Private Smartphones, Tablets bedrohen Office-Netzwerke


Private Smartphones, Tablets bedrohen Office-Netzwerke

Ab dem Moment der Anmeldung des ersten Telearbeiters Seine Arbeit E-Mail-Konto von seinem PC begann die Grenze zwischen Arbeit und zu Hause zu verschwimmen.

Heute können wir dank mobilen Geräten wie Smartphones und Tablets im Internet surfen, E-Mails senden und empfangen und ändern Arbeitsdokumente von praktisch überall.

Die meisten Smartphones und Tablets werden von Verbrauchern für den persönlichen Gebrauch gekauft. Aber viele - sogar diejenigen, die einen Familien-Mobilfunktarif haben - werden auch für Arbeitszwecke innerhalb und außerhalb des Büros verwendet.

Diese Heim / Arbeit-Überlappung von Mobilgeräten hat drei große Probleme für die Sicherheitsindustrie als Ganzes geschaffen

Corporate IT-Teams können zu leicht die Kontrolle über die Geräte verlieren. Gesetzliche Rahmenwerke lassen sich nur schwer zwischen persönlicher und unternehmerischer Nutzung abgrenzen. Und Sicherheitsentwickler haben die neue Software nicht eingeholt.

Außer Kontrolle

Smartphones und Tablets optimieren die Art, wie wir heute kommunizieren. Vergessen Sie Telefonate und E-Mails - diese neuen Geräte erleichtern die Nutzung von Social Media - so "reden" immer mehr Menschen, vor allem junge Erwachsene, miteinander.

Doch die Budgets von Kleine oder mittelständische Unternehmen werden häufig vernetzte Mobilgeräte für Personen unterhalb der obersten Managementebenen nicht abdecken.

Also bringen die Leute ihre eigenen Geräte mit zur Arbeit und bringen sie ins Büronetzwerk - und in vielen Fällen auch nicht. Richten Sie die IT- oder Sicherheitsabteilungen darauf hin.

Ohne zu wissen, wer auf das Netzwerk zugreift oder wie oft, ist es für einen Netzwerkadministrator schwierig, sicherzustellen, dass Sicherheitsrichtlinien eingehalten werden.

Das zusätzliche Risiko von mobilen Geräten ist das sie sind leicht verloren oder gestohlen. Wenn das Smartphone oder Tablet nicht mit einem Passwortschutz versehen ist, haben Außenstehende Zugriff auf potenziell vertrauliche Daten und Unternehmens-E-Mail-Nachrichten.

IT-Abteilungen haben Optionen zum Schutz von Unternehmensdaten auf persönlichen Telefonen, sagte James Lyne, leitender Technologe bei der in England ansässigen Sicherheitsfirma Sophos.

Plattformen wie [Microsoft] Exchange können Administratoren die Arten von Geräten sichtbar machen, die Benutzer verwenden, um auf wichtige Dienste zuzugreifen ", sagte er. "Richtlinien für eine akzeptable Nutzung sollten auch die Verantwortlichkeiten der Benutzer klar umreißen: Welche Geräte sind erlaubt, welche Sicherheitspraktiken müssen eingehalten werden und wie wird die IT informiert, wenn ein Gerät verloren geht oder anderweitig kompromittiert wird."

Wenn Organisationen keine Mitarbeiter wollen Durch die Verwendung persönlicher Geräte für geschäftliche Zwecke können Geräte auf Dienste beschränkt werden, die auf verwalteten Unternehmensressourcen basieren, wie z. B. Compliance-Software.

Viele Unternehmen erlauben jedoch bewusst, dass Benutzer persönliche und berufliche Geschäfte auf ihren Smartphones oder Tablets mischen können. In diesen Szenarien ist es wichtig, dass eine Sicherheitsbasis erfüllt und durchgesetzt wird.

Keine Rechtsgrundlage

Rechtsabteilungen haben ihre eigenen Herausforderungen. Unternehmen sind für unternehmenseigene Geräte zuständig, unabhängig davon, wo und wie sie verwendet werden. Aber private Geräte sind nicht so leicht zu überwachen.

Im November berichtete National Public Radio über eine Frau, deren persönliches Smartphone von ihrem Arbeitgeber gereinigt worden war. Die Fernlöschung, die alles auf ihrem Telefon löschte, war ein Fehler, aber der Fall warf die Frage auf, ob ein Unternehmen so viel Zugang zu einem persönlichen Gerät haben sollte.

Für Rechtsabteilungen von Unternehmen ist nicht klar, welche Aktivitäten auf einem Smartphone oder Tablet zählen als private Nutzung und welche nicht.

Was sollten Rechtsabteilungen besorgt sein und wie sollten diese Bedenken an den Mitarbeiter weitergegeben werden?

Lyne sagte, dass mobile Geräte unter die gleiche Compliance fallen sollten Vorschriften wie Laptops oder herkömmliche Computer. Der Verlust von arbeitsbezogenen Daten auf einem persönlichen Gerät ist nicht akzeptabel.

"Die Erwartungen an Sicherheitskontrollen auf mobilen Geräten sind in den gesetzlichen Rahmenbedingungen vieler Länder jedoch auch weniger ausgeprägt", fügte Lyne hinzu. "Unternehmen sollten sicherstellen, dass die Mitarbeiter ihre Pflichten zur Verwaltung und zum Schutz des Geräts verstehen, aber sie sollten sich auch des Risikos bewusst sein, dass ihre Unternehmen Daten verlieren. Wenn möglich, minimieren Sie den Fluss sensibler Daten zu diesen Gerätetypen, um das Risiko eines Verlustes zu verringern. "

Schwer zu halten

Mobile Plattformen stellen die Sicherheit vor neue Herausforderungen, sagte Lyne. Zuallererst erweitert ihre Präsenz die Anzahl der Betriebssysteme - Android, BlackBerry, Apples iOS, HPs WebOS -, die geschützt werden müssen.

Microsoft-Betriebssysteme waren lange Zeit das Hauptaugenmerk für Sicherheitsinvestitionen, "Lyne erklärt. "Die breitere Palette von Plattformen erfordert nicht nur mehr Abdeckung durch Lösungen, sondern der grundlegende Schutz jedes dieser Geräte ist in der Implementierung und in der Strategie sehr unterschiedlich. Diese Plattformen, ohne Standards, könnten die Kosten deutlich erhöhen. "

Zweitens ist die Mobilität dieser Geräte selbst eine Herausforderung. Jedes Gerät bewegt sich ständig in und aus dem Netzwerk und es wird mit ziemlicher Sicherheit für eine Mischung aus Arbeit und persönlichen Angelegenheiten verwendet.

Diese Änderungen des Benutzerverhaltens stellen herkömmliche Sicherheitsrichtlinien in Frage und werden sich erheblich auf das Verhalten auswirken Sicherheitstechnologien.

"Die Industrie sollte nicht in die Falle laufen, zu versuchen, mobile Geräte mit einem identischen Modell wie den herkömmlichen Computer zu schützen", sagte Lyne. "Zwar gibt es auf diesen Geräten zweifellos Sicherheitsprobleme, und wir alle müssen die Wahrscheinlichkeit erkennen, dass sich Angreifer auf dieses Gerät konzentrieren können. Das Bedrohungsvektoren- und Schutzmodell unterscheidet sich jedoch von Plattform zu Plattform."

Die unmittelbare Priorität für Unternehmen wird darin bestehen Verwalten Sie die grundlegende Compliance jedes mobilen Geräts. Unternehmen sollten wissen, welche Geräte verwendet werden und sicherstellen, dass die Passwortsicherheit, die Verschlüsselung und das Patchen vollständig gewährleistet sind. Compliance ist die wichtigste Ausgangsposition für alle, die ihre mobilen Geräte sichern möchten. Mit der sich entwickelnden Bedrohung ändern sich jedoch auch die Produktanforderungen.

  • Playing Catchup: IT-Abteilungen Face Security Dilemm
  • Appitypes: Du bist was du anwendest Forscher sagt
  • Digitale Überlastung: Zu viel Technologie braucht Es ist Toll


IPad mini 3 Full Review: Ist es gut für das Geschäft?

IPad mini 3 Full Review: Ist es gut für das Geschäft?

Apples iPad mini 3 ist besser fürs Geschäft als das Vorjahresmodell, aber nicht viel. Das neue iPad mini 3 ist praktisch identisch mit dem iPad mini 2 und hat nur einen wesentlichen Unterschied: Es enthält den Touch ID Fingerabdruckscanner von Apple, der gegenüber der Vorgängerversion einen deutlichen Sicherheitsschub bietet.

(Geschäft)

Wie mich mein Kosmetikgeschäft wertvoller gemacht hat

Wie mich mein Kosmetikgeschäft wertvoller gemacht hat

Mein Geschäft entwickelte sich aus weniger als stellaren Umständen. Kurz nach meiner rasenden Karriere als freischaffender Maskenbildner erlebte ich eine lähmende Gesundheitskrise. Geplagt von Erschöpfungszuständen, Schwindelanfällen und Panikattacken, die scheinbar keine Ursache hatten, musste ich die Arbeit einstellen und fiel in eine schwere Depression.

(Geschäft)