5 Façons de simplifier votre politique de sécurité BYOD


5 Façons de simplifier votre politique de sécurité BYOD

Si vous tenez à espérer que la tendance de vos employés utilisant leurs propres appareils mobiles au travail se poursuivra bientôt, vous pourriez attendre un certain temps.

Malgré les problèmes de sécurité que présente le BYOD, de plus en plus d'entreprises proposent

"Au lieu de combattre cela, les employés ont la possibilité d'accéder à leurs ordinateurs portables, smartphones et tablettes. Dans la pratique, les entreprises intelligentes l'adoptent avec prudence pour des gains de productivité, de flexibilité et de satisfaction des employés », a déclaré M. Gupta. «Les entreprises doivent mettre en œuvre des politiques de sécurité et de BYOD bien pensées qui n'entravent pas le rythme de travail, mais qui ne compromettent pas non plus la sécurité des informations.»

Gupta propose cinq astuces pour aider les petites entreprises. simplifier le processus de sécurité BYOD

Protéger les données et les applications d'entreprise

  • : l'objectif principal de la gestion BYOD sur le lieu de travail est de protéger les données et les applications tout en bénéficiant de gains de flexibilité et d'efficacité. Pour ce faire, des stratégies et des mécanismes de sécurité doivent être mis en place pour l'accès aux données de l'entreprise à partir de périphériques personnels. Un contrôle serré sur qui a les privilèges pour exécuter quelles applications d'entreprise à partir de quel périphérique permet de minimiser le risque de perte ou de corruption de données. Sécurisez l'appareil
  • : lorsqu'un employé se promène avec un point d'accès à vos joyaux de la Couronne, tels que la propriété intellectuelle et la confidentialité. informations, des précautions sont nécessaires pour contrecarrer l'accès non autorisé, les attaques malveillantes ou la divulgation par inadvertance en raison de la perte ou du vol de l'appareil. Afin de fournir la protection nécessaire, les entreprises doivent s'assurer de pouvoir verrouiller les données d'entreprise sur les appareils mobiles via l'authentification multifacteur, le contrôle d'accès, la conteneurisation, ainsi que le suivi et le verrouillage des conteneurs de travail. sur l'appareil. Garantissez la confidentialité des données personnelles
  • : Gagnez la confiance de vos employés en mettant en œuvre une politique de confidentialité qui ne permet que la surveillance du matériel de travail sur les appareils personnels. Les communications personnelles, les contacts, les applications et les données doivent être hors limites pour toute application de surveillance. Limiter le suivi de l'emplacement aux limites de l'emplacement de travail, sauf dans le cas où un appareil est perdu ou volé. Évitez les politiques rigides dans la «liste noire» et le blocage des applications sur l'appareil. Autoriser les applications à s'exécuter sur l'appareil tout en sécurisant l'espace de travail à l'aide de contrôles de géolocalisation. Assurez-vous également que le contenu des appareils personnels n'est pas effacé sans la permission de l'employé. Des solutions complètes de gestion de la mobilité d'entreprise
  • : une solution de gestion de la mobilité en entreprise (EMM) facilite l'auto-inscription des utilisateurs. , email ou texte. Pour se protéger contre les logiciels malveillants ou les attaques virales, les stratégies de sécurité doivent garantir que les périphériques exécutent des systèmes d'exploitation approuvés avec tous les correctifs de sécurité mis à jour. La solution EMM sélectionnée doit également avoir la capacité de détecter et de mettre en quarantaine les périphériques infectés ou compromis pour un large éventail d'appareils iOS et Android, y compris les iPhone endommagés et les appareils Android enracinés. Surveiller et passer à l'action
  • : Real- la surveillance du temps de l'accès aux données et des pistes de vérification permet de contenir les risques associés au BYOD. Les alertes et les notifications à l'utilisateur et à l'administrateur en cas de violation des règles de sécurité doivent être automatiques. L'analyse des modèles d'utilisation et des journaux relatifs à l'accès aux données d'entreprise et aux communications professionnelles peut révéler des menaces et des failles de sécurité potentielles pouvant être résolues rapidement et de manière décisive, empêchant ainsi les violations de données. Publié à l'origine sur Mobby Business.


Quelques smartphones cassés mènent à une franchise Fix-It

Quelques smartphones cassés mènent à une franchise Fix-It

Charles Hibble n'a jamais eu l'intention de faire une carrière de réparateur de smartphones; Il était fatigué de remplacer celui qui était brisé par sa femme. Elle a laissé tomber son iPhone et l'a brisée deux ou trois fois, et une autre fois, elle s'est glissée dans un bain à remous, a-t-il dit. Hibble, qui dirige une société immobilière à Clarks Summit, en Pennsylvanie, brûlait par des améliorations.

(Entreprise)

Instantané des petites entreprises: TicketSocket

Instantané des petites entreprises: TicketSocket

Notre série Small Business Snapshot présente des photos qui représentent, en une seule image, ce que sont les petites entreprises que nous représentons. Mark Miller, PDG de TicketSocket, explique comment cette image représente son entreprise TicketSocket est une plateforme de billetterie et d'enregistrement en marque blanche qui permet aux organisateurs d'événements et aux autres grandes marques d'avoir leur propre plateforme de billetterie au lieu d'utiliser un tiers.

(Entreprise)