Video: Sikkerhed på arbejdspladsen: Yasmin brækker benet 2025
Du skal tage højde for mange faktorer, når du planlægger sikkerhedsindsatsen for din mobilenhed. Fordi denne løsning spænder over flere typer teknologi, skal du korrekt planlægge hvert stykke af processen og følge disse planer i den rækkefølge.
Følgende er en introduktion til de forskellige komponenter i en vellykket implementering.
-
Uddanne dig selv om risikoen
Trusselskabet ændrer sig ofte og hurtigt, så planlægger at holde sig oven på de nyeste mobile sikkerhedsnyheder.
-
Omfang af din implementering
Før du udrulmer en løsning til dine slutbrugere, skal du bestemme, hvem der skal have adgang og fra hvilke typer enheder. Dette hjælper dig med at indeholde størrelsen på din implementering og begrænse adgangen til enheder og brugere, hvor du føler, at du har et godt håndtag på risiko.
-
Oprettelse af en sikkerhedsanordning til mobilenhed
Din implementering af mobilenhedens sikkerhed er kun et stykke i en bredere virksomhedssikkerhedspolitik, der styrer de teknologier, der implementeres for at sikre korrekt sikkerhed i din organisations netværk. Denne politik indeholder retningslinjer, som du kan følge, når du planlægger at tillade mobilenheder i dit netværk.
-
Bestemmelse af enhedens konfigurationspolitik
Sikkerhedspolitikken for din mobil enhed har en øjeblikkelig indvirkning på de typer konfigurationspolitikker for de mobile enheder i dit netværk. For eksempel kan sikkerhedspolitikken angive, at alle enheder skal have et låsekodeord med bestemte krav.
-
Find ud af, hvordan du forbinder enheder til dit netværk (e)
Din organisation har sandsynligvis allerede implementeret en VPN af en slags for fjernadgang til netværket. Når du udvider til mobile enheder, vil du opdage, at nogle VPN-løsninger understøtter det brede udvalg af mobile operativsystemer, og andre gør det ikke. Derfor skal du vurdere og afgøre, om din eksisterende VPN opfylder fremtidige behov.
-
Udarbejdelse af en endepunkts sikkerhedsstrategi
Antalet og typer af trusler mod mobile enheder vokser hurtigt, da disse typer enheder bliver mere populære og begynder at indeholde langt mere følsomme og potentielt værdifulde oplysninger. Antivirus- og personlige firewallfunktioner skal være kernen i din slutpunkts sikkerhedsstrategi for mobile enheder.
-
Planlæg en strategi til at håndtere tab og tyveri
Uanset hvor mange politikker du bruger, og hvor meget sikkerhed du aktiverer på de mobile enheder i dit netværk, vil nogle af dem blive tabt eller stjålet.Når sådanne situationer opstår, behøver du ikke kun teknologi til at hjælpe dig med at håndtere disse begivenheder, men kræver også processer og procedurer til at håndtere dem hurtigt og effektivt.
-
Sælg leverandør info og anmodninger om forslag
Kig på forskellige leverandører for at komme med en kort liste over mobile sikkerhedsleverandører, som du kan invitere til til yderligere evaluering. Forskellige leverandører dækker forskellige områder af funktionalitet, uden nogen enkelt leverandør dækker alle mulige funktionaliteter.
-
Implementering af en pilot
Du kan få meget information fra at implementere din mobil sikkerhedsløsning til en lille gruppe brugere før en bred udbredelse. Når du tilføjer slutbrugere til ligningen, får du en god fornemmelse af, hvordan sømløs den mobile sikkerhedsløsning vil være for brugere som helhed, hvordan man løser implementeringsproblemer og den valgte sælgers egnethed.
-
Evaluering og reevaluering med jævne mellemrum
Netværks-, sikkerheds- og brugerkrav udvikler sig over tid, og din mobil sikkerhedsstrategi skal også ændres. Kontinuerlig revurdering er en vigtig del af enhver teknologioptagelse, og du skal gøre det til en del af noget så kritisk og synligt som mobile enheder.