Вместо того чтобы пытаться контролировать устройства, используемые сотрудниками, найдите способы управлять данными и контролировать их.
Консолидируйте управление всем, что касается мобильности, и поставьте это под контроль ИТ-подразделения.
Разработайте применительно ко всему предприятию политику безопасности и план укрепления защиты, охватывающие мобильные технологии, советует Дан Шей, директор компании ABI Research по корпоративной практике.
Используйте корпоративную систему в области управления мобильностью для решения таких проблем, как выделение ресурсов, производительность, операции и поддержка, безопасность, управление затратами и списание средств.
Используйте для защиты данных аутентификацию, шифрование, виртуальные частные сети (VPN), управление цифровыми правами (digital rights management, DRM) и инструменты управления оконечными точками. Устройство защищено в той мере, в какой защищены находящиеся на нем данные.
Мы используем cookie-файлы, возможности Яндекс.Метрики и SberAds для наилучшего представления нашего сайта в соответствии с Политикой обработки персональных данных. Если Вы согласны с этим, пожалуйста, нажмите кнопку «Принять». Продолжая пользоваться сайтом, Вы подтверждаете, что были проинформированы об использовании сайтом cookie-файлов, Яндекс.Метрики и SberAds, и согласны с Политикой обработки персональных данных.