移动商务必答关键问题之:保护移动员工

日期: 2011-01-04 作者:Lisa Phifer翻译:Tina Guo 来源:TechTarget中国 英文

保护移动员工   由于平台的限制、IT管理的缺乏和他们引起的威胁,移动设备很不安全。对很多企业而言,这意味着移动的增长将伴随着越来越严重的业务风险。以下的问题可以帮助判断移动风险,并采取恰当的应对措施。 哪些移动设备携带了符合法规的敏感业务数据或客户信息?这些设备应该采用存储数据加密、并采用强大的用户授权解密的方式进行保护。

哪些移动设备可以无线访问企业网络?这些设备需要对传输中数据(从保护的邮件到移动VPN)采用某种类型的认证保护。哪些用户会依赖于移动设备?如果设备丢失、被盗或者破坏了,他们的工作将无法进行?这些用户需要强大的备份和快速的恢复方案。根据数据的数据、访问的方式、或者他们业务的重要……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

保护移动员工

  由于平台的限制、IT管理的缺乏和他们引起的威胁,移动设备很不安全。对很多企业而言,这意味着移动的增长将伴随着越来越严重的业务风险。以下的问题可以帮助判断移动风险,并采取恰当的应对措施。

  • 哪些移动设备携带了符合法规的敏感业务数据或客户信息?这些设备应该采用存储数据加密、并采用强大的用户授权解密的方式进行保护。
  • 哪些移动设备可以无线访问企业网络?这些设备需要对传输中数据(从保护的邮件到移动VPN)采用某种类型的认证保护。
  • 哪些用户会依赖于移动设备?如果设备丢失、被盗或者破坏了,他们的工作将无法进行?这些用户需要强大的备份和快速的恢复方案。
  • 根据数据的数据、访问的方式、或者他们业务的重要性,被攻击的移动设备将会受到哪些威胁?虽然移动恶意软件相对仍然较少,但是大部分的移动设备实际上都需要防火墙、IDS和杀毒以及反间谍软件防护。
  • 是否需要集中地确定和执行移动安全策略,不只是在笔记本电脑上,而是在所有的移动设备上?同时考虑内外部需求,包括符合行业法规和隐私法规。
  • 在移动威胁、业务风险和应对措施等方面,是否为员工的教育和培训做好了计划?

  结论

  虽然这份清单并不完善,但是它 代表了评估需求和规划成功移动配置的良好的开端。很多实施都包含几个阶段:从小型的实验开始、接着是试用、然后是大量的采用。在每个阶段后检查下你对这些问题的答案,重新完善计划,反映你所得到的经验教训。然后定期重新评估,即使是在配置之后。毕竟,用户、设备和应用都将持续改进,所以你的移动策略也要改进。

作者

Lisa Phifer
Lisa Phifer

Lisa Phifer owns Core Competence Inc., a consultancy specializing in safe business use of emerging Internet technologies.

翻译

Tina Guo
Tina Guo

相关推荐

  • Gartner报告:2015年全球终端设备出货量增长2.8%

    Gartner最新数据表示,2015年全球个人电脑(PC)、平板、ultramobile与手机等终端设备的总出货量将达到25亿,与2014年相比增长2.8%。

  • 企业移动化的未来:让设备和数据联姻

    移动设备很长一段时间都被看作消费信息的终端,但事实上,随着加装到移动手机上的芯片、传感器越来越多,移动设备也同时扮演着信息生产者的角色。这种变化给企业的移动化提出了新课题。

  • 企业需要重新解读移动带来的竞争、创新与变革

    作为连接互联网的首选设备,移动设备正在抢走PC、笔记本电脑及平板电脑的风头,掀起一场轰轰烈烈的革命。实际上,由于手机可以随时随地携带,使用便利,用户体验正在发生全方位的巨大变化。

  • 忘掉后PC时代吧 移动化将重新定义IT

    后PC时代绝非是一种新的硬件产品代替PC的时代,而是一个IT理念、思维方式发生重大转变的时代。在这个时代,所谓的硬件变得无关紧要,企业真正关注的是对雇员、用户数据的收集、汇总和分析。