I reparti IT sono attualmente sotto un sacco di ceppo come essi shuffle attraverso le opzioni migliori per le loro imprese per quanto riguarda il Mobile Device Management (MDM). I reparti IT sono più consapevoli che mai prima dei rischi che sono stati presentati ai dispositivi dei dipendenti quando si tratta di phishing e altre violazioni della sicurezza. Di conseguenza, gli amministratori IT sono più interessati a conoscere come fermare le minacce alla sicurezza nelle loro canzoni, piuttosto che come rispondere a loro.
Il software che è stato progettato per aiutare a prevenire tali attacchi è là fuori, ma non ci sono più soluzioni MDM che mirano a sistemare il disordine una volta che si è verificato. Questo è semplicemente troppo tardi in alcuni casi, specialmente dove sono interessati dei dati ad alto rischio. Limitazione di danni può assisterlo in una certa misura, ma quando la sicurezza è stato violato in un ambiente di lavoro dove portare il proprio dispositivo (BYOD) è la norma, in molti casi è troppo poco e troppo tardo.
Parte del problema è che noi stiamo parlando non solo di dispositivi mobili, ma anche su desktop e le variazioni richieste in termini di rotolamento fuori soluzioni MDM attraverso una forza lavoro che sono tutti utilizzando le proprie attrezzature.
Mac portare i propri problemi; le aziende sono accettarli come parte dei loro sistemi BYOD ma non riuscendo ad aggiornare le loro capacità di sistema per includere le piattaforme aggiuntive necessarie a garantire la loro. In casi come questo, la gestione è a volte costretto a chiedere loro dipendenti di intraprendere che un lavoro normalmente assunto da un reparto IT... la consumerizzazione dell'IT è in corso a causa di questi problemi diffusi.
Quali azioni sono solitamente intraprese dai reparti IT quando c'è un attacco che rende vulnerabili su dispositivi desktop azienda informazioni riservate?
1. Accertare la portata del problema controllando quante versioni del software che è vulnerabile sono là fuori e in uso.
2. Disattivare il software in questione o laddove possibile, aggiornarlo.
3. Informare gli utenti che hanno bisogno di aggiornare più regolarmente garantendo che meno misure di emergenza sarà necessari in futuro.
Le azioni sopra elencate sono rilevanti solo per i reparti IT hanno pieno accesso e controllo dei dispositivi che vengono utilizzati all'interno dell'organizzazione. Nei casi dove la forza lavoro dell'organizzazione è utilizzando i propri dispositivi, poi passo 2 è impossibile intraprendere.
In questi casi la cosa importante è l'accesso piuttosto che di software... la capacità di accedere e possibilmente mettere in quarantena dispositivi la cui sicurezza è stato violato è un punto fondamentale nella gestione di successo di BYOD.
Così mentre i dipendenti possono essere impresa gran parte della propria gestione IT per quanto riguarda i dispositivi personali, l'ultima chiamata all'azione deriva dal reparto IT. Questo è dove la politica deve essere chiaro; dipendenti devono essere pienamente consapevoli che partecipano BYOD porta la responsabilità di regolari aggiornamenti specifici e misure di sicurezza intraprese e che la gestione può in certi momenti, chiudere l'accesso alla periferica se la violazione è abbastanza grave.
Così il rapporto tra utenti e dispositivo non è lo stesso come era una volta. L'equilibrio è spostato con l'aumento della tendenza BYOD e le due parti devono lavorare insieme per raggiungere una soluzione sicura di MDM per qualsiasi dispositivo utilizzato per scopi personali e professionali.