Acasă opinii Byod: nu lăsați angajații să stabilească agenda

Byod: nu lăsați angajații să stabilească agenda

Video: Smart Hotel - Room Control using KNX - BYOD(Bring Your Own Device) (Octombrie 2024)

Video: Smart Hotel - Room Control using KNX - BYOD(Bring Your Own Device) (Octombrie 2024)
Anonim

Să spunem că sunteți responsabil de luarea deciziilor IT pentru o companie mare. Aveți o mulțime de angajați, cărora mulți le place ideea de a putea accesa materialele de lucru pe dispozitivele lor mobile. Unii chiar doresc să folosească propriile telefoane și tablete personale ca parte a schemei BYOD. Care este cel mai rău care s-ar putea întâmpla? Consultați aceste situații cele mai grave, și armați-vă și compania dvs. cu instrumentele potrivite pentru gestionarea dispozitivelor mobile (MDM).

1. Dispozitive pe Loose!

Toată lumea este îngrijorată de pătrunderea hackerilor în sistemele lor, dar pierderea și furtul reprezintă o amenințare mai mare pentru smartphone-uri - de departe. Și dacă angajații dvs. au date despre companie pe dispozitivele lor, toate informațiile dvs. sensibile merg oriunde o fac telefoanele. „Dar ce se întâmplă cu acele instrumente de ștergere de la distanță?” tu intrebi. Se pare că escrocii hotărâți pot recupera în continuare informații de pe dispozitivele care au fost șterse. Mai rău încă, puteți găsi o mulțime de dispozitive „pierdute” de vânzare pe eBay și pe alte site-uri.

2. Căderea ingineriei sociale...

Să ne imaginăm că directorul tău IT își vinde sufletul diavolului în schimbul soluției perfecte de securitate. Toate obiectivele tale sunt 100 la sută sigure, iar rețeaua ta elimină atacurile cu ușurință. Însă nimic din asta nu contează dacă angajații dvs. înmânează acreditările lor către escroci care se angajează ca colegi de muncă sau chiar manageri care pur și simplu solicită. Asta e inginerie socială: conectarea oamenilor la dezvăluirea informațiilor personale, prin pozarea cuiva care nu ești. Și este uimitor de eficient.

3…. sau Phishing

În mod similar, phishingul este o tactică încercată și adevărată și funcționează destul de bine pe dispozitivele mobile extrem de conectate. Pescarii pot trimite e-mailuri tradiționale de tip phishing, dar și texte rău intenționate, apeluri vocale, Tweeturi, mesaje Facebook - lista continuă. Acestea pot duce la escrocherii sau chiar pot convinge victimele să instaleze malware pe dispozitivele lor.

4. Ridicați programul malware pentru software

Vorbind de malware: aplicațiile mobile dăunătoare reprezintă o amenințare în creștere. Din fericire, nu au reușit să facă aceleași incursiuni ca pe PC-uri, datorită magazinelor de aplicații iOS și Android cu tăiere atentă. Dar magazinele de aplicații terțe și site-urile umbrite au la dispoziție tot felul de produse periculoase. Odată instalat pe un dispozitiv, malware-ul mobil poate fura bani, exfiltra date sau mai rău. Unii autori de malware folosesc chiar armate de dispozitive infectate pentru a trimite spam și minele Bitcoins - chiar dacă ultima strategie este inutilă.

5. Folosiți parole slabe

BYOD este convenabil, deoarece pune toate lucrările, aplicațiile și datele personale pe un singur dispozitiv. Dar asta înseamnă că angajații se ocupă brusc de toate zecile de parole pentru propriile lor vieți digitale, împreună cu toate datele de acreditare pentru viața lor profesională. Și oamenii, așa cum știm bine, sunt groaznici la crearea de parole. Nu lăsați oboseala de la parolă să-i determine pe angajații dvs. să înceapă să utilizeze parole slabe și ușor de fisurat. În schimb, lăsați-i pe managerii de parole să efectueze sarcinile mari pentru dvs.

6. Instalați aplicații Leaky

Chiar și aplicațiile legitime pot compromite datele dvs. fără a le cripta în timp ce sunt în tranzit. Și nu este doar aplicații mom-and-pop: Apple, de exemplu, nu a criptat e-mailurile de ceva timp. Una dintre cele mai frecvente probleme raportate de cercetătorii în materie de securitate sunt aplicațiile scurgeri care nu criptează informațiile utilizatorilor. Dacă un atacator poate să fure informațiile personale ale unui angajat, atunci va avea un punct de sprijin în rețeaua ta.

7. Du-te Snowden

Orice credeți despre acțiunile denunțătorului NSA Edward Snowden, ar trebui să se gândească la orice director IT. Snowden era doar un antreprenor, dar a fost capabil să plece cu o mulțime de secrete despre operațiunile de informații ale națiunii. Chiar dacă nu gestionați detaliile programelor dubioase de spionaj intern, luați în considerare cât de multe informații au cu adevărat nevoie de angajați pe dispozitivele lor.

Pentru toate aceste obiecții și tristețe, sunt prezentate numeroase soluții pentru a ajuta întreprinderile și angajații să lucreze împreună pe aceleași dispozitive. Asigurați-vă că citiți sfaturile noastre despre cum să adăugați în siguranță dispozitive mobile în rețeaua dvs. și dozarea și importanța BYOD. Și nu subestimați niciodată valoarea ignorării soluțiilor de gloanțe de argint și educarea pur și simplu a angajaților. Dacă luați decizia cu privire la ce serviciu trebuie să cumpărați - sau dacă doriți să achiziționați unul - asigurați-vă că îl puteți gândi.

Byod: nu lăsați angajații să stabilească agenda