5 Façons de protéger votre entreprise contre les dispositifs employés


5 Façons de protéger votre entreprise contre les dispositifs employés

Alors que des millions de personnes s'alignent pour acheter le nouvel iPhone 4S, on ne peut nier que BYOD (Bring Your Own Device) est une force imparable.
C'est ce que prétendait Troy Harrison, vice-président de la gestion des produits chez Bomgar, Un fournisseur de solutions de support à distance
Harrison cite des recherches récentes de Gartner qui prédit que 90 pour cent des entreprises supporteront des applications d'entreprise sur les appareils personnels d'ici 2014.
"Beaucoup des appareils mobiles populaires sont construits relativement nouvelles plates-formes axées sur le consommateur qui ne fournissent pas les contrôles de gestion sous-jacents auxquels les organisations informatiques d'entreprise sont habituées », a déclaré M. Harrison. «Alors que de plus en plus d'employés utilisent leur iPhone personnel, iPad ou Android pour travailler, les services informatiques ont de moins en moins de contrôle sur les utilisateurs et les accès à leur réseau. »
Harrison propose cinq conseils pour protéger les données de votre entreprise contre les appareils personnels de vos employés

Effacement et verrouillage à distance
. En raison de la nature des périphériques mobiles, de nombreuses solutions de gestion des périphériques sont axées sur la sécurisation de l'appareil en cas de perte ou de vol. Demander aux utilisateurs d'installer un logiciel d'effacement à distance sur leur appareil personnel avant de l'utiliser pour le travail permet au service informatique de verrouiller les données en cas de perte de l'appareil. Au fur et à mesure de l'évolution des nouvelles plates-formes mobiles, la capacité de séparer les données professionnelles et personnelles des appareils devrait permettre aux services informatiques de supprimer les données relatives à l'entreprise sans supprimer les informations personnelles.

Suivi géolocalisation
. Il y a beaucoup de débats autour des préoccupations de confidentialité du suivi GPS, mais les capacités de localisation inhérentes aux appareils mobiles peuvent être inestimables en cas de perte ou de vol. Certaines solutions de gestion des appareils mobiles permettent au service informatique d'envoyer une alarme à l'appareil pour aider à identifier l'emplacement d'un utilisateur et, en cas de perte, il peut utiliser la technologie de verrouillage et de verrouillage mentionnée ci-dessus. comptabilité
. Les organisations informatiques doivent adopter une solution qui leur permet de lier les périphériques se connectant au réseau avec l'identité et le rôle de chaque utilisateur, puis d'appliquer des stratégies basées sur des rôles pour accorder des privilèges d'accès appropriés. Cela permet au service informatique de différencier l'accès pour différents niveaux d'employés ou d'invités, ou même par type d'appareil. Il permet également au département informatique de prendre une position active sur le suivi et la surveillance de l'utilisation des périphériques mobiles sur leur réseau. Assistance à distance sécurisée

. Il n'est pas surprenant que les employés comptent souvent sur des appareils personnels pour effectuer du travail lorsqu'ils sont à l'extérieur du bureau. Avoir un moyen sécurisé de prendre en charge et de réparer ces appareils à partir d'un emplacement distant est impératif pour maintenir la satisfaction des employés. Selon le type d'appareil, les solutions d'assistance à distance permettent aux services d'assistance de configurer les appareils, de discuter, de transférer des fichiers et même de voir et de contrôler à distance l'appareil. Il est important de sélectionner une solution prenant en charge une grande variété de périphériques et de conserver tous les journaux d'accès et d'activité derrière le pare-feu de l'entreprise pour garantir la sécurité.
Politique d'utilisation acceptable
. Le BYOD peut sembler être le fardeau de l'informatique, mais les employés sont également responsables de la sécurisation des informations de l'entreprise. Une option consiste à exiger des employés qui demandent à accéder au réseau via un dispositif personnel de signer un accord d'utilisation acceptable. L'accord peut inclure des conditions, telles que l'installation d'un certificat d'appareil ou le logiciel d'effacement à distance mentionné ci-dessus. Il peut également indiquer que des dispositifs peuvent être saisis si nécessaire pour un problème juridique. À la fin de la journée, il assure que le maintien de la sécurité lors de l'utilisation de périphériques personnels est une responsabilité partagée entre l'utilisateur et l'informatique. La meilleure tablette pour les affaires pourrait être encore

  • Décoder les «Digital Natives»
  • 5 choses à considérer avant de prendre votre entreprise Mobile


Le marketing mobile peut faire avancer votre entreprise

Le marketing mobile peut faire avancer votre entreprise

Pour tirer parti des avantages du marketing social et mobile, les propriétaires de petites entreprises prennent un certain nombre de mesures pour intégrer ces efforts. leurs plans de marketing. Un nouveau rapport eMarketer basé sur des recherches de Constant Contact a révélé que plus de 70% des propriétaires de petites entreprises utilisent à la fois les médias sociaux et le marketing par courriel dans leurs entreprises.

(Général)

Surcharge numérique: trop de technologie en jeu

Surcharge numérique: trop de technologie en jeu

C'est la grande ironie de l'ère numérique. Il semble que plus on fait, moins on a fini. Beaucoup d'experts pensent que c'est notre propre poussière numérique qui nous entraîne vers le bas. Notre connexion constante, les appareils numériques bourdonnants, bourdonnants et bourdonnants que nous véhiculons ne sont pas seulement en train de devenir des méga-multitâches, ils prennent aussi et le coût financier Basex, un cabinet de recherche spécialisé dans les questions techniques sur le lieu de travail, estime que la surcharge d'informations est responsable des pertes économiques de 900 milliards de dollars par an au travail.

(Général)