Будинки Відгуки Робота без проводів: управління невеликими командами в дорозі

Робота без проводів: управління невеликими командами в дорозі

Відео: Маленькое королевство Бена и Холли - Вылазка ⭐Лучшие моменты (Вересень 2024)

Відео: Маленькое королевство Бена и Холли - Вылазка ⭐Лучшие моменты (Вересень 2024)
Anonim

Не кожен працює в офісі, і дні, коли всі мали однакове обладнання, давно минули. Ваші працівники майже напевно використовують власні смартфони, і у вас є поєднання різних марок ноутбуків та різних планшетів, які підключаються до вашої мережі. Все це зумовлює величезну проблему управління мережею. Вам потрібно знати, що кожен із цих пристроїв робить у вашій мережі, і що ще важливіше, щоб вони робили це безпечно.

Керуйте мережею

Якщо у вас є працівники, які регулярно намагаються отримати доступ до робочих програм, перебуваючи поза офісом, ваша проблема полягає не лише у пристроях, якими вони користуються, а й у мережі, на якій вони працюють. Незважаючи на те, що працівникам дозволено стрибати у доступній бездротовій мережі, де б вони не входили, щоб надіслати електронною поштою або отримати доступ до програм, пов’язаних з роботою, потенційно вони піддають їх підслуховувачам, які нюхають свою онлайн-діяльність.

Натомість, дозвольте членам команди ввімкнути прив'язку мобільних пристроїв для підключення ноутбуків за допомогою мобільного зв'язку. Буде хіт виступу, але ви знаєте, що електронні підслуховувачі не підробляють вашу мережу. Однак прив'язка збільшує пропускну здатність, тому це практичне рішення лише в тому випадку, якщо працівники мають телефон, який видає роботу. Не сподівайтесь, що ваші співробітники будуть використовувати свої плани персональних даних для прив’язки - це дорого і робить більш ймовірним, що вони будуть шукати (незахищені) альтернативи.

Можливо, налаштування мобільних планів, що підтримують прив’язку, не є можливим, або ви не хочете вимагати від співробітників використання своїх персональних пристроїв для виходу в мережу. У цьому випадку ви можете озброїти кожного віддаленого користувача USB-ключем від бездротового носія. Для підключення 3G та 4G доступні різноманітні плани. Якщо у вас є кілька людей, які потребують підключення до Інтернету з одного місця, розгляньте маршрутизатор, що підтримує функцію 3G, наприклад двосмуговий бездротовий маршрутизатор Asus RT-AC68U бездротового гігабітного маршрутизатора AC1900 або портативний маршрутизатор та зарядний пристрій D-Link WiFi AC750 (DIR-510L ). Ці маршрутизатори можуть використовувати смуги 3G для створення захищених бездротових мереж. Ваша команда може підключитися до цієї мережі та автоматично отримати переваги безпеки, наприклад, брандмауери та шифрування.

Оскільки це мережа, якою ви керуєте, ви також можете обмежити, хто до неї підключається. Ви можете переглядати всі пристрої, що використовують ваш мобільний точок доступу, і при необхідності підключати їх. Маршрутизатори дозволяють фільтрувати MAC-адреси, щоб у мережі могли бути лише надійні пристрої.

Подивіться на безпечні хмарні програми

Для малого бізнесу заміна робочих програм на хмарне програмне забезпечення - це не просто виграш у доступності - є й виграш у безпеці. Малі підприємства, які переходять на хмару, не повинні турбуватися про збереження ліцензій на програмне забезпечення та актуальність версій програмного забезпечення. Про це дбає провайдер. І постачальник послуг, ймовірно, зробить кращу роботу, виявляючи шкідливу діяльність та припиняючи атаки, ніж малий бізнес. Малий бізнес отримує вигоду від значних заощаджень та покращеної безпеки.

Деякі хмарні програми більш відомі, ніж інші, наприклад платформи управління відносинами з клієнтами, такі як Salesforce, фінансове програмне забезпечення, таке як Quickbooks, інструменти управління проектами, такі як Zoho Projects та управління документами, як Sharepoint. Але, можливо, у вас є власна програма для баз даних, яку ви розробили та використовуєте внутрішньо. Ви можете перенести його в хмарну базу даних, наприклад, Quickbase і зберігати файли в захищених службах спільного використання файлів, таких як Box та iDrive. Деякі сервіси дозволяють вам обмежити, які пристрої можна використовувати для доступу до програм - скористайтеся цією функцією, коли вона доступна.

Безпека хмарного додатку покладається на паролі, тому обов'язково ввімкніть двофакторну автентифікацію, коли це можливо, і використовуйте надійні та унікальні паролі для всіх облікових записів, апаратних засобів та служб. А ще краще, щоб працівники використовували менеджер паролів для всіх облікових записів, пов’язаних з роботою.

Керуйте тим, що знаходиться на кінцевій точці

Як завжди, переконайтесь, що кінцеві точки працівника надійні. Зашифруйте їх накопичувачі за допомогою BitLocker та FileVault 2, спонукайте їх до використання VPN-сервісів, коли вони перебувають у загальнодоступних мережах, та підтримуйте оновлення програмного забезпечення. Використовуйте платформи управління активами, такі як GFI Cloud, щоб відстежувати, що встановлено на ваших комп’ютерах та ноутбуках, та інструменти управління мобільними пристроями, щоб відслідковувати, чим займаються смартфони та планшети ваших співробітників. І Google, і Apple пропонують вбудовані інструменти для видалення всіх даних після встановленої кількості помилкових спроб пароля або при втраті пристроїв.

Оскільки ви не можете керувати пристроями, керуйте тим, як працівники отримують доступ до мережі та програм. Таким чином ви зможете захистити вашу мережу та дані незалежно від того, якими пристроями користуються ваші співробітники.

Робота без проводів: управління невеликими командами в дорозі