5 Maneras de simplificar su política de seguridad BYOD


5 Maneras de simplificar su política de seguridad BYOD

Si espera que la tendencia de sus empleados a usar sus propios dispositivos móviles en el trabajo siga su curso pronto, podría estar esperando un poco.

A pesar de las preocupaciones de seguridad que presenta BYOD, cada vez más empresas están ofreciendo sus empleados tienen la oportunidad de acceder a los materiales de trabajo a través de sus propias computadoras portátiles, teléfonos inteligentes y tabletas.

PJ Gupta, CEO de la firma de soluciones de seguridad móvil Amtel, dijo que no hay duda de que BYOD llegó para quedarse.

"En lugar de luchar contra esto En la práctica, las empresas inteligentes lo están adoptando con cautela por el bien de las ganancias en productividad, flexibilidad y satisfacción de los empleados ", dijo Gupta. "Las empresas necesitan implementar políticas bien pensadas sobre dispositivos móviles y BYOD que no interfieran en el ritmo del trabajo, pero que tampoco comprometan la seguridad de la información".

Para ayudar a las pequeñas empresas, Gupta ofrece cinco consejos para simplificando el proceso de seguridad BYOD.

  • Proteger datos y aplicaciones empresariales : el objetivo principal de la gestión BYOD en el lugar de trabajo es salvaguardar datos y aplicaciones, al tiempo que permite que la organización se beneficie de su flexibilidad y eficiencia. Para lograr esto, se deben establecer políticas y mecanismos de seguridad para el acceso de datos de la compañía desde dispositivos personales. Un control estricto sobre quién tiene los privilegios para ejecutar qué aplicaciones empresariales desde qué dispositivo ayuda a minimizar el riesgo de pérdida de datos o corrupción. Para proteger la información confidencial, se puede aplicar un control de acceso a la ventana de tiempo y a la ubicación.
  • Proteger el dispositivo : cuando un empleado camina con un punto de acceso a las joyas de la corona, como propiedad intelectual y confidencial Se necesitan precauciones para impedir el acceso no autorizado, los ataques maliciosos o la divulgación inadvertida debido a la pérdida o el robo del dispositivo. Para proporcionar la protección necesaria, las empresas deben asegurarse de que tienen la capacidad de bloquear los datos corporativos en dispositivos móviles a través de autenticación de múltiples factores, control de acceso, contenedorización, así como también poder rastrear y borrar contenedores de trabajo de forma remota. en el dispositivo.
  • Garantice la privacidad personal : gane la confianza de sus empleados mediante la implementación de una política de privacidad que solo permita la supervisión del material de trabajo en los dispositivos personales. Las comunicaciones personales, los contactos, las aplicaciones y los datos deben estar fuera de los límites de cualquier aplicación de monitoreo. Limite el seguimiento de ubicación a los límites de la ubicación de trabajo, excepto en el caso de pérdida o robo de un dispositivo. Evite políticas rígidas en la "lista negra" y bloqueo de aplicaciones en el dispositivo. Permita que las aplicaciones se ejecuten en el dispositivo mientras protege el espacio de trabajo utilizando controles de geo-cercado. Además, asegúrese de que el contenido del dispositivo personal no se borre sin permiso de los empleados.
  • Soluciones completas de gestión de movilidad empresarial : una solución de gestión de movilidad empresarial (EMM) basada en la nube facilita la autoinscripción del usuario a través de un enlace proporcionado por push centralizado , correo electrónico o texto. Para protegerse contra el malware o los ataques de virus, las políticas de seguridad deben garantizar que los dispositivos ejecuten sistemas operativos aprobados con todos los parches de seguridad actualizados incluidos. La solución EMM seleccionada también debe tener la capacidad de detectar y poner en cuarentena dispositivos infectados o comprometidos para una amplia gama de dispositivos iOS y Android, incluidos iPhones dañados y dispositivos Android rooteados.
  • Controle y tome medidas : Real- el monitoreo de tiempo de acceso a datos y pistas de auditoría ayuda a contener los riesgos asociados con BYOD. Las alertas y notificaciones al usuario y al administrador sobre violaciones de la política de seguridad deben ser automáticas. Los análisis de patrones de uso y registros relacionados con el acceso a datos empresariales y las comunicaciones relacionadas con la empresa pueden revelar amenazas y posibles infracciones de seguridad que pueden abordarse de manera rápida y decisiva, evitando las infracciones de datos.

Publicado originalmente en Mobby Business.


Cómo vencer a 4 grandes desafíos para pequeños minoristas de comercio electrónico

Cómo vencer a 4 grandes desafíos para pequeños minoristas de comercio electrónico

El aumento en el comercio electrónico ha hecho que sea cada vez más atractivo comenzar un negocio en línea. Vender en línea le permite llevar una mayor variedad de productos y llegar a un grupo más amplio de clientes, con costos operativos y de almacenamiento más bajos que los que tendría con una ubicación física.

(Negocio)

¿Comenzando un negocio? 8 consejos para nuevos emprendedores

¿Comenzando un negocio? 8 consejos para nuevos emprendedores

2014 Será el año de muchos empresarios aspirantes finalmente dar el salto y abrir su propio negocio. Y, aunque la idea de dejar un trabajo de tiempo completo con un sueldo fijo para finalmente lanzar un negocio puede ser aterradora, Justin Beegel, un empresario que fundó Infographic World en 2009, dijo que hay pasos que los nuevos dueños de negocios pueden tomar para ayudar a asegurar el la empresa es un éxito.

(Negocio)