Private Smartphones, Tabletter Trusler Office Netværk


Private Smartphones, Tabletter Trusler Office Netværk

Fra det øjeblik, den første telecommuter logget ind hans arbejds-e-mail-konto fra sin personlige computer begyndte linjen mellem arbejde og hjem at blive sløret.

I dag kan vi, takket være mobile enheder som smartphones og tabletter, surfe på nettet, sende og modtage e-mail og modificere arbejdsdokumenter fra stort set overalt.

De fleste smartphones og tabletter købes af forbrugerne til personlig brug. Men mange - også de på en trådløs trådløs plan - vil også blive brugt til arbejdsformål både inden for og uden for kontoret.

Denne overlappelse mellem hjem og arbejde på mobile enheder har skabt tre store problemer for sikkerhedsbranchen som helhed.

Corporate IT-teams kan for nemt miste kontrollen med enhederne. Juridiske rammer gør det vanskeligt at afgrænse mellem personlig og erhvervsmæssig brug. Og sikkerhedsudviklere har ikke ramt den nye software.

Uden kontrol

Smartphones og tabletter strømliner den måde, vi kommunikerer i dag. Glemme telefonopkald og e-mail - disse nye enheder gør det nemmere at bruge sociale medier, hvilket er måden, som et stigende antal mennesker, især unge voksne, snakker til hinanden.

Budgettet for små og mellemstore virksomheder vil ofte ikke dække netværksbaserede mobilenheder til nogen under de øverste ledelsesniveauer.

Så folk bringer deres egne enheder til arbejde og sætter dem på kontornettet --- og i mange tilfælde don ' t advare IT- eller sikkerhedsafdelingerne om det.

Uden at vide, hvem der har adgang til netværket, eller hvor ofte det er svært for en netværksadministrator at sikre, at sikkerhedspolitikkerne opfyldes.

Den ekstra risiko for mobile enheder er at de er let tabt eller stjålet. Hvis smartphone eller tablet ikke er låst med adgangskodebeskyttelse, vil udenforstående have adgang til potentielt følsomme data og firmaets e-mail-meddelelser.

IT-afdelinger har muligheder for at beskytte virksomhedernes data på personlige telefoner, siger James Lyne, seniorteknolog i England-baserede sikkerhedsfirma Sophos.

Platforms som [Microsoft] Exchange kan give administratorer synlighed af de typer enheder, som brugerne bruger til at få adgang til nøgletjenester, "sagde han. "Acceptable brugspolitikker skal også tydeligt skitsere brugernes ansvar: Hvilke enheder er tilladt, hvilke sikkerhedspraksis skal overholdes, og hvordan man underretter IT, hvis en enhed går tabt eller på anden måde kompromitteres."

Hvis organisationer ikke ønsker medarbejdere Brug af personlige enheder til erhvervsmæssig brug kan være begrænset til tjenester baseret på administrerede virksomhedsaktiver, som f.eks. corporate compliance-software.

Mange virksomheder vil dog bevidst give brugerne mulighed for at blande deres personlige og professionelle forretninger på deres smartphones eller tablets. I disse scenarier er det kritisk, at en sikkerhedsbaseline er opfyldt og håndhævet.

Intet retsgrundlag

Juridiske afdelinger har deres egne udfordringer. Virksomheder har jurisdiktion over virksomhedsejede enheder, uanset hvordan og hvor de bruges. Men private ejede enheder er ikke så let overvåget.

I november rapporterede National Public Radio om en kvinde, hvis personlige smartphone var blevet slettet rent af sin arbejdsgiver. Fjernbetjeningen, som slette alt på telefonen, var en fejl, men sagen rejste spørgsmålet om, hvorvidt et firma skulle have så meget adgang til en personlig enhed.

For juridiske afdelinger i virksomheden er det ikke klart, hvilke aktiviteter i en smartphone eller tablet tæller som privat brug, og som ikke gør det.

Hvad skal juridiske afdelinger være bekymret over, og hvordan skal disse bekymringer overføres til medarbejderen?

Lyne sagde, at mobilenheder skal være omfattet af samme overholdelse regler som bærbare computere eller konventionelle computere. Tab af arbejdsrelaterede data på en personlig enhed er ikke acceptabel.

"Når det er sagt, er forventningerne til sikkerhedskontrol på mobile enheder også mindre udviklede i mange landes lovrammer," tilføjede Lyne. "Virksomheder skal sørge for, at medarbejderne forstår deres forpligtelser til at styre og beskytte enheden, men også være opmærksomme på risikoen for tab af data for deres virksomheder. Hvor det er muligt, minimere strømmen af ​​følsomme data til disse typer af enheder for at reducere risikoen for tab. "

Hårdt at holde op

Mobile platforme præsenterer et nyt sæt udfordringer for sikkerhed, siger Lyne. Først og fremmest udvides deres tilstedeværelse i høj grad antallet af operativsystemer - Android, BlackBerry, Apples iOS, HPs WebOS - der skal beskyttes.

Microsoft-operativsystemer har længe været det primære fokusområde for sikkerhedsinvesteringer, "Lyne forklaret. "Det bredere sæt af platforme, der bruges, kræver ikke kun mere dækning fra løsninger, men fundamentalt at beskytte hver af disse enheder er helt anderledes i implementering og politik. Disse platforme, uden standarder, kunne især øge omkostningerne. "

For det andet er mobiliteten af ​​disse gadgets i sig selv en udfordring. Hver enhed bevæger sig konstant ind og ud af netværket, og det vil næsten helt sikkert blive brugt til en blanding af arbejde og personlige forhold.

Disse ændringer i brugeradfærd udfordrer konventionelle sikkerhedspolitikker og vil have en væsentlig indvirkning på adfærden af sikkerhedsteknologier.

"Industrien bør ikke falde i fælden for at forsøge at beskytte mobile enheder med en identisk model til den traditionelle computer", siger Lyne. "Selv om sikkerhedsproblemer utvivlsomt findes på disse enheder, og vi alle har brug for at genkende sandsynligheden for større fokus på denne enhed af angribere, er trusselvektorer og beskyttelsesmodeller en anden platform til platform."

Virksomhedernes umiddelbare prioritet vil være at administrere den grundlæggende overensstemmelse for hver mobil enhed. Virksomheder bør vide, hvilke enheder der bruges og sikre, at adgangskode sikkerhed, kryptering og patching er helt op til bunden. Overholdelse er nøglepositionspositionen for dem, der ønsker at sikre deres mobile enheder. Men da truslen udvikler sig, vil det også være produktkrav.

  • Afspilning Catchup: IT-afdelinger Ansigt Sikkerhed Dilemm
  • 'Appitypes': Du er hvad du appforsker siger
  • Digital overbelastning: For meget teknologi tager Det er Toll


Data i nærheden: Sådan udvikler NFC Transformation Business

Data i nærheden: Sådan udvikler NFC Transformation Business

I dagens verden er virksomhederne langt mere tilbøjelige til at lykkes, når de har adgang til robuste data og effektiv analyse. Men nogle gange kan det være svært at erhverve gode data. Det er her NFC-teknologien kommer ind. NFC-tags er små stempellignende enheder, der muliggør trådløs kommunikation mellem en elektronisk enhed og ethvert emne med et mærke, der er anbragt på det.

(Forretning)

Byg din egen virksomheds hjemmeside? 4 fejl, der skal undgås

Byg din egen virksomheds hjemmeside? 4 fejl, der skal undgås

I løbet af de sidste par år er websitebygget software tjenester vokset i lethed og kvalitet, og det er nu muligt at lave en enkel, billig forretningswebsite selv. Men selv det bedste website oprettelsesprogram alene kan ikke garantere en fremragende forretningswebside. Som designer skal du kende det grundlæggende ved at opbygge en god hjemmeside og de fælles fejl, der skal undgås.

(Forretning)