Die Dämmerung von BYOD – VPN und die Wolke

Die Dämmerung von BYOD – VPN und die Wolke

Es gibt vor allem zwei Technologien, die für sich selbst ein integraler Bestandteil des IT-Betriebes sind und die anschließend das Wachstum in BYOD unterstützen – das sind Cloud Computing und Virtual Private Networks (VPNs). Während es viele Technologietrends gibt, die die Annahme von BYOD-Richtlinien vorantreiben, bieten diese beiden Unternehmen die Schlüsselinstrumente, die sie benötigen, um einige der Herausforderungen zu überwinden, die BYOD mit sich bringt.

Konnektivität und InteroperabilitätImage result for internet

Der Schlüssel zum Erfolg von BYOD ist auch eine der größten Hürden und das ist die Vielfalt der Geräte und Plattformen, die er in die Gleichung der IT-Systeme einführt. Die Anwender werden hoffen, sich aus einer breiten Palette von Geräten wie Laptops, Tabletten und Smartphones zu verbinden, die alle Arten von Betriebssystemen einschließlich der traditionelleren Windows, Mac OS und Linux neben den neueren Kindern auf dem Block im mobilen Bereich betreiben: iOS, Android, Windows Mobile und Blackberry zum Beispiel.

Für Organisationen, in denen die Arbeiter eine Verbindung zum lokalen Netzwerk herstellen müssen, ist VPN der Schlüssel. Das Tunneln in ein lokales Netzwerk über ein VPN kann Benutzern erlauben, auf die Dateien zuzugreifen und / oder die Anwendungen auf lokalen (Büro-) Maschinen zu steuern, die sie für ihre tägliche Arbeit benötigen, unabhängig von dem Gerät, das sie verwenden, und deren Standort, solange Sie haben eine Internetverbindung.

Obwohl viele Anwendungen Releases haben, die die meisten Betriebssysteme unterstützen, kann es eine echte Kopfschmerzen sein, die einen Applikationsanzug über eine Vielzahl von Plattformen rollen. Das allumfassende Konzept des Cloud Computing bietet jedoch eine wirklich interoperable Applikationslösung. Speziell Software as a Service (SaaS) -Angebote, wie Google Docs oder Microsoft Office 365, zusammen mit Cloud-Storage, ermöglichen es den Mitarbeitern, innerhalb der Cloud und damit nahtlos zwischen dem Büro und unterwegs zu arbeiten. Auch hier ist die einzige Bedingung, diese Dienste zu nutzen, dass der Benutzer eine Internetverbindung hat. Für weitere Informationen besuchen Sie den Link Vpn wofür.

Sicherheit

Die größte Herausforderung, die von Organisationen, die BYOD umarmen, konfrontiert ist, ist die der Sicherheit; Dass persönliche Geräte in sich nicht kompromittiert werden und keine Sicherheitsbedrohung für den Rest des Netzwerks darstellen. Das Erlauben von BYODs führt viele weitere Schwachstellen in verschiedenen Schritten im Netzwerk ein und so gibt es viele Möglichkeiten, wie diese Risiken adressiert werden können und müssen.

Der erste Schritt ist, das Risiko zu reduzieren, dass das persönliche Gerät in erster Linie kompromittiert wird. Dies ist besonders wichtig, wo Mitarbeiter ihr eigenes Gerät in die Verbindung mit dem Unternehmen LAN bringen. Um dies zu erreichen, haben einige Organisationen Verwendungsbedingungen, die es erfordern, dass das Gerät des Benutzers eine spezielle Viren- und Verwaltungssoftware installiert hat, bevor es auf das Netzwerk zugelassen werden kann. Allerdings können die Risiken auch reduziert werden, indem sichergestellt wird, dass persönliche Geräte nur über ein VPN anstelle eines direkten Anschlusses an das lokale Netzwerk angeschlossen werden dürfen, auch wenn der Benutzer vor Ort ist.

Die Verwendung eines VPN ist ein Muss für Benutzer an entfernten Standorten, da der sichere Tunnel eines VPN verhindert, dass alle Informationen im Transit abgefangen werden. Es kann verlockend sein für Mitarbeiter, die vor Ort (oder sogar vor Ort) auf persönlichen Geräten arbeiten, um Dokumente zu per E-Mails, z. B. rückwärts und vorwärts, aber die Sicherheit solcher Kommunikation kann niemals garantiert werden.

All dies, sowie Durchführungsmaßnahmen wie verbesserte sichere drahtlose Netzwerke am Arbeitsplatz, können zu höheren Ausgaben für IT-Sicherheit und Konnektivität führen, aber dies sollte, wie oben erwähnt, leicht durch die direkten und indirekten finanziellen Vorteile, die anderweitig über die IT-Budget und das Geschäft als Ganzes.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.