Hjem Personlig finansiering Omfanget af Mobile Device Security Threat

Omfanget af Mobile Device Security Threat

Indholdsfortegnelse:

Video: The Internet of Things by James Whittaker of Microsoft 2025

Video: The Internet of Things by James Whittaker of Microsoft 2025
Anonim

Smartphones er kun en type mobilenhed, der kan vise sig på arbejdspladsen og derfor bliver en mobil enhed bekymring bekymring. Den blotte tilstedeværelse af mobile enheder i virksomheden er ikke problemet.

I betragtning af vaner og praksis hos brugere af mobilenheder, der kombinerer arbejde og personlige aktiviteter, kan du begynde at skitsere omfanget af problemet. For eksempel kan de enheder, som din virksomheds medarbejdere bruger til at læse deres arbejdsrelaterede e-mail, også være de enheder, de bruger til at indsende billeder og statusopdateringer på Facebook.

Overvej følgende sammenkoblinger og interaktioner, der sker ved brug af mobilenheder.

Tab, tyveri og udskiftning af mobile enheder

Dine medarbejders mobilenheder kan ændre hånden af ​​en række årsager og udsætte dine virksomhedsdata for andre. Det kan være din medarbejders enhed, men det er din virksomheds data, den bærer.

Tre hovedkarakteristika definerer nedgangen af ​​en mobil enhed:

  • Tab: Mobile enheder er små, og dine medarbejdere kan miste dem meget lettere end de kan bruge en stationær computer.

  • Tyveri: Disse enheder er meget attraktive for tyve på grund af deres popularitet og videresalgsværdi.

  • Erstatning: Dine medarbejdere vil gerne regelmæssigt opgradere deres gamle telefoner. Problemet indeholder disse enheder ofte proprietære virksomhedsoplysninger, der kan falde i de forkerte hænder.

Tabte eller stjålne enheder tikker tidsbomber, indtil de kan deaktiveres. Skrupelløse folk, der har disse enheder, kan få adgang til dit netværk og aktiver i dit netværk. Så eksponeringen er meget høj.

Virkelig udenfor datalagring

De eksploderende lagringsfunktioner af mobile enheder - som yderligere forstærkes af applikationer, der udvider opbevaring til skyen - viser en voksende mulighed for, at intellektuel ejendom og følsomme oplysninger bliver bredt downloadet og gemt og, mere kritisk, kompromitteret.

telefonen i smartphone belyser disse enheders funktioner. Dine medarbejdere downloader ofte alle typer virksomhedsdata (regneark, præsentationer, e-mails osv.), Der gemmes i disse telefoner med stadig voksende hukommelsesfodspor (mængden af ​​hukommelse, der anvendes af programmer). En sådan brug gør disse telefoner til et it-aktiv, der skal bevogtes så ivrig som servere eller andre lagerenheder.

Gratis (men ikke nødvendigvis flot) apps

Med fremkomsten af ​​gratis og næsten gratis applikationer til download for hver smartphone eksperimenterer dine medarbejdere hele tiden med nye apps.

Næsten udelukkende er disse applikationer designet med forbrugeren i tankerne og tilskynder til eksperimenter. Sådan eksperimentering resulterer i enheder, der konstant morphing og bliver udsat for potentiel malware.

Det ville behæve dig at etablere et godkendt sæt af applikationstyper og versioner, som kunne være dit basislinje for mobile enheder. Dette giver dig mulighed for at vurdere eventuelle afvigelser fra denne basislinje, da dine brugere tilpasser deres enheder.

Netværksadgang uden for din kontrol

Ved deres natur forbinder mobilenheder trådløst til tilgængelige netværk, hvoraf de fleste er uden for virksomhedens kontrol. Spredning af trådløse grænseflader betyder en stadigt stigende angrebsflade, der kan bruges til at kompromittere mobile enheder.

Selvom disse grænseflader forbedrer brugerens oplevelse, udsætter de også din virksomhed for endnu en angreksvektor , som de onde gutter venter på at udnytte. (En angrebsvektor er en mekanisme, der bruges af angriberen til at få adgang til en kritisk ressource for at kunne levere malware eller kompromittere enheden.)

Det er kun et spørgsmål om tid, før mobilenheder bliver multihomed, hvilket betyder at de er forbundet til flere trådløse grænseflader samtidig. Derfor skal du være opmærksom på og beskytte mod alle disse grænseflader samtidigt.

Omfanget af Mobile Device Security Threat

Valg af editor

Identificere sejladser til dit internationale websted - dummies

Identificere sejladser til dit internationale websted - dummies

Når du udvider dig til det internationale marked, har tre muligheder, når det kommer til dit websted arkitektur og SEO: et websted, flere websteder eller en kombination af de to. Med et websted kan du udnytte underdomæner og underkataloger, der peger på sider på forskellige sprog eller er rettet mod bestemte lande. Flere ...

Hold dit webstedsdesign nemt for bedre SEO-resultater - dummier

Hold dit webstedsdesign nemt for bedre SEO-resultater - dummier

Når det kommer For at designe dit websted er den gamle adage KISS gode råd: "Hold det nemt, Sweetie. "For de bedste SEO resultater, gør dit websted lige så nemt og nemt at navigere som muligt. Sørg for, at linkene og vejledningen er klare og ikke forfærdeligt komplicerede. Vær også opmærksom på, hvor meget Flash ...

Lige Hvad er social netværk? - dummies

Lige Hvad er social netværk? - dummies

En socialt netværkstjeneste er en, der hjælper folk med at kommunikere sammen og dele information hurtigt. Overvej et øjeblik et grundlæggende, informativt websted. Kunderne kommer til webstedet, læser om de produkter eller tjenester, der fremmes af webstedet. Måske tage en slags handling - køb et køb, tilmeld dig nyhedsbrev eller hvad som helst ...

Valg af editor

Hvordan man kan ekstrahere værdier fra en matrix i R-dummies

Hvordan man kan ekstrahere værdier fra en matrix i R-dummies

Du kan bruge disse indekser på samme måde du bruger vektorer i R. Du kan tildele og udtrække værdier, bruge numeriske eller logiske indekser, slip værdier ved at bruge et minustegn osv. Sådan bruges numeriske indekser i R Du kan f.eks. Udtrække værdierne i de to første rækker og ...

Sådan finder du minimale eller maksimale værdier for funktioner i R-dummier

Sådan finder du minimale eller maksimale værdier for funktioner i R-dummier

En meget stor krop af matematik sigter mod at løse optimeringsproblemer af alle slags. I R giver funktionen optimere () en ret simpel mekanisme til optimering af funktioner. Forestil dig at du er salgsdirektør for et firma, og du skal fastsætte den bedste pris for dit produkt. Med andre ord, find prisen på et produkt ...

Sådan får du lister med laply-funktionen i R-dummies

Sådan får du lister med laply-funktionen i R-dummies

Fungerer funktionen lapply nøjagtigt det samme som funktionen sapply (), med en vigtig forskel: Den returnerer altid en liste. Dette træk kan være gavnligt, hvis du ikke er sikker på, hvad resultatet af sapply () vil være. Sig, du vil kende de unikke værdier for kun en delmængde af datarammerklienterne. Du kan ...

Valg af editor

NFL Skadet / Reserve (IR) Rule - Dummies

NFL Skadet / Reserve (IR) Rule - Dummies

Slaget ved National Football League reserve (IR) regler er blevet ændret for 2012 sæsonen. Reglen tillader nu, at en spiller pr. Hold kan aktiveres fra IR-listen. Derudover er sportens handelsfrist blevet skubbet tilbage. Tidligere godkendte sportens franchiseejere reglerne; De ventede imidlertid på ratificering ...

NFL Playoffs og Super Bowl - dummies

NFL Playoffs og Super Bowl - dummies

Efter den normale fodboldsæson flytter NFL-skemaet til playoffs, som i sidste ende fører op til Super Bowl. I regelmæssigt sæsonspil konkurrerer holdene om de bedste sejreoverskridelser, og de hold med de bedste optegnelser går videre til playoffs. Afslutningen afgør i mellemtiden, hvem der går videre til Super Bowl. NFL-skemaerne ...

NCAA fodboldhold - dummies

NCAA fodboldhold - dummies

National College of Athletic Association (NCAA), det styrende organ for college atletik, rapporterer, at mere end 650 medlemskollegier markerede fodboldhold i løbet af 2010 sæsonen. Disse gymnasier er opdelt i divisioner baseret på tilmelding, finansiel forpligtelse og konkurrenceniveauet på konferencen, som de tilhører. NCAA ønsker ikke big-time-magt som sådan ...