3 Wskazówki dotyczące zabezpieczania poręcznej technologii w miejscu pracy

3 Wskazówki dotyczące zabezpieczania poręcznej technologii w miejscu pracy
Wchodzą do przedsiębiorstwa materiały eksploatacyjne, niezależnie od tego, czy jesteśmy do tego przygotowani, czy nie. Ten nowy trend konsumencki często pojawia się na pierwszych stronach gazet wraz z pojawieniem się pasm fitness i smartwatches, Google Glass, a nawet pierścieni na palcach. To ma sens: technologia stała się integralną częścią naszego życia.

Wchodzą do przedsiębiorstwa materiały eksploatacyjne, niezależnie od tego, czy jesteśmy do tego przygotowani, czy nie. Ten nowy trend konsumencki często pojawia się na pierwszych stronach gazet wraz z pojawieniem się pasm fitness i smartwatches, Google Glass, a nawet pierścieni na palcach.

To ma sens: technologia stała się integralną częścią naszego życia. Te urządzenia mogą nie tylko służyć jako naturalne przedłużenie smartfonów, z których korzystamy już regularnie, ale także w celu dostarczania i gromadzenia informacji w bardziej naturalny sposób.

Podobnie jak w przypadku BYOD, pojawienie się technologii noszenia przynosi ze sobą nowe zagrożenia bezpieczeństwa i podatności. Każde z podłączonych urządzeń reprezentuje potencjalny punkt dostępu hakerów do uzyskania poufnych danych. Moim zdaniem, urządzenia do noszenia na ciele najprawdopodobniej odczują najgorsze problemy związane z bezpieczeństwem w Internet of Things (IoT), ponieważ zawierają najbardziej osobiste dane.

Poniżej znajdują się wskazówki, które zapewniają dostęp do wrażliwych danych osobowych i firmowych, które są dostępne i przechowywane w technologii noszenia jest bezpieczna w dobie pojawiania się BYOW, lub przynieś własne materiały do ​​noszenia:

1. Nie przyjmuj danych za pewnik.

Smartfony, tablety, urządzenia do noszenia i inne podłączone urządzenia zbierają mnóstwo dodatkowych informacji, które mogą narazić konsumentów i korporacje na ryzyko. Dzienniki GPS mogą na przykład śledzić, gdzie pracujesz, skąd bierzesz dzieci ze szkoły, jakie bankomaty zatrzymałeś i jakie odwiedziłeś kliniki medyczne.

Złodzieje tożsamości i szmalcownicy, którzy chcą uzyskać wgląd w informacje twojej firmy, twoje konto bankowe i twoja dokumentacja medyczna może zhakować twoje urządzenia do noszenia, aby znaleźć te cenne informacje. Ponadto śledzenie informacji w urządzeniu do noszenia jest nie tylko przydatne dla stalkerów. Może być również wykorzystywany przez konkurentów do powiadamiania ich o tym, z którymi klientami, dostawcami, partnerami i inwestorami spotykasz się. Uznanie, że wszystkie dane mają wartość, jest pierwszym krokiem do zapewnienia, że ​​pozostanie w bezpiecznych rękach.

Powiązane: W miarę upowszechniania się materiałów eksploatacyjnych, te 6 branż jest gotowych do kapitalizacji

2. Wybierz substancję ponad styl.

Dominujące dzisiejsze systemy mobilne stały się o wiele bardziej przyjazne dla użytkownika w ciągu ostatnich kilku lat. Apple, Google i Microsoft zapewniły światowej klasy doświadczenie użytkownikom telefonów komórkowych, które zapewniają więcej mocy i swobody niż kiedykolwiek wcześniej, dzięki czemu & bdquo; Security vs. Usability & rdquo; kompromis w czołówce rozmów IT. Tymczasem wiele przedsiębiorstw stara się nadążyć za tym innowacyjnym i potężnym rozszerzeniem pracownika poza biurem.

Z drugiej strony użytkownicy zaczynają zdawać sobie sprawę, że świetny interfejs użytkownika to nie jedyne wymaganie - bezpieczeństwo i prywatność stały się równie integralne. W badaniu z 2014 roku amerykańska wielonarodowa korporacja Fortinet stwierdziła, że ​​70% respondentów jest bardzo zaniepokojonych & rdquo; lub & bdquo; nieco zaniepokojony & rdquo; o naruszeniu bezpieczeństwa danych lub zagrożeniu poufnymi danymi osobowymi.

Pierwsza fala urządzeń do noszenia nie była zaprojektowana dla przedsiębiorstwa, co czyni tę technologię konsumencką poważnym zagrożeniem dla bezpieczeństwa biznesowego.

Druga fala, którą teraz widzimy, jest bardzo bardziej wyrafinowane i bardziej korzystne dla pracowników przedsiębiorstw w celu zwiększenia mobilności. Mamy nadzieję, że oznacza to, że będą miały wbudowane bardziej niezawodne funkcje zabezpieczeń, ale najprawdopodobniej będą miały jeszcze większy dostęp do poufnych danych bez porównywalnego wzrostu bezpieczeństwa. Aby zapewnić bezpieczeństwo informacji korporacyjnych, firmy muszą chronić najbardziej odpowiednie aktywa, jednocześnie umożliwiając użytkownikom końcowym dostęp do funkcji zapewnianych przez producentów.

Powiązane: Widzieć przyszłość materiałów eksploatacyjnych w miejscu pracy

3. Zastosuj metodę kontenerową.

Mobilne systemy operacyjne są nieszczelne z powodu łatwości przenoszenia danych z jednej aplikacji do drugiej, jednego urządzenia na drugie i jednego użytkownika na drugiego. Ta łatwość użycia ma ogromne znaczenie dla bezpieczeństwa, ponieważ użycie czegoś, co jest niezwykle łatwe do skonfigurowania i użycia, oznacza, że ​​jest bardzo mało kontroli nad replikacją danych. Dla przedsiębiorstw może to spowodować problem bezpieczeństwa, jeśli pracownicy wprowadzą niezabezpieczone urządzenia do miejsca pracy w celach związanych z pracą.

Przechowywanie danych korporacyjnych w oddzielnych, zaszyfrowanych kontenerach na urządzeniach inteligentnych umożliwiło kontrolę nad tym, gdzie dane idą dalej. Można wprowadzić zasady, które kontrolują przepływ alertów do sparowanych urządzeń przenośnych, a także kontrolują przepływ danych między aplikacjami.

Na przykład dział IT może zezwolić na wysyłanie wiadomości e-mail na temat tematu wiadomości e-mail lub przypomnienia o spotkaniach ale nie pozwalają na pełny dostęp do wiadomości e-mail lub dokumentów Office na smartwatch.

Aby zabezpieczyć dowolne technologie mobilne, przedsiębiorstwa muszą przyjąć podejście kontenerowe, w którym dane korporacyjne są oddzielone od danych osobowych i zabezpieczone. Według Gartnera, smartwatche będą stanowić do 40 procent urządzeń z nadgarstkiem dla konsumentów do roku 2016. Jeszcze rok temu tylko dwaj z 10 największych producentów smartfonów znajdowali się w przestrzeni do noszenia, dziś dziewięciu na 10 największych producentów smartfonów weszło na rynek.

Rozwijana jest technologia noszenia i tak, jak widzieliśmy z BYOD, pracownicy będą nadal przynosić urządzenia do noszenia w celu zwiększenia wydajności. Wiele przedsiębiorstw właśnie teraz planuje i wdraża swoje ogólne strategie i strategie mobilne, aby zapewnić bezpieczeństwo danych korporacyjnych, a części do noszenia muszą być częścią tej dyskusji.

Powiązane: Uczucie zmęczenia? Ten gadżet do noszenia może pomóc w utrzymaniu stresu.