A BYOD legújabb útmutatója 2020-ban

A végső útmutató a BYOD-hoz


Az "Hozd a saját eszközödet”Koncepciója 2004 óta működik, tehát nem egészen új trend. A BYOD jelentősége azonban az utóbbi években exponenciálisan növekedett, amelyet egyre inkább a szabadúszó szakemberek igénybevételének növekedése és a mobil eszközök, például a táblagépek és az okostelefonok piaci telítettsége erősített.

Noha a munkavállalók és a látogatók munkájához szükséges felszerelés szállításának ösztönzésének költség-haszna egyértelmű, a vállalati erőforrásokhoz magáneszközökhöz való hozzáférés biztonsági kockázatai sok vállalkozást visszatartják a politika elfogadásától.

A BYOD költségmegtakarítása ellenére a fejlett gazdaságok vállalkozásainak alacsonyabb a BYOD aránya, mint a fejlődő országokban. Az észak-amerikai és az európai vállalkozások hajlamosabbak kockázatkerülésre, mint Brazília, India és a Közel-Kelet vállalkozásai, mivel ezek valószínűleg a kibertámadások célpontjai. Így olyan országokban, mint Oroszország, Brazília és az Egyesült Arab Emírségek, 2013-ig a munkavállalók 75% -a használt saját személyi eszközét munkahelyén, míg a fejlettebb országokban ez csak 44%.

A tudás hatalom, tehát ebben az útmutatóban többet megtudhat a BYOD-ról. Felfedezi azokat a kockázatokat, amelyekkel szembe kell néznie, ha megengedi az alkalmazottaknak és a látogatóknak, hogy saját berendezésükkel csatlakozzanak a hálózathoz, és megtudja, hogyan védheti meg vállalkozását az ilyen fenyegetésekkel szemben. Miután alaposan megértette a kockázatokat és az ezeket a problémákat enyhítő stratégiákat, nagyobb bizalommal dönt majd arról, hogy kihasználja-e a BYOD-irányelv előnyeit..

A BYOD előnyei

Noha a BYOD számos kockázattal jár, a vállalatok elkezdenek végrehajtani ezt a politikát, tehát olyan előnyöknek kell lenniük, amelyeket a tendencia követésével élvezhetsz..

A BYOD legfontosabb pénzügyi előnye, hogy csökkenti a berendezések vásárlásának költségeit. A laptopok és személyi eszközök újbóli hozzárendelésének költségeit szintén figyelembe kell venni. Tehát a költségmegtakarítás nagyobb azoknál a vállalatoknál, amelyek várhatóan nagy létszámú flottával rendelkeznek, vagy sok ideiglenes alkalmazotttól függenek.

Az induló vállalkozások csökkenthetik a felszereléshez szükséges tőke összegét azáltal, hogy ösztönzik az alkalmazottakat és az együttműködőket, hogy szállítsák be saját felszerelésüket. Ha nem a munkavállalói által használt berendezés birtokában van, akkor nem vállal semmilyen felelősséget azért, hogy az elavult modelleket a legújabb technológiával cserélje. Ugyanakkor felelősséget kell vállalnia ezen eszközök firmware-jéért és lehetséges biztonsági kockázatáért, és ehhez a feladathoz speciális szoftverek műszaki segítségét igényli.

Azok a vállalkozások, amelyek gyakran rendeznek rendezvényeket a vállalati oldalon, szintén profitálnának a politikából, mivel a hálózat látogatók számára elérhetővé tétele elősegíti az együttműködést. Ha meg akarja mutatni a potenciális ügyfeleket a helyiségeiben, üdvözlendőnek kell lennie, és lehetővé kell tennie számukra, hogy csatlakozzanak a hálózatához, de azt is meg kell mutatnia, hogy vállalkozásának szigorú biztonsága van, tehát a BYOD által kezelt BY sokkal előnyösebb, mint egy ingyenes mindenkinek.

A BYOD fizikai biztonsági kockázata

Kétféle kihívást jelenthet, amikor elindítja a BYOD házirendet:

  • Az alkalmazottak saját személyes eszközeiket viszik az irodába
  • A területen dolgozó alkalmazottak, akik távoli helyükről csatlakozni akarnak a hálózathoz

E két hozzáférési modell közül, a távoli hozzáférés forgatókönyve nagyobb kockázatot jelent a vállalat számára mert az adatok sértetlenségén túl a fizikai biztonság problémája is van.

Az értékesítési csapatok különösen jártasak az okostelefonok használatában a gyors számítások elvégzéséhez, az emlékeztetők leírásához és a kapcsolattartási adatok tárolásához. Fognak valószínűleg már saját eszközt használ a vállalati üzletvitelhez ha még nem nyújtott be nekik egyet a társaságból. A találkozók azonban gyakran túlmennek, és az értékesítők rohanhatnak a csomagoláshoz és a továbblépéshez. Megragadnak a metróban, és az utolsó pillanatban rohannak megállniuk. Ezek az eszközök gyakran elmaradnak.

A téves, elveszett vagy ellopott laptop, okostelefon vagy táblagép komolyan megzavarhatja az értékesítést csak a rajta tárolt információk elvesztése miatt. Ha az eszköz hozzáféréssel is rendelkezik a vállalati hálózathoz, akkor a tolvaj gyorsan eladhatja azt egy hackereknek, majd a hálózat és a vállalati adatok veszélybe kerültek. Ez különösen akkor áll fenn, ha az elfoglalt emberek nem zavarják, hogy eszközöket jelszóval zárolják.

A BYOD fizikai kockázatai lehetnek a fő tényezők, amelyek elriasztják Önt attól, hogy lehetővé tegyék az alkalmazottak számára, hogy saját eszközüket vállalkozási tevékenységekhez használják. Amint arra már rámutattak, valószínűleg már saját eszközöket is használják munkainformációik tárolására, és mivel a szabadban vannak, alig lehet megtenni ezt a szokást.

Telefon tolvajok

Megoldások a BYOD fizikai biztonsági kockázataira

Ha nem tudja megakadályozni, hogy a távoli alkalmazottak saját eszközüket használják, akkor az egyetlen lehetőség a gyakorlat ölelése és az információkhoz való hozzáférés ellenőrzése..

Kiemelten fontos az értékesítési elérhetőségi adatok biztonsági mentése a mobil eszközről és a vállalati CRM rendszerre. Az elveszett telefon nem csak elveszíti ezeket az értékesítési vezető részleteket, hanem egy eladó, akit a verseny felvesz, a tárolt adatokat magával viszi. Olyan online alkalmazásokat szeretne biztosítani, amelyek arra ösztönzik a távoli alkalmazottakat, hogy az összes potenciálisan jövedelmező információt a szerveren tárolják, nem pedig saját eszközükön. Tehát, ha sétálnak, elveszítik az összes intelligencia hozzáférését, amelyet fizettek nekik, hogy összegyűjtsék őket.

Mobil eszközkezelő (MDM) rendszerek nyomon tudja követni az összes eszköz felhasználását, amelyet a vállalat használ, függetlenül attól, hogy ki a birtokosa van, tehát a BYOD eszközöknek is megtalálniuk kell őket. Szüksége van egy olyan rendszerre, amely lehetővé teszi a mobil eszközök távoli lezárását, vagy törölje az összes adatot, ha a kijelölt felhasználók szem elől tévesznek.

A távoli törlés a vállalati eszközök általános megoldása, de ellentmondásosnak bizonyulhat a BYOD tulajdonosaival. Ha az alkalmazottak felmérése azt bizonyítja, hogy nem hajlandóak engedélyezni a telefonjukból származó összes adat törlését, vannak más stratégiák is, amelyeket alkalmazhat annak biztosítására, hogy a vállalat rendszere ne kerüljön veszélybe.

BYOD Malware kockázat

Függetlenül attól, hogy az alkalmazottak az irodán belül vagy távoli helyről csatlakoznak-e a hálózatához, fennáll annak a veszélye, hogy a rosszindulatú programok elterjednek saját eszközükről a rendszerre.

A szembeforduló rosszindulatú programok három kategóriába sorolhatók:

  • E-mail kockázatok
  • Internet kockázatok
  • Wifi kockázatok

Amikor a dolgozók kint vannak a mezõn, vagy ha nincs munkaidõben, joguk van minden hordozható laptopot, okostelefont vagy táblagépet elvenni, ahova csak akarnak, és azt csinálják, amit szeretnek..

E-mail kockázatok

Számos belépési pont van egy vírus eszközéhez. Az egyik fő módszer, amelyet a trójaiak terjesztnek, az e-mail csatolmányok útján történik. Különösen a PDF formátumok, a Word dokumentumok és a videó jelent kockázatot. Kétségkívül tisztában van ezekkel a kockázatokkal, és a vállalati e-mail rendszeren van szabályzata a mellékletek ezen formáinak blokkolására. Ezeket a szabályokat azonban nem kell alkalmazni, amikor az eszközök tulajdonosai saját időben férnek hozzá saját e-maileikhez.

Internet kockázatok

Egyéb víruskockázatok a következőkből származnak:webhelyek közötti szkriptek”(XSS), ahol a hacker kódot beinjektálják a weboldalakba, és letölti az eszközre, amikor az oldal betöltődik a böngészőbe. Megint blokkolhatja az XSS-t a saját hálózatán, de nem az alkalmazottak eszközein.

Egyes munkavállalók szabadidejükben szeretnének fájlokat letölteni a BitTorrent protokoll használatával. Ez egy másik vírus-hozzáférési pont.

Wifi kockázatok

Az alkalmazottak valószínűleg magukkal viszik eszközeiket éttermekbe és bárokba, vagy nyaraláshoz a szállodákba. Csatlakozhatnak wifi hotspotokhoz, amely népszerű útvonal a hackerek behatolásához. Valójában van egy hackerek nemzetközi gyűrűje, amely a mobil eszközök megfertőzésére szakosodott szállodákban. A hacker csoportot Darkhotelnek hívják, és megkülönböztetés nélkül megfertőzi az eszközöket, nem csak a nemzetbiztonsági tisztviselők és nagykövetek laptopjait. Bármely alkalmazott, akinek a BYOD hozzáférése van a vállalati hálózathoz, értékes a Darkhotel számára, és minden vállalat megteszi.

Ezek a hackerek támadási formát működtetnek, amelyet „előrehaladott tartós fenyegetés.”Hozzáférést kapnak a vállalati hálózathoz, és fokozatosan megszakítják a jelszavakat, hogy adatbázisokba és fájltárba kerüljenek, lehetővé téve számukra, hogy áttekinthessék a termékterveket, a megrendeléseket, az értékesítési kapcsolatokat és az alkalmazottak adatait.. Függetlenül attól, hogy kicsi vagy hétköznapi vállalkozása, a rendszerében található információ értékes az azonosító tolvajok számára. Egy kínai hackerek csoportja terrakotta VPN-nek nevezett kiberbűnözői infrastruktúrát működtet, amely fedezi a hackereket a gyanútlan vállalatok hálózatán keresztül történő kapcsolatok futtatásával..

Ezek a tényezők lehetnek a legfőbb oka annak, hogy megakadályozzák, hogy az alkalmazottak hozzáférjenek a vállalati hálózathoz saját, esetleg vírus által fertőzött eszközökkel. Mindezen problémákra megoldások vannak.

Mobil eszközök malware fertőzése

Megoldások a BYOD rosszindulatú programok kockázataira

Nem mondhatja meg az alkalmazottaknak, hogy mit tudnak és mit nem tölthetnek le telefonjukra. Megmondhatja azonban nekik, hogy nem jogosultak a hálózathoz való hozzáférésre. A mobil eszközkezelő rendszerének képesnek kell lennie arra, hogy rendszeresen hozzáférjen az eszközhöz, és vírusokat és kulcsloggereket ellenőrizze. Ha bármilyen rosszindulatú programot észlelnek, a rendszernek mindaddig karanténba kell helyeznie az eszközt, amíg meg nem tisztították. A börtön törés újabb veszélyt jelent a vállalati hálózatra mert lehetővé teszi a hozzáférést a telefon mögött lévő kernelhez, és megkerüli az operációs rendszert a vírusvédelem alatt működés közben. Szüksége van egy rendszerre, amely érzékeli a jailbreaking-et, és megtiltja ezeknek a telefonoknak a hálózathoz való hozzáférését.

A vírustisztításhoz vagy a rendszermag-hozzáférési korlátozások visszaállításához szükség lehet a felhasználó engedélyére. Valójában jobb lenne útmutatást nyújtani arról, hogy az eszköz tulajdonosa hogyan használhatja a vállalati eszközöket az észlelt vírusok saját telefonjáról történő tisztítására..

A hálózat jobban védett lenne, ha ellenőrizni tudja az ehhez csatlakozó összes eszköz biztonságát. Kétféle módon lehet foglalkozni a vírusvédelemmel és a kommunikációs adatvédelemmel. Ajánlatot adhat minden olyan alkalmazott számára, amely a hálózathoz kapcsolódik saját eszközökkel, ingyenes vírusvédelemmel és VPN-ekkel, hogy minden kapcsolata folyamatosan megóvódjon, vagy használhat egy tárolóhelyként ismert módszert is..

Konténerkészítés és MAM

Val vel konténer, alkalmazásokat szállít egy vállalati portálon keresztül, esetleg biztonságos böngésző formájában. A vállalati hálózathoz való hozzáférés csak ezen a portálon keresztül érhető el. Az adott alkalmazás számára elérhetővé teszi a VPN-t, így az eszköz és a vállalati hálózat közötti minden kommunikáció védett lesz. A felhasználó összes többi tevékenysége azonban nem lesz védett.

Mobil alkalmazáskezelés (MAM) rendszerek gondoskodnak ezekről a portálokról. Ez hasonló a virtualizációhoz - a buta terminálok egy másik számítógép feldolgozási teljesítményét használják -, és ugyanaz a módszer, amelyet a felhőalapú alkalmazások használnak. A tárolóegység elkülöníti a vállalati kommunikációt és a mobil eszközök személyes használatát. A MAM biztosítja, hogy a mobil eszközön végzett összes munka ténylegesen egy helyszíni kiszolgálón legyen, amelyet meg lehet figyelni és ellenőrizni.

Még egy rendszer áll rendelkezésre a víruskockázat csökkentésére. Ez mobil e-mail kezelés vagy MEM. Ezek a rendszerek titkosított kapcsolatokkal biztonságos hozzáférést biztosítanak a vállalati e-mail rendszerhez. A tárolás csak a vállalat saját védett e-mail szerverén történik. A MEM-ek érvényesítik a vállalati irányelveket az e-mailekre, például a mellékletek letöltésének blokkolására.

A BYOD titoktartási kockázatai

Az útmutató fizikai kockázati szakaszában ismertetett összes tényező a vállalati információk nyilvánosságra hozatalának kockázatára is vonatkozik.

A titoktartási kockázatnak három fő típusa van:

  • A képernyő láthatóságának kockázata
  • Az eszköz elvesztésének kockázata
  • Munkavállalói fellépés kockázata

Nagyon valószínű annak valószínűsége, hogy a munkavállalók saját eszközeikkel hozzáférjenek a vállalati hálózathoz wifi hotspotokon keresztül. Az emberek még munkaidőn kívül is élvezik azt a státuszt, hogy szükségük van munkájukra, és a munkahelyi hívásokra is válaszolnak, még akkor is, ha éjszaka közepén fordul elő. Hasonlóképpen, fel fogják venni a riasztásokat a hálózatból, és ellenőrizni fogják az információkat, még ha nyaralnak vagy vacsoráznak.

A vállalati hálózathoz való hozzáférés az interneten keresztül nélkülözhetetlen ügyeleti személyzet, például informatikai támogatási szakemberek számára lehetővé teszi, hogy munkáját éjjel-nappal végezzék. Azonban, ha éttermükből vagy szállodai wifi-rendszerből férnek hozzá az internethez, akkor futtatják a annak kockázata, hogy az összes oda-vissza átadott adatot kitölti a középtávlatbeli támadásnak (MITM).

A képernyő láthatóságának kockázata

Azok a munkavállalók, akik otthon férnek hozzá a vállalati információkhoz, nagyobb valószínűséggel hagyják laptopjaikat aktív képernyőn futva, miközben elmennek a konyhába, hogy egy látogató csésze kávét készítsenek. Parancsok bevitele nélkül a látogató el tudja olvasni a nyitott dokumentumot, vagy pillanatfelvételt készíthet arról a saját mobilkészülékével. Ennek a látogatónak nem feltétlenül kell nemzetközi ipari kémnek lennie. A nehézgépjármű-kölcsönökkel járó szomszéd azonban érdekli, hogy kínos vagy innovatív információkat értékesítsen a sajtónak.

Az eszköz elvesztésének kockázata

Az eszközök elvesztése nemcsak kényelmetlenséget jelent a hardver szempontjából, hanem megsérti a titoktartást is, ha az érzékeny vállalati adatokat tárolják rajta.. Ha vállalkozása Európában működik, akkor a 2018. májusától hatályos általános adatvédelmi rendelet bevezetése kritikus üzleti szükségletvé teszi a személyes adatok védelmét.. Ez az információ a munkavállalókra, az ügyfelekre vagy akár a piackutatásra is vonatkozhat, és ha valaki bizonyítani tudja, hogy nem tette meg elegendő lépést az adatok védelme érdekében, akkor pert vonhat be Önhöz, és a társaságot súlyos bírsággal büntetik..

Munkavállalói fellépés kockázata

A készpénzre szorult vagy elégedetlen alkalmazottak számára sokkal könnyebb másolatot másolni vagy kinyomtatni az otthoni érzékeny információkat tartalmazó fájlokat, mint az irodában, ahol megfigyelhető lenne. Így, A munkavállalók tulajdonában lévő eszközökön tárolt fájlok terjesztése bizalmas kezelési kockázatot jelent. Ha sok alkalmazott hozzáférne ugyanahhoz az információhoz, nehéz lenne azonosítani az információszivárgás forrását.

A titoktartás elvesztése visszatarthatja Önt a BYOD végrehajtásától. A fent felsorolt ​​kockázatok közül sok azonban már létezik a magán irodahálózaton, ezért a vírusok behatolásának, az internetes biztonságnak és a munkavállalók általi nyilvánosságra hozatalának problémáival foglalkoznia kell. Azok a rendszerek, amelyeket telepíteni kell az alkalmazottak tulajdonában lévő személyes eszközökön történő információszivárgás megakadályozására, valójában megerősítik vállalati adatainak titkosságát.

Laptop kémkedés

A titoktartási kockázatok megoldása

Ha üzleti alkalmazásokat tesz elérhetővé egy alkalmazáskiszolgálón, a MAM használatával, akkor ezt is megteheti megköveteli a fájlok távoli tárolását és tilos a vállalati dokumentumok és adatok tárolása az alkalmazottak tulajdonában lévő eszközökön. Számos különböző biztonsági taktika érhető el a vállalati adatokkal mobil tartalomkezelő (MCM) rendszerek.

Ha úgy dönt, hogy engedélyezi a dokumentumok átvitelét az eszközre, akkor az MCM rendszerek nyomon követhetik a dokumentumok verzióit és lebélyegzik őket, így a szivárgás forrása a dokumentum adott példányára vezethető vissza. Ezek az MCM rendszerek letilthatják a mobileszközökön futó alkalmazások szöveges másolási funkcióit is, és lehetetlenné teszik a dokumentumok nyomtatását, másolását vagy e-mailben való elküldését..

Az információ eltulajdonítása a középkorban ellopható egy VPN alkalmazásával az összes hivatalos kommunikációhoz. Az a probléma megoldható, hogy az alkalmazott ideiglenesen elmenekülve hagyja a dokumentumot nyitva az eszközön, amikor ideiglenesen elmennek képernyővédő zárolása. Az eszközök eltulajdonításának vagy elvesztésének problémáját az MDM rendszerek automatikus zárolásának és helymeghatározásának módszerei kezelik.

A MEM rendszerek biztosítják, hogy az alkalmazottak hivatalos e-mailjei védettek legyenek az átvitelt végző snoopers ellen és az e-mail szerveren nyugalomban.

Nincs technikai megoldás az elégedetlen vagy kétségbeesett alkalmazottak számára, akik a cég adatait harmadik fél számára mutatják be. azonban, az eredeti dokumentum költöztetésének lehetetlenné tétele sokáig akadályozza meg senkit, hogy rendelkezzen bármilyen bizonyítékkal az ellentmondásos információkkal kapcsolatban. Ezenkívül az a képesség, hogy visszavonják az egyén hálózati hozzáférését, hatékonyan véget vet, különösen, ha csak az adatok központi tárolását engedélyezi.

A BYOD alternatívái

A BYOD megoldás egyszerű alternatívája a munkavállalók tulajdonában lévő személyes eszközöknek a hálózathoz való csatlakozásának megtiltása. Ez nem népszerű lépés. A felmérések szerint a hardverköltség-megtakarítások, amelyek lehetővé teszik az alkalmazottak számára, hogy munkahelyükön saját eszközüket használják, nem a BYOD legnagyobb előnye. Valójában ez még csak nem is teszi be az első háromba. A LinkedIn Információbiztonsági Csoportja és a Crowd Research Partners 2016-os felmérése ezt felfedezte A vállalatok a munkavállalók megnövekedett mobilitását fő okaként választották a BYOD-politika végrehajtására (63 százalék), a munkavállalói elégedettség és a termelékenység növekedése volt a következő két legfontosabb ok, amiért a társaságok a BYOD-t alkalmazták, 56, illetve 55 százalékkal..

Ha figyelembe vette a BYOD kockázatait és úgy döntött, hogy ezek meghaladják az előnyöket, akkor van néhány egyéb stratégia, amelyet megfontolhat.

Személyes tulajdonban, társaság engedélyezve (POCE)

A POCE betűszó valójában csak egy alternatív kifejezés a BYOD számára. Ugyanakkor kiemeli a sikeres BYOD stratégiát. A nagyon alapvető BYOD magában foglalja a wifi jelszó megadását az alkalmazottaknak, hogy munkahelyükön hozzáférhessenek az internethez anélkül, hogy személyes telefon-tervük adatátvitelét kellene használniuk. Egy ilyen stratégia azonban ostoba lenne. Ennek a névnek a „társaság engedélyezve” része megmutatja az utat.

Kezelnie kell az összes mobil eszközt, függetlenül attól, hogy a vállalat tulajdonában van, vagy a munkavállaló tulajdonában van. A vállalati tulajdonban lévő berendezésekkel teljes mértékben átveheti az eszköz irányítását, és megtilthatja a felhasználót, hogy bármilyen alkalmazást töltsön rá, kivéve a rendszergazda által telepített programokat. A BYOD rendszereknél be kell állítania egy portált, amely a telefon egy részét üzleti órákra kapcsolja ki munkaidőben. A felhasználó csak a portálon keresztül fér hozzá a vállalati hálózathoz, és a telefon többi része elérhető a felhasználó számára.

Vállalati tulajdonban lévő, személyesen engedélyezett (COPE)

Ahogy a neve is sugallja, ebben az esetben a készülék a vállalat tulajdonában van, de a munkavállaló személyes okokból is használhatja. A telefon végső soron azonban a telefon tulajdonosa és joga van rá. Ez lehetővé teszi a telefon lezárását vagy törlését vészhelyzet esetén. A felhasználó elveszítheti a telefonon tárolt személyes információkat, ám ezt a helyzetet a kibocsátáskor meg kell magyarázni. E stratégiával a társaság megőrzi a telefonos és a rajta tárolt összes adat jogait, még akkor is, ha ezeket az információkat a felhasználó mentette el..

Válassza ki saját eszközét (CYOD)

Ez egy olyan változat a vállalati tulajdonban lévő eszközökön, amelyek egy kis marketing hozzáértést használ arra, hogy az alkalmazottakat felvegyék a fedélzetre azzal a gondolattal, hogy a mobil eszközöket a termelékenység növelése érdekében használják. A társaság ömlesztett módon vásárol eszközöket, és erre külön kedvezményeket kap. Ahelyett, hogy az összes modellt megvásárolná, az IT-osztály számos eszközt vásárol. Ezután minden alkalmazott kiválaszthat egy eszközt, ahelyett, hogy modellt rendelne hozzá.

Ez az irányelv akár katalógus formájában is bemutatható, amely úgy véli, mint egy beszerzési folyamat, és legyőzi a munkavállaló lelkesedését. A vállalat politikájának kérdése, hogy a telefon elérhető legyen-e személyes hívásokhoz és az internet-hozzáféréshez. Az automatizált mobil eszközkezelő rendszereknek köszönhetően azonban a mobil eszközök kezelése nem bonyolultabb, csak azért, mert a rendszer által irányított modellek.

Egyes esetekben az MDM rendszereket egyetlen operációs rendszernek szentelték. Ezekben az esetekben a specializáció általában iOS eszközökre koncentrál. A készülék pontos modellje azonban még ebben a környezetben sem fontos.

Vállalat tulajdonában lévő mobil eszközök

Ha úgy döntött, hogy ellenzi a BYOD-irányelvet, ez nem azt jelenti, hogy nem vonhatja be a mobil eszközöket az informatikai stratégiájába. Számos iparág-specifikus eszköz használható a szolgáltatás nyújtásában. A vonalkód-leolvasók és az értékesítési pontok tartoznak ebbe a kategóriába. Az okostelefonok és a táblagépek értékesítési eszközökként is használhatók. Korlátozhatja azokat az alkalmazásokat, amelyeket egy eszközre lehet betölteni, és részévé teheti az áruház kijelzőjének vagy egy értékesítési demonstrációs berendezésnek. Ezt „kioszk” üzemmódnak hívják. Ezekben az esetekben a felhasználónak külön telefont kell használnia a személyes hívásokhoz és üzenetekhez.

Vállalati mobilitás menedzsment

A korábbi szakaszokban felfedezte mobil eszközkezelés (MDM), mobil alkalmazáskezelés (MAM), mobil tartalomkezelés (MCM), és mobil e-mail kezelés (MEM). Megvásárolhat szoftvert ezen megoldások bármelyikének megvalósításához, vagy beszerezhet egy-egy csomagot mindegyikből, ebben az esetben meg kell keresnie egy vállalati mobilitás menedzsment rendszer (EMM).

A jó hír az, hogy ezek a rendszerek annyira átfogóak, hogy már nem kell aggódniuk a mobil eszközöknek a vállalkozásban történő alkalmazásával kapcsolatban. Az, hogy ezeket a mobil eszközöket a társaság vagy a munkavállalók birtokolják-e, nem befolyásolja. Az MDM rendszerek minden helyzetben megbirkóznak.

A szoftveripar tudomásul vette a mobil eszközöknek a vállalati hálózatba történő bevonásának kockázatát. A BYOD lehetősége olyan újításokat hozott létre a mobil menedzsment szoftverek piacán, amelyek meghaladták a hagyományos hálózati menedzsment rendszereket.

A vállalati mobilitási menedzsment rendszerek annyira lenyűgözővé váltak, hogy azt szeretné, ha ugyanolyan szintű irányítást kapna a fizikai irodai hálózat és az ahhoz kapcsolódó összes eszköz számára. Tudsz. Ha az összes hálózatra EMM-et szeretne, akkor meg kell keresnie egységes végpont-kezelő (UEM) rendszerek. Kimennek oda, és általában ugyanazok a gyártók nyújtják, amelyek az EMM rendszereket gyártják.

Ajánlott mobil eszközkezelő rendszerek

A Comparitech speciális funkcióval rendelkezik a mobil eszközkezelő rendszerekben. Ha azonban nincs ideje ugrani a másik cikkre, itt találja a 2018-ra javasolt első tíz MDM-rendszer összefoglalásait..

ManageEngine Mobile Device Manager Plus (ingyenes próbaverzió)

Az ManageEngine Mobile Device Manager Plus képernyőképe

A ManageEngine egy sor infrastruktúra-menedzsment szoftvert és a Mobile Device Manager Plus A rendszer jól illeszkedik a cég többi hálózati és szervermegfigyelő csomagjához. Megvásárolhatja ezt az MDM rendszert szoftvercsomagként, amelyet telepíthet irodáiban, vagy előfizethet felhőalapú szolgáltatásra.

Csakúgy, mint egy MDM, ez a lakosztály tartalmazza mobil alkalmazás menedzsment, mobil tartalomkezelés, és mobil e-mail kezelés, tehát ez a teljes EMM csomag. A felügyeleti lehetőségek tartalmazzák a BYOD szolgáltatásait, amely egy beiratkozási alkalmazással kezdődik, hogy eszközöket szerezzenek a hálózatba. Ha van társaság tulajdonában lévő eszköz, konfigurálhatja azokat ömlesztve vagy külön-külön.

Házirendek definiálhatók az eszközök különböző csoportjaira, megkönnyítve a külön konfigurációs beállítások megadását a BYOD és a vállalat tulajdonában lévő eszközök számára. Az összes eszköz távoli elérését megkönnyíti a rendszer irányítópultja. Ez lehetővé teszi az eszköz képernyőjének megtekintését, a fájlrendszer felfedezését és a problémák megoldására szolgáló programok futtatását.  Az elveszett eszközöket távolról zárolhatja vagy törölheti. A konzol képes megtalálni az összes eszközt. A rendszer rendszeresen teszteli az egyes eszközöket, megkeresi a rosszindulatú programokat és felismeri a jailbreaking-et.

Az eszköz és a hálózat közötti minden kommunikáció titkosítva van, és egy teljesen titkosított e-mail kezelési rendszer is rendelkezésre áll. A rendszer ingyenes, ha csak 25 eszköz kezelésére van szüksége és van egy a 30 napos ingyenes próbaverzió a fizetett tervekhez.

ManageEngine Mobile Device Manager PlusDownload 30 napos ingyenes próbaverzió

AirWatch Workspace One

AirWatch műszerfal

Az AirWatch a VMWare egy részlege, a virtualizáció vezetője, tehát ez a felhőalapú szolgáltatás magában foglalja a mobilalkalmazás-kezelést, amely utánozza a virtuális terminál módszertanát.. A BYOD beindítását egy beiratkozási alkalmazás végzi, amelyet az eszköz tulajdonosának elérhetővé tesz. Ha a hálózaton is vállalkozás tulajdonában lévő eszközök vannak, a rendszer lehetővé teszi, hogy ezt a két tulajdonosi csoportot eltérően kezelje a testreszabható házirendek révén. Ellenőrizheti az összes telefont, hogy nem tartalmaz-e rosszindulatú programokat, valamint a gyanús eszközök karanténba helyezését.

A hálózat és az eszköz közötti minden kommunikáció titkosítva van, és a drágább tervek tartalmaznak egy védett VPN-t is, amelyet VMWare alagút. Felhasználó tulajdonában lévő eszközök esetében ez a titkosítás csak a hálózathoz hozzáférő alkalmazásokra alkalmazható. Beléptető folyamatok használata két tényezős hitelesítés tartalmazhat biometrikus ellenőrzések. A Workspace One-val biztonságos e-mail rendszer is elérhető .

Az összes eszköz távoli elérése lehetővé teszi a problémák elhárítását és diagnosztizálását. Ez a szolgáltatás képernyőképet és programokat tud végrehajtani. A távirányító funkciói mind lehetővé teszik a telefonok lezárását vagy törlését, és az összes aktív eszköz helyét élőben követheti nyomon a térkép. Az lehetőség a vállalati mobiltelefon-szolgáltatási tervek figyelésére és korlátozására a drágább Workspace One csomagokkal érkezik.

Biztosít egy alkalmazáskatalógust, amelyet testreszabhat eszközcsoportokra. A rendszer automatikusan ellenőrzi az engedélyezett listán nem szereplő telepített alkalmazásokat.

A Workspace ONE csomag négy szolgáltatási szintben érhető el, és kaphat egy 30 napos ingyenes próbaverzió.

BlackBerry Unified Endpoint Management

A BlackBerry UEM képernyőképe

A BlackBerry UEM rendszert kínál a hálózat összes eszközének lefedésére, vagy egy Enterprise Mobility Suite programot, amely csak a mobileszközöket, a wifi-kompatibilis berendezéseket és a hordható technológiát fedezi. Letöltheti és telepítheti a szoftvert, vagy dönthet úgy, hogy felhőalapú szolgáltatásként használja a felügyeleti rendszert.

A készülékeket tömegesen konfigurálhatja, vagy biztonságos alkalmazásokat tegyen elérhetővé a felhasználó tulajdonában lévő eszközök számára. Az a kérdés, hogy a felhasználók hagyhatják-e törölni a telefonját veszteség esetén, nem kérdés a BlackBerry rendszerben, mivel nem tartalmazza ezt a képességet, és nem foglalja magában az eszköz helymeghatározó eszközét sem. Azonban távolról is elérheti az eszközöket, és az összes kezelt eszközön végrehajtható funkciók magukban foglalják zár lopás esetén.

A biztonságos e-mail és üzenetküldési lehetőségek opcionálisan elérhetők, mint egy CRM csomag. Az olcsóbb csomag MDM-ből és egy alap MAM-ból áll. Az átfogóbb mobil alkalmazáskezelés és a mobil tartalomkezelés eléréséhez be kell jelentkeznie az egyik drágább tervre - öt különböző szolgáltatási szint létezik. Az összes mobilitási terv ingyenes próbaverzióval értékelhető.

Citrix XenMobile

XenMobile képernyő

A Citrix a VMWare fő riválisa a virtualizációs piacon, és ezen a területen szakértelmük kiterjed az alkalmazások XenMobile számára történő kiszállítására is. Ez Az MDM csomag kitűnő mobil alkalmazáskezelést és mobil tartalomkezelési segédprogramokat tartalmaz.

A Citrix tartalmazza saját e-mail, üzenetküldés, együttműködés és fájlmegosztó segédprogramok a XenMobile-ban. Minden más alkalmazást vegyen fel a „Csomagolás” elnevezésű technikán keresztül. Ez egy titkosítási réteget alkalmaz az alkalmazás minden kommunikációjára az eszköz és a szerver között. Ha saját házon belüli alkalmazásokat fejlesztett ki, akkor biztonságosan elérhetőek lesznek a rendszer mobilkészülékein, csak egy sor kód hozzáadásával.

A Citrix speciális eljárással rendelkezik a felhasználó tulajdonában lévő eszközök kezelésére. Ezt nevezzük „Először a MAM" irányelv. A felhasználó tulajdonában lévő eszközök számára elérhető alkalmazások biztonsága helyettesíti a védettséget, amelyet az MDM rendszer kiterjeszt a vállalati tulajdonú eszközökre. Semmi más nem töltődik be az eszközre, csak egy hálózati bejelentkezési alkalmazás. Amint a tulajdonos kijelentkezik a portálról, az eszközön nincs vállalati tulajdon. Ez remek megoldás az elveszett telefonok törlésének nehézkes kérdésére. A felhasználók bármilyen eszközről hozzáférhetnek a fiókjukhoz, így elindíthatnak egy projektet az asztali számítógépeken, majd az irodából való távozásakor folytathatják a munka elérését mobil eszközükön..

Ez egy nagyon kifinomult megoldás, amely támogatja a rugalmas munkamódszereket, és megkóstolhatja azt ingyenes próbaverzió.

Cisco Meraki

Cisco Meraki screenshot

A Cisco Meraki a egységes végpont-kezelő rendszer amely figyeli az összes irodai felszerelést, valamint a mobil eszközöket. A szolgáltatást azonban úgy szerkesztheti, hogy csak a mobil eszközöket figyelje. Windows, macOS, Windows Phone, iOS, Android, Chrome OS és Samsung Knox operációs rendszerekkel működik.

A BYOD felvétele a kezdettel kezdődik egy beiratkozási folyamat, amelyet az eszköz tulajdonosa hajt végre. A vállalat tulajdonában lévő eszközöket hozzá lehet adni a rendszerhez és ömlesztve is konfigurálhatjuk. A konfigurációs beállításokat csoportok kezelhetik, így különféle házirendeket állíthat be felhasználói csoportokhoz vagy eszköztípusokhoz.

A Meraki nagyszerű eszközkövető funkcióval rendelkezik, amely megmutatja az összes berendezés jelenlegi helyét a térképen. Az elveszett eszközök zárolhatók vagy törölhetők. A Meraki képes figyelemmel kísérni a hívás- és adatterv felhasználását. Lehetséges korlátozni a vállalati fiókok használatát olyan eszközöknél, amelyek túlzott fogyasztást mutatnak, vagy amelyek elvesztek vagy ellopták.

A Meraki mobil alkalmazáskezelő és mobil tartalomkezelő funkcióit a hátizsák nevű rendszerben kombinálják. Az adminisztrátor az alkalmazásokat és az adattárolást köti össze, majd ezt a csomagot elérhetővé teszi egy felhasználói csoport számára. A különböző alkalmazási kötegek különféle munkakörökre vonatkoznak.

Microsoft Intune

Microsoft Intune

Az Intune egy felhőalapú egységes végpont-kezelő rendszer. Kezelheti a Windows, a macOS, az iOS, az Android és a Windows Phone rendszert futtató számítógépeket és mobil eszközöket. Ha csak MDM-t akar, akkor csak mobil eszközöket regisztrálhat.

A felhasználó tulajdonában lévő eszközöket a vállalkozás tulajdonában lévő eszközökhöz hasonlóan lehet kezelni. A beiratkozási csomag lehetővé teszi a felhasználók számára, hogy eszközeiket felvegyék. Az Intune-en belül a házirend-opciók lehetővé teszik az egész telefon irányítását, vagy csak biztonságos alkalmazásokat szállíthatnak egy eszközre. Ez utóbbi valószínűleg ízletesebb lehetőség a BYOD számára.

A biztonsági funkciók között szerepel az elveszett vagy ellopott eszközök elhelyezése (csak iOS esetén), a távoli lezárás és a telefon törlése. Az Intune-rel nincs távoli elérési funkció, ami miatt ez a rendszer a BYOD-forgatókönyveknél előnyösebb lehet. azonban, lehetőség van az összes mobil eszköz jogosulatlan alkalmazások és rosszindulatú programok ellenőrzésére. Csak alkalmazásokhoz való hozzáférés esetén ezek a funkciók nem lennének relevánsak, az eszköz többi részéért a tulajdonos felelősséget hagyva.

Az Intune a háromszintű szolgáltatás alsó szintje. A magasabb terveket E3-nak és E5-nek hívják. Ez a két csomag erősebb biztonsági jellemzőkkel rendelkezik, mint az Intune, és jobb alkalmazás-kézbesítő rendszerekkel rendelkezik. A mobil tartalomkezelés és a biztonságos e-mail csak az E3 és az E5 esetén érhető el.

A Microsoft a 90 napos ingyenes próbaverzió Intune, E3 és E5 esetén.

SOTI MobiControl

SOTI MobiControl

A SOTI MobiControl egy helyszíni szoftvercsomag, amely Windows rendszeren fut. Kezelheti a Windows, iOS és Android eszközöket, valamint a speciális ipari eszközöket és a Linuxon futó IoT eszközöket. Nagyon vonzó irányítópultot tartalmaz, amely olyan vizualizációkat tartalmaz, mint például grafikonok és diagramok. A térkép mutatja az összes kezelt eszköz helyét.

A MobiControl képes kezelni a teljes mobil eszközt, vagy korlátozhatja a hálózathoz való hozzáférést bizonyos alkalmazásokhoz, miközben a felhasználó tulajdonában lévő készüléket elérhetővé teszi az irodán kívüli magánfelhasználáshoz. Bár központilag konfigurálhatja az eszközöket és csoportosan konfigurálhatja a vállalat tulajdonában lévő eszközöket, létezik egy önregisztrációs csomag, amely lehetővé teszi a felhasználók számára, hogy maguk is felvegyék a telefonokat.

A SOTI-val elérhető ügyfélszoftver a következőket tartalmazza: biztonságos böngésző. Ez a hozzáférési módszer a BYOD forgatókönyvekhez, amelyek alkalmazásokat szállítanak nem a vállalat tulajdonában lévő eszközökre. A fájltárolót az eszköz távol tartja, így a veszteség kockázata kevésbé kritikus. A MobiControl mobil tartalomkezelő modulját SOTI hubnak hívják, és az összes fájlt egy központi szerveren tárolja. Az összes fájlhozzáférés naplózva van.

A felügyeleti irányítópult tartalmazza távoli zárolás és törlés funkciók. A központi rendszergazda távolról hozzáférhet a kezelt eszközökhöz, amely képet ad a képernyőről, és lehetőséget ad a programok végrehajtására a problémák megoldása érdekében..

Mielőtt fizetne, indítsa el a MobiControl használatát. A szoftver letölthető közvetlenül a SOTI webhelyről, és kap egy 30 napos ingyenes próbaverzió.

Miradore mobil eszközkezelés

kilátóként

A Miradore Mobile Device Management csomag felhőalapú szolgáltatás. Három szolgáltatási szint létezik, és ezek közül a legalacsonyabb díjmentes. A fizetett verziók az üzleti kiadás havonta 1 dollár eszközönként és az Enterprise kiadás havonta eszközönként 2 dollár. Bár az ingyenes verzió csak MDM rendszer, az Enterprise verzió, amely magában foglalja a MAM-ot és az MCM-et, továbbra is olcsóbb, mint a listán szereplő többi szolgáltatás. A Miradore nem az egyik legnagyobb szereplő az infrastruktúra-menedzsment szoftverek piacán, de szolgáltatása nagyon kedvezően versenyez az iparág vezetőivel. A Miradore Windows, iOS és Android rendszert futtató mobileszközöket képes kezelni.

Minden terv magában foglalja a végpontok közötti titkosítást. A távirányító funkciói lehetővé teszik az összes eszköz megtalálását, az elveszett eszköz zárolását vagy törlését, a jelszavak visszaállítását és a felhasználó által beállított hardverjelszavak megkerülését..

A Miradore beiratkozási alapú konfigurációt használ, ami jó a BYOD számára. A vállalat tulajdonában lévő eszközök flottáját azonban nem lehet tömegesen konfigurálni. A szoftver magában foglalja a biztonságos e-mail alkalmazásokat és a wifi védelmet. A VPN-szolgáltatás csak iOS-eszközökön érhető el.

Az vállalati terv magában foglalja a mobil alkalmazások kezelését. A BYOD környezetben a „konténer”Megoldást, amely elkülöníti az eszközön lévő alkalmazásokat, amelyek hozzáférhetnek a vállalati hálózathoz. Ez csak az üzleti tervhez érhető el. Az Enterprise terv számára fenntartott egyéb speciális szolgáltatások közé tartozik adat- és cellaterv-figyelés és webtartalom-szűrés.

Az ingyenes csomag szabványos jelentésformátumokat tartalmaz, és a jelentések testreszabhatók a két fizetett csomag segítségével. Mint várható lenne, számos szolgáltatás csak a fizető ügyfelek számára érhető el, például az élő támogatás.

Jamf most

Jamf

A Jamf Now egy felhőalapú szolgáltatás, amely csak az iOS-eszközöket vezérli. A szolgáltatás ára eszközönként és az első három eszköz ingyenes.

A beiratkozási folyamat nagyon jól megtervezett. Küldjön egy linket egy weboldalra, amely tartalmazza az eszköznek a hálózatba történő felvételéhez szükséges összes feliratkozási részletet az eszköz tulajdonosának. A beiratkozási eseményindítók és az automatikus konfigurációs eljárás befejezése, amely titkosító klienst telepít az eszközre.

Ha a vállalat tulajdonában lévő eszközökkel is rendelkezik, hozzon létre egy „tervrajzi” konfigurációt, majd alkalmazza azt az eszközök csoportjára. Számos tervrajzot készíthet a hálózatához.

A kezelt eszközök riasztásokat küldnek, hogy figyelmeztessék az áttörést vagy a jogosulatlan szoftvereket. Készítsen leltárt a tartalék tárolókapacitásáról, a telepített alkalmazásokról és a hálózaton lévő egyes eszközök sorozatszámáról.

Jelöljön ki egy jelszót minden eszköz számára. Két tényezős hitelesítés érhető el. Az elveszett telefonokra vonatkozó eljárások magukban foglalják a zárolás és törlés opciókat. Az elveszettként megjelölt telefon jelzi a helyét.

A Jamf Now az Apple Volume Purchasing Programra támaszkodik a mobil alkalmazások kezelésére. Verzióvezérlő segédprogram lehetővé teszi a kezelt eszközök operációs rendszerének ellenőrzését és a frissítések gördítését, amikor azok rendelkezésre állnak.

SimplySecure

SimplySecure

A SimplySecure egy felhőalapú szolgáltatás, amely képes kezelni az iOS és az Android mobil eszközöket, valamint a hordozható tárolóeszközöket. A rendszer kezelni tudja az asztali és laptopokat egységes végpont-kezelés. Az éves előfizetést csak közvetlenül a SimplySecure webhelyről vásárolhatja meg. Lehetőség van havi díj beszerzésére, de csak viszonteladókon keresztül. A szolgáltatást egységenként eltérő áron számítják fel asztali és laptopok, mobil eszközök és USB tárolóeszközök esetén.

A szolgáltatás magában foglalja az eszközkövetést, és az elveszett eszközök távolról törölhetők. A jelszavak központilag alaphelyzetbe állításának segédprogramja lopás esetén zárként működik.

A titkosítás megvédi az egyes eszközök és a vállalati hálózat közötti kommunikációt. Az eszközön tárolt adatok titkosíthatók is.

Az USB-tárolóeszközök opcionális lefedettsége elég egyedülálló, és nagyszerű nyereség azoknak a kis cégeknek, amelyek a mobil alkalmazottak számára helymegtakarítóként hordozható tárolóeszközöket alkalmaznak. A SimplySecure egy egyszerű UEM rendszer, amely kisvállalkozások számára alkalmas, házon belüli rendszergazdák nélkül.

A BYOD-nak vagy a BYOD-nak

Az MDM rendszerek jelentősen megnövelhetik a vállalkozásodhoz használt mobil eszközök feletti ellenőrzést, függetlenül attól, hogy az eszközök tulajdonosa vagy az alkalmazottak. A teljes vállalati mobilitáskezelő megoldás nemcsak a magánhálózat biztonságát replikálja, hanem egy lépéssel tovább is megteszi.

A mobil eszközök javíthatják bármely vállalat versenyképességét. Ha nem akarja kockáztatni a BYOD-t, akkor próbálkozzon az ebben az útmutatóban ismertetett többi telepítési modellel. A CYOD különösen okos stratégia amely a munkavállalók számára érzelemben részesül, hogy értékelik: „A cég telefonot vásárol nekem!” Ha mobil eszközöket szeretne bevezetni a munka gyakorlatába, akkor figyelni fogja, hogy az alkalmazottak az ajtóból kimennek az általuk fizetett eszközökkel. Ha úgy érzi, hogy megvásárolta a telefonokat, növeli a morált, és extra termelékenységi előnyöket eredményez a vásárlásból.

A munkavállalók számára mobil eszközök biztosítása kockázatos vállalkozás, és fontos a kibocsátás nyomon követése. Egy híres példában a Coca Cola nagy mennyiségű mobil eszközt veszített el egy olyan munkavállaló számára, aki sorozatos vesztes volt. Minden veszteség hálózati hozzáférést igényelt, és a vállalati adatokat együtt tárolta. A BYOD engedélyezése megoldja az elveszített hardver problémáját, az összes rajta található adat mellett.

Az iparág hosszú utat tett meg a Coca Cola laptop hete óta, és köszönetet mondhat MDM rendszerének, hogy sok pénzt takarított meg. Figyelemmel kíséri az ingatlanát, bárhová is megy, és mivel bízik benne, hogy lehetővé teszi az alkalmazottak számára saját eszközök csatlakoztatását a hálózathoz, megtakarítva a berendezések vásárlásának költségeit.

Vegye figyelembe, hogy az ebben az útmutatóban felsorolt ​​MDM rendszerek a vállalati berendezéseket és az alkalmazottak tulajdonában lévő mobil eszközöket egyaránt kezelik. Ez ad egy lehetőséget arra, hogy a mobil stratégiából a lehető legtöbbet hozza ki hibrid megközelítés alkalmazásával. A vállalat tulajdonában lévő eszközök követése alternatív helyzetet biztosít, és lehetővé kell tennie a bizalom számára a szigorú alapszabályok meghatározását. Azok a személyzet, akik megtagadják a hálózathoz való csatlakozás feltételeit a saját eszközeikkel, kiadhatnak egy vállalati eszközt.

A CYOD stratégia integrálható a munkavállalói ösztönző rendszerbe. Jobb telefon vagy táblagép kínálható azok számára, akik pontokat szereznek a jobb termelékenységért vagy a sikerért a vállalat által jóváhagyott képzéseken.

A lényeg az, hogy a mobil eszközök hasznos eszközzé váltak a jobb teljesítmény ösztönzésére és a termelékenység puszta, egyértelmű javulására.

Frissítse a rendszermegfigyelő szoftvert, hogy tartalmazza a vállalati mobilitás kezelését és élvezze a BYOD termelékenység-növekedését és költségmegtakarítását.

További irodalom

Összehasonlító hálózati útmutatók

  • A mobil eszközök kezelésének (MDM) végső útmutatója
  • A 10 legfontosabb szerverkezelés & megfigyelő eszközök
  • A 10 legnépszerűbb LAN figyelő eszköz
  • A DHCP végleges útmutatója
  • Az SNMP végleges útmutatója
  • Hogyan készítsen saját felhő-tároló kiszolgálót a költségek töredékével
  • A legjobb ingyenes NetFlow analizátorok és gyűjtők Windows rendszerhez
  • 6 a legjobb ingyenes hálózati sebezhetőségi szkennerek és hogyan kell őket használni
  • 8 legjobb csomagszóró és hálózati elemző
  • A legjobb ingyenes sávszélességet figyelő szoftver és eszközök a hálózati forgalom felhasználásának elemzésére

Egyéb információk a mobil eszközök kezeléséről

  • MobileIron: A BYOD legfrissebb útmutatója
  • Digital Guardian: A végső útmutató a BYOD biztonságához
  • Heimdal Security: A BYOD biztonság 11 lépésből álló útmutatója
  • Trend Micro: Infosec útmutató: A veszélyt jelentő eszköz kezelése a saját eszköz (BYOD) környezetében
  • TechTarget: Mobil eszközök házirendje
  • Kisvállalati számítástechnika: Rejtett költségek, Rejtett veszélyek? Útmutató a BYOD-hoz

Kép:

Lány okostelefon segítségével kávézóban, Marco Verch által a Flickr-en keresztül. A CC BY-SA 2.0 alatt engedélyezett

Telefonos tolvajok Canonbury-ben, David Holt a Flickr-en keresztül. A CC BY-SA 2.0 alatt engedélyezett

Malware fertőzés a Blogtrepreneur által a Flickr-en keresztül. A CC BY-SA 2.0 alatt engedélyezett

Laptop kémkedés az EFF Photos által a Flickr-en keresztül. A CC BY-SA 2.0 alatt engedélyezett

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

32 + = 39