Remote Access , auch bekannt als Telearbeit kennen , wird immer mehr aa akzeptierte Form der Erfüllung eines Auftrags Rolle . Corporations können mit virtuellen privaten Netzwerken (VPN) , Citrix Metaframe -Verbindungen , E-Mail und Remote Desktop Verbindung als nur einige der Werkzeuge Fernzugriff zu ermöglichen . Ein Mitarbeiter muss eine Arbeitsumgebung , die mit der Firma RAS-Richtlinie und Sicherheit erfüllt . Darüber hinaus wird der Mitarbeiter verantwortlich für die Einhaltung der Sicherheit und zum Schutz urheberrechtlich geschützten Informationen , während im unternehmerischen Umfeld . Politik
Corporations , die Remote- Zugriff halte es für ein Privileg erweitert, um Mitarbeiter. Die Informationen, die Technologie-Team in der Regel definiert eine detaillierte Richtlinie für den Remotezugriff. Remote-Benutzer müssen verstehen, die Politik . Sie werden in der Regel erforderlich, um eine Vereinbarung zu unterzeichnen und werden voraussichtlich mit der Politik zu erfüllen. Bei Nichteinhaltung der Richtlinie entsprechen, kann zum Verlust der Remote-Zugriff und Job Suspension führen , auch rechtliche Schritte in Abhängigkeit von der Schwere des Ereignisses.
Zugang
Der Remote-Benutzer ist dafür verantwortlich, dass die richtige Ausrüstung , die von der Remote-Host autorisiert werden muss. Der Remote-Benutzer muss in der Lage , eine Vielzahl Werkzeug für den Zugang , wie ein virtuelles privates Netzwerk (VPN) , die einen Kanal zwischen dem Host und dem entfernten Benutzer , oder eines der anderen Werkzeuge erwähnt ist nutzen . Der Remote-Benutzer muss eine Software, die mit dem Wirt kompatibel , oder Software , die erforderlich ist , um die Aufgaben zu erfüllen ist. Dies wird in der Regel enthalten Software , damit der Remote-Host zu sehen , melden Sie sich an oder beheben den Remote-Computer .
Sicherheit
Sicherheit von Unternehmensressourcen zur Verfügung gestellt in dem entfernten Standort liegt in der Verantwortung des entfernten Benutzers . Der Benutzer kann verlangt werden, Virenschutz und Anti- Spyware-Tools haben werden. In der Regel ist der Remote-Benutzer die alleinige Verantwortung Log -Ins und Passwörter von Verstößen durch Unbefugte zu schützen. Einige Unternehmen unter Umständen sogar ein Remote-Benutzer zu vereinbaren, um ihren Bildschirm abschirmen , oder verhindern, dass andere Einblick in sensible Informationen, während der Ferne arbeiten . Remote-Benutzer können das Speichern vertraulicher Informationen auf die eigene Festplatte beschränkt werden. Im medizinischen Bereich oder Finanzindustrie , kann ein Remote-Benutzer erforderlich, um HIPAA -Richtlinien oder SOX staatlichen Vorschriften zu folgen, bzw. werden.
Datenschutz
Remote-Benutzer sind verantwortlich für folgende E-Mail- Politik , die gleiche , wie sie es im Büro. Sie können durch ihre I.T. informiert werden Abteilung, die E-Mail unterliegt der Kontrolle , wie das Scannen nach Wörtern, die Flaggen zu hissen ist . Remote- Benutzer, die auf sensitive Informationen der anderen Mitarbeiter sind verantwortlich für die Wahrung ihrer Privatsphäre. Remote- Benutzer-Sessions unterliegen von der Gesellschaft jederzeit angesehen und kann auf Datenträgern gespeichert und archiviert werden , um sie später . Es liegt in der Verantwortung des Betreibers, in einer Weise, die professionellen und ethischen ist durchzuführen.