Windows

Empfohlene Vorgehensweisen für Geräte und Programme

The Great Gildersleeve: Jolly Boys Invaded / Marjorie's Teacher / The Baseball Field

The Great Gildersleeve: Jolly Boys Invaded / Marjorie's Teacher / The Baseball Field

Inhaltsverzeichnis:

Anonim

Bring Your Own Device ist ein System, mit dem Benutzer ein einzelnes mobiles Gerät für geschäftliche und private Zwecke nutzen können - von überall her. Die Definition führt zu mehreren Problemen, vor allem zu Sicherheit, da die Mitarbeiter mit dem Gerät unterwegs sind und sie möglicherweise verlegen. Für die IT-Leute ist Sicherheit ein großes Problem. Für Mitarbeiter jedoch könnte das Hauptproblem darin bestehen, einen Teil ihrer Computer-Privatsphäre aufzugeben.

Bring Your Own Device Policy

Um BYOD erfolgreich zu machen, sollten Sie eine gute BYOD-Richtlinie haben. Es gibt keine perfekte BYOD-Richtlinie. Wenn die Technologie Fortschritte macht, ändern Sie die Richtlinie einfach, um die Daten zu schützen.

# 1 Informieren Sie die Mitarbeiter

Wenn Sie die BYOD-Implementierung in Betracht ziehen oder bereits implementiert haben, nehmen Sie sich Zeit, um die Mitarbeiter zu informieren Das System ist sowohl für den Arbeitnehmer als auch für den Arbeitgeber geeignet. Sie müssen ihnen sagen, wie sie das Gerät mit den neuesten Updates und Patches für das Betriebssystem und die Hardware, die sie auf ihren mobilen Geräten verwenden, schützen. Sie müssen ihnen von der Möglichkeit von Datenlecks erzählen und wie sie die Bemühungen der Organisation ruinieren kann. Sie müssen klarstellen, dass die Privatsphäre der Unternehmensdaten nicht gefährdet werden kann.

# 2 Was alle Plattformen zulässt

Sie können nicht zulassen, dass Benutzer nur irgendeine Plattform auswählen. Wenn Ihre Organisationen nicht auf einem bestimmten Betriebssystem wie dem iOS laufen können, müssen Sie Ihren Mitarbeitern mitteilen, dass Nutzer, die sich für iOS entscheiden, nicht am BYOD-Programm teilnehmen können.

Sie können ihnen eine Liste mit zwei drei Plattformen, die akzeptabel sind und gut genug sind, um sowohl die Organisation als auch die Mitarbeiter zu versorgen. Dies würde einige Konsistenz bringen, so dass Sie keine zusätzlichen IT-Leute für die Fehlerbehebung der Geräte einstellen müssen.

# 3 Geheimhaltungsvereinbarung

Machen Sie die Mitarbeiter eine NDA mit einem Effekt, wo sie Unternehmensdaten nicht teilen können jede dritte Partei. Machen Sie sie auf Social Engineering aufmerksam und lehren Sie Methoden, um die Daten unter Verschluss zu halten.

# 4 Logging & Responsibility

Dies ist wichtig, auch wenn die Mitarbeiter widersprechen. Durch das Protokollieren der Ereignisse können Sie feststellen, ob Mitarbeiter illegale Aktivitäten wie das Herunterladen von Raubkopien ausgeführt haben. In diesem Fall müssen Sie den Mitarbeitern auch mitteilen, dass sie für Schäden verantwortlich sind, und nicht für die Organisation. Diese Klausel ist wichtig, da die Leute oft zu billigeren Methoden für etwas oder das andere zurückkehren. Und da es der Angestellte ist, der das Gerät benutzt, und weil der Angestellte zum Beispiel einen raubkopierten Film heruntergeladen hat, wird die Organisation nicht beleidigt.

# 5 Verfolgung und Fernlöschung von Daten

Ein weiterer wichtiger Aspekt bei der Erstellung einer guten BYOD-Richtlinie besteht darin, dass das Verfolgen des mobilen Geräts mehr für die Sicherheit der Unternehmensdaten sorgt und NICHT weiß, was der Mitarbeiter vorhat. Das mobile Gerät muss mit einer Anwendung ausgestattet sein, die das entfernte Löschen der Festplatte ermöglicht. Dies ist hilfreich, wenn:

  1. Ein Mitarbeiter verliert das Gerät
  2. Ein Mitarbeiter verlässt den Job und wechselt zu einer Konkurrenzorganisation

Es besteht die Möglichkeit, dass ein verärgerter Mitarbeiter Informationen abgibt, und die NDA-Vereinbarung sollte möglich sein dafür sorgen. Halten Sie die Schadensansprüche ein wenig höher, um eine absichtliche Datenfreigabe zu vermeiden.

Unter anderem können Sie eine geeignete BYOD-Richtlinie formulieren:

  1. Registrieren der MAC-Adressen von Geräten - Dies hilft beim Blockieren illegaler Verbindungen zum Unternehmen network
  2. Auditing des Netzwerks - Überprüfen Sie das Netzwerk auf mögliche Sicherheitslücken und überprüfen Sie die Anzahl der Geräte, die mit dem Netzwerk verbunden sind. Auf diese Weise können Sie feststellen, ob nicht autorisierte Geräte eine Verbindung versuchen.
  3. Erstellen Sie eine Unternehmens-Cloud, damit Benutzer, die remote arbeiten, Objekte im gemeinsamen freigegebenen Bereich speichern können, anstatt sich immer wieder in Ihr Netzwerk einzuklinken. Das wird die Wahrscheinlichkeit einer Sicherheitsverletzung um einen erheblichen Prozentsatz verringern. Es kann alles sein, was Speicherung, Zusammenarbeit und Verschlüsselung zulässt.

Das Obige ist keine umfassende Liste von Faktoren, um eine gute BYOD-Richtlinie zu erstellen. Ich hätte vielleicht andere wichtige Punkte verpasst. Wenn Sie sich so fühlen, teilen Sie uns das bitte mit.

Im nächsten Teil werden wir über mögliche BYOD-Fehler, BYOD-Lösungen und den Umgang damit sprechen.