Smartphone privati, tablet con minime reti d'ufficio


Smartphone privati, tablet con minime reti d'ufficio

Dal momento in cui il primo telelavoratore ha effettuato l'accesso il suo account e-mail di lavoro dal suo personal computer, il confine tra lavoro e casa ha cominciato a confondersi.

Oggi, grazie a dispositivi mobili come smartphone e tablet, possiamo navigare sul Web, inviare e ricevere e-mail e modificare documenti di lavoro praticamente da qualsiasi luogo.

La maggior parte degli smartphone e tablet sono acquistati dai consumatori per uso personale. Ma molti - anche quelli su un piano wireless per famiglie - saranno utilizzati anche per scopi di lavoro sia all'interno che all'esterno dell'ufficio.

Questa sovrapposizione casa / lavoro di dispositivi mobili ha creato tre problemi principali per l'industria della sicurezza nel suo complesso.

I team IT aziendali possono perdere troppo facilmente il controllo dei dispositivi. I quadri giuridici hanno difficoltà a delimitare tra uso personale e aziendale. E gli sviluppatori di sicurezza non hanno raggiunto il nuovo software.

Fuori controllo

Smartphone e tablet semplificano il modo in cui comunichiamo oggi. Dimentica le telefonate e l'e-mail: questi nuovi dispositivi rendono più facile l'utilizzo dei social media, il che è il modo in cui un numero crescente di persone, soprattutto giovani adulti, "parlano" tra loro.

Tuttavia, i budget di le piccole e medie imprese spesso non coprono i dispositivi mobili collegati in rete per nessuno al di sotto dei massimi livelli di gestione.

Quindi le persone portano i propri dispositivi al lavoro e li mettono sulla rete dell'ufficio --- e, in molti casi, don ' t avvisare l'IT o i reparti di sicurezza a riguardo.

Senza sapere chi accede alla rete o con quale frequenza, è difficile per un amministratore di rete assicurarsi che vengano rispettate le politiche di sicurezza.

Il rischio aggiunto dei dispositivi mobili è quello sono facilmente persi o rubati. Se lo smartphone o il tablet non sono bloccati con la protezione tramite password, gli estranei avranno accesso a dati potenzialmente sensibili e messaggi di posta elettronica dell'azienda.

I reparti IT dispongono di opzioni per proteggere i dati aziendali sui telefoni personali, ha dichiarato James Lyne, senior technologist presso la società di sicurezza Sophos con sede in Inghilterra.

Piattaforme come [Microsoft] Exchange possono offrire agli amministratori la visibilità dei tipi di dispositivi che gli utenti utilizzano per accedere ai servizi chiave ", ha affermato. "Le policy di utilizzo accettabili dovrebbero anche delineare chiaramente le responsabilità degli utenti: quali dispositivi sono consentiti, quali pratiche di sicurezza devono essere rispettate e come notificare all'IT se un dispositivo viene perso o è altrimenti compromesso."

Se le organizzazioni non vogliono dipendenti utilizzando dispositivi personali per scopi aziendali, i dispositivi possono essere limitati a servizi basati su risorse aziendali gestite, come il software di conformità aziendale.

Molte aziende, tuttavia, consenzieranno consciamente gli utenti a unire attività personali e professionali sui loro smartphone o tablet. In questi scenari, è fondamentale che venga rispettata e applicata una linea di base di sicurezza.

Nessuna base legale

Gli uffici legali hanno le proprie sfide da affrontare. Le società hanno giurisdizione sui dispositivi di proprietà dell'azienda, indipendentemente da come e dove vengono utilizzati. Ma i dispositivi di proprietà privata non sono facilmente controllati.

A novembre, la National Public Radio ha riferito di una donna il cui smartphone personale era stato cancellato dal suo datore di lavoro. La cancellazione da remoto, che cancellava tutto sul suo telefono, era un errore, ma il caso sollevava la questione se un'azienda dovrebbe avere un accesso così grande a un dispositivo personale.

Per i dipartimenti legali aziendali, non è chiaro quali attività su un smartphone o tablet contano come uso privato e quali no.

A cosa dovrebbero interessare i dipartimenti legali e come dovrebbero essere trasferiti questi problemi al dipendente?

Lyne ha detto che i dispositivi mobili dovrebbero essere coperti dalla stessa conformità regolamenti come computer portatili o computer convenzionali. La perdita di dati relativi al lavoro su un dispositivo personale non è accettabile.

"Detto questo, le aspettative dei controlli di sicurezza sui dispositivi mobili sono anche meno sviluppate nei quadri legali di molti paesi", ha aggiunto Lyne. "Le aziende dovrebbero assicurarsi che i dipendenti comprendano i loro obblighi di gestione e protezione del dispositivo, ma dovrebbero anche essere consapevoli del rischio di perdita di dati per le loro attività. Ove possibile, ridurre al minimo il flusso di dati sensibili verso questi tipi di dispositivi per ridurre il rischio di perdita. "

Difficile da mantenere

Le piattaforme mobili presentano una nuova serie di sfide alla sicurezza, ha affermato Lyne. Prima di tutto, la loro presenza espande notevolmente il numero di sistemi operativi - Android, BlackBerry, iOS di Apple, WebOS di HP - che devono essere protetti.

I sistemi operativi Microsoft sono stati a lungo l'area di interesse principale per gli investimenti in sicurezza ", Lyne ha spiegato. "L'insieme più ampio di piattaforme utilizzate richiede non solo una maggiore copertura dalle soluzioni, ma fondamentalmente la protezione di ciascuno di questi dispositivi è molto diversa nell'implementazione e nella politica. Queste piattaforme, senza standard, potrebbero aumentare notevolmente il costo. "

In secondo luogo, la mobilità di questi gadget è di per sé una sfida. Ogni dispositivo si muove costantemente dentro e fuori dalla rete, e quasi certamente sarà usato per un mix di lavoro e questioni personali.

Questi cambiamenti nel comportamento degli utenti sfidano le politiche di sicurezza convenzionali e avranno un impatto significativo sul comportamento di

"L'industria non dovrebbe cadere nella trappola di cercare di proteggere i dispositivi mobili con un modello identico al computer tradizionale", ha detto Lyne. "Mentre i problemi di sicurezza sono indubbiamente presenti su questi dispositivi e tutti dobbiamo riconoscere la probabilità di maggiore attenzione su questi dispositivi da parte degli attaccanti, i vettori di minacce e il modello di protezione sono diversi da piattaforma a piattaforma."

La priorità immediata per le aziende sarà gestire la conformità di base di ciascun dispositivo mobile. Le imprese devono sapere quali dispositivi vengono utilizzati e assicurarsi che la sicurezza delle password, la crittografia e l'applicazione delle patch siano al top. La conformità è la posizione di partenza chiave per coloro che cercano di proteggere i propri dispositivi mobili. Tuttavia, man mano che la minaccia si evolve, anche i requisiti del prodotto saranno necessari.

  • Riproduzione Catchup: dipartimenti IT Dilemma di sicurezza facciale
  • 'Appitypes': sei quello che dice il ricercatore di app
  • Sovraccarico digitale: troppo tecnologia prende È un pedaggio


Bullseye: suggerimenti per il targeting dei dati demografici precedenti sui social media

Bullseye: suggerimenti per il targeting dei dati demografici precedenti sui social media

I marketer di oggi si concentrano spesso sul raggiungimento della Generazione Z e dei millennial tramite canali social. Ma per quanto riguarda Gen Xers e baby boomer? Se stai cercando di raggiungere un demografico più vecchio, potrebbe essere difficile individuare quale piattaforma sociale sarà la migliore per interagire con il tuo pubblico, ma non commettere l'errore di pensare che non ci siano affatto.

(Attività commerciale)

Che cos'è l'automazione dei processi aziendali (e come può aiutare la tua attività)?

Che cos'è l'automazione dei processi aziendali (e come può aiutare la tua attività)?

Ecco il problema con la tecnologia: non sempre funziona. Ogni prodotto, servizio o soluzione può funzionare perfettamente da solo, ma se il disordine operativo è combinato in modo non sistematico, è probabile che ne scaturisca il caos. Questo perché più tecnologie implementano un'impresa, più sistemi complicati diventano - e maggiori sono i mal di testa che probabilmente causeranno nel lungo periodo.

(Attività commerciale)