Neben der Unternehmenspolitik für die drahtlose Kommunikation hat Cendant auch Richtlinien für den persönlichen Gebrauch aufgestellt, etwas, was alle Unternehmen tun sollten, sagt Nancy Flynn, Executive Director am ePolicy Institute.
„Jedesmal, wenn Sie Ihren Mitarbeitern erlauben, auf E-Mail-, Intranet- oder Internet-Systeme zuzugreifen, setzen Sie Ihre Organisation dem Risiko einer Vielzahl potenzieller und kostspieliger Gefahren aus“, so Flynn.
Richtlinien für den persönlichen Gebrauch können Unternehmen vor vielen Haftungsproblemen und Kostenfaktoren bewahren, einschließlich derer, die aus folgenden Gründen entstehen:
Um sich vor solchen Schäden zu schützen, müssen Unternehmen den ordnungsgemäßen Gebrauch von Unternehmens-Hardware im und außerhalb des Büros vorgeben. Das Ziel dabei ist es, jede Eventualität zu berücksichtigen, so Flynn. Sie empfiehlt, dass alle Unternehmen die folgenden Punkte in ihre Richtlinien für den persönlichen Gebrauch aufnehmen:
Noch ist es nicht zu spät
Auch wenn Ihr Unternehmen bereits einen „Piratensender“ hat oder Sie bereits weitgehend drahtlos arbeiten, ist es nie zu spät, eine entsprechende Firmenpolitik umzusetzen, so die Experten. Und auch wenn eine solche Politik ein Vertriebsteam oder eine andere Abteilung letzten Endes nicht daran hindern können, unerlaubte drahtlose Geräte einzusetzen, so dienen sie doch als Richtlinie für das, was richtig ist, und können weiteren Verstößen vorbeugen.
Wie Jeremy Grigg, Research Director für IT-Business-Management, bemerkte, „werden drahtlose Technologien nicht wieder verschwinden und müssen sehr sorgfältig in Betracht gezogen werden. Zieht man sie nicht im Rahmen einer entsprechenden Unternehmenspolitik in Betracht, werden einem die Entscheidungen abgenommen.“
Page: 1 2
Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…
Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.
Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.
Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.
Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…
Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…