Anonim
Business Video Series: appar för mer produktiva möten

Inte alla arbetar på ett kontor, och dagarna då alla hade samma hårdvara är för länge borta. Dina anställda använder nästan säkert sina egna smartphones, och du har en blandning av olika bärbara varumärken och olika surfplattor som ansluter till ditt nätverk. Allt detta lägger till en enorm utmaning för nätverkshantering. Du måste veta vad var och en av dessa enheter gör i ditt nätverk, och ännu viktigare att de gör det på ett säkert sätt.

Kontrollera nätverket
Om du har anställda som regelbundet försöker komma åt arbetsapplikationer utanför kontoret, är problemet inte bara de enheter de använder utan också nätverket de är på. Även om det är frestande att låta anställda hoppa på ett tillgängligt trådlöst nätverk var de än är att logga in för att e-post eller få åtkomst till arbetsrelaterade applikationer, så utsätter de dem potentiellt för att avlyssna sniffarar sin online-aktivitet.

Låt istället teammedlemmarna slå på tethering på sina mobila enheter för att ansluta bärbara datorer via mobilens mobilanslutning. Det kommer att bli en prestationshit, men du vet att de elektroniska avlyssnare inte får tillbaka sin väg in i ditt nätverk. Tethering äter emellertid upp bandbredden, så detta är en praktisk lösning endast om de anställda har utgivna telefoner. Förvänta dig inte att dina anställda ska använda sina personuppgifter för tethering - det är dyrt och gör det mer troligt att de söker efter (osäkra) alternativ.

Kanske är det inte ett alternativ att inrätta mobila planer som stöder tethering, eller du vill inte kräva att anställda använder sina personliga enheter för att komma i nätverket. I så fall kan du beväpna varje fjärranvändare med en USB-dongel från en trådlös bärare. Det finns olika planer för 3G- och 4G-anslutning. Om du har flera personer som behöver komma online från samma plats, överväg en 3G-kapabel router som Asus RT-AC68U Dual-band Wireless-AC1900 Gigabit Router eller D-Link WiFi AC750 bärbar router och laddare (DIR-510L ). Dessa routrar kan använda 3G-band för att skapa säkra trådlösa nätverk. Ditt team kan ansluta till detta nätverk och automatiskt få säkerhetsfördelar, till exempel brandväggar och kryptering.

Eftersom det är ett nätverk du kontrollerar kan du också begränsa vem som ansluter till det. Du kan se alla enheter med din mobila hotspot - och slå av dem vid behov. Routrarna låter dig filtrera bort MAC-adresser så att bara betrodda enheter kan vara i nätverket.

Titta in i säkra molnappar
För små företag är det inte bara en vinst för tillgänglighet att byta ut arbetsapplikationer med molnbaserad programvara - det finns också en säkerhetsgevinst. Små företag som byter till molnet behöver inte oroa sig för att behålla programvarulicenser och om programvaruversionerna är uppdaterade. Leverantören tar hand om det. Och leverantören kommer sannolikt att göra ett bättre jobb med att upptäcka skadlig aktivitet och stänga av attacker än ett litet företag är. Det lilla företaget drar nytta av betydande kostnadsbesparingar och förbättrad säkerhet.

Vissa molnapplikationer är bättre kända än andra, till exempel plattformar för hantering av kundrelationer som Salesforce, finansiell programvara som Quickbooks, projekthanteringsverktyg som Zoho Projects och dokumenthantering som Sharepoint. Men kanske har du en anpassad databasapplikation som du utvecklat och använder internt. Du kan porta den till en molndatabas som Quickbase och lagra filer på säkra fildelningstjänster som Box och iDrive. Vissa tjänster låter dig begränsa vilka enheter som kan användas för att komma åt applikationerna - dra nytta av den funktionen där den är tillgänglig.

Molnapplikationens säkerhet bygger på lösenord, så se till att aktivera tvåfaktorautentisering där det finns tillgängligt, och använd starka och unika lösenord på alla konton, hårdvara och tjänster. Ännu bättre är att anställda använder en lösenordshanterare för alla arbetsrelaterade konton.

Kontrollera vad som finns på slutpunkten
Se som alltid till att anställdas slutpunkter är säkra. Kryptera deras enheter med BitLocker och FileVault 2, uppmuntra dem att använda VPN-tjänster när de är i offentliga nätverk och hålla programvaran uppdaterad. Använd förvaltningsplattformar som GFI Cloud för att spåra vad som är installerat på dina datorer och bärbara datorer och hanteringsverktyg för mobila enheter för att hålla reda på vad dina anställdas smartphones och surfplattor gör. Både Google och Apple erbjuder inbyggda verktyg för att rensa all data efter ett fast antal felaktiga lösenordsförsök, eller när enheterna går förlorade.

Eftersom du inte kan kontrollera enheterna kan du kontrollera hur anställda får åtkomst till nätverket och applikationerna. På så sätt kommer du att kunna hålla ditt nätverk och dina data säkra, oavsett vilka enheter dina anställda använder.