5 Maneras de proteger a su empresa de los dispositivos de los empleados


5 Maneras de proteger a su empresa de los dispositivos de los empleados

Mientras millones se alinean para comprar el nuevo iPhone 4S, no se puede negar que BYOD (Traiga su propio dispositivo) es una fuerza imparable.
Esa es la opinión de Troy Harrison, vicepresidente de administración de productos en Bomgar, un proveedor de soluciones de soporte remoto.
Harrison cita una investigación reciente de Gartner que predice que el 90 por ciento de las organizaciones admitirán aplicaciones corporativas de algún tipo en dispositivos personales para el año 2014.
"Muchos de los dispositivos móviles populares están basados ​​en nacientes plataformas centradas en el consumidor que no proporcionan los controles de gestión subyacentes a los que las organizaciones de TI empresariales están acostumbradas ", dijo Harrison. "A medida que más y más empleados usan su iPhone, iPad o Android personal para trabajar, TI tiene cada vez menos control de quién y qué está accediendo a su red. Pero hay cosas que las organizaciones de TI pueden hacer para mantener los datos seguros, mantener políticas de acceso y garantizar la calidad del servicio. "
Harrison ofrece cinco consejos sobre cómo proteger los datos de su empresa de los dispositivos personales de sus empleados.

Limpieza y bloqueo remoto
. Debido a la naturaleza de los dispositivos móviles, muchas soluciones de gestión de dispositivos se centran en proteger el dispositivo en caso de pérdida o robo. Exigir a los usuarios que instalen software de borrado remoto en su dispositivo personal antes de usarlo para el trabajo le permite a TI bloquear los datos en caso de que el dispositivo se pierda. A medida que evolucionen las nuevas plataformas móviles, también lo hará la capacidad de separar los datos comerciales y personales en los dispositivos, lo que permitirá a la TI eliminar los datos relacionados con la empresa sin eliminar la información personal.

Seguimiento de geolocalización
. Hay muchos debates en torno a las inquietudes sobre la privacidad del seguimiento por GPS, pero las capacidades de ubicación inherentes a los dispositivos móviles pueden ser invaluables en caso de pérdida o robo. Algunas soluciones de administración de dispositivos móviles permiten a TI enviar una alarma al dispositivo para ayudar a identificar la ubicación de un usuario, y si realmente se pierde, la TI puede aprovechar la tecnología de limpieza y bloqueo mencionada anteriormente.
Autenticación de red, autorización, contabilidad . Las organizaciones de TI deben adoptar una solución que les permita vincular los dispositivos que se conectan a la red con la identidad y el rol de cada usuario, y luego aplicar políticas basadas en roles para otorgar los privilegios de acceso adecuados. Esto permite a TI diferenciar el acceso para diferentes niveles de empleados o invitados, o incluso por tipo de dispositivo. También le permite a TI tomar una postura activa en el seguimiento y la supervisión de cómo se usan los dispositivos móviles dentro de su red.

Soporte remoto seguro
. No es sorprendente que los empleados a menudo confíen en dispositivos personales para realizar trabajos mientras están fuera de la oficina. Es imperativo mantener una forma segura de admitir y reparar estos dispositivos desde una ubicación remota para mantener la satisfacción de los empleados. Según el tipo de dispositivo, las soluciones de soporte remoto permiten a los escritorios configurar dispositivos, chatear, transferir archivos e incluso ver y controlar el dispositivo de forma remota. Es importante seleccionar una solución que admita una amplia variedad de dispositivos y mantenga todos los registros de acceso y actividad detrás del firewall de la compañía para garantizar la seguridad.
Política de uso aceptable . BYOD puede parecer una carga de TI, pero los empleados también son responsables de mantener segura la información de la empresa. Una opción es exigir a los empleados que solicitan acceso a la red a través de un dispositivo personal que firmen un Acuerdo de uso aceptable. El acuerdo puede incluir condiciones, como la instalación de un certificado de dispositivo o el software de eliminación remota mencionado anteriormente. También puede indicar que los dispositivos pueden ser incautados si es necesario para un asunto legal. Al final del día, garantiza que el mantenimiento de la seguridad cuando se utilizan dispositivos personales es una responsabilidad compartida entre el usuario y TI.

  • La mejor tableta para negocios puede estar por venir
  • Descodificación de los 'nativos digitales'
  • 5 cosas que debe considerar antes de llevar a su compañía móvil


La SBA aborda las denuncias de fraude en GAO Informe

La SBA aborda las denuncias de fraude en GAO Informe

La Administración de Pequeños Negocios (SBA) ha instituido varios programas nuevos para abordar instancias de compañías inelegibles que reciben contratos gubernamentales a través de su programa HUBZone. Los nuevos esfuerzos para administrar HUBZone de manera más efectiva, bajo los cuales los contratos gubernamentales se otorgan a zonas comerciales históricamente subutilizadas en comunidades económicamente afectadas, son un resultado de un informe de la Oficina de Responsabilidad Gubernamental (GAO) del mes pasado en el que se descubrió que la SBA había permitido que empresas no elegibles participaran en el programa HUBZone.

(General)

Comprar en las redes sociales: el futuro del comercio social

Comprar en las redes sociales: el futuro del comercio social

Las redes sociales se han convertido en una herramienta crucial para los especialistas en marketing, especialmente cuando se trata de crear marcas y captar clientes potenciales. Recientemente, las plataformas de redes sociales también han incursionado en el comercio; Facebook, Instagram y Pinterest han saltado al juego del comercio social de una forma u otra.

(General)