La sécurité de l'appareil mobile de l'entreprise: perte de l'appareil personnel ou vol précautions
Si votre stratégie informatique permet des appareils mobiles personnels pour accéder aux ressources réseau, la prévention de la perte ou le vol et l'assainissement de tout dommage est susceptible de faire partie de vos responsabilités. Voici quelques précautions que vous devriez informer les utilisateurs à prendre pour éviter de perdre des données vitales sur un appareil mobile personnelle si elle est perdue ou volée:
Ajouter un mot de passe de l'appareil. Chaque appareil doit être protégé par un mot de passe. Ne pas fixer l'un est tout simplement trop risqué, car un voleur peut facilement accéder à toutes les informations du téléphone sans avoir à deviner le mot de passe. En outre, les utilisateurs doivent veiller à ce que le téléphone est verrouillé automatiquement après une certaine durée d'inactivité.
Sauvegardez souvent. Le contenu de l'appareil doivent être sauvegardés régulièrement, y compris des photos, des contacts et des vidéos. Dans la circonstance malheureuse que l'appareil est perdu, peut-être besoin du contenu du téléphone à essuyer à distance pour empêcher un voleur d'accéder à l'information.
En tant qu'administrateur de l'informatique, vous pouvez choisir de déployer une sauvegarde d'entreprise et la restauration du système ou de conseiller aux utilisateurs de gérer leurs propres sauvegardes et la restauration. Avoir des sauvegardes est particulièrement utile si un utilisateur perd son appareil et l'appareil doit être effacé à distance. Lorsque l'utilisateur reçoit un nouveau dispositif pour remplacer celle qui est perdue, les données sauvegardées peuvent facilement être restaurés sur le nouveau périphérique.
Conservez le numéro IMEI de l'appareil. IMEI de l'appareil, ou International Mobile Equipment Identity, est un numéro à 15 chiffres qui identifie de façon unique. Les transporteurs utilisent ce numéro pour identifier et suivre le dispositif. Demandez aux propriétaires d'appareils pour localiser le numéro IMEI en utilisant des techniques appropriées pour leurs téléphones et de le stocker dans un endroit sûr.
Différents dispositifs ont des techniques différentes pour trouver le numéro IMEI. Par exemple, le numéro IMEI d'un iPhone peut facilement être récupéré en utilisant iTunes.
Déployer des services antivol. Plusieurs transporteurs offrent une assurance ou d'autres services antivol pour les smartphones, y compris la possibilité de verrouiller à distance, localiser, ou essuyer dispositifs. Propriétaires de périphériques peuvent acheter de nombreux ces services directement auprès du transporteur. Certains fournisseurs de périphériques offrent également ces services pour leurs types de périphériques spécifiques.
Services de niveau entreprise sont disponibles auprès de fournisseurs tels que Good Technology, McAfee, Juniper, et beaucoup d'autres. La solution Pulse de Juniper Junos comprend l'accès des entreprises à distance ainsi que des services d'antivol et de sécurité mobiles. Selon l'ampleur et la nature de vos besoins, vous trouverez une solution appropriée là-bas.
La différence entre une solution (à la consommation) personnelle et une solution prête pour l'entreprise est que celui-ci vous permet de - l'administrateur informatique - appliquer des politiques de mobiles une console de gestion centrale. Une solution personnelle repose uniquement sur les utilisateurs qui font le bonne chose en termes de définition des politiques de code d'accès ou à distance essuyer le dispositif si elle a été perdu ou volé.
A propos Auteur
La sécurité de l'entreprise de périphérique mobile: la discrimination par le profil de l'appareil Au fil du temps, de nombreuses organisations ont construit des politiques qui leur permettent de discrimination entre les types d'appareils différents et les niveaux de la posture de sécurité de l'appareil, afin de définir un niveau d'accès…
La sécurité de l'appareil mobile de l'entreprise: la protection personnelle appareil Android Gestion de la sécurité de l'appareil mobile de l'entreprise peut inclure les appareils personnels de vos employés. Voici quelques précautions que vous devriez informer les utilisateurs à prendre pour éviter de perdre des données vitales sur…
La sécurité de l'entreprise de périphérique mobile: la protection du dispositif de ios de pomme personnelle Si votre entreprise permet à des dispositifs personnels de se connecter au réseau d'entreprise, vous êtes susceptible d'être regardé pour obtenir des conseils et des informations concernant la protection de ces dispositifs. Les…
La sécurité de l'entreprise de périphérique mobile: protection de l'appareil de fenêtres personnelle En tant qu'administrateur gestion de la mobilité pour un environnement d'entreprise, vous souhaitez appliquer certaines politiques pour tous les appareils personnels utilisés au travail, surtout si votre stratégie informatique permet aux…
La sécurité de l'entreprise de périphérique mobile: la protection du dispositif de Symbian personnelle En tant qu'administrateur gestion de la mobilité pour un environnement d'entreprise, vous souhaitez appliquer certaines politiques pour tous les appareils personnels utilisés au travail, y compris les appareils Symbian. Les appareils fonctionnant…
Politiques d'entreprise pour dispositif mobile de protection physique Les politiques de protection de l'appareil mobile et la sécurité physique sont la plupart du temps le sens commun - et oui, comment est-ce rare? Pourtant, ces concepts méritent d'être répétées parce que vos utilisateurs prennent beaucoup de…
Les politiques de sécurité de l'entreprise pour la sauvegarde de l'appareil mobile et de restauration Le stockage de données d'entreprise et de la propriété intellectuelle sur les appareils mobiles rend la possibilité de sauvegarder et restaurer rapidement les dispositifs à un état de fonctionnement primordiale. Tant les tâches critiques de…
Perte et vol protection des appareils mobiles d'entreprise La défense de la sécurité la plus fondamentale contre la perte ou le vol des appareils mobiles est over-the-air (OTA) la désactivation. Avec les appareils de l'entreprise-friendly comme le BlackBerry, cela est un jeu d'enfant, mais avec la…
La sécurité des périphériques mobiles: des solutions de classe entreprise pour les périphériques personnels Si vous souhaitez déployer une solution d'entreprise pour protéger les appareils mobiles de vos employés, vous avez besoin ce qui est généralement considéré comme un gestion des appareils mobiles (MDM) solution, qui fournit les capacités de…
Appareil mobile politique de sécurité mise à jour Pour faire face à l'environnement actuel de la sécurité de l'appareil mobile, vous avez besoin de mettre à jour les politiques de mobilité de votre entreprise ainsi que penser soutenir plus d'une plateforme de l'appareil. Voici quelques-uns des…
Vue d'ensemble de la sécurité de l'appareil mobile à travers la gestion de la configuration et de l'application Après avoir examiné la façon dont vous pouvez sécuriser les appareils mobiles sur votre réseau d'entreprise contre les virus et les logiciels malveillants, vous devez planifier l'exécution à distance des politiques de gestion et de sécurité…
Vue d'ensemble de la sécurité de l'appareil mobile à travers la gestion des périphériques Maintenant que vous avez pensé à la sécurisation des appareils mobiles sur votre réseau contre les menaces comme les virus et logiciels malveillants, il est temps de planifier l'exécution à distance des politiques de gestion ou de sécurité…
Vue d'ensemble de la sécurité de l'appareil mobile de l'intégration politique de vpn Si vous permettez à votre utilisateurs de périphériques mobiles d'accès VPN au réseau d'entreprise, vous avez probablement déjà une politique de sécurité en place qui décrit ce que les types d'utilisateurs sont autorisés à accéder, y…
Comment créer un profil de périphérique dans le profil du gestionnaire de serveur de lion Profil Manager de Lion Server vous permet de configurer des profils pour les appareils et les groupes de périphériques, ainsi que les utilisateurs et groupes d'utilisateurs. Vous créez des profils pour les appareils de la même manière que les…