4 Sicherheitstipps für eine erfolgreiche BYOD-Richtlinie


4 Sicherheitstipps für eine erfolgreiche BYOD-Richtlinie

Die richtige Technologie ist oft der Schlüssel zu einem erfolgreichen Geschäft, aber nicht jedes Unternehmen hat die Mittel, seinen Mitarbeitern Geräte wie Laptops, Smartphones und Tablets zur Verfügung zu stellen . Aus diesem Grund werden BYOD-Richtlinien (bring your own device) immer beliebter.

Diese Richtlinien können jedoch kompliziert werden, da Mitarbeiter, die ihre persönlichen Geräte für die Arbeit verwenden, ein großes Sicherheitsproblem darstellen können. Für ein erfolgreiches (und sicheres!) BYOD-Programm müssen Unternehmen sicherstellen, dass sie angemessene Sicherheitsmaßnahmen ergreifen.

Möchten Sie eine BYOD-Richtlinie in Ihrem Büro implementieren? Thiruvadinathan A., Direktor für Sicherheit und Compliance bei der IT-Firma Happiest Minds, gab diese Tipps weiter.

1. Haben Sie eine definierte E-Mail-Sicherheitsrichtlinie. Viele wichtige Informationen werden per E-Mail innerhalb eines Unternehmens ausgetauscht, so dass es wichtig ist, diese Informationen zu schützen, sagte A., dass es einfache Möglichkeiten gibt, dies über die bestehende E-Mail-Infrastruktur eines Unternehmens zu tun Verwenden von Suites wie Microsoft Exchange oder Office 365.

Beispiel: "Sie können die Aufbewahrungsdauer für E-Mails und die Größe von Anhängen beschränken", so A.. "Durch die Beschränkung der Aufbewahrung von E-Mails auf einem Gerät kann die Verwaltung die Zeit vertreiben ... zu ihrem Vorteil. Wenn ein böswilliger Benutzer auf ein Gerät ohne Aufbewahrungsrichtlinie zugreifen konnte, können möglicherweise Jahre an E-Mails angezeigt werden."

Durch die Begrenzung der Retention, so A., seien nur die letzten Austausche zugänglich, da ältere Threads gelöscht würden. Durch die Beschränkung von Anhangsgrößen können Sie die Weitergabe privilegierter Unternehmensdaten verhindern.

"Wenn ein böswilliger Benutzer versuchte, eine große Archivdatei mit einer Größe von mehr als 10 MB per E-Mail zu versenden, würde jeder Versuch, die Datei zu senden, erfolgen scheitern und alarmieren die IT-Mitarbeiter. "

2. Authentifizierung erforderlich, um Zugriff zu erhalten. Es ist wichtig, dass nur die Personen, die Zugriff auf bestimmte Informationen benötigen, auf diese Informationen zugreifen können. Unternehmensnetzwerke sollten ACLs (Access Control Lists) verwenden, die definieren, welche Benutzer, Protokolle, Anwendungen und spezifischen Geräte Zugriff auf bestimmte Teile des Netzwerks haben, sagte A.

"Zum Beispiel hätten bestimmte Abteilungen nur Zugriff auf bestimmte Dateien Server, Drucker oder Datenbanken. Dies begrenzt die Menge an Informationen, auf die ein böswilliger Benutzer zugreifen könnte, selbst wenn sie Zugriff auf ein Gerät hatten ", sagte A.. "Je nach Unternehmen verhindern diese ACLs auch, dass Benutzer Websites mit Dateifreigaben, persönliche E-Mails oder andere Aktivitäten erreichen, die potenziell schädlich für unternehmenseigene Informationen sind."

Unternehmen sollten auch ein VLAN (virtuelles lokales Netzwerk) verwenden ), um die Kontrolle zu behalten, sagte er.

"Die Planung und Erstellung eines VLAN für BYOD-Geräte wird dazu beitragen, die Kontrolle zu behalten", sagte A.. "Indem alle BYOD-Geräte in ihrem eigenen VLAN platziert werden, werden sie von Netzwerkressourcen getrennt, auf die das Management nicht zugreifen möchte."

3. Verwenden Sie Ebenen in der Netzwerkverteidigung. Da die meisten Geräte eine drahtlose Verbindung verwenden, ist es wichtig, dem drahtlosen Zugriff zusätzliche Schutzebenen hinzuzufügen.

"Diese Geräte können in ein drahtloses Unternehmensnetzwerk integriert werden, müssen jedoch vorher vertraut werden Zugriff auf Ressourcen ", sagte A.. "Eine Möglichkeit, Vertrauen zu gewährleisten, besteht darin, einen strengen Netzwerkzugriff und Sicherheitsrichtlinien durchzusetzen, indem sich jeder Benutzer beim Domänencontroller authentifiziert."

4. Erzwingen Sie die Regeln. Es ist wichtig zu beachten, dass, obwohl die Mitarbeiter ihre Geräte besitzen, sie immer noch das Firmennetzwerk des Unternehmens verwenden und die Regeln befolgen müssen, sagte A.

"Während Netzwerksicherheitsgeräte oft schon drin sind Bevor eine BYOD-Richtlinie implementiert wird, hilft es, sicherzustellen, dass BYOD-Geräte besonders genau geprüft werden ", sagte er. "Eine Möglichkeit, dies zu erreichen, besteht darin, den gesamten Verkehr von und zu BYOD-Geräten über eine Firewall sowie ein IPS- [Intrusion Prevention System] oder IDS [Intrusion Detection System] zu steuern. Durch die Implementierung dieses Ansatzes werden bestimmte Dateitypen, Websites und Protokolle implementiert oder alles, was die Firma missbilligt, kann von Anfang an blockiert werden. "

Dies ist besonders nützlich, wie A. bemerkt, wenn ein BYOD-Gerät mit Malware infiziert ist, da diese Maßnahmen schädliche Programme blockieren können, bevor sie Schaden anrichten können.


Zeit zum Aktualisieren? 3 Tipps zur Aktualisierung Ihres Logos

Zeit zum Aktualisieren? 3 Tipps zur Aktualisierung Ihres Logos

Um einen starken ersten Eindruck bei den Verbrauchern zu hinterlassen, benötigen Unternehmen ein wirkungsvolles Logo. Trotz der Bedeutung von Ein Logo, Unternehmen mit nur einer Handvoll Mitarbeiter haben oft Mühe, mit ihren begrenzten Budgets einen unvergesslichen Eindruck zu hinterlassen. Eine neue Studie von Endurance International Group, einem Anbieter von Cloud-basierten Plattformlösungen, hat herausgefunden, dass 15 Prozent der kleinen Unternehmen mit fünf Mitarbeiter oder weniger haben überhaupt kein Logo, 56 Prozent der Unternehmen haben ihre eigenen Logos ohne professionelle Hilfe entworfen.

(Geschäft)

Wie ich im Dachgeschoss meiner Eltern ein erfolgreiches Unternehmen gründete 17

Wie ich im Dachgeschoss meiner Eltern ein erfolgreiches Unternehmen gründete 17

Während meiner Jahre in Polen aufgewachsen, war ich ein etwas rebellisches Kind. Angesichts meiner Persönlichkeit wusste ich die ganze Zeit, dass die Arbeit für jemand anderen niemals meine Tasse Tee sein würde. Ich wollte Unternehmer werden. Mit einem älteren Geschäftspartner habe ich 1996 mein erstes Geschäft begonnen - eine Online-Reise-Website namens Travel Poland.

(Geschäft)