren bij de domeincontroller."

4. De regels afdwingen. Het is belangrijk op te merken dat werknemers hun apparaat bezitten, maar dat ze nog steeds het bedrijfsnetwerk van het bedrijf gebruiken en de regels moeten volgen, zei A.

"Hoewel netwerkbeveiligingsapparaten vaak al in gebruik zijn voordat een BYOD-beleid is geïmplementeerd, helpt het om er zeker van te zijn dat BYOD-apparaten speciaal worden gecontroleerd, "zei hij. "Een manier om dit te bewerkstelligen, is door alle verkeer van en naar BYOD-apparaten te sturen via een firewall, evenals een IPS [inbraakpreventiesysteem] of IDS [inbraakdetectiesysteem] .Door deze aanpak, bepaalde bestandstypen, websites, protocollen of alles waarop het bedrijf fronst, kan vanaf het begin worden geblokkeerd. "

Dit is vooral handig, merkte A. op, als een BYOD-apparaat is geïnfecteerd door malware, omdat deze maatregelen schadelijke programma's kunnen blokkeren voordat ze schade kunnen veroorzaken.


7 Digital Marketing Myths Debunked

7 Digital Marketing Myths Debunked

Zoveel mogelijk potentiële klanten bereiken, moet u uw bedrijf online promoten. Maar om het meeste uit uw inspanningen te halen, moet u volledig begrijpen wat online marketing vandaag kan bereiken, zei Scott Eagle, chief marketing officer voor de gepersonaliseerde digitale marketingfirma Conversant. "Het digitale landschap evolueert voortdurend en het is van cruciaal belang dat digitale marketeers hun denkproces periodiek heroverwegen om altijd op de hoogte te blijven," zei Eagle.

(Bedrijf)

7 Klantenservice Saboteurs vermijden

7 Klantenservice Saboteurs vermijden

Als u ooit een maaltijd hebben gehad die geruïneerd is door een luid kind of op een lange rij heeft gewacht terwijl een klant over de prijs van een pond producten hoont, dan bent u het slachtoffer geweest van sabotage door de klantenservice. Ook al zijn het andere klanten die last hebben van lastige kopers, bedrijven worden het meest getroffen door klanten die saboteurs worden.

(Bedrijf)