Używasz służbowego smartfona do celów prywatnych? Zobacz, jak zmniejszyć ryzyko cyberataku

Ten tekst przeczytasz w 3 minuty
27 września 2019, 06:10
Smartfon
Bezpośrednią przyczyną większości naruszeń bezpieczeństwa mobilnego jest błąd użytkownika, który zwyczajnie nie wie, jakie zagrożenie może spowodować. Dlatego podstawowym działaniem, które leży w interesie firm, jest odpowiednie przeszkolenie pracowników. /ShutterStock
Pomimo wprowadzania odgórnych zakazów, 30 proc. dyrektorów oraz ok. 55 proc. pracowników średniego i niższego szczebla używa służbowych telefonów do celów prywatnych. Stwarza to dodatkowe zagrożenia dla bezpieczeństwa danych firmy.

.

Zaakceptowanie trendu BYOD
Trend BYOD (ang. Bring Your Own Device) czyli “przynieś swoje własne urządzenie”, oznacza wykorzystywanie prywatnych urządzeń do celów służbowych. Zamiast walczyć z tym trendem, firmy powinny go zaakceptować i wdrożyć oprogramowanie pozwalające na zarządzanie bezpieczeństwem platform mobilnych.
Zastosowanie odpowiednich aplikacji
Dobrym rozwiązaniem jest zalecenie pracownikom korzystanie z aplikacji pozwalających zadbać o bezpieczeństwo urządzenia i znajdujących się na nim informacji. Pozwalają one stworzyć na telefonie zaszyfrowany kontener danych, w którym instalowane będą wyłącznie wybrane narzędzia, na przykład biznesowe.
Regularny audyt urządzeń
Upewnijmy się, że wszystkie aplikacje pochodzą ze zweryfikowanych źródeł. Możemy wtedy z dużą pewnością stwierdzić, że dane oprogramowanie jest kompatybilne z systemem operacyjnym i bezpieczne w użyciu.
Unieszkodliwianie “bloatware’u”
Bloatware to dodatkowe oprogramowanie, dostarczane przez producenta na komputerach, smartfonach i tabletach. Najczęściej występuje w postaci nakładki na interfejs, kilkudniowej licencji na płatne oprogramowanie lub aplikacji zachęcającej do zakupienia dodatkowej usługi. O ile na komputerach można je usunąć, o tyle na systemach mobilnych często jest to niemożliwe bez rootowania urządzenia, które powoduje utratę gwarancji producenta. Tymczasem bloatware stwarza poważne problemy dla bezpieczeństwa urządzeń mobilnych. Oprogramowanie typu bloatware na systemach mobilnych rutynowo obchodzi zabezpieczenia systemu operacyjnego, na którym się znajduje.
Preferencje dostępu
Warto również przyjrzeć się preferencjom dostępu każdej zainstalowanej aplikacji i ograniczyć ich ingerencję w system. Blokada dostępu do lokalizacji, poczty czy treści wiadomości tekstowych, połączona z ograniczeniem przesyłania danych w tle, da nam dużą kontrolę nad informacjami, które są w ten sposób udostępniane.
Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło: Informacja prasowa
Zapisz się na newsletter
Zapraszamy na newsletter Forsal.pl zawierający najważniejsze i najciekawsze informacje ze świata gospodarki, finansów i bezpieczeństwa.

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj