byod regler, netsikkerhed & din forretning

byod regler, netsikkerhed og&, din forretning, skrevet af paul laks i oktober 2013 lade en kommentar, 25, integration af avancerede grænseflader i moderne udstyr, har gjort det vanskeligt at skelne mellem personlig og erhvervsmæssig brug.næsten et årti tilbage, var det let at skelne mellem data /software /ansøgninger målrettede eller anvendes på virksomhedsniveau og på det personlige plan. de data, der er i omløb omkring kan klassificeres som erhvervsmæssige og ikke - erhvervsmæssige.hver har sine egne særlige egenskaber med hensyn til deling og sikkerhedsstyring.for eksempel, under ingen omstændigheder ville du have virksomhedsdata (konto oplysninger, klient detaljer osv.) vil blive udsendt frit.,,, byod gåde, det her er, hvor begrebet bring din egen anordning (byod) kommer ind i billedet.den ansatte kan nu bruge deres personlige smartphone /anordning til at få adgang til virksomhedernes data.fra et forretningssynspunkt, det er en sikkerhed, erstatningsansvar.så mens byod er at bidrage til at opnå en højere produktivitet fra din arbejdsstyrke, er det også en potentiel risiko. det kan også tages i betragtning i en undersøgelse udført i det forenede kongerige, som viste, at mindst 51% af det forenede kongeriges baseret netværk er blevet kompromitteret af byod.,,,, korrigerende foranstaltninger, det nuværende tempo i erhvervslivet - og’ t give virksomheder mulighed for gradvist at rulle politikker for ting som datasikkerhed.du kan ’ t til at standse den stigende personlige anordninger på arbejdspladsen, da det nu er en ‘ accepterede norm ’.så, en anden tilgang til sikkerhedsforanstaltninger og en tilpasset ‘ acceptable brug politik og’ skal overvejes. nogle yderligere foranstaltninger, der kan træffes, omfatter:,, god indtrængen detektorer skal være den første forsvarslinje.virtuelle sikkerhed for data centre vil blive stadig vigtigere i forbindelse med overførsel af data i skak.det er et godt middel imod hackere, der prøver at bruge apps (monteret udstyr) at komme ind på de vigtigste udbydere af selskabet.det hjælper også server beskyttelse mod skjold sårbarhed som følge af byod brud på sikkerheden, skabe en ramme, hvor der er adgang til specifikke kriterier for autoriserede brugere.det betyder, at arbejdstagerne skal have et niveau for adgang på grundlag af deres placering eller organisatoriske hierarki.din indtrængen detektor vil påpege, hvis enhver uautoriseret adgang til data sker gennem en byod. tag en præcedens fra den juridiske strategier, som den amerikanske regering har fastsat for byod i det hvide hus.det ville være en ideel juridisk skabelon, som du kan dele med deres ansatte.udkast til din acceptabel politisk brug i gambia for føderale og statslige lovgivning og kontrol for at sikre, at det ikke krænker deres ansatte og’ fælles adgang til information og ret til privatlivets fred, en ekstern backup system for følsomme data er også en god mulighed, især for små virksomheder og revisionsfirmaer.at redde støttet data i sky processen følger en standard protokoller.for eksempel den serviceorganisation kontroltype ii reporting standard fra den amerikanske institut for cpas specifikt retter sky udbydere til at holde dataejeren konsekvent over for sikkerhed og de dermed forbundne detaljer., generiske data - og netsikkerhed er defineret af værktøjer såsom firewalls krypteringer, filtre, virus, beskyttelse og kodeord.sikre, at deres virksomhed er ikke gået glip af nogen af disse for ‘ omkostningsbesparende ’ formål.et netværk brud vil resultere i flere udgifter senere.for eksempel, hvis deres ansatte arbejder i et afsides sted, og at overføre /anvender data fra hovedkontoret, denne fremsendelse skal krypteres.selv et smuthul, er tilstrækkelig til at finde vej gennem hackere og til dig og’ systemerne.,, som er en af de vigtigste data kugler i denne tidsalder med en byod var at snowden, den berygtede national security agency (nsa) whistleblower.han lækkede hemmelige oplysninger, som han var i stand til at overføre fra nsa - databasen med en simpel usb. hvis en organisation som nsa kan bringes i fare, bør du ’ t løbe risikoen for ikke at prioritere netsikkerhed.

BYOD Rules, Network Security & Your Business



Previous:
Next Page: