Wraz z rozwojem i popularyzacją nowoczesnych technologii zmienia się sposób, w jakim wykorzystujemy poszczególne urządzenia. Zadania, których zrealizowanie możliwe było do niedawna jedynie przy pomocy stacjonarnego komputera…dziś można z łatwością wykonać używając telefon komórkowy. To właśnie popularyzacja tego typu urządzeń daje nam wygodę pracy, niezależność oraz mobilność. Edycja dokumentu, przesłanie załącznika mailem lub autoryzacja w systemie obsługiwanym przez przeglądarkę – te wszystkie zadania niegdyś zarezerwowane dla stacjonarnych komputerów wykonamy dziś za pomocą smartphona.
Obecnie różnice między smartphonami a klasycznymi komputerami ograniczają się jedynie do fizycznych rozmiarów.
Przyjmuje się więc, że telefon czy tablet to również komputer. Co więcej, komputer na którym przechowujemy cenne dane. Jak zadbać o jego bezpieczeństwo? Doradzamy 12 zasad.
Dwanaście zasad bezpiecznego telefonu
- Włącz blokadę ekranu i ustaw hasło o złożoności minimum sześciu cyfr,
- Włącz automatyczną blokadę ekranu,
- Zapewnij możliwość zdalnego kasowania danych z urządzenia, rozważ wipe po 10-cio krotnej błędnej próbie odblokowania urządzenia,
- Zapewnij szyfrowanie pamięci wewnętrznej stałej oraz wymiennej,
- Zapewnij możliwie szybkie aktualizacje systemu operacyjnego,
- Zapewnij protekcję malware,
- Instaluj aplikacje mobilne jedynie ze znanych i sprawdzonych źródeł,
- Sprawdzaj uprawnienia aplikacji przed ich instalacją,
- Wymuszaj połączenie VPN pomiędzy urządzeniem mobilnym a siecią i systemami organizacji,
- Włącz zdalną lokalizację urządzenia na żądanie (np. poprzez Menedżera urządzeń Android),
- Wyłącz opcję połączenia automatycznego do sieci WiFi,
- Wyłącz Bluetooth oraz NFC w przypadku gdy ich aktualnie nie używasz.
Bezpieczeństwo floty uradzeń mobilnych w firmie
Kierując się bezpieczeństwem informacji, warto jednak zadbać o unifikację sprzętu oraz oprogramowania mobilnego służbowej floty telefonów. Należy jednak pamiętać, iż bez względu na to jakiego producenta sprzętu i systemu operacyjnego wybierzemy – zawsze możemy stać się ofiarą ataku, którego celem są właśnie przetwarzane przez nas informacje. Cyberprzestępcy mogą wykorzystać wiele metod, dzięki którym uda im się uzyskać dostęp do firmowej floty telefonów. Warto pamiętać, iż atak wymierzony właśnie na dane przechowywane na smartphonach może mieć na celu zarówno ich fizyczną kradzież, jak i włamanie na poziomie oprogramowania. W realiach biznesowych skutecznym mechanizmem pozwalającym uchronić się przed zagrożeniami z zewnątrz jest wdrożenie systemu MDM (Mobile Device Management). Jest to rozwiązanie wspierające przedsiębiorstwa w odpowiednim zarządzaniu oraz zapewnieniu bezpieczeństwa służbowych urządzeń mobilnych. Dzięki poprawnie skonfigurowanemu systemowi MDM możliwe jest między innymi zdalne zarządzanie telefonem (w tym jego zablokowanie lub usunięcie zawartości) oraz lokalizowanie urządzenia w przypadku zgubienia lub kradzieży.