Private Smartphones, Tablets bedrohen Office-Netzwerke


Private Smartphones, Tablets bedrohen Office-Netzwerke

Ab dem Moment der Anmeldung des ersten Telearbeiters Seine Arbeit E-Mail-Konto von seinem PC begann die Grenze zwischen Arbeit und zu Hause zu verschwimmen.

Heute können wir dank mobilen Geräten wie Smartphones und Tablets im Internet surfen, E-Mails senden und empfangen und ändern Arbeitsdokumente von praktisch überall.

Die meisten Smartphones und Tablets werden von Verbrauchern für den persönlichen Gebrauch gekauft. Aber viele - sogar diejenigen, die einen Familien-Mobilfunktarif haben - werden auch für Arbeitszwecke innerhalb und außerhalb des Büros verwendet.

Diese Heim / Arbeit-Überlappung von Mobilgeräten hat drei große Probleme für die Sicherheitsindustrie als Ganzes geschaffen

Corporate IT-Teams können zu leicht die Kontrolle über die Geräte verlieren. Gesetzliche Rahmenwerke lassen sich nur schwer zwischen persönlicher und unternehmerischer Nutzung abgrenzen. Und Sicherheitsentwickler haben die neue Software nicht eingeholt.

Außer Kontrolle

Smartphones und Tablets optimieren die Art, wie wir heute kommunizieren. Vergessen Sie Telefonate und E-Mails - diese neuen Geräte erleichtern die Nutzung von Social Media - so "reden" immer mehr Menschen, vor allem junge Erwachsene, miteinander.

Doch die Budgets von Kleine oder mittelständische Unternehmen werden häufig vernetzte Mobilgeräte für Personen unterhalb der obersten Managementebenen nicht abdecken.

Also bringen die Leute ihre eigenen Geräte mit zur Arbeit und bringen sie ins Büronetzwerk - und in vielen Fällen auch nicht. Richten Sie die IT- oder Sicherheitsabteilungen darauf hin.

Ohne zu wissen, wer auf das Netzwerk zugreift oder wie oft, ist es für einen Netzwerkadministrator schwierig, sicherzustellen, dass Sicherheitsrichtlinien eingehalten werden.

Das zusätzliche Risiko von mobilen Geräten ist das sie sind leicht verloren oder gestohlen. Wenn das Smartphone oder Tablet nicht mit einem Passwortschutz versehen ist, haben Außenstehende Zugriff auf potenziell vertrauliche Daten und Unternehmens-E-Mail-Nachrichten.

IT-Abteilungen haben Optionen zum Schutz von Unternehmensdaten auf persönlichen Telefonen, sagte James Lyne, leitender Technologe bei der in England ansässigen Sicherheitsfirma Sophos.

Plattformen wie [Microsoft] Exchange können Administratoren die Arten von Geräten sichtbar machen, die Benutzer verwenden, um auf wichtige Dienste zuzugreifen ", sagte er. "Richtlinien für eine akzeptable Nutzung sollten auch die Verantwortlichkeiten der Benutzer klar umreißen: Welche Geräte sind erlaubt, welche Sicherheitspraktiken müssen eingehalten werden und wie wird die IT informiert, wenn ein Gerät verloren geht oder anderweitig kompromittiert wird."

Wenn Organisationen keine Mitarbeiter wollen Durch die Verwendung persönlicher Geräte für geschäftliche Zwecke können Geräte auf Dienste beschränkt werden, die auf verwalteten Unternehmensressourcen basieren, wie z. B. Compliance-Software.

Viele Unternehmen erlauben jedoch bewusst, dass Benutzer persönliche und berufliche Geschäfte auf ihren Smartphones oder Tablets mischen können. In diesen Szenarien ist es wichtig, dass eine Sicherheitsbasis erfüllt und durchgesetzt wird.

Keine Rechtsgrundlage

Rechtsabteilungen haben ihre eigenen Herausforderungen. Unternehmen sind für unternehmenseigene Geräte zuständig, unabhängig davon, wo und wie sie verwendet werden. Aber private Geräte sind nicht so leicht zu überwachen.

Im November berichtete National Public Radio über eine Frau, deren persönliches Smartphone von ihrem Arbeitgeber gereinigt worden war. Die Fernlöschung, die alles auf ihrem Telefon löschte, war ein Fehler, aber der Fall warf die Frage auf, ob ein Unternehmen so viel Zugang zu einem persönlichen Gerät haben sollte.

Für Rechtsabteilungen von Unternehmen ist nicht klar, welche Aktivitäten auf einem Smartphone oder Tablet zählen als private Nutzung und welche nicht.

Was sollten Rechtsabteilungen besorgt sein und wie sollten diese Bedenken an den Mitarbeiter weitergegeben werden?

Lyne sagte, dass mobile Geräte unter die gleiche Compliance fallen sollten Vorschriften wie Laptops oder herkömmliche Computer. Der Verlust von arbeitsbezogenen Daten auf einem persönlichen Gerät ist nicht akzeptabel.

"Die Erwartungen an Sicherheitskontrollen auf mobilen Geräten sind in den gesetzlichen Rahmenbedingungen vieler Länder jedoch auch weniger ausgeprägt", fügte Lyne hinzu. "Unternehmen sollten sicherstellen, dass die Mitarbeiter ihre Pflichten zur Verwaltung und zum Schutz des Geräts verstehen, aber sie sollten sich auch des Risikos bewusst sein, dass ihre Unternehmen Daten verlieren. Wenn möglich, minimieren Sie den Fluss sensibler Daten zu diesen Gerätetypen, um das Risiko eines Verlustes zu verringern. "

Schwer zu halten

Mobile Plattformen stellen die Sicherheit vor neue Herausforderungen, sagte Lyne. Zuallererst erweitert ihre Präsenz die Anzahl der Betriebssysteme - Android, BlackBerry, Apples iOS, HPs WebOS -, die geschützt werden müssen.

Microsoft-Betriebssysteme waren lange Zeit das Hauptaugenmerk für Sicherheitsinvestitionen, "Lyne erklärt. "Die breitere Palette von Plattformen erfordert nicht nur mehr Abdeckung durch Lösungen, sondern der grundlegende Schutz jedes dieser Geräte ist in der Implementierung und in der Strategie sehr unterschiedlich. Diese Plattformen, ohne Standards, könnten die Kosten deutlich erhöhen. "

Zweitens ist die Mobilität dieser Geräte selbst eine Herausforderung. Jedes Gerät bewegt sich ständig in und aus dem Netzwerk und es wird mit ziemlicher Sicherheit für eine Mischung aus Arbeit und persönlichen Angelegenheiten verwendet.

Diese Änderungen des Benutzerverhaltens stellen herkömmliche Sicherheitsrichtlinien in Frage und werden sich erheblich auf das Verhalten auswirken Sicherheitstechnologien.

"Die Industrie sollte nicht in die Falle laufen, zu versuchen, mobile Geräte mit einem identischen Modell wie den herkömmlichen Computer zu schützen", sagte Lyne. "Zwar gibt es auf diesen Geräten zweifellos Sicherheitsprobleme, und wir alle müssen die Wahrscheinlichkeit erkennen, dass sich Angreifer auf dieses Gerät konzentrieren können. Das Bedrohungsvektoren- und Schutzmodell unterscheidet sich jedoch von Plattform zu Plattform."

Die unmittelbare Priorität für Unternehmen wird darin bestehen Verwalten Sie die grundlegende Compliance jedes mobilen Geräts. Unternehmen sollten wissen, welche Geräte verwendet werden und sicherstellen, dass die Passwortsicherheit, die Verschlüsselung und das Patchen vollständig gewährleistet sind. Compliance ist die wichtigste Ausgangsposition für alle, die ihre mobilen Geräte sichern möchten. Mit der sich entwickelnden Bedrohung ändern sich jedoch auch die Produktanforderungen.

  • Playing Catchup: IT-Abteilungen Face Security Dilemm
  • Appitypes: Du bist was du anwendest Forscher sagt
  • Digitale Überlastung: Zu viel Technologie braucht Es ist Toll


Crowdfunding-Herausforderungen Die meisten Startups Erwarten Sie nicht

Crowdfunding-Herausforderungen Die meisten Startups Erwarten Sie nicht

Es scheint, dass fast jeden Tag ein anderes Startup stolz ankündigt, dass es sein Crowdfunding-Ziel erreicht hat. Mit so vielen Erfolgsgeschichten ist es für andere aufstrebende Unternehmer leicht zu glauben, dass Websites wie Kickstarter ihr goldenes Ticket für die Gründung eines Unternehmens sind. Aber in Wirklichkeit ist Crowdfunding nicht immer so einfach wie es scheint.

(Geschäft)

Unterschiedliche Mitarbeiter sind glücklicher, produktiver

Unterschiedliche Mitarbeiter sind glücklicher, produktiver

Eine vielfältige Belegschaft hilft Unternehmen " " Geführt von Professor Kristyn Scott von der Ryerson-Universität zeigte die Studie, dass die Mitarbeiter, je vielfältiger die Belegschaft eines Unternehmens ist, loyaler, glücklicher und produktiver sind als ihre Mitarbeiter . Um die Ergebnisse zu sehen, sagte Scott, das Engagement für Vielfalt müsse mehr als nur oberflächlich sein.

(Geschäft)