9 zasad bezpieczeństwa mobilnego pracownika

6. Ekrany to łatwy dostęp do informacji

Wysoka jakość ekranów laptopów, smartfonów, netbooków czy tabletów jest ich niewątpliwą zaletą, ale w pewnych okolicznościach może okazać się wadą. Złodzieje danych również mają dostęp do nowoczesnych technologii, łatwo mogą zrobić zdjęcie z odległości (np. przez wbudowaną w telefon kamerę) i w ten sposób posiąść tajemnice firmy. Sposobem na zminimalizowanie takich działań jest używanie specjalnych filtrów zmniejszających kąt widzialności ekranu komputera, co jest szczególnie ważne na różnych konferencjach, gdzie często zdarza się, że siedzimy obok przedstawicieli konkurencji.

7. Sieci społecznościowe na celowniku

Cenne dla konkurencji lub hakerów dane nie muszą wprost wynikać z ich prostego wpisania w nasz internetowy profil na różnych portalach społecznościowych. Specjaliści przekonują, że popularna usługa geolokalizacji, pokazująca gdzie aktualnie przebywamy może stać się źródłem analiz dla osób postronnych. Jeśli np. pracownik działu zajmującego się strategicznym planowaniem systematycznie jeździ w okolice, w których działają mniejsze firmy (konkurencyjne lub zajmujące się tą samą branżą), może być to znak, że większy gracz planuje przejęcia czy fuzje. Podobne wnioski można wysnuć, gdy nagle powiększa się liczba kontaktów pracownika, należących do jednej organizacji.

Zobacz również:

Specjaliści potrafią z portali społecznościowych wyczytać interesujące informacje, pracownicy powinni być tym bardziej wyczuleni na swoją aktywność sieciową.

8. Zdalne kasowanie danych

W dzisiejszych czasach informacja jest często cenniejsza niż sprzęt, na którym ją się przechowuje. Jeśli pracownik zgubi lub straci w inny sposób swojego smartfona, laptopa, netbooka, to ważne by firmowy dział IT mógł zdalnie wykasować dane z tych urządzeń. W większości firmowych smartfonów i takie możliwości istnieją.

9. Blokada urządzeń

Niezmiernie ważne jest, by nieużywane urządzenia szybko przechodziły w stan uśpienia lub wylogowywały użytkownika. W przypadku ich utraty zwiększa się wówczas prawdopodobieństwo, że złodziej nie zdąży skopiować danych. Ponadto przydają się inne funkcje, pozwalające zabezpieczyć dostęp do urządzenia (całkowita blokada po kilku nieudanych próbach wprowadzenia hasła, wbudowanie w sprzęt odbiornika GPS z kanałem zwrotnym UMTS/HSPA itp.).

Przy zachowaniu powyższych zasad można zminimalizować ryzyko związane z dostaniem się eksploatowanego przez mobilnego pracownika urządzenia w niepowołane ręce. Specjaliści przekonują jednak, że najważniejsze jest jednak zachowanie zdrowego rozsądku podczas korzystania z udogodnień współczesnej teleinformatyki - bez tego, żadne zalecenia nie spełnią swojej roli.


TOP 200