РУсскоязычный Архив Электронных СТатей периодических изданий
Банковские технологии/2013/№ 9/

10 советов для эффективной реализации BYOD-стратегии компании

О подходе "Принеси на работу свое устройство" (Bring Your Own Device, BYOD), когда компании разрешают своим сотрудникам использовать мобильные технологии по своему усмотрению. Даны десять советов для надежной и эффективной реализации BYOD-стратегии в рамках предприятия. Акцент сделан на усилении мер безопасности и защите удаленного доступа к критически важной бизнес-информации.

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
с. 22—27 10 советов для эффективной реализации BYODстратегии компании По материалам компании Stonesoft a McAfee Group Company ПОДХОД «ПРИНЕСИ НА РАБОТУ СВОЕ УСТРОЙСТВО» (BRING YOUROWNDEVICE, BYOD) НАБИРАЕТ ОБОРОТЫ И БЫСТРО СТАНОВИТСЯ ОБЩЕПРИНЯТЫМ. <...> ВСЕ БОЛЬШЕ КОМПАНИЙ РАЗРЕШАЮТ СОТРУДНИКАМ ИСПОЛЬЗОВАТЬ МОБИЛЬНЫЕ ТЕХНОЛОГИИ ПО СВОЕМУ УСМОТРЕНИЮ. тенденция сохранится и со временем примет глобальный масштаб. <...> Со- гласно исследованиям, около 95% сотрудников компаний уже использу- ют по крайней мере одно личное уст- ройство для рабочих целей. <...> Естественно, последствия приня- тия стратегии BYOD должны быть тщательно проанализированы в том, что касается юридических, финансо- вых, кадровых вопросов и необходи- мости соответствовать политикам, принятым в организации. <...> Следует определить реальный спрос на сер- вис BYOD внутри организации, а так- же понять финансовые последствия и риски принятия данного подхода. <...> В связи с увеличивающейся попу- лярностью BYOD-движения очень важно понимать, как данная тенден- ция влияет на все аспекты корпора- тивной стратегии сетевой безопасно- сти. <...> И, если организация хо- чет минимизировать риски, связан- ные с использованием личных уст- ройств в рабочих целях, одновре- менно получая всю возможную поль- зу от этого подхода, то необходимо оценить воздействие BYOD на всю систему сетевой безопасности ком- пании, а также ясно представлять все большие и малые проблемы, ко- торые он может создать. <...> Наш опыт позволил сформулировать десять советов для надежной и эффек- тивной реализации BYOD-стратегии в рамках предприятия. <...> Акцент был сде- лан на усилении мер безопасности и защите удаленного доступа к критичес- ки важной бизнес-информации: Одних паролей для аутентификации недостаточно <...> Если в вашей организации реализу- ется BYOD-стратегия, то нужно пони- мать, что статических паролей недо- статочно, чтобы обеспечить безопас- ный удаленный доступ к конфиденци- альным бизнес-данным и системам. <...> Для усиления мер безопасности <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: