Umfang der Mobile Device Security Threat

Smartphones sind nur eine Art von mobilen Gerät, das am Arbeitsplatz zeigen können und daher ein Anliegen die Sicherheit mobiler Geräte wird. Das bloße Vorhandensein von mobilen Geräten im Unternehmen ist nicht das Problem.

Unter Berücksichtigung der Gewohnheiten und Praktiken der Benutzer von mobilen Geräten, die gemeinsam mingle Arbeit und persönliche Aktivitäten hilft Ihnen beginnen, den Umfang des Problems zu umreißen. Verwenden Sie zum Beispiel die Geräte Mitarbeiter Ihres Unternehmens ihre Arbeit im Zusammenhang mit E-Mails lesen können auch die Geräte werden sie verwenden, um Bilder und Status-Updates auf Facebook zu posten.

Betrachten Sie die folgenden Verbindungen und Interaktionen, die durch mobile Gerät Verwendung passieren.

Verlust, Diebstahl und Ersatz von mobilen Geräten

Ihre mobilen Geräten der Mitarbeiter können die Hände für eine Reihe von Gründen zu ändern, auszusetzen Ihre Firmendaten an Dritte weiter. Es kann Ihre Mitarbeiter Gerät sein, aber es ist, Daten Ihres Unternehmens, dass es trägt.

Drei wesentliche Merkmale definieren das Ende eines mobilen Geräts:

  • Verlust: Mobile Geräte sind klein, und Ihre Mitarbeiter können sie leichter viel verlieren, als sie können einen Desktop-Computer.

  • Diebstahl: Diese Geräte sind sehr attraktiv für Diebe wegen ihrer Popularität und Wiederverkaufswert.

  • Ersatz: Ihre Mitarbeiter gerne in regelmäßigen Abständen ihre alten Handys aktualisieren. Das Problem, enthalten diese Geräte häufig proprietäre Unternehmen Informationen, die in die falschen Hände fallen können.

Verlorene oder gestohlene Geräte sind Zeitbomben, bis sie deaktiviert werden können. Skrupellose Leute, die den Besitz dieser Geräte haben können Ihr Netzwerk und Vermögenswerte in Ihrem Netzwerk zugreifen. So ist die Exposition sehr hoch.

Wirklich Off-Site-Datenspeicherung

Die explodierenden Speicherfähigkeiten von mobilen Geräten - was durch Anwendungen ergänzt wird, die Speicher in die Cloud erweitern - präsentieren eine wachsende Möglichkeit von geistigem Eigentum und sensible Informationen werden häufig heruntergeladen und gespeichert, und mehr kritisch gefährdet.

Das Telefon im Smartphone täuscht über die Fähigkeiten dieser Geräte. Ihre Mitarbeiter downloaden häufig alle Arten von Unternehmensdaten (Tabellen, Präsentationen, E-Mails und so weiter), die mit in diesen Telefonen gespeichert werden ständig wachsenden Speicherbedarf (Die Menge an Speicher, die von Anwendungen verwendet wird). Eine solche Verwendung macht diese Telefone ein IT-Vermögenswert, der als eifriger als Server oder andere Speichergeräte werden muss bewacht.

Free (aber nicht unbedingt schön) apps

Mit dem Aufkommen der verfügbaren freien und nahezu frei von Anwendungen zum Download für jedes Smartphone, Ihre Mitarbeiter experimentieren mit neuen Anwendungen die ganze Zeit.

Fast ausschließlich werden diese Anwendungen mit dem Verbraucher im Auge und Experimentieren zu fördern. Solche Experimente führt zu Geräten, die ständig Morphing und an potenzielle Malware ausgesetzt zu sein.

Es würden Sie gut beraten, einen genehmigten Satz von Anwendungstypen und -versionen zu stellen, dass die Grundlage für mobile Geräte sein könnte. Dadurch können eventuelle Abweichungen von diesem Grundlinie zu bewerten, wie die Benutzer ihre Geräte anpassen.

Der Netzzugang außerhalb Ihrer Kontrolle

Aufgrund ihrer Natur verbinden mobile Geräte drahtlos an verfügbaren Netzwerken, von denen die meisten außerhalb Ihres Unternehmens Kontrolle. Die Verbreitung von drahtlosen Schnittstellen bedeutet eine immer größere Angriffsfläche, die verwendet werden können mobile Geräte zu beeinträchtigen.

Während diese Schnittstellen die Erfahrung des Benutzers zu verbessern, setzen sie auch Ihr Unternehmen noch eine weitere Angriffsvektor dass die bösen Jungs warten zu nutzen. (Angriffsvektor ist ein Mechanismus, durch den Angreifer verwendet wird, Zugriff auf eine kritische Ressource zu gewinnen, um Malware oder gefährden die Einheit zu liefern.)

Es ist nur eine Frage der Zeit, bis mobile Geräte werden mehrfach, das heißt, sie gleichzeitig an mehrere drahtlose Schnittstellen verbunden sind. Daher müssen Sie gegen gleichzeitig alle diese Schnittstellen bewusst und schützen zu können.

Menü