בית ביקורות חוק: אל תיתן לעובדים שלך לקבוע את סדר היום

חוק: אל תיתן לעובדים שלך לקבוע את סדר היום

וִידֵאוֹ: ©∆©˙˚ˆ∆©¨¥©¨¥√•¶ª§∞∂´®¶ƒ†•§¶¥©¨ø˙∆ˆπ˚µƒ˙†¶∫§ ´˜®¨¥∞∆ç©√∂µ§®´ƒ†ç≈¥¶∂˙¨∫√ ©•˜µˆ§∞ (אוֹקְטוֹבֶּר 2024)

וִידֵאוֹ: ©∆©˙˚ˆ∆©¨¥©¨¥√•¶ª§∞∂´®¶ƒ†•§¶¥©¨ø˙∆ˆπ˚µƒ˙†¶∫§ ´˜®¨¥∞∆ç©√∂µ§®´ƒ†ç≈¥¶∂˙¨∫√ ©•˜µˆ§∞ (אוֹקְטוֹבֶּר 2024)
Anonim

נניח שאתה אחראי על קבלת החלטות IT עבור חברה גדולה. יש לך המון עובדים, שרבים מהם אוהבים את הרעיון של היכולת לגשת לחומרי עבודה במכשירים הניידים שלהם. חלקם אף רוצים להשתמש בטלפונים וטאבלטים אישיים משלהם כחלק מתכנית הביאה-מכשיר-משלך (BYOD). מה הכי גרוע שיכול לקרות? בדוק את התרחישים הגרועים ביותר, וזרוק לעצמך ולחברה שלך את הכלים הנכונים לניהול מכשירים ניידים (MDM).

1. מכשירים משוחררים!

כולם דואגים שהאקרים יתפרצו למערכות שלהם, אך אובדן וגניבה הם האיום הגדול יותר על סמארטפונים - ללא ספק. ואם לעובדים שלך יש נתוני חברה במכשירים שלהם, כל המידע הרגיש שלך עובר לאן שהטלפונים עושים. "אבל מה עם אותם כלי ניגוב מרחוק?" אתה שואל. מתברר כי נוכלים נחושים עדיין יכולים לשחזר מידע ממכשירים שנמחו. גרוע מכך, תוכלו למצוא שפע מאותם מכשירים "אבודים" למכירה באיביי ובאתרים אחרים.

2. סתיו להנדסה חברתית...

בואו נדמיין שמנהל ה- IT שלכם מוכר את נשמתו לשטן בתמורה לפיתרון האבטחה המושלם. כל נקודות הקצה שלך מאובטחות במאה אחוז, והרשת שלך מבטלת התקפות בקלות. אבל שום דבר מזה לא משנה אם העובדים שלך מחלקים את האישורים שלהם לרמאים המתחזים לעובדים עמיתים או אפילו כמנהלים שפשוט שואלים. זה הנדסה חברתית: הקניית אנשים לחשיפת מידע אישי על ידי התחזות למישהו שאתה לא. וזה יעיל להפליא.

3…. או דיוג

באופן דומה, הדיוג הוא טקטיקה מנוסה ואמיתית, והוא עובד די טוב במכשירים ניידים המחוברים מאוד. הפיזיות יכולות לשלוח דוא"ל דיוג מסורתיים, אך גם טקסטים זדוניים, שיחות קוליות, ציוצים, הודעות בפייסבוק - הרשימה נמשכת. אלה יכולים להוביל להונאות או אפילו לשכנע את הקורבנות להתקין תוכנה זדונית לנייד במכשירים שלהם.

4. איסוף תוכנות זדוניות לנייד

אם כבר מדברים על תוכנות זדוניות: אפליקציות זדוניות לנייד מהוות איום הולך וגובר. למרבה המזל, הם לא עשו את אותן דרכים כמו במחשבים הודות לחנויות האפליקציות הגזומות בקפידה של iOS ו- Android. אבל בחנויות אפליקציות של צד שלישי ואתרי אינטרנט מוצלים יש כל מיני סחורות מסוכנות. לאחר התקנתו במכשיר, תוכנה זדונית לנייד יכולה לגנוב כסף, לסנן נתונים או גרוע מכך. חלק מחברי תוכנות זדוניות אף משתמשים בצבאות של מכשירים נגועים בכדי לשלוח דואר זבל ולכרות את Bitcoins - גם אם האסטרטגיה האחרונה היא חסרת תוחלת.

5. השתמש בסיסמאות חלשות

BYOD נוח מכיוון שהוא מציב את כל האפליקציות והנתונים האישיים שלך לעבודה ולנתונים במכשיר יחיד. אבל זה אומר שהעובדים פתאום מתמודדים עם כל עשרות הסיסמאות לחייהם הדיגיטליים שלהם, יחד עם כל האישורים לחייהם המקצועיים. ובני אדם, כידוע, נוראים ביצירת סיסמאות. אל תתנו לעייפות סיסמאות להוביל את העובדים שלכם להתחיל להשתמש בסיסמאות חלשות וקלות לפיצוח. במקום זאת, תן למנהלי סיסמאות לבצע את ההרמה הכבדה עבורך.

6. התקן אפליקציות דולפות

אפילו אפליקציות לגיטימיות יכולות לסכן את הנתונים שלך על ידי אי הצפנתן בזמן המעבר. וזה לא רק אפליקציות לאמא ופופ: אפל, למשל, לא הצפינה מיילים במשך זמן רב. אחת הבעיות הנפוצות המדווחות החוקרים על אבטחה היא אפליקציות דולפות שאינן מצפינות מידע על משתמשים. אם תוקף יכול לגנוב את המידע האישי של העובד, יהיה להם דריסת רגל ברשת שלך.

7. לך סנודן

לא משנה מה תחשבו על מעשיו של משרוקית ה- NSA אדוארד סנודן, הוא צריך לתת לכל מנהל IT להפסקה למחשבה. סנודן היה רק ​​קבלן, אבל הוא הצליח להסתלק עם טונות של סודות על פעולות הביון של האומה. גם אם אינך מטפל בפרטי תוכניות ריגול ביתיות מפוקפקות, שקול כמה מידע עובדים באמת צריכים במכשירים שלהם.

לכל האבדון והקדרות הללו, ישנם מספר פתרונות המובאים כדי לעזור לעסקים ולעובדים לעבוד יחד על אותם מכשירים. הקפד לקרוא את העצות שלנו כיצד להוסיף בבטחה מכשירים ניידים לרשת שלך ולמעשה ואסור של BYOD. ולעולם לא להמעיט בערך ההתעלמות מפתרונות כדורי כסף ופשוט לחנך עובדים. אם אתה מקבל את ההחלטה לגבי איזה שירות לרכוש - או האם לרכוש שירות בכלל - הקפד לחשוב עליו.

חוק: אל תיתן לעובדים שלך לקבוע את סדר היום