5 Maneiras de proteger sua empresa de dispositivos de funcionários


5 Maneiras de proteger sua empresa de dispositivos de funcionários

À medida que milhões de pessoas compram o novo iPhone 4S, não há como negar que o BYOD (Bring Your Own Device) é uma força imparável.
Essa é a afirmação de Troy Harrison, vice-presidente de gerenciamento de produtos da Bomgar, um provedor de soluções de suporte remoto.
Harrison cita uma pesquisa recente do Gartner que prevê que 90% das organizações apoiarão aplicativos corporativos de algum tipo em dispositivos pessoais até 2014.
"Muitos dos dispositivos móveis populares são construídos em relativamente plataformas nascentes, focadas no consumidor, que não fornecem os controles de gerenciamento subjacentes aos quais as organizações de TI estão acostumadas ", disse Harrison. "Assim, à medida que mais e mais funcionários usam seu iPhone pessoal, iPad ou Android para trabalhar, a TI tem menos e menos controle sobre quem e o que está acessando sua rede. Mas há coisas que as organizações de TI podem fazer para manter os dados seguros, manter as políticas de acesso e garanta a qualidade do serviço. "
A Harrison oferece cinco dicas sobre como proteger os dados de sua empresa dos dispositivos pessoais de seus funcionários.

Limpeza remota e bloqueio
. Devido à natureza dos dispositivos móveis, muitas soluções de gerenciamento de dispositivos estão focadas em proteger o dispositivo em caso de perda ou roubo. A exigência de que os usuários instalem softwares de limpeza remota em seus dispositivos pessoais antes de usá-los para o trabalho permite que a TI bloqueie os dados caso o dispositivo falhe. À medida que as novas plataformas móveis evoluírem, a capacidade de separar dados comerciais e pessoais nos dispositivos também permitirá que a TI remova dados relacionados à empresa sem eliminar informações pessoais.

Rastreamento de geolocalização
. Há muitos debates sobre as preocupações com a privacidade do rastreamento por GPS, mas os recursos de localização inerentes aos dispositivos móveis podem ser inestimáveis ​​em caso de perda ou roubo. Algumas soluções de Gerenciamento de Dispositivos Móveis permitem que a TI envie um alarme para o dispositivo para ajudar a identificar o local para um usuário e, se realmente perdido, a TI pode aproveitar a tecnologia de limpeza e bloqueio mencionada acima.
Autenticação de rede, autorização, contabilidade . As organizações de TI devem adotar uma solução que permita vincular dispositivos que se conectam à rede com a identidade e a função de cada usuário e, em seguida, aplique políticas baseadas em função para conceder privilégios de acesso adequados. Isso permite que a TI diferencie o acesso para diferentes níveis de funcionários ou convidados, ou até mesmo por tipo de dispositivo. Também permite que a TI assuma uma postura ativa no rastreamento e monitoramento de como os dispositivos móveis estão sendo usados ​​em sua rede.

Suporte remoto seguro
. Não é de surpreender que os funcionários muitas vezes dependam de dispositivos pessoais para realizar o trabalho enquanto estão fora do escritório. Ter uma maneira segura de oferecer suporte e consertar esses dispositivos a partir de um local remoto é essencial para manter a satisfação dos funcionários. Dependendo do tipo de dispositivo, as soluções de suporte remoto permitem que os help desks configurem dispositivos, conversem, transfiram arquivos e até mesmo vejam e controlem remotamente o dispositivo. É importante selecionar uma solução que suporte uma ampla variedade de dispositivos e mantenha todos os logs de acesso e atividade por trás do firewall da empresa para garantir a segurança.
Política de uso aceitável . O BYOD pode parecer um fardo para a TI, mas os funcionários também são responsáveis ​​por manter as informações da empresa seguras. Uma opção é exigir que os funcionários solicitem acesso à rede por meio de um dispositivo pessoal para assinar um Acordo de Uso Aceitável. O contrato pode incluir condições, como a instalação de um certificado de dispositivo ou o software de apagamento remoto mencionado acima. Pode também afirmar que os dispositivos podem ser apreendidos se necessário para uma questão legal. No final do dia, garante que manter a segurança ao usar dispositivos pessoais seja uma responsabilidade compartilhada entre o usuário e a TI.

  • O melhor tablet para empresas pode ainda estar por vir
  • Descodificando os 'nativos digitais'
  • 5 coisas a considerar antes de levar sua empresa móvel


Por que a Apple nunca perdeu essa sensação de inicialização

Por que a Apple nunca perdeu essa sensação de inicialização

O núcleo dessa ética, Lashinsky disse: Era para trabalhar em pequenas equipes, aprender a dizer "não", manter o foco e montar uma equipe de pessoas com idéias afins. "Jobs tinha a vantagem de a Apple estar em péssimo estado", disse Lashinsky. "Ele precisava fazer um reboot da empresa. A Apple estava de joelhos.

(Geral)

Compradores de Férias Planejam as Pequenas Compras da Biz Business

Compradores de Férias Planejam as Pequenas Compras da Biz Business

Com as férias se aproximando rapidamente, as pequenas empresas devem se preparar para uma temporada mais movimentada do que no ano passado, mostra uma pesquisa que mostra que 35% dos consumidores planejam fazer compras em pequenas empresas locais este ano, contra 27% em 2012. A chance de apoiar empresas locais, encontrar mercadorias exclusivas, obter serviços personalizados e pagar preços mais baratos são os fatores determinantes para que os consumidores planejem aumentar suas compras em pequenas empresas.

(Geral)