9 zasad bezpieczeństwa mobilnego pracownika
- Dariusz Niedzielewski,
- 16.03.2011, godz. 08:34
6. Ekrany to łatwy dostęp do informacji
Zobacz też:
7. Sieci społecznościowe na celowniku
Cenne dla konkurencji lub hakerów dane nie muszą wprost wynikać z ich prostego wpisania w nasz internetowy profil na różnych portalach społecznościowych. Specjaliści przekonują, że popularna usługa geolokalizacji, pokazująca gdzie aktualnie przebywamy może stać się źródłem analiz dla osób postronnych. Jeśli np. pracownik działu zajmującego się strategicznym planowaniem systematycznie jeździ w okolice, w których działają mniejsze firmy (konkurencyjne lub zajmujące się tą samą branżą), może być to znak, że większy gracz planuje przejęcia czy fuzje. Podobne wnioski można wysnuć, gdy nagle powiększa się liczba kontaktów pracownika, należących do jednej organizacji.
Zobacz również:
- Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
- Rosja użyła technologii rozpoznawania twarzy. Chce wiedzieć, kto był na pogrzebie Nawalnego
- Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania
Specjaliści potrafią z portali społecznościowych wyczytać interesujące informacje, pracownicy powinni być tym bardziej wyczuleni na swoją aktywność sieciową.
8. Zdalne kasowanie danych
W dzisiejszych czasach informacja jest często cenniejsza niż sprzęt, na którym ją się przechowuje. Jeśli pracownik zgubi lub straci w inny sposób swojego smartfona, laptopa, netbooka, to ważne by firmowy dział IT mógł zdalnie wykasować dane z tych urządzeń. W większości firmowych smartfonów i takie możliwości istnieją.
9. Blokada urządzeń
Niezmiernie ważne jest, by nieużywane urządzenia szybko przechodziły w stan uśpienia lub wylogowywały użytkownika. W przypadku ich utraty zwiększa się wówczas prawdopodobieństwo, że złodziej nie zdąży skopiować danych. Ponadto przydają się inne funkcje, pozwalające zabezpieczyć dostęp do urządzenia (całkowita blokada po kilku nieudanych próbach wprowadzenia hasła, wbudowanie w sprzęt odbiornika GPS z kanałem zwrotnym UMTS/HSPA itp.).
Przy zachowaniu powyższych zasad można zminimalizować ryzyko związane z dostaniem się eksploatowanego przez mobilnego pracownika urządzenia w niepowołane ręce. Specjaliści przekonują jednak, że najważniejsze jest jednak zachowanie zdrowego rozsądku podczas korzystania z udogodnień współczesnej teleinformatyki - bez tego, żadne zalecenia nie spełnią swojej roli.