I dipendenti mobili sono un rischio per la sicurezza
Non troppo tempo fa, il computer dell'ufficio occupava una stanza intera. Ora, riempie le palme di un terzo dei dipendenti — i lavoratori che utilizzano esclusivamente il dispositivo mobile per il loro lavoro. Sicurezza, tuttavia, è in ritardo rispetto a stare al passo con questa tendenza in crescita. Questa è la generazione BYOD:. Portare il proprio dispositivo (al lavoro)
reparti IT hanno bisogno di mantenere un passo avanti di questo trend in rapida crescita. E &'; s qui per restare, e uno dei motivi è perché &'; s responsabile per il pompaggio in modo significativo la produttività. I datori di lavoro amano questo. Maggiore produttività = profitti più elevati. You &'; la d pensa che alcuni di questi un aumento dei profitti sarebbero stati reinvestiti in formazione sulla sicurezza correlato al movimento BYOD, da quando il movimento BYOD è strettamente correlato con un aumento di violazioni dei dati e dei rischi di violazione
Ma &';. S no. Organizzazioni aren ancora &'; t vedere la luce
Una recente indagine Ponemon Institute rivela che per una gran parte dei dipendenti, il dispositivo mobile è un mezzo di prima linea per condurre gli affari.. Che un terzo figura già detto in precedenza è previsto per passare al 50 per cento nel corso dei prossimi 12 mesi
Con tutti i miglioramenti di produttività viene un salto corrispondente dei rischi di violazioni dei dati —., Sia intenzionali e accidentali. Il sondaggio rivela che il 52 per cento dei partecipanti ha detto che la formazione alla sicurezza per gli smartphone è stato accantonato in nome di affilare la produttività dei lavoratori
Un altro risultato: Un terzo delle imprese don &'; t hanno anche programmi di sicurezza esistenti per il BYOD &'. ; ERS. Circa tre quarti degli intervistati ha dichiarato che la loro sicurezza esistente era lassista. E don &'; t pensare che rischi per la sicurezza significa solo i virus informatici, phishing e-mail, viene attirato in siti Web dannosi, essendo indotti a scaricare malware, ecc
&'; sa enorme rischio sotto forma di stoppino occhi . A “ di hacker visivo &"; usa i suoi occhi, e talvolta con l'ausilio di un binocolo o di una macchina fotografica dispositivo mobile, ad aggirarsi per schermi di computer incustoditi in pubblico, come negli aeroporti, alberghi e case di caffè. Egli swipes dati sensibili registrando con una macchina fotografica o vederlo e poi scrivere quello che vede o anche memorizzarlo. I lavoratori possono impedire “ spalla surf &"; con il software di filtro ePrivacy dalla società 3M. Combinate questo software con un 3M Privacy Filter, e l'utente sarà in grado di contrastare un hacker in bilico sopra la sua spalla da qualsiasi angolazione.
L'attività tipica, dice l'indagine, gestisce 20.000 cellulari, e che numero è in rapido aumento. Questo heap sulla pressione di attuare piani di sicurezza solide. Gestione di ogni dispositivo won &';. T è a buon mercato, sia, ma un punto costoso nel tempo farà risparmiare una spesa oscena volte nove
Il sessanta per cento degli acquirenti di indagine, ha detto che i cellulari hanno reso i dipendenti piuttosto pigro con la sensibilizzazione alla sicurezza. Ci &';. Sicuramente un fattore umano coinvolto con tutto ciò che le aziende devono affrontare
Se i dipendenti vogliono usare i cellulari per condurre affari, essi dovrebbero anche abbracciare la responsabilità che viene con l'uso di questi dispositivi — quella di essere disposti a imparare a mantenere i dati sensibili che &'; s memorizzati in questi dispositivi di sicurezza, e anche essere disposti ad imparare a riconoscere di ingegneria sociale e altri trucchi criminali cibernetici Hotel  .;
furto d'identità
- *** 10 semplici consigli per evitare il furto di identità Grinch!
- *** Come studenti di tornare a scuola e in linea, in modo da Predators!
- Non aspettare per Windows 8 per garantire la sua password
- Feds avvertono di più predatori online
- Non essere truffati a pagare imposte arretrate
- Con un coltello per la sopravvivenza
- Attenzione ai virus WiFi scary
- Patrol Software Labs Review - modo più semplice per proteggere il computer e la vostra identità
- Furto di identità Aiuto: 3 modi per proteggersi
- Suggerimenti per preparare Interruzione
- Come per evitare che i Pics il sollevamento: Parte 1 di 2
- Prevenzione furti di identità fisica
- Perché Hacking è una emergenza nazionale
- Cosa fare se sei vittima di una e-mail Hacked, account Facebook o Twitter
- 5 Home Security Miti
- Un nuovo tipo di sicurezza domestica. Intelligente, voce controllata e autonoma
- Smartphone per i bambini non sono una buona idea
- Proteggi il tuo team; Proteggi te stesso
- Vai a due fattori o andare a casa
- Quattro modi criminali usano per passare il Personal Identity Per Telefono