4 Sikkerhedstips til en vellykket BYOD-politik


4 Sikkerhedstips til en vellykket BYOD-politik

At have den rigtige teknologi er ofte nøglen til en succesfuld forretning, men ikke alle virksomheder har midler til at give sine medarbejdere enheder som laptops, smartphones og tablets . Af denne grund bliver BYOD (bringe din egen enhed) politikker i stigende grad populære.

Men disse politikker kan blive komplicerede, da medarbejdere, der bruger deres personlige enheder til arbejde, kan være et stort sikkerhedsspørgsmål. For et succesfuldt (og sikkert!) BYOD-program skal virksomheder sikre sig, at de træffer passende sikkerhedsforanstaltninger.

Vil du implementere en BYOD-politik på dit kontor? Thiruvadinathan A., direktør for sikkerhed og overholdelse hos it-firmaet Lykkelige Minds delte disse tips.

1. Har en defineret e-mail-sikkerhedspolitik. En masse vigtige oplysninger udveksles via e-mail inden for et firma, så det er vigtigt at beskytte disse oplysninger, A. sagde, at der er enkle måder at gøre det gennem en virksomheds eksisterende email-infrastruktur bruger suiter som Microsoft Exchange eller Office 365.

For eksempel "Du kan begrænse e-mailretention og vedhæftningsstørrelser", siger A.. "Ved at begrænse tilbageholdelsen af ​​e-mail på en enhed kan ledelsen gøre [tiden] tid til deres fordel. Hvis en enhed uden en tilbageholdelsespolitik blev adgang til af en ondsindet bruger, kan potentielle år med e-mails blive udsat."

Ved at begrænse retentionen, A. bemærket, ville kun de seneste udvekslinger være tilgængelige, da ældre tråde ville blive slettet. Og ved at begrænse vedhæftningsstørrelser kan du forhindre engrosinformation om privilegerede virksomhedsdata, siger A..

"Hvis en ondsindet bruger forsøgte at sende en stor arkivfil, måske mere end 10 MB i størrelse, ville ethvert forsøg på at sende filen fejle og advare IT-personale. "

2. Kræv godkendelse for at få adgang. Det er vigtigt at gøre det sådan, at kun de personer, der har brug for adgang til bestemte oplysninger, kan få adgang til disse oplysninger. Virksomhedsnetværk skal bruge ACL'er (adgangskontrollister), der definerer, hvilke brugere, protokoller, applikationer og specifikke enheder der har adgang til bestemte dele af netværket, A. sagde.

"For eksempel ville visse afdelinger kun have adgang til specifik fil servere, printere eller databaser. Dette begrænser mængden af ​​oplysninger, som en ondsindet bruger kunne få adgang til, selvom de havde adgang til en enhed, "sagde A. "Afhængigt af firmaet forhindrer disse ACL'er også brugere i at nå fildelingswebsteder, personlige e-mails eller andre aktiviteter, der potentielt vil være skadelige for virksomhedens proprietære information."

Virksomheder bør også bruge et VLAN (virtuelt lokalnetværk ) for at hjælpe med at opretholde kontrol, sagde han.

"Planlægning og oprettelse af VLAN for BYOD-enheder vil bidrage til at opretholde kontrol," sagde A.. "Ved at sætte alle BYOD-enheder på deres eget VLAN, adskiller de dem fra netværksressourcer, som ledelsen ikke vil have dem adgang til."

3. Brug lag i netværksforsvar. Da de fleste enheder bruger en trådløs forbindelse, er det vigtigt at tilføje ekstra lag af beskyttelse til trådløs adgang.

"Disse enheder kan integreres i et virksomhedens trådløse netværk, men de skal være tillid til før adgang til ressourcer, "sagde A. "En måde at sikre tillid på er at håndhæve en stram adgang til netværk og sikkerhedspolitik ved at have hver bruger autentificeret til domænecontrolleren."

4. Gennemfør reglerne. Det er vigtigt at bemærke, at selvom medarbejderne ejer deres enheder, bruger de stadig virksomhedens firmanetværk og skal følge reglerne, siger A.

"Selvom netværkssikkerhedsenheder ofte allerede er i brug før en BYOD-politik er implementeret, hjælper det med at være sikker på, at BYOD-enheder bliver særligt undersøgt, "sagde han. "En måde at gøre dette på sker ved at styre al trafik til og fra BYOD-enheder gennem en firewall samt et IPS-system (intrusion prevention system) eller IDS [intrusion detection system]. Ved at implementere denne tilgang er visse filtyper, websteder, protokoller eller noget, som virksomheden rynker på, kan blokeres fra get-go'en. "

Dette er især nyttigt, A. bemærket, hvis en BYOD-enhed er inficeret af malware, da disse foranstaltninger kan blokere skadelige programmer, før de kan forårsage skade.


4 Tips til at starte en virtuel assistentvirksomhed

4 Tips til at starte en virtuel assistentvirksomhed

Virksomheder af alle størrelser har brug for administrativ hjælp, men at have en fuldtidsansat på stedet kan være cost-prohibitive. Indtast virtuelle assistenter (VA'er), administrative fagfolk, der tilbyder et bredt udvalg af tjenester på afstand, der fungerer som deres egne små virksomheder. Gennem teknologi som cloud-samarbejde software, videokonferencer, projektstyringsapplikationer og instant messaging, iværksættere, der ønsker at starte en virtuelle assistentfirma har alle de værktøjer, de har brug for til succes med at arbejde med erhvervskunder.

(Forretning)

Ud over Bitcoin: Hvordan Blockchain forbedrer forretningsaktiviteterne

Ud over Bitcoin: Hvordan Blockchain forbedrer forretningsaktiviteterne

De fleste har hørt om blockchain i takt med bitcoins stigning som flagskibet for kryptokurver. Blockchain er dog mere end bare bitcoin; Det er en metode til sporing af transaktioner ved hjælp af teknologi, som kan vise sig at være revolutionerende. Selvom det stadig er i sin barndom, bliver blockchain tilpasset til en række forretningsmæssige anvendelser og vil sandsynligvis tjene en lang række formål i fremtiden.

(Forretning)