Huis Persoonlijke financiën Reikwijdte van het beveiligingslek voor mobiele apparaten - dummies

Reikwijdte van het beveiligingslek voor mobiele apparaten - dummies

Inhoudsopgave:

Video: Reikwijdte van de Bosch lijn laser GLL 3-80 C/CG Professional 2024

Video: Reikwijdte van de Bosch lijn laser GLL 3-80 C/CG Professional 2024
Anonim

Smartphones zijn slechts één type mobiel apparaat dat op de werkplek kan verschijnen en daarom een bezorgdheid over mobiele apparaten. De loutere aanwezigheid van mobiele apparaten in de onderneming is niet het probleem.

Gezien de gewoonten en gewoonten van gebruikers van mobiele apparaten die samengaan met werk en persoonlijke activiteiten, kunt u beginnen met het beschrijven van de omvang van het probleem. De apparaten die de werknemers van uw bedrijf gebruiken om hun werkgerelateerde e-mail te lezen, kunnen bijvoorbeeld ook de apparaten zijn die zij gebruiken om afbeeldingen en statusupdates op Facebook te plaatsen.

Overweeg de volgende interconnecties en interacties die plaatsvinden door het gebruik van mobiele apparaten.

Verlies, diefstal en vervanging van mobiele apparaten

De mobiele apparaten van uw medewerkers kunnen om verschillende redenen van eigenaar veranderen en uw bedrijfsgegevens aan anderen blootstellen. Dit kan het apparaat van uw werknemer zijn, maar het zijn de gegevens van uw bedrijf die het bij zich heeft.

Drie hoofdkenmerken bepalen de ondergang van een mobiel apparaat:

  • Verlies: Mobiele apparaten zijn klein en uw werknemers kunnen ze veel gemakkelijker kwijtraken dan een desktopcomputer.

  • Diefstal: Deze apparaten zijn zeer aantrekkelijk voor dieven vanwege hun populariteit en hun wederverkoopwaarde.

  • Vervanging: Uw werknemers willen graag hun oude telefoons periodiek upgraden. Het probleem is dat deze apparaten vaak bedrijfsinformatie bevatten die in verkeerde handen kan vallen.

Verloren of gestolen apparaten tikken tijdbommen af ​​tot ze kunnen worden gedeactiveerd. Gewetenloze mensen die deze apparaten in bezit hebben, hebben toegang tot uw netwerk en tot uw activa binnen uw netwerk. Dus de belichting is erg hoog.

Echt off-site gegevensopslag

De exploderende opslagmogelijkheden van mobiele apparaten - die verder worden uitgebreid door toepassingen die opslag uitbreiden naar de cloud - bieden een groeiende mogelijkheid dat intellectueel eigendom en gevoelige informatie op grote schaal worden gedownload en opgeslagen en, kritischer, gecompromitteerd.

De telefoon in smartphone logenstraft de mogelijkheden van deze apparaten. Uw medewerkers downloaden vaak allerlei bedrijfsgegevens (spreadsheets, presentaties, e-mails, enzovoort) die op deze telefoons zijn opgeslagen met steeds groter wordende geheugenvoetafdrukken (de hoeveelheid geheugen die door applicaties wordt gebruikt). Dergelijk gebruik maakt van deze telefoons een IT-item dat net zo ijverig moet worden bewaakt als servers of andere opslagapparaten.

Gratis (maar niet noodzakelijkerwijs leuke) apps

Met de komst van gratis en bijna gratis apps die voor elke smartphone kunnen worden gedownload, experimenteren uw werknemers de hele tijd met nieuwe apps.

Bijna uitsluitend zijn deze toepassingen ontworpen met de consument in gedachte en stimuleren ze experimenten. Dergelijke experimenten resulteren in apparaten die constant veranderen en worden blootgesteld aan potentiële malware.

U moet een goedgekeurde reeks applicatietypen en -versies opstellen die uw basislijn voor mobiele apparaten kunnen zijn. Hiermee kunt u eventuele afwijkingen van deze basislijn evalueren terwijl uw gebruikers hun apparaten aanpassen.

Netwerktoegang buiten uw controle

Door hun aard verbinden mobiele apparaten draadloos met beschikbare netwerken, waarvan de meeste buiten de controle van uw bedrijf vallen. De toename van draadloze interfaces betekent een steeds groter wordend aanvalsoppervlak dat kan worden gebruikt om mobiele apparaten in gevaar te brengen.

Hoewel deze interfaces de ervaring van de gebruiker verbeteren, stellen ze uw bedrijf ook bloot aan nog een aanvalsvector waarop de slechteriken wachten om te exploiteren. (Een aanvalsvector is een mechanisme dat door de aanvaller wordt gebruikt om toegang te krijgen tot een kritieke bron om malware te leveren of de entiteit in gevaar te brengen.)

Het is slechts een kwestie van tijd voordat mobiele apparaten multihomed worden, wat betekent dat ze tegelijkertijd verbonden zijn met meerdere draadloze interfaces. Daarom moet u zich bewust zijn van en tegelijkertijd beschermen tegen al deze interfaces.

Reikwijdte van het beveiligingslek voor mobiele apparaten - dummies

Bewerkers keuze

Relatieve versus absolute Excel-celverwijzingen - dummies

Relatieve versus absolute Excel-celverwijzingen - dummies

Stel je voor dat je naar C1 gaat in een Excel-werkblad en de formule invoert = A1 + B1. Je menselijke ogen zullen dat definiëren als de waarde in A1 toegevoegd aan de waarde in B1. Excel ziet het echter niet zo. Omdat u de formule hebt ingevoerd in cel C1, leest Excel de volgende formule: Neem de ...

Een fiscale maand teruggeven vanaf een datum in Excel - dummies

Een fiscale maand teruggeven vanaf een datum in Excel - dummies

In sommige organisaties, de operationeel erkende maanden begin niet op de 1e en eindig op de 30e of 31e. In plaats daarvan hebben ze specifieke dagen die het begin en het einde van een maand markeren. U kunt bijvoorbeeld werken in een organisatie waarin elke fiscale maand begint op de 21e en eindigt op de 20e van ...

Bewerkers keuze

Richtlijnen voor pacing voor marathontraining - dummies

Richtlijnen voor pacing voor marathontraining - dummies

Wanneer u traint voor een marathon, heeft elke training die u doet een specifieke tempo dat eraan verbonden is, zodat u er de meeste waarde uit haalt. Gebruik deze pacingrichtlijnen voor uw trainingen. Recreatielopers moeten deze richtlijnen volgen voor tempo-runs en intervallen: Tempo-runs (werkt in je tempo, wat overeenkomt met je snelste ...

Een Straight Bet in een paardenrace plaatsen - dummies

Een Straight Bet in een paardenrace plaatsen - dummies

Rechte weddenschappen zijn de eenvoudigste soorten die u kunt gebruiken plaats, als u gokt op een paardenrace. Een straight-bet betekent dat je op één paard gokt om iets goeds voor je te doen. (Voor degenen die grotere uitbetalingen wensen, probeer de familie van weddenschappen die exotische weddenschappen worden genoemd.) Exotische weddenschappen koppelen meerdere paarden aan ...

Hoe u de juiste vorm gebruikt tijdens het hardlopen - dummies

Hoe u de juiste vorm gebruikt tijdens het hardlopen - dummies

Om het meeste profijt te hebben van hardlopen, moet u ontwikkelen een formulier dat comfortabel en efficiënt voor u is. Running formulieren kunnen variëren van de nauwelijks functionerende versie die lijkt op een geforceerde mars naar de poëzie-in-beweging stijl van Olympische kampioenen. Als het op een natuurlijke loopstijl aankomt, vallen de meeste hardlopers ergens tussenin, ...

Bewerkers keuze

Hoe de Canon EOS Rebel T1i / 500D-menu's te gebruiken - dummies

Hoe de Canon EOS Rebel T1i / 500D-menu's te gebruiken - dummies

De Canon EOS Digital Rebel laat je de beste fotografietechnieken van een handmatige camera gebruiken, of je kunt profiteren van de geavanceerde functies van een digitale camera. Je hebt toegang tot veel van de functies van je digitale camera via interne menu's. De Canon EOS Rebel T1i / 500D-menu's, handig genoeg, verschijnen wanneer u op de Menu-knop drukt. Functies zijn ...

Te gebruiken hoe de aanraaksluiter op de Rebel t5i - dummies

Te gebruiken hoe de aanraaksluiter op de Rebel t5i - dummies

Moet worden gebruikt wanneer bediening via touchscreen is ingeschakeld Als je je Canon Rebel t5i gebruikt, kun je eenvoudig je onderwerp op de monitor tikken om de camera te vertellen om scherp te stellen op dat deel van het beeld en de foto onmiddellijk na het bereiken van de focus te maken. Volg deze stappen om het uit te proberen: