Verlust und Diebstahl Schutz von Unternehmen Mobile Devices

Die grundlegendste Sicherheit Verteidigung gegen Verlust oder Diebstahl von mobilen Geräten ist over-the-air (OTA) zu deaktivieren. Mit unternehmensfreundlichen Geräten wie dem Blackberry, dann ist dies ein Kinderspiel, aber mit den meisten mobilen Geräten, einschließlich iPhone, iPod, iPad, Android-basierte Geräte, und andere, das ist ein heikler Vorschlag.

Zum Glück, Verlust und Diebstahl-Schutz ist ein sich schnell entwickelndes Gebiet, und alle führenden Gerätesicherheitsanbieter verschiedene OTA geräte deaktivieren Lösungen für dieses Sicherheits Notwendigkeit gerecht zu werden Roll-out. Ihre Anti-Diebstahl-Lösungen können in diese drei Kategorien eingeteilt werden:

  • Verschlüsselungs- und Authentifizierungstechniken

  • Immobilisieren Techniken, einschließlich aktiven Datenverschleierungs nach dem Verlust des Geräts

  • Recovery-Techniken das mobile Gerät zu lokalisieren

In den folgenden Abschnitten jeder dieser Kategorien im Detail.

Verschlüsselungs- und Authentifizierungstechniken

Wie der Name schon sagt, verschleiert diese Technik kritische Daten auf dem Gerät selbst von Verschlüsselungstechniken. Extensible Speicher auf den Geräten, einschließlich entfernbare Speicher macht den Verlust des Geräts recht gefährlich. Ein Mechanismus, der dies mildern kann, ist die Verschlüsselung der Daten auf diesen Speicherkarten. Ebenso für als auch Onboard-Speicher, sollte eine starke Authentifizierung Techniken vorgeschrieben.

Ihre Benutzer werden wahrscheinlich sträuben sich die gewundenen Multi-Level-Authentifizierungstechniken, wenn Sie versuchen, diese auf sie zu verhängen, und, schlimmer noch, wird immer versuchen, dies zu unterlaufen. Sie können dies nie ganz verhindern, so dass Ihre beste Verteidigung ist die Bildung, Bildung, Bildung.

Immobilisierungstechniken

Hier sind die beiden häufigsten Immobilisierungstechniken:

  • Remote-Lockdown: Diese Technik beinhaltet ein Over-the-Air-Kill-Nachricht, die von dem Unternehmen an das Gerät ausgegeben wird, die im Wesentlichen das Gerät leblos machen wird.

  • Remote Wipe nach unten: Diese Technik beinhaltet die kritische Gerätedaten auszulöschen - Kontakte, lokale Dateien, E-Mails, SMS und Speicherkarte.

Recovery-Techniken

Dies sind die häufigsten Recovery-Techniken:

  • Mobile-Gerät Locator: Die meisten der modernen Geräte ein GPS-Chip eingebaut haben. Mit Standort-Software, die Fähigkeit, das mobile Gerät aufzuspüren wird immer praktisch.

  • SIM-Snooping: Eines der ersten Dinge, die ein gestohlenes Gerät unterliegt, ist die SIM-out austauschen. Dies sorgt für eine Einfügemarke, eine Technik zu verwenden, genannt SIM-Snooping, die verstohlen sendet die aktuelle SIM-Telefonnummer an den ursprünglichen Benutzer, und diese Kernstück der Daten können verwendet werden, um den Benutzer mit der Hilfe der Träger zu finden.

Träger werden immer in die Tat als auch Schutz vor Verlust und Diebstahl zu bieten. Zum Beispiel Verizon Wireless bietet jetzt seinen Kunden die Mobile Recovery-App.

Verizon Wireless's Mobile Device recovery app.
Verizon Wireless Mobile Geräte-Recovery-App.

Wenn es möglich ist, Vereinbarungen mit den wichtigsten Betreibern zu treffen, die Ihre Standorte Service, können Sie in der Lage sein Carrier-Managed Recovery-Dienste zur Verfügung zu stellen.

Menü