5 Maneras de simplificar su política de seguridad BYOD


5 Maneras de simplificar su política de seguridad BYOD

Si espera que la tendencia de sus empleados a usar sus propios dispositivos móviles en el trabajo siga su curso pronto, podría estar esperando un poco.

A pesar de las preocupaciones de seguridad que presenta BYOD, cada vez más empresas están ofreciendo sus empleados tienen la oportunidad de acceder a los materiales de trabajo a través de sus propias computadoras portátiles, teléfonos inteligentes y tabletas.

PJ Gupta, CEO de la firma de soluciones de seguridad móvil Amtel, dijo que no hay duda de que BYOD llegó para quedarse.

"En lugar de luchar contra esto En la práctica, las empresas inteligentes lo están adoptando con cautela por el bien de las ganancias en productividad, flexibilidad y satisfacción de los empleados ", dijo Gupta. "Las empresas necesitan implementar políticas bien pensadas sobre dispositivos móviles y BYOD que no interfieran en el ritmo del trabajo, pero que tampoco comprometan la seguridad de la información".

Para ayudar a las pequeñas empresas, Gupta ofrece cinco consejos para simplificando el proceso de seguridad BYOD.

  • Proteger datos y aplicaciones empresariales : el objetivo principal de la gestión BYOD en el lugar de trabajo es salvaguardar datos y aplicaciones, al tiempo que permite que la organización se beneficie de su flexibilidad y eficiencia. Para lograr esto, se deben establecer políticas y mecanismos de seguridad para el acceso de datos de la compañía desde dispositivos personales. Un control estricto sobre quién tiene los privilegios para ejecutar qué aplicaciones empresariales desde qué dispositivo ayuda a minimizar el riesgo de pérdida de datos o corrupción. Para proteger la información confidencial, se puede aplicar un control de acceso a la ventana de tiempo y a la ubicación.
  • Proteger el dispositivo : cuando un empleado camina con un punto de acceso a las joyas de la corona, como propiedad intelectual y confidencial Se necesitan precauciones para impedir el acceso no autorizado, los ataques maliciosos o la divulgación inadvertida debido a la pérdida o el robo del dispositivo. Para proporcionar la protección necesaria, las empresas deben asegurarse de que tienen la capacidad de bloquear los datos corporativos en dispositivos móviles a través de autenticación de múltiples factores, control de acceso, contenedorización, así como también poder rastrear y borrar contenedores de trabajo de forma remota. en el dispositivo.
  • Garantice la privacidad personal : gane la confianza de sus empleados mediante la implementación de una política de privacidad que solo permita la supervisión del material de trabajo en los dispositivos personales. Las comunicaciones personales, los contactos, las aplicaciones y los datos deben estar fuera de los límites de cualquier aplicación de monitoreo. Limite el seguimiento de ubicación a los límites de la ubicación de trabajo, excepto en el caso de pérdida o robo de un dispositivo. Evite políticas rígidas en la "lista negra" y bloqueo de aplicaciones en el dispositivo. Permita que las aplicaciones se ejecuten en el dispositivo mientras protege el espacio de trabajo utilizando controles de geo-cercado. Además, asegúrese de que el contenido del dispositivo personal no se borre sin permiso de los empleados.
  • Soluciones completas de gestión de movilidad empresarial : una solución de gestión de movilidad empresarial (EMM) basada en la nube facilita la autoinscripción del usuario a través de un enlace proporcionado por push centralizado , correo electrónico o texto. Para protegerse contra el malware o los ataques de virus, las políticas de seguridad deben garantizar que los dispositivos ejecuten sistemas operativos aprobados con todos los parches de seguridad actualizados incluidos. La solución EMM seleccionada también debe tener la capacidad de detectar y poner en cuarentena dispositivos infectados o comprometidos para una amplia gama de dispositivos iOS y Android, incluidos iPhones dañados y dispositivos Android rooteados.
  • Controle y tome medidas : Real- el monitoreo de tiempo de acceso a datos y pistas de auditoría ayuda a contener los riesgos asociados con BYOD. Las alertas y notificaciones al usuario y al administrador sobre violaciones de la política de seguridad deben ser automáticas. Los análisis de patrones de uso y registros relacionados con el acceso a datos empresariales y las comunicaciones relacionadas con la empresa pueden revelar amenazas y posibles infracciones de seguridad que pueden abordarse de manera rápida y decisiva, evitando las infracciones de datos.

Publicado originalmente en Mobby Business.


¿No puedes resistir esa goma? Usted no está solo

¿No puedes resistir esa goma? Usted no está solo

Muchas personas son víctimas de la compra de impulso de último momento . De hecho, el 90 por ciento de los compradores compran artículos que no están en su lista de compras, lo que indica que la compra impulsiva está viva y bien, según una nueva encuesta. Esa encuesta, realizada por la agencia de comercialización The Integer Group, encontró que los compradores hacen impulso compra por una variedad de razones.

(Negocio)

4 Prácticas de chat en vivo para ofrecer un mejor servicio al cliente

4 Prácticas de chat en vivo para ofrecer un mejor servicio al cliente

Si alguna vez has estado en el sitio web de una compañía, es posible que hayas visto una opción para el chat en vivo. El chat en vivo es un sistema de mensajería instantánea que conecta a los clientes con los representantes del servicio al cliente. Si un cliente tiene alguna pregunta, puede acomodarse sin esperar en una lista de personas que llaman o explicarse por teléfono.

(Negocio)