Huis Persoonlijke financiën Beveiliging van mobiele apparaten voor Dummy's Cheat Sheet - dummies

Beveiliging van mobiele apparaten voor Dummy's Cheat Sheet - dummies

Video: HOE HACK JE IEMAND ZIJN WHATSAPP? 2024

Video: HOE HACK JE IEMAND ZIJN WHATSAPP? 2024
Anonim

Door Rich Campagna, Subbu Iyer, Ashwin Krishnan, Mark Bauhaus

Beveiliging is een veel voorkomende uitdaging voor IT-afdelingen aangezien mobiele apparaten, vooral smartphones en tablets, belangrijke productiviteitstools worden op de werkplek. Het beveiligen van mobiele apparaten is van cruciaal belang omdat ze deel uitmaken van het bedrijfsnetwerk. Deze artikelen geven u een panoramisch overzicht van het beheer van persoonlijke mobiele apparaten in de onderneming:

Besturingssystemen voor mobiele apparaten

Om gegevens op mobiele apparaten te beveiligen, moet u een vijftal besturingssystemen voor mobiele apparaten kennen die de meeste moderne smartphones en tablets ondersteunen. Wees voorbereid op verzoeken van werknemers om toegang vanuit al deze besturingssystemen:

  • Apple's iOS: Ongelooflijk populair besturingssysteem van Apple, met apparaten zoals de iPhone, iPad, iPod Touch en Apple TV.

  • Google's Android: Het besturingssysteem voor mobiele apparaten van Google, waarbij apparaten van verschillende fabrikanten van apparaten worden gebruikt.

  • Windows Phone van Microsoft: Een nieuwer besturingssysteem van Microsoft dat wordt geleverd op apparaten van verschillende leveranciers. Windows Phone 7 staat voor een compleet nieuw ontwerp van het vorige besturingssysteem van Microsoft, Windows Mobile 6. 5.

  • Blackberry van Research In Motion: Al geruime tijd favoriet in de onderneming vanwege beveiligings- en beheerfuncties. De iOS- en Android-platforms zijn de afgelopen jaren in populariteit toegenomen en zijn in veel bedrijven alternatieven voor Blackberry geworden.

  • Symbian van Nokia: Open source besturingssysteem beheerd door Nokia. In 2011 kondigde Nokia aan dat het apparaten zou gaan bouwen op basis van het Microsoft Windows Phone-besturingssysteem, waardoor de toekomst van Symbian twijfelachtig zou zijn.

Belangrijkste problemen met betrekking tot de beveiliging van mobiele apparaten

Mobiele apparaten, zoals smartphones en tablets, kunnen zorgen voor grote productiviteitswinst en altijd en overal toegang tot bedrijfsgegevens en applicaties. Deze flexibiliteit is echter niet zonder uitdagingen. Hier zijn enkele van de problemen met betrekking tot implementaties van mobiele apparaten waarvoor u bescherming nodig hebt:

  • Verlies en diefstal: Dit zijn belangrijke zorgen, waarbij elk jaar honderdduizenden mobiele apparaten verloren gaan of worden gestolen. Houd er rekening mee dat het meest waardevolle ding dat verloren gaat met het apparaat meer is dan de gegevens erop in plaats van het apparaat zelf. Bescherming tegen verlies en diefstal is van cruciaal belang.

  • Malware en virussen: In 2010 was de eerste keer dat malware en virussen van smartphones en tablets echt top of mind werden voor IT-managers in ondernemingen.Deze problemen zullen naar alle waarschijnlijkheid toenemen in aantal, dus u moet dat plannen met uw mobiele implementaties.

  • Onbedoelde gegevenslekken: Mobiele apparaten combineren vaak persoonlijke en zakelijke toepassingen, zoals e-mail. Zelfs de meest goedbedoelende gebruikers kunnen onbedoeld gevoelige bedrijfsgegevens buiten de organisatie verzenden.

  • Openbare Wi-Fi-hotspots: De mobiele apparaten van vandaag, gecombineerd met de bijna alomtegenwoordige openbare Wi-Fi-hotspots, maken het gemakkelijk voor werknemers om verbinding te maken met open, mogelijk onveilige netwerken. Het beschermen van bedrijfsgegevens tijdens het transport van deze netwerken is van cruciaal belang.

Belangrijke spelers en producten in mobiele-apparatenbeveiliging

Het implementeren van een oplossing voor mobiel beveiligings- en apparaatbeheer in uw organisatie kan een enorme klus zijn. U zou te maken kunnen hebben met meerdere besturingssystemen, ongelijksoortige apparaten en een groot aantal gegevensbehoeften. De taak is een beetje eenvoudiger als je deze opties in overweging neemt:

  • AirWatch: Een platformonafhankelijke oplossing voor apparaatbeheer die is geëvolueerd uit een vroege focus op WLAN-netwerkmonitoring en troubleshooting. Het MDM-product is verkrijgbaar als een apparaat of een SaaS-oplossing.

  • Goede technologie: Vooral bekend vanwege hun e-mail sandbox / beveiligingsoplossing, Good Mobile Messaging genaamd. Ze bieden ook een apparaatbeheerproduct, goed mobiel beheer en een VPN-oplossing, goede mobiele toegang.

  • Juniper Networks: De Junos Pulse-productlijn is gericht op het bieden van beveiliging voor gegevens tijdens het transport; host beoordeling; sterke authenticatie (via SSL VPN-mogelijkheden); apparaatbeveiliging, inclusief persoonlijke firewall, antivirus en antispam (via de Junos Pulse Mobile Security Suite); en mobiel apparaatbeheer (ook via de Junos Pulse Mobile Security Suite).

  • McAfee: Deze mobiele beveiligingsproductlijn is geëvolueerd door een combinatie van intern ontwikkelde functionaliteit (McAfee Mobile Anti-Malware voor Enterprise), evenals de verworven functionaliteit voor apparaatbeheer (McAfee Enterprise Mobility Management).

  • MobileIron: Een leverancier van apparaatbeheer met expertise op het gebied van telecom en onkostenbeheer. Ze concentreren zich steeds meer op beveiliging als onderdeel van hun focus op volledig lifecycle management voor mobiele apparaten.

  • Symantec: Deze leverancier heeft een aantal producten in de mobiele beveiligingsruimte, waaronder Endpoint Protection Mobile Edition, die antivirus, persoonlijke firewall en antispam combineert; Mobile Management, een aanbod voor mobiel apparaatbeheer; Mobile Encryption, een apparaat / disk encryptie-aanbod; en Network Access Control Mobile Edition, een versie van hun NAC-product gebouwd om mobiele apparaten te ondersteunen.

  • Zenprise: Hun platformonafhankelijke product voor mobiel apparaatbeheer, MobileManager, is ontworpen voor het volledige lifecycle-management van de implementatie van mobiele apparaten, inclusief een focus op configuratie en afdwingbaarheid van het beveiligingsbeleid.

De beveiligingsruimte van het mobiele apparaat staat nog in de kinderschoenen en er zijn voortdurend nieuwe nieuwkomers op (en vertrekken van) deze ruimte.De ruimte zal waarschijnlijk in de loop van de tijd consolideren tot een kleiner aantal marktleiders.

Top vijf Beveiligingsbeschermingen voor mobiele apparaten

Of u nu een beveiligingsplan voor mobiele apparaten vormt voordat of nadat uw organisatie de apparaten distribueert, u moet de belangrijkste beveiligingsbeschermingen kennen die u kunt implementeren:

  • Een goed gedefinieerde beveiligingsoptie beveiligingsbeleid voor mobiele apparaten

  • Een oplossing voor mobiel apparaatbeheer (MDM) waarmee u de configuratie van werknemersapparaten kunt beheren om ervoor te zorgen dat ze voldoen aan uw beleid

  • Bescherming tegen malware en andere bedreigingen voor mobiele apparaten via een eindpunt beveiligingsoplossing

  • Bescherming van gegevens onderweg via een VPN (IPSec VPN of SSL VPN) die de mobiele apparaten in uw onderneming ondersteunt

  • Een sterke authenticatieoplossing in plaats van statische gebruikersnamen en wachtwoorden

Beveiliging van mobiele apparaten voor Dummy's Cheat Sheet - dummies

Bewerkers keuze

Relatieve versus absolute Excel-celverwijzingen - dummies

Relatieve versus absolute Excel-celverwijzingen - dummies

Stel je voor dat je naar C1 gaat in een Excel-werkblad en de formule invoert = A1 + B1. Je menselijke ogen zullen dat definiëren als de waarde in A1 toegevoegd aan de waarde in B1. Excel ziet het echter niet zo. Omdat u de formule hebt ingevoerd in cel C1, leest Excel de volgende formule: Neem de ...

Een fiscale maand teruggeven vanaf een datum in Excel - dummies

Een fiscale maand teruggeven vanaf een datum in Excel - dummies

In sommige organisaties, de operationeel erkende maanden begin niet op de 1e en eindig op de 30e of 31e. In plaats daarvan hebben ze specifieke dagen die het begin en het einde van een maand markeren. U kunt bijvoorbeeld werken in een organisatie waarin elke fiscale maand begint op de 21e en eindigt op de 20e van ...

Bewerkers keuze

Richtlijnen voor pacing voor marathontraining - dummies

Richtlijnen voor pacing voor marathontraining - dummies

Wanneer u traint voor een marathon, heeft elke training die u doet een specifieke tempo dat eraan verbonden is, zodat u er de meeste waarde uit haalt. Gebruik deze pacingrichtlijnen voor uw trainingen. Recreatielopers moeten deze richtlijnen volgen voor tempo-runs en intervallen: Tempo-runs (werkt in je tempo, wat overeenkomt met je snelste ...

Een Straight Bet in een paardenrace plaatsen - dummies

Een Straight Bet in een paardenrace plaatsen - dummies

Rechte weddenschappen zijn de eenvoudigste soorten die u kunt gebruiken plaats, als u gokt op een paardenrace. Een straight-bet betekent dat je op één paard gokt om iets goeds voor je te doen. (Voor degenen die grotere uitbetalingen wensen, probeer de familie van weddenschappen die exotische weddenschappen worden genoemd.) Exotische weddenschappen koppelen meerdere paarden aan ...

Hoe u de juiste vorm gebruikt tijdens het hardlopen - dummies

Hoe u de juiste vorm gebruikt tijdens het hardlopen - dummies

Om het meeste profijt te hebben van hardlopen, moet u ontwikkelen een formulier dat comfortabel en efficiënt voor u is. Running formulieren kunnen variëren van de nauwelijks functionerende versie die lijkt op een geforceerde mars naar de poëzie-in-beweging stijl van Olympische kampioenen. Als het op een natuurlijke loopstijl aankomt, vallen de meeste hardlopers ergens tussenin, ...

Bewerkers keuze

Hoe de Canon EOS Rebel T1i / 500D-menu's te gebruiken - dummies

Hoe de Canon EOS Rebel T1i / 500D-menu's te gebruiken - dummies

De Canon EOS Digital Rebel laat je de beste fotografietechnieken van een handmatige camera gebruiken, of je kunt profiteren van de geavanceerde functies van een digitale camera. Je hebt toegang tot veel van de functies van je digitale camera via interne menu's. De Canon EOS Rebel T1i / 500D-menu's, handig genoeg, verschijnen wanneer u op de Menu-knop drukt. Functies zijn ...

Te gebruiken hoe de aanraaksluiter op de Rebel t5i - dummies

Te gebruiken hoe de aanraaksluiter op de Rebel t5i - dummies

Moet worden gebruikt wanneer bediening via touchscreen is ingeschakeld Als je je Canon Rebel t5i gebruikt, kun je eenvoudig je onderwerp op de monitor tikken om de camera te vertellen om scherp te stellen op dat deel van het beeld en de foto onmiddellijk na het bereiken van de focus te maken. Volg deze stappen om het uit te proberen: