5 Maneiras de proteger sua empresa de dispositivos de funcionários


5 Maneiras de proteger sua empresa de dispositivos de funcionários

À medida que milhões de pessoas compram o novo iPhone 4S, não há como negar que o BYOD (Bring Your Own Device) é uma força imparável.
Essa é a afirmação de Troy Harrison, vice-presidente de gerenciamento de produtos da Bomgar, um provedor de soluções de suporte remoto.
Harrison cita uma pesquisa recente do Gartner que prevê que 90% das organizações apoiarão aplicativos corporativos de algum tipo em dispositivos pessoais até 2014.
"Muitos dos dispositivos móveis populares são construídos em relativamente plataformas nascentes, focadas no consumidor, que não fornecem os controles de gerenciamento subjacentes aos quais as organizações de TI estão acostumadas ", disse Harrison. "Assim, à medida que mais e mais funcionários usam seu iPhone pessoal, iPad ou Android para trabalhar, a TI tem menos e menos controle sobre quem e o que está acessando sua rede. Mas há coisas que as organizações de TI podem fazer para manter os dados seguros, manter as políticas de acesso e garanta a qualidade do serviço. "
A Harrison oferece cinco dicas sobre como proteger os dados de sua empresa dos dispositivos pessoais de seus funcionários.

Limpeza remota e bloqueio
. Devido à natureza dos dispositivos móveis, muitas soluções de gerenciamento de dispositivos estão focadas em proteger o dispositivo em caso de perda ou roubo. A exigência de que os usuários instalem softwares de limpeza remota em seus dispositivos pessoais antes de usá-los para o trabalho permite que a TI bloqueie os dados caso o dispositivo falhe. À medida que as novas plataformas móveis evoluírem, a capacidade de separar dados comerciais e pessoais nos dispositivos também permitirá que a TI remova dados relacionados à empresa sem eliminar informações pessoais.

Rastreamento de geolocalização
. Há muitos debates sobre as preocupações com a privacidade do rastreamento por GPS, mas os recursos de localização inerentes aos dispositivos móveis podem ser inestimáveis ​​em caso de perda ou roubo. Algumas soluções de Gerenciamento de Dispositivos Móveis permitem que a TI envie um alarme para o dispositivo para ajudar a identificar o local para um usuário e, se realmente perdido, a TI pode aproveitar a tecnologia de limpeza e bloqueio mencionada acima.
Autenticação de rede, autorização, contabilidade . As organizações de TI devem adotar uma solução que permita vincular dispositivos que se conectam à rede com a identidade e a função de cada usuário e, em seguida, aplique políticas baseadas em função para conceder privilégios de acesso adequados. Isso permite que a TI diferencie o acesso para diferentes níveis de funcionários ou convidados, ou até mesmo por tipo de dispositivo. Também permite que a TI assuma uma postura ativa no rastreamento e monitoramento de como os dispositivos móveis estão sendo usados ​​em sua rede.

Suporte remoto seguro
. Não é de surpreender que os funcionários muitas vezes dependam de dispositivos pessoais para realizar o trabalho enquanto estão fora do escritório. Ter uma maneira segura de oferecer suporte e consertar esses dispositivos a partir de um local remoto é essencial para manter a satisfação dos funcionários. Dependendo do tipo de dispositivo, as soluções de suporte remoto permitem que os help desks configurem dispositivos, conversem, transfiram arquivos e até mesmo vejam e controlem remotamente o dispositivo. É importante selecionar uma solução que suporte uma ampla variedade de dispositivos e mantenha todos os logs de acesso e atividade por trás do firewall da empresa para garantir a segurança.
Política de uso aceitável . O BYOD pode parecer um fardo para a TI, mas os funcionários também são responsáveis ​​por manter as informações da empresa seguras. Uma opção é exigir que os funcionários solicitem acesso à rede por meio de um dispositivo pessoal para assinar um Acordo de Uso Aceitável. O contrato pode incluir condições, como a instalação de um certificado de dispositivo ou o software de apagamento remoto mencionado acima. Pode também afirmar que os dispositivos podem ser apreendidos se necessário para uma questão legal. No final do dia, garante que manter a segurança ao usar dispositivos pessoais seja uma responsabilidade compartilhada entre o usuário e a TI.

  • O melhor tablet para empresas pode ainda estar por vir
  • Descodificando os 'nativos digitais'
  • 5 coisas a considerar antes de levar sua empresa móvel


Preocupações dos funcionários sobre a recessão Afetam as empresas

Preocupações dos funcionários sobre a recessão Afetam as empresas

Os donos de empresas têm sérios motivos para se preocupar com o bem-estar emocional de seus funcionários. À medida que os funcionários se tornam cada vez mais preocupados com a segurança do emprego e as preocupações financeiras durante uma recessão econômica, a satisfação com o trabalho que têm, o comprometimento com a empresa e o envolvimento com o trabalho são prejudicados.

(Geral)

Perez Hilton repete sua marca de fofocas sobre celebridades

Perez Hilton repete sua marca de fofocas sobre celebridades

Perez Hilton está acostumado a ser chamado de nome. Mas a única coisa que ele realmente não quer ser chamado é um "magnata". "Eu não me considero uma celebridade. Eu não me considero uma pessoa famosa", Hilton, que criou uma versão digital. império de fofocas de celebridades, disse MobbyBusiness.

(Geral)