Indholdsfortegnelse:
- Tab, tyveri og udskiftning af mobile enheder
- Virkelig udenfor datalagring
- Gratis (men ikke nødvendigvis flot) apps
- Netværksadgang uden for din kontrol
Video: The Internet of Things by James Whittaker of Microsoft 2025
Smartphones er kun en type mobilenhed, der kan vise sig på arbejdspladsen og derfor bliver en mobil enhed bekymring bekymring. Den blotte tilstedeværelse af mobile enheder i virksomheden er ikke problemet.
I betragtning af vaner og praksis hos brugere af mobilenheder, der kombinerer arbejde og personlige aktiviteter, kan du begynde at skitsere omfanget af problemet. For eksempel kan de enheder, som din virksomheds medarbejdere bruger til at læse deres arbejdsrelaterede e-mail, også være de enheder, de bruger til at indsende billeder og statusopdateringer på Facebook.
Overvej følgende sammenkoblinger og interaktioner, der sker ved brug af mobilenheder.
Tab, tyveri og udskiftning af mobile enheder
Dine medarbejders mobilenheder kan ændre hånden af en række årsager og udsætte dine virksomhedsdata for andre. Det kan være din medarbejders enhed, men det er din virksomheds data, den bærer.
Tre hovedkarakteristika definerer nedgangen af en mobil enhed:
-
Tab: Mobile enheder er små, og dine medarbejdere kan miste dem meget lettere end de kan bruge en stationær computer.
-
Tyveri: Disse enheder er meget attraktive for tyve på grund af deres popularitet og videresalgsværdi.
-
Erstatning: Dine medarbejdere vil gerne regelmæssigt opgradere deres gamle telefoner. Problemet indeholder disse enheder ofte proprietære virksomhedsoplysninger, der kan falde i de forkerte hænder.
Tabte eller stjålne enheder tikker tidsbomber, indtil de kan deaktiveres. Skrupelløse folk, der har disse enheder, kan få adgang til dit netværk og aktiver i dit netværk. Så eksponeringen er meget høj.
Virkelig udenfor datalagring
De eksploderende lagringsfunktioner af mobile enheder - som yderligere forstærkes af applikationer, der udvider opbevaring til skyen - viser en voksende mulighed for, at intellektuel ejendom og følsomme oplysninger bliver bredt downloadet og gemt og, mere kritisk, kompromitteret.
telefonen i smartphone belyser disse enheders funktioner. Dine medarbejdere downloader ofte alle typer virksomhedsdata (regneark, præsentationer, e-mails osv.), Der gemmes i disse telefoner med stadig voksende hukommelsesfodspor (mængden af hukommelse, der anvendes af programmer). En sådan brug gør disse telefoner til et it-aktiv, der skal bevogtes så ivrig som servere eller andre lagerenheder.
Gratis (men ikke nødvendigvis flot) apps
Med fremkomsten af gratis og næsten gratis applikationer til download for hver smartphone eksperimenterer dine medarbejdere hele tiden med nye apps.
Næsten udelukkende er disse applikationer designet med forbrugeren i tankerne og tilskynder til eksperimenter. Sådan eksperimentering resulterer i enheder, der konstant morphing og bliver udsat for potentiel malware.
Det ville behæve dig at etablere et godkendt sæt af applikationstyper og versioner, som kunne være dit basislinje for mobile enheder. Dette giver dig mulighed for at vurdere eventuelle afvigelser fra denne basislinje, da dine brugere tilpasser deres enheder.
Netværksadgang uden for din kontrol
Ved deres natur forbinder mobilenheder trådløst til tilgængelige netværk, hvoraf de fleste er uden for virksomhedens kontrol. Spredning af trådløse grænseflader betyder en stadigt stigende angrebsflade, der kan bruges til at kompromittere mobile enheder.
Selvom disse grænseflader forbedrer brugerens oplevelse, udsætter de også din virksomhed for endnu en angreksvektor , som de onde gutter venter på at udnytte. (En angrebsvektor er en mekanisme, der bruges af angriberen til at få adgang til en kritisk ressource for at kunne levere malware eller kompromittere enheden.)
Det er kun et spørgsmål om tid, før mobilenheder bliver multihomed, hvilket betyder at de er forbundet til flere trådløse grænseflader samtidig. Derfor skal du være opmærksom på og beskytte mod alle disse grænseflader samtidigt.