5 Manieren om uw bedrijf te beschermen tegen werknemersapparaten


5 Manieren om uw bedrijf te beschermen tegen werknemersapparaten

Nu miljoenen mensen opstaan ​​om de nieuwe iPhone 4S te kopen, valt niet te ontkennen dat BYOD (Bring Your Own Device) een niet te stoppen kracht is.
Dat is de bewering van Troy Harrison, vice-president productmanagement bij Bomgar, een leverancier van oplossingen voor ondersteuning op afstand.
Harrison citeert recent onderzoek van Gartner dat voorspelt dat 90 procent van de organisaties in 2014 bedrijfsapplicaties op een of andere manier op persoonlijke apparaten zal ondersteunen.
"Veel van de populaire mobiele apparaten zijn gebouwd op relatief ontluikende, consumentgerichte platforms die niet de onderliggende managementcontroles bieden waar IT-bedrijven aan gewend zijn, "zei Harrison. "Naarmate meer en meer werknemers hun persoonlijke iPhone, iPad of Android gebruiken voor hun werk, heeft IT steeds minder controle over wie en wat toegang heeft tot zijn netwerk. Maar er zijn dingen die IT-organisaties kunnen doen om gegevens te beveiligen, toegangsbeleid te onderhouden en zorg voor servicekwaliteit. "
Harrison biedt vijf tips voor het beschermen van de gegevens van uw bedrijf van de persoonlijke apparaten van uw werknemers.

Op afstand wissen en vergrendelen
. Vanwege de aard van mobiele apparaten, zijn veel oplossingen voor apparaatbeheer gericht op het beveiligen van het apparaat als het verloren of gestolen is. Gebruikers verplichten om software voor wissen op afstand op hun persoonlijke apparaat te installeren voordat ze het voor hun werk kunnen gebruiken, waardoor IT gegevens kan vergrendelen als het apparaat ontbreekt. Naarmate de nieuwe mobiele platformen evolueren, moet ook het vermogen om bedrijfs- en persoonlijke gegevens op de apparaten te scheiden, waardoor IT bedrijfsgerelateerde gegevens kan verwijderen zonder persoonlijke informatie te verwijderen.

Geo-locatietracering
. Er zijn veel discussies over de privacykwesties van GPS-tracking, maar locatievoorzieningen die inherent zijn aan mobiele apparaten kunnen van onschatbare waarde zijn in geval van verlies of diefstal. Sommige Mobile Device Management-oplossingen stellen IT in staat een alarm naar het apparaat te sturen om de locatie van een gebruiker te helpen identificeren, en als het echt verloren is, kan IT de bovenstaande wipe-and-lock-technologie gebruiken.
Netwerkverificatie, autorisatie, accounting . IT-organisaties moeten een oplossing kiezen waarmee ze apparaten die verbinding maken met het netwerk verbinden met de identiteit en rol van elke gebruiker en vervolgens op rollen gebaseerd beleid toepassen om de juiste toegangsrechten te verlenen. Hierdoor kan IT de toegang differentiëren voor verschillende niveaus van werknemers of gasten, of zelfs per apparaattype. Het stelt IT ook in staat om actief te volgen en te volgen hoe mobiele apparaten binnen hun netwerk worden gebruikt.

Veilige ondersteuning op afstand
. Het is dan ook niet verrassend dat werknemers vaak afhankelijk zijn van persoonlijke apparaten om hun werk uit te voeren terwijl ze niet op kantoor zijn. Een veilige manier hebben om deze apparaten vanaf een externe locatie te ondersteunen en op te lossen, is noodzakelijk om de medewerkerstevredenheid te behouden. Afhankelijk van het type apparaat, stellen oplossingen voor externe ondersteuning helpdesks in staat om apparaten te configureren, te chatten, bestanden over te dragen en zelfs op afstand het apparaat te zien en te bedienen. Het is belangrijk om een ​​oplossing te kiezen die een grote verscheidenheid aan apparaten ondersteunt en alle toegangs- en activiteitenlogboeken achter de firewall van het bedrijf houdt om de veiligheid te garanderen.
Acceptabel gebruiksbeleid . BYOD lijkt misschien de last van IT, maar werknemers zijn ook verantwoordelijk voor het beveiligen van bedrijfsinformatie. Een optie is om werknemers die via een persoonlijk apparaat om toegang tot het netwerk vragen, te vragen om een ​​Acceptable Use Agreement te ondertekenen. De overeenkomst kan voorwaarden bevatten, zoals het installeren van een apparaatcertificaat of de remote-wipe-software die hierboven is genoemd. Het kan ook aangeven dat apparaten kunnen worden aangegrepen indien nodig voor een juridische kwestie. Uiteindelijk zorgt het ervoor dat het handhaven van de veiligheid bij het gebruik van persoonlijke apparaten een gedeelde verantwoordelijkheid is van zowel de gebruiker als de IT.

  • De beste tablet voor bedrijven moet nog komen
  • Het decoderen van de 'Digital Natives'
  • 5 dingen die u moet overwegen voordat u uw bedrijf mobiel neemt


Tieners wijzen op gebrek aan geldkennis over ouders

Tieners wijzen op gebrek aan geldkennis over ouders

Hoewel tieners misschien denken dat ze alles weten, is uit nieuw onderzoek gebleken dat geldzaken een gebied zijn waar tieners het meest zeker geen kennis hebben. Bewijs van dat feit komt van de 17 procent van de tieners in de leeftijd van 12 tot 17 die zeiden dat ze wisten hoe ze hun geld moesten beheren en de 24 procent van de tiener-respondenten die zeiden dat ze het verschil tussen debet- en creditcards niet kenden.

(Algemeen)

Cyberpesten is niet alleen een probleem voor kinderen

Cyberpesten is niet alleen een probleem voor kinderen

Hoewel net zo gewoon als conventioneel pesten, cyberpesten in de werkplek kan slechter zijn voor de slachtoffers, vindt nieuw onderzoek. Een onderzoek door onderzoekers aan de Britse universiteiten van Nottingham University en de University of Sheffield onthulde dat medewerkers die cyberpesten ervaren - moderne communicatietechnologie gebruiken, zoals e-mails, teksten of webaanbiedingen mensen mishandelen - leden meer dan slachtoffers van reguliere vormen van pesten.

(Algemeen)