close

Hyper-Almacenamiento Convergente de DataCore Software Virtual SAN

Total de acciones 57

Muchos gobiernos y organizaciones están ahora dando cuenta de la importancia de establecer directrices BYOD para protegerse contra posibles violaciones de datos a través de dispositivos de los trabajadores.

Canadá es uno de los que se han publicado recientemente directrices en traer su propio dispositivo al trabajo, ayudando a las organizaciones de averiguar la mejor manera de manejar este fenómeno.

El documento es un buen resumen de lo que cada uno debe ser consciente de la hora de establecer sus propias políticas BYOD, además de que da consejos útiles sobre el despliegue de una iniciativa.

He aquí un vistazo a algunas de sus recomendaciones.

determinar los riesgos

Sea consciente de lo que puede ir mal con BYOD. Esto incluye:

  • La pérdida de datos corporativos
  • Malware infectar una red corporativa

Mostrar a sus gerentes por qué necesita una política

Gestor de entrada es un primer paso crítico en conseguir que los empleados a bordo también. Asegúrese de explicar por qué y cómo se está implementando la vigilancia, y cuáles son los beneficios esperados.

Obtención de entrada de los administradores y firmar en su plan va a allanar el camino por delante ...

directrices establecidas de uso

Esto debe incluir:

  • El uso aceptable
  • monitorización corporativa
  • El intercambio de los dispositivos con los amigos / familia
  • Administración de aplicaciones
  • La responsabilidad de las funciones de seguridad y planes de voz / datos

Crear prácticas de autenticación y autorización

Estos se aplicarán a cualquier persona que intenta conectarse a la red corporativa y ayudar a proteger contra el robo de datos y los programas maliciosos.

Tenga un plan de puesta en marcha

    Configurar una forma de actualizar el software de forma remota y borrar los datos si un dispositivo se pierde o es robado, o si el empleado deja la organización.
    Crear una forma de gestionar aplicaciones. Esto puede ser a través de una lista de aplicaciones autorizadas o por medio de la instalación de aplicaciones de TI a distancia.
    Probarlo. Elija un par de miembros del personal de la suerte para una prueba de funcionamiento de su programa piloto.
    Asegúrese de que todos los empleados entiendan lo que tienen que hacer para mantener datos y redes de seguridad. Tenga en cuenta que el seguimiento de los empleados es un aspecto clave de una política BYOD sólido.
BYOD participantes deben saber para mitigar el riesgo de no hacer clic en enlaces sospechosos, a ver los mensajes de texto sospechosos y mediante el ejercicio de buen juicio en cuanto a los sitios que visitan. - Oficina del Comisionado de Privacidad

Utilice estas recomendaciones para establecer sus propias directrices. Para obtener más información sobre el seguimiento de los empleados,.


Previous Post     Next Post


TAGS


CATEGORIES

.