8 wskazówek bezpieczeństwa dla komercyjnych użytkowników systemu Android

5. Rzadkie aktualizowanie oprogramowania Android

Gleb Sviripa, deweloper rozwiązań dla systemu Android w KeepSolid, radzi, by zawsze sprawdzać dostępne aktualizacje i poprawki oprogramowania sprzętowego oraz, w miarę możliwości, pobierać najnowsze wersje. Im nowsza wersja, tym mniejsze prawdopodobieństwo, że urządzenia padnie ofiarą ataku hakerskiego.

6. Nieinstalowanie aplikacji bezpieczeństwa i VPN

Aplikacje bezpieczeństwa dla systemu Android można znaleźć bez problemu, i to w olbrzymich ilościach. Warto jednak szukać takich, które skanują urządzenie pod kątem złośliwego oprogramowania i blokują aplikacje pochodzące z niezatwierdzonych źródeł. Geoff Sanders, prezes i współzałożyciel firmy LaunchKey, zaleca korzystanie z pełnego szyfrowania dysku i odrzucanie aplikacji, które wymagają nadmiernego dostępu do potencjalnie wrażliwych danych. Podczas korzystania z internetu należy zabezpieczać urządzenia z systemem Android za pomocą oprogramowania VPN (wirtualna sieć prywatna).

Zobacz również:

  • Google i Apple w niełatwej walce o rynek automotive
  • Klucze passkey zapewniają bezpieczeństwo ponad połowie kont Google
  • Platforma X została wzbogacona o nową funkcję wykorzystującą AI

7. Nieokreślanie lub nieegzekwowanie jednoznacznej polityki dostępu

Swarup Selvaraman, starszy menedżer produktu w Dell SonicWALL, przypomina, że firmy muszą jednoznacznie wskazywać, do jakich poufnych danych mogą mieć dostęp użytkownicy za pośrednictwem urządzeń mobilnych, a następnie zapewnić wyposażenie tych urządzeń w odpowiednią infrastrukturę chroniącą przed mobilnymi zagrożeniami.

8. Cztery podstawowe zasady bezpieczeństwa w systemie Android

Zdaniem Troya Vennona, dyrektora w Centrum Zagrożeń Mobilnych firmy Pulse Secure, bezpieczeństwo firmowych urządzeń mobilnych sprowadza się do czterech prostych zasad: eliminowanie przypadków rootowania urządzeń i dokonywania jailbreaków, zabezpieczanie urządzeń za pomocą haseł, regularne uaktualnianie oprogramowania urządzeń i wymaganie od użytkowników łączenia się za pomocą sieci VPN.


TOP 200