Hjem Anmeldelser Arbejde uden ledninger: styring af små teams på vejen

Arbejde uden ledninger: styring af små teams på vejen

Video: Installing HyDrive hydraulic steering in a boat (Oktober 2024)

Video: Installing HyDrive hydraulic steering in a boat (Oktober 2024)
Anonim

Ikke alle arbejder på et kontor, og de dage, hvor alle havde den samme hardware er længe væk. Dine medarbejdere bruger næsten helt sikkert deres egne smartphones, og du har en blanding af forskellige bærbare computermærker og forskellige tablets, der opretter forbindelse til dit netværk. Alt dette tilføjer en enorm udfordring for netværksadministration. Du skal vide, hvad hver af disse enheder gør på dit netværk, og endnu vigtigere, at de gør det sikkert.

Kontroller netværket

Hvis du har medarbejdere, der regelmæssigt prøver på at få adgang til arbejdsprogrammer, mens de er uden for kontoret, er dit problem ikke kun de enheder, de bruger, men også det netværk, de er på. Selvom det er fristende at lade medarbejderne hoppe på et tilgængeligt trådløst netværk, uanset hvor de skal logge ind for at e-maile eller få adgang til arbejdsrelaterede applikationer, så udsætter de dem potentielt for aflyttere, der sluger deres online aktivitet.

Lad i stedet teammedlemmer slå tethering på deres mobile enheder til at forbinde bærbare computere via mobilens mobilforbindelse. Der vil være et performance-hit, men du ved, at de elektroniske aflyttere ikke får sparefri vej ind i dit netværk. Tethering spiser imidlertid båndbredde, så dette er kun en praktisk løsning, hvis medarbejdere har telefonudgivelser, der er udstedt af arbejdet. Forvent ikke, at dine medarbejdere bruger deres personlige dataplaner til bundning - det er dyrt og gør det mere sandsynligt, at de vil søge efter (usikre) alternativer.

Måske er det ikke en mulighed, at indstille mobile planer, der understøtter tethering, eller du ikke ønsker at kræve, at medarbejderne bruger deres personlige enheder til at komme på netværket. I dette tilfælde kan du bevæge hver fjernbruger med en USB-dongle fra en trådløs transportør. Der er forskellige planer til rådighed for 3G- og 4G-forbindelse. Hvis du har flere personer, der har brug for at komme online fra det samme sted, kan du overveje en 3G-kompatibel router som Asus RT-AC68U Dual-band Wireless-AC1900 Gigabit Router eller D-Link WiFi AC750 bærbar router og oplader (DIR-510L). Disse routere kan bruge 3G-båndene til at oprette sikre trådløse netværk. Dit team kan oprette forbindelse til dette netværk og automatisk få sikkerhedsfordele, såsom firewalls og kryptering.

Da det er et netværk, du kontrollerer, kan du også begrænse, hvem der opretter forbindelse til det. Du kan se alle enheder ved hjælp af dit mobile hotspot - og slå dem af efter behov. Routerne lader dig filtrere MAC-adresser ud, så kun betroede enheder kan være på netværket.

Se efter sikre cloud-apps

For små virksomheder er udskiftning af arbejdsprogrammer med skybaseret software ikke kun en gevinst for tilgængelighed - der er også en sikkerhedsgevinst. Små virksomheder, der skifter til skyen, behøver ikke at bekymre sig om at opretholde softwarelicenser, og om softwareversionerne er opdaterede. Udbyderen tager sig af det. Og udbyderen gør sandsynligvis et bedre stykke arbejde med at opdage ondsindet aktivitet og lukke angreb end en lille virksomhed er. Den lille virksomhed drager fordel af betydelige omkostningsbesparelser og forbedret sikkerhed.

Nogle sky-applikationer er bedre kendt end andre, såsom platforme for kundeforholdsadministration som Salesforce, finansiel software såsom Quickbooks, projektstyringsværktøjer som Zoho Projects og dokumentstyring som Sharepoint. Men måske har du en brugerdefineret databaseapplikation, du udviklede og bruger internt. Du kan portere den til en skydatabase som Quickbase og gemme filer på sikre fildelingsservices som Box og iDrive. Nogle tjenester giver dig mulighed for at begrænse, hvilke enheder der kan bruges til at få adgang til applikationerne - drage fordel af den funktion, hvor den er tilgængelig.

Cloudapplikationens sikkerhed er afhængig af adgangskoder, så sørg for at aktivere tofaktorautentisering, hvor det er tilgængeligt, og brug stærke og unikke adgangskoder på alle konti, hardware og tjenester. Bedre endnu er, at medarbejdere bruger en adgangskodeadministrator til alle arbejdsrelaterede konti.

Kontroller, hvad der er ved slutpunktet

Sørg som altid for, at medarbejdernes endepunkter er sikre. Krypter deres drev ved hjælp af BitLocker og FileVault 2, opfordre dem til at bruge VPN-tjenester, når de er på offentlige netværk, og hold software opdateret. Brug kapitalstyringsplatforme som GFI Cloud til at spore, hvad der er installeret på dine computere og laptops, og styringsværktøjer til mobilenheder til at holde styr på, hvad dine medarbejders smartphones og tablets gør. Både Google og Apple tilbyder indbyggede værktøjer til at udslette alle data efter et sæt antal forkerte adgangskodeforsøg, eller når enhederne går tabt.

Da du ikke kan kontrollere enhederne, skal du kontrollere, hvordan medarbejdere får adgang til netværket og applikationer. På den måde kan du holde dit netværk og dine data sikre, uanset hvilke enheder dine medarbejdere bruger.

Arbejde uden ledninger: styring af små teams på vejen