Hjem Personlig finansiering Omfanget af Mobile Device Security Threat

Omfanget af Mobile Device Security Threat

Indholdsfortegnelse:

Video: The Internet of Things by James Whittaker of Microsoft 2024

Video: The Internet of Things by James Whittaker of Microsoft 2024
Anonim

Smartphones er kun en type mobilenhed, der kan vise sig på arbejdspladsen og derfor bliver en mobil enhed bekymring bekymring. Den blotte tilstedeværelse af mobile enheder i virksomheden er ikke problemet.

I betragtning af vaner og praksis hos brugere af mobilenheder, der kombinerer arbejde og personlige aktiviteter, kan du begynde at skitsere omfanget af problemet. For eksempel kan de enheder, som din virksomheds medarbejdere bruger til at læse deres arbejdsrelaterede e-mail, også være de enheder, de bruger til at indsende billeder og statusopdateringer på Facebook.

Overvej følgende sammenkoblinger og interaktioner, der sker ved brug af mobilenheder.

Tab, tyveri og udskiftning af mobile enheder

Dine medarbejders mobilenheder kan ændre hånden af ​​en række årsager og udsætte dine virksomhedsdata for andre. Det kan være din medarbejders enhed, men det er din virksomheds data, den bærer.

Tre hovedkarakteristika definerer nedgangen af ​​en mobil enhed:

  • Tab: Mobile enheder er små, og dine medarbejdere kan miste dem meget lettere end de kan bruge en stationær computer.

  • Tyveri: Disse enheder er meget attraktive for tyve på grund af deres popularitet og videresalgsværdi.

  • Erstatning: Dine medarbejdere vil gerne regelmæssigt opgradere deres gamle telefoner. Problemet indeholder disse enheder ofte proprietære virksomhedsoplysninger, der kan falde i de forkerte hænder.

Tabte eller stjålne enheder tikker tidsbomber, indtil de kan deaktiveres. Skrupelløse folk, der har disse enheder, kan få adgang til dit netværk og aktiver i dit netværk. Så eksponeringen er meget høj.

Virkelig udenfor datalagring

De eksploderende lagringsfunktioner af mobile enheder - som yderligere forstærkes af applikationer, der udvider opbevaring til skyen - viser en voksende mulighed for, at intellektuel ejendom og følsomme oplysninger bliver bredt downloadet og gemt og, mere kritisk, kompromitteret.

telefonen i smartphone belyser disse enheders funktioner. Dine medarbejdere downloader ofte alle typer virksomhedsdata (regneark, præsentationer, e-mails osv.), Der gemmes i disse telefoner med stadig voksende hukommelsesfodspor (mængden af ​​hukommelse, der anvendes af programmer). En sådan brug gør disse telefoner til et it-aktiv, der skal bevogtes så ivrig som servere eller andre lagerenheder.

Gratis (men ikke nødvendigvis flot) apps

Med fremkomsten af ​​gratis og næsten gratis applikationer til download for hver smartphone eksperimenterer dine medarbejdere hele tiden med nye apps.

Næsten udelukkende er disse applikationer designet med forbrugeren i tankerne og tilskynder til eksperimenter. Sådan eksperimentering resulterer i enheder, der konstant morphing og bliver udsat for potentiel malware.

Det ville behæve dig at etablere et godkendt sæt af applikationstyper og versioner, som kunne være dit basislinje for mobile enheder. Dette giver dig mulighed for at vurdere eventuelle afvigelser fra denne basislinje, da dine brugere tilpasser deres enheder.

Netværksadgang uden for din kontrol

Ved deres natur forbinder mobilenheder trådløst til tilgængelige netværk, hvoraf de fleste er uden for virksomhedens kontrol. Spredning af trådløse grænseflader betyder en stadigt stigende angrebsflade, der kan bruges til at kompromittere mobile enheder.

Selvom disse grænseflader forbedrer brugerens oplevelse, udsætter de også din virksomhed for endnu en angreksvektor , som de onde gutter venter på at udnytte. (En angrebsvektor er en mekanisme, der bruges af angriberen til at få adgang til en kritisk ressource for at kunne levere malware eller kompromittere enheden.)

Det er kun et spørgsmål om tid, før mobilenheder bliver multihomed, hvilket betyder at de er forbundet til flere trådløse grænseflader samtidig. Derfor skal du være opmærksom på og beskytte mod alle disse grænseflader samtidigt.

Omfanget af Mobile Device Security Threat

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...