2020.PIT-37.Вопросы и ответы/PIT 37.Pytania i odpowiedzi
Spisu treści:
Bring Your Own Device to system, w którym ludzie mogą korzystać z jednego urządzenia mobilnego zarówno w pracy służbowej / biurowej, jak i osobistej - z dowolnego miejsca. Sama definicja stwarza kilka problemów, przede wszystkim bezpieczeństwo, ponieważ pracownicy będą wędrować z urządzeniem i mogą je zgubić. Dla informatyków bezpieczeństwo to jeden wielki problem. Jednak dla pracowników głównym problemem może być rezygnacja z prywatnej ochrony komputera.
Zasady dotyczące własnego urządzenia
Aby osiągnąć sukces BYOD, powinieneś mieć dobrą politykę BYOD. Nie ma czegoś takiego jak idealna polityka BYOD. Po prostu kontynuujesz wprowadzanie zmian w polityce - w miarę postępu technologii - w celu zapewnienia bezpieczeństwa danych.
# 1 Edukuj pracowników
Jeśli rozważasz wdrożenie BYOD lub już je wdrożyłeś, poświęć czas, aby pracownicy zrozumieli system jest dla wygody zarówno dla pracownika, jak i pracodawcy. Musisz im powiedzieć, jak chronić urządzenie najnowszymi aktualizacjami i poprawkami dla systemu operacyjnego i sprzętu, którego używają na swoich urządzeniach mobilnych. Musisz powiedzieć im o możliwości wycieku danych i o tym, jak może to zrujnować wysiłki organizacji. Musisz wyjaśnić, że prywatność danych organizacji nie może zostać naruszona.
# 2 Co wszystkie platformy pozwalają
Nie możesz pozwolić użytkownikom wybierać prawie żadnej platformy. Jeśli twoje organizacje nie mogą działać w żadnym systemie operacyjnym, takim jak iOS, musisz powiedzieć swoim pracownikom, że osoby decydujące się na iOS nie mogą uczestniczyć w programie BYOD.
Lepszą metodą możesz dać im listę dwóch trzy platformy, które są akceptowalne i są wystarczająco dobre, aby zapewnić zarówno organizację, jak i pracowników. Spowoduje to pewną konsekwencję, dzięki czemu nie będziesz musiał zatrudniać dodatkowych informatyków do rozwiązywania problemów z urządzeniami.
# 3 Umowa o zachowaniu poufności
Spraw, aby pracownicy podpisali NDA w taki sposób, że nie mogą udostępniać danych firmy dowolna strona trzecia. Uświadom im wiedzę z zakresu inżynierii społecznej i naucz ich metod blokowania danych.
# 4 Logowanie i odpowiedzialność
Jest to ważne, nawet jeśli pracownicy się sprzeciwiają. Rejestrowanie zdarzeń może pomóc w zidentyfikowaniu, czy jakikolwiek pracownik angażował się w nielegalne działania, takie jak pobieranie pirackich filmów. W takim przypadku musisz również poinformować pracowników, że będą oni odpowiedzialni, jeśli ktokolwiek dochodzi odszkodowania, a nie organizacja. Ta klauzula jest ważna, ponieważ ludzie często powracają do tańszych metod dla czegoś lub innego. A ponieważ jest to pracownik korzystający z urządzenia i ponieważ to pracownik wysłał na przykład piracki film, organizacja nie zostanie oskarżona o żadne przestępstwo.
# 5 Śledzenie i zdalne usuwanie danych
Kolejnym ważnym aspektem podczas tworzenia dobrej polityki BYOD, śledzenia urządzenia mobilnego jest bardziej dla bezpieczeństwa danych organizacji, a NIE dla zrozumienia, co pracownik robi. Urządzenie mobilne musi być wyposażone w pewien rodzaj aplikacji, która umożliwia zdalne usuwanie HDD. Jest to pomocne, gdy:
- Pracownik traci urządzenie
- Pracownik odchodzi z pracy i przechodzi do organizacji konkurencyjnej
Istnieje możliwość celowego rozdmuchywania informacji przez pracownika, a umowa NDA powinna być możliwa dbać o to. Utrzymuj roszczenia dotyczące szkód nieco wyżej, aby zapobiec celowemu udostępnianiu danych.
Wśród innych środków, które pomagają ci sformułować odpowiednią politykę BYOD, są
- Rejestracja adresów MAC urządzeń - Pomaga to w blokowaniu nielegalnych połączeń z korporacją sieć
- Audyt sieci - sprawdź sieć pod kątem ewentualnych luk w zabezpieczeniach i sprawdzaj, ile urządzeń łączy się z nią. W ten sposób będziesz wiedzieć, czy jakieś nieautoryzowane urządzenia próbują się połączyć.
- Utwórz chmurę firmową, aby użytkownicy, którzy pracują zdalnie, mogli przechowywać rzeczy we wspólnej przestrzeni wspólnej, zamiast wielokrotnie podłączać się do sieci. To zmniejszy szanse naruszenia bezpieczeństwa o znaczny procent. Może to być wszystko, co pozwala na przechowywanie, współpracę i szyfrowanie.
Powyższe nie jest wyczerpującą listą czynników, które mogłyby stworzyć dobrą politykę BYOD. Mogłem przegapić kilka innych ważnych punktów. Jeśli tak uważasz, podziel się z nami.
W następnej części omówimy możliwe błędy BYOD, rozwiązania BYOD i sposoby radzenia sobie z nimi.
Internetowa grupa reklamowa: Pols powinna być ostrożna z zasadami prywatności
Drobni internetowi wydawcy twierdzą, że amerykańscy prawodawcy powinni zachować ostrożność przy nowych przepisach dotyczących docelowych reklama.
Pulpit nawigacyjny Google z zastrzeżeniami dotyczącymi prywatności użytkowników
Pulpit nawigacyjny Google umieszcza wszystkie dane konta Google w jednym miejscu i pozwala zarządzać nim.
2 niesamowite RPG akcji dla iPhone'a z najlepszymi działkami
Lepiej przyjrzyj się dwóm najlepszym grom RPG akcji, które możesz zagrać za darmo.