I dipendenti mobili sono un rischio per la sicurezza

Non troppo tempo fa, il computer dell'ufficio occupava una stanza intera. Ora, riempie le palme di un terzo dei dipendenti — i lavoratori che utilizzano esclusivamente il dispositivo mobile per il loro lavoro. Sicurezza, tuttavia, è in ritardo rispetto a stare al passo con questa tendenza in crescita. Questa è la generazione BYOD:. Portare il proprio dispositivo (al lavoro)


reparti IT hanno bisogno di mantenere un passo avanti di questo trend in rapida crescita. E &'; s qui per restare, e uno dei motivi è perché &'; s responsabile per il pompaggio in modo significativo la produttività. I datori di lavoro amano questo. Maggiore produttività = profitti più elevati. You &'; la d pensa che alcuni di questi un aumento dei profitti sarebbero stati reinvestiti in formazione sulla sicurezza correlato al movimento BYOD, da quando il movimento BYOD è strettamente correlato con un aumento di violazioni dei dati e dei rischi di violazione

Ma &';. S no. Organizzazioni aren ancora &'; t vedere la luce

Una recente indagine Ponemon Institute rivela che per una gran parte dei dipendenti, il dispositivo mobile è un mezzo di prima linea per condurre gli affari.. Che un terzo figura già detto in precedenza è previsto per passare al 50 per cento nel corso dei prossimi 12 mesi

Con tutti i miglioramenti di produttività viene un salto corrispondente dei rischi di violazioni dei dati —., Sia intenzionali e accidentali. Il sondaggio rivela che il 52 per cento dei partecipanti ha detto che la formazione alla sicurezza per gli smartphone è stato accantonato in nome di affilare la produttività dei lavoratori

Un altro risultato: Un terzo delle imprese don &'; t hanno anche programmi di sicurezza esistenti per il BYOD &'. ; ERS. Circa tre quarti degli intervistati ha dichiarato che la loro sicurezza esistente era lassista. E don &'; t pensare che rischi per la sicurezza significa solo i virus informatici, phishing e-mail, viene attirato in siti Web dannosi, essendo indotti a scaricare malware, ecc

&'; sa enorme rischio sotto forma di stoppino occhi . A “ di hacker visivo &"; usa i suoi occhi, e talvolta con l'ausilio di un binocolo o di una macchina fotografica dispositivo mobile, ad aggirarsi per schermi di computer incustoditi in pubblico, come negli aeroporti, alberghi e case di caffè. Egli swipes dati sensibili registrando con una macchina fotografica o vederlo e poi scrivere quello che vede o anche memorizzarlo. I lavoratori possono impedire “ spalla surf &"; con il software di filtro ePrivacy dalla società 3M. Combinate questo software con un 3M Privacy Filter, e l'utente sarà in grado di contrastare un hacker in bilico sopra la sua spalla da qualsiasi angolazione.

L'attività tipica, dice l'indagine, gestisce 20.000 cellulari, e che numero è in rapido aumento. Questo heap sulla pressione di attuare piani di sicurezza solide. Gestione di ogni dispositivo won &';. T è a buon mercato, sia, ma un punto costoso nel tempo farà risparmiare una spesa oscena volte nove

Il sessanta per cento degli acquirenti di indagine, ha detto che i cellulari hanno reso i dipendenti piuttosto pigro con la sensibilizzazione alla sicurezza. Ci &';. Sicuramente un fattore umano coinvolto con tutto ciò che le aziende devono affrontare

Se i dipendenti vogliono usare i cellulari per condurre affari, essi dovrebbero anche abbracciare la responsabilità che viene con l'uso di questi dispositivi — quella di essere disposti a imparare a mantenere i dati sensibili che &'; s memorizzati in questi dispositivi di sicurezza, e anche essere disposti ad imparare a riconoscere di ingegneria sociale e altri trucchi criminali cibernetici Hotel  .;

furto d'identità

  1. *** 10 semplici consigli per evitare il furto di identità Grinch!
  2. *** Come studenti di tornare a scuola e in linea, in modo da Predators!
  3. Non aspettare per Windows 8 per garantire la sua password
  4. Feds avvertono di più predatori online
  5. Non essere truffati a pagare imposte arretrate
  6. Con un coltello per la sopravvivenza
  7. Attenzione ai virus WiFi scary
  8. Patrol Software Labs Review - modo più semplice per proteggere il computer e la vostra identità
  9. Furto di identità Aiuto: 3 modi per proteggersi
  10. Suggerimenti per preparare Interruzione
  11. Come per evitare che i Pics il sollevamento: Parte 1 di 2
  12. Prevenzione furti di identità fisica
  13. Perché Hacking è una emergenza nazionale
  14. Cosa fare se sei vittima di una e-mail Hacked, account Facebook o Twitter
  15. 5 Home Security Miti
  16. Un nuovo tipo di sicurezza domestica. Intelligente, voce controllata e autonoma
  17. Smartphone per i bambini non sono una buona idea
  18. Proteggi il tuo team; Proteggi te stesso
  19. Vai a due fattori o andare a casa
  20. Quattro modi criminali usano per passare il Personal Identity Per Telefono