Effektive Mobile Device Monitoring-Richtlinienerstellung

Mobile-Gerät Überwachungsrichtlinien sind für die längste Zeit wurden unter Wanten der Geheimhaltung verschleiert, so dass die Mitarbeiter sind nicht ganz bewusst, wie, warum und wann ihre Aktionen überwacht werden, und die IT-Abteilungen - lesen Sie - auch nicht über genau das explizite und bevorstehende gewesen, was überwacht wird und welche Richtlinien regeln die Nutzung der Daten, die erfasst wird.

Im Gegensatz zu den gerätebasierte Richtlinien, die zwischen den politischen Maßnahmen für im Besitz der Mitarbeiter mobile Geräte und unternehmens ausgegeben mobile Geräte, Überwachungsrichtlinien sind einheitlich anwendbar zu allen mobilen Geräten unabhängig von ihrer Herkunft deutlich unterscheiden. Der Grund dafür ist, wenn das mobile Gerät mit dem Netzwerk verbunden ist, obliegt es Ihnen, die Sicherheit und die Integrität des Unternehmens-Netzwerk und sein Vermögen in der Lage sein zu gewährleisten.

Offensichtlich haben Sie zusätzliche Werkzeuge zur Verfügung, für die Überwachung von Unternehmen ausgegebenen mobile Geräte, weil Sie lokale Agenten auf dem mobilen Gerät selbst, die Sie nutzen können, diese Informationen zu sammeln. Doch im Fall von im Besitz der Mitarbeiter mobile Geräte, müssen Sie sich auf das Netzwerk zu verlassen, die ausschließlich für Monitoring-Funktionen zur Verfügung zu stellen.

Um das Wasser schlammig, skrupellose Anwendungen, die Mitarbeiter herunterladen überwachen manchmal verstohlen detaillierte Mobilgeräteaktivität und verkaufen sie an Werbetreibende und andere Aasfresser. Sobald diese ausgesetzt ist, sind die Mitarbeiter extrem vorsichtig bei solchen Überwachung Anwendungen, und Sie müssen alle transparenter zu sein, um mit Ihrer Unternehmensrichtlinien einzuhalten.

In der Tat, eine so genannte Forschungsprojekt TaintDroid (entwickelt von Forschern an der Duke University und der Penn State University), indem diese Anwendung mehr Leistung für erweiterte Android-Nutzer gibt im Hintergrund und warnen den Benutzer ausgeführt werden, wenn Anwendungen auf ihrem mobilen Gerät aus versenden ihre private Informationen an einen entfernten Ort.

Die TaintDroid Anwendung.
Die TaintDroid Anwendung.

Es wird erwartet, dass mehr kommerzielle Werkzeuge entwickelt werden, die Benutzern erlaubt, die Kontrolle über ihre mobilen Geräte zurücknehmen, oder zumindest, Kenntnis von Anwendungen hergestellt werden, die Spionage werden. Ihre Aufgabe ist es auf Ihre Mitarbeiter mit dem Ziel, zu spionieren sie konform zu halten, so in der Tat, sollten Sie tun, was Projekte wie TaintDroid auf dem mobilen Gerät tun: halten Registerkarten auf alles, was Anwendungen tun, und dazwischen, wo nötig.

Sie können die folgende Anleitung verwenden Endbenutzer über die Überwachungsrichtlinien zu erziehen:

  • Alle Ihre Aktivität, wenn sie an das Unternehmensnetzwerk verbunden werden überwacht. Dazu gehören alle Unternehmensanwendungen sowie persönliche Anwendungen.

  • Alle Daten, die während der Überwachung gesammelt werden, können archiviert werden.

  • Die vorsätzliche Behinderung der eine solche Überwachung kann in Widerruf von Connectivity-Rechte an das Enterprise-Netzwerk führen.

  • Absichtlich Daten mit der ausdrücklichen Absicht, unter Umgehung einer solchen Überwachung Verschleiern ist ausdrücklich untersagt.

Die folgende Richtlinie gilt für Unternehmen ausgestellte mobile Geräte nur- dies kann nicht auf im Besitz der Mitarbeiter mobile Geräte beauftragt werden:

  • Selbst wenn das Mobilgerät ist offline (Nicht mit dem Netzwerk verbunden ist), ist es immer noch überwacht werden kann.

Da Android eine offene Umgebung, in der Anwendungen entwickelt und mit wenig oder keiner Aufsicht durch Google in Verkehr gebracht werden (im Vergleich zu den iTunes-Anwendungen, die Apple eng überwacht), ist es zu erwarten, dass ein fruchtbarer Ökosystem von Anwendungen einige thrive- wird sie wird dem Anwender große Kontrolle und Transparenz geben, das TaintDroid Projekt ist ein Beispiel dafür.

In anderen, weniger offenen Umgebungen, wie dem iPhone oder dem Blackberry, ist es weit weniger wahrscheinlich, dass Sie Monitoring-Anwendungen, die dieses Maß an Kontrolle bieten können. Doch wo es Nachfrage - in Form von Benutzern, die bereit sind, für diese Ebene der Kontrolle zu zahlen und von undurchsichtigen Anwendungen Kontrolle über ihre Geräte zurücknehmen - es Versorgung sein wird.

Menü