4 estrategias para su política de TI wearables.

            
                                                                             
            
            

Se proyecta que la adopción de relojes inteligentes, lentes inteligentes y escáneres portátiles alcance los $ 55 mil millones para 2022 un hecho que no se perdió en el 2019 espectáculo de CES (CES 2019: Cómo Samsung Gear S3 se convirtió en un éxito sorpresa en la empresa ).

Si los tomadores de decisiones de TI de la empresa y los usuarios finales de la empresa no han implementado planes o políticas formales para la adopción de dispositivos portátiles, no espere. Sin uno, una infracción de seguridad es básicamente recibir una invitación a los datos de su empresa.

VER: Política de Internet de las cosas (Tech Pro Research)

    
        

Estrategias de wearables

A continuación hay cuatro estrategias de wearables que TI y los usuarios finales deben considerar al formalizar planes o políticas.

1. Identificar casos de uso actuales y futuros de los wearables

Existen varios casos de uso de wearables convincentes, como el uso de wearables para monitorear a los pacientes, equipar a los inspectores de la construcción con gafas wearables que transmiten planos, o proporcionar wearables a los trabajadores para que puedan operar con las manos libres.

Deje que estos casos de uso exitosos guíen a su empresa sobre dónde implementar mejor los dispositivos portátiles. Luego, a medida que implementa wearables, usted y sus usuarios finales verán emerger otros patrones de uso para aplicaciones wearables.

Escriba estos futuros patrones y aplicaciones en un plan de tecnología estratégica de TI de varios años y cámbielo a otras necesidades de crecimiento.

2. Verifique la cobertura de responsabilidad por la seguridad de los dispositivos portátiles y la exposición a la violación de datos

El seguimiento de la atención médica de los dispositivos portátiles controla con éxito a los pacientes y la información médica de los pacientes. Desafortunadamente, una posible exposición a la seguridad y la privacidad de los datos puede estar al acecho si un tercero obtiene acceso a los datos de atención médica privada de un paciente a través de un dispositivo portátil . ¿Quién recibe la culpa? ¿El fabricante o la empresa de wearables?

Asegúrese de abordar las brechas de seguridad de los wearables en su estrategia de gestión de riesgos. Quién tiene la culpa de una violación de wearables es un área nebulosa ya que la brecha podría haber sido a nivel de dispositivo oa través de la red. También considere el argumento que probablemente propondrá el fabricante de los wearables: que aunque fabricó el wearable violado, usted controló y dispensó el dispositivo cuando ocurrió la brecha.

El resultado final: la administración de riesgos de TI debe abordar los wearables. Las empresas también deben confirmar con sus proveedores de responsabilidad de seguros que el seguro cubre una infracción de wearables.

VER: Política de BYOD (Tech Pro Research)

3. Adapte el bloqueo del teléfono inteligente y las políticas de datos a los wearables

Los wearables presentan varias áreas familiares y desconocidas para una violación de datos. Primero, es relativamente fácil hackear un dispositivo con seguridad de ID de huella dactilar de contraseña. En segundo lugar, la conexión Bluetooth entre los dispositivos portátiles y los teléfonos inteligentes que los usuarios operan en conjunto está madura para las intrusiones de seguridad y las violaciones de datos. En tercer lugar, los usuarios pueden perder dispositivos portátiles en el campo, junto con los datos que residen en él. Cuarto, en el entorno BYOD en el que operan muchas empresas, los wearables también son suyos. Esto dificulta que las TI apliquen las prácticas de seguridad.

TI debe abordar estas inquietudes, como mínimo a través de las políticas de seguridad desarrolladas para teléfonos inteligentes. Por ejemplo, a las redes se les debe permitir monitorear los wearables y bloquear automáticamente un dispositivo wearable si se reporta como perdido.

4. Decida quién es compatible con los problemas de wearables

Los wearables presentan a los usuarios complicaciones con el hardware, el sistema operativo, las redes y las aplicaciones de wearables. ¿Dónde se enrutan estas llamadas de ayuda? Desarrolle un árbol de decisiones de la mesa de ayuda para que las llamadas relacionadas con wearables se enruten a la parte correcta para su resolución.

Véase también

                                            Imagen: Sarah Tew
                                        


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.

Leave a Reply

Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco