Bezpieczny dostęp mobilny w IT: Co musisz wiedzieć!
Bezpieczny dostęp mobilny w IT: Co musisz wiedzieć!
Mobilni pracownicy z IBM MobileFirst stają przed nowymi wyzwaniami. Przedsiębiorstwa, które chcą umożliwić dostęp z prywatnych urządzeń do danych wrażliwych, muszą najpierw zdefiniować zasoby, które będą podlegały tym procedurom.
Kluczowym krokiem jest wybór metody bezpiecznego dostępu. Organizacje powinny jasno określić, jakie zasoby będą udostępniane oraz jakie wymagania muszą spełniać urządzenia mobilne użytkowników. To ważne, aby pracownicy mieli pełną świadomość dotyczących bezpieczeństwa.
W przypadku przyjęcia polityki CYOD (Choose Your Own Device), gdzie urządzenia są dostarczane przez dział IT, odpowiedzialność spoczywa na administratorze. Jego zadaniem będzie jedynie zweryfikowanie bezpieczeństwa udostępnianych platform, co może znacznie uprościć zarządzanie mobilnym dostępem do danych.
Na podstawie: Źródła








