Jak zarządzać bezpieczeństwem urządzeń mobilnych w firmie?

Firmowe laptopy, tablety i smartfony bardzo łatwo zgubić lub ukraść, gdy zostawiamy je w taksówkach, restauracjach, samolotach… lista jest długa. Jak więc zabezpieczyć je przed dostępem osób trzecich?

  • Joanna Gościńska
  • /
  • 17 stycznia 2024

Blokada ekranu

Pierwszą rzeczą do zrobienia jest upewnienie się, że wszystkie urządzenia użytkowników mobilnych mają włączoną blokadę ekranu, która wymaga hasła lub kodu PIN, aby uzyskać dostęp. Dobrym pomysłem jest też wdrożenie polityki Multi-Factor Authentication (MFA, znaną również jako uwierzytelnianie dwuskładnikowe ) dla wszystkich użytkowników końcowych jako dodatkową warstwę bezpieczeństwa.

Niezależnie od tego, którą metodę wybierzesz, upewnij się, że WSZYSTKIE Twoje urządzenia są chronione, upewniając się, że jesteś tym, za kogo się podajesz – a jeśli używasz haseł, nie przegap wskazówki nr 2 poniżej! Warto używać także managera haseł. Bądźmy szczerzy, hasła nie znikną w najbliższym czasie, a większość z nas uważa je za uciążliwe i trudne do zapamiętania. Jesteśmy też proszeni o ich częstą zmianę, co czyni cały proces jeszcze bardziej bolesnym. Wejdź do menedżera haseł, który możesz nazwać „księgą haseł” zamkniętą kluczem głównym, który znasz tylko Ty.

Czy logowanie wieloskładnikowe jest w pełni bezpieczne?Czy logowanie wieloskładnikowe jest w pełni bezpieczne? Rafał Stępniewski

Nie tylko przechowują hasła, ale także generują silne, unikalne hasła, które chronią Cię przed ciągłym używaniem imienia kota lub urodzin dziecka. Chociaż firma Microsoft umożliwiła usuwanie haseł na swoich kontach Microsoft 365, wciąż daleko nam do pozbycia się ich na zawsze! Dopóki mamy do ochrony wrażliwe dane i dane firmowe, hasła będą kluczowym środkiem bezpieczeństwa.

Regularnie aktualizuj swoje systemy operacyjne (OS)

Urządzenia mobilne również wymagają autoryzacji. Jeśli używasz przestarzałego oprogramowania, ryzyko, że zostaniesz zhakowany, gwałtownie wzrasta. Dostawcy tacy jak Apple ( IOS ), Google i Microsoft stale dostarczają aktualizacje zabezpieczeń, aby wyprzedzać luki w zabezpieczeniach.

Nie ignoruj ​​tych alertów, aby zaktualizować swój laptop, tablet lub smartfon. Aby w tym pomóc, upewnij się, że masz domyślnie włączone automatyczne aktualizacje oprogramowania na swoich urządzeniach mobilnych. Regularna aktualizacja systemu operacyjnego zapewnia dostępność najnowszych konfiguracji zabezpieczeń! Jeśli chodzi o Twój laptop, Twój dział IT lub dostawca usług IT powinien regularnie przesyłać Ci odpowiednie aktualizacje oprogramowania. Poświęć chwilę i naciśnij „Uruchom ponownie”; w przeciwnym razie nie przyniesie ci to wiele dobrego!

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Pamiętaj także, aby nie korzystać z darmowego Wi-Fi w kawiarni, na lotnisku czy w holu hotelu. Za każdym razem, gdy łączysz się z siecią innej organizacji, zwiększasz ryzyko narażenia na złośliwe oprogramowanie i hakerów. W Internecie jest tak wiele filmów i łatwo dostępnych narzędzi, że nawet początkujący haker może przechwycić ruch przepływający przez Wi-Fi, uzyskując dostęp do cennych informacji, takich jak numer karty kredytowej, numer konta bankowego, hasła i inne prywatne dane. Co ciekawe, chociaż publiczne Wi-Fi i Bluetooth stanowią ogromną lukę w zabezpieczeniach i większość z nas (91%) o tym wie, 89% z nas woli to zignorować.

Każda firma powinna posiadać politykę 

Każda firma powinna posiadać politykę „Przynieś własne urządzenie” ( BYOD ), która obejmuje rygorystyczne zasady zdalnej blokady i czyszczenia danych. Zgodnie z tą polityką, w przypadku podejrzenia kradzieży lub zagubienia urządzenia mobilnego firma może chronić utracone dane, zdalnie wymazując dane z urządzenia lub co najmniej blokując dostęp.

Jak dbać o bezpieczeństwo urządzeń mobilnych?Jak dbać o bezpieczeństwo urządzeń mobilnych?Anna Petynia-Kawa

Problem pojawia się, gdy zasadniczo dajesz firmie pozwolenie na usunięcie wszystkich danych osobowych, ponieważ zazwyczaj w przypadku modelu BYOD pracownik używa urządzenia zarówno do pracy, jak i do zabawy. Większość ekspertów ds. bezpieczeństwa IT uważa zdalną blokadę i czyszczenie danych za podstawową i niezbędną ostrożność, dlatego też pracownicy powinni zostać przeszkoleni i zaznajomieni z takimi zasadami z wyprzedzeniem.

Bezpieczeństwo w chmurze i kopie zapasowe danych

Należy pamiętać, że dostęp do aplikacji i usług w chmurze publicznej uzyskuje się również z urządzeń mobilnych należących do pracowników, co zwiększa ryzyko utraty danych w firmie. Dlatego na początek wykonaj kopię zapasową danych w chmurze! Jeśli Twoje urządzenie zostanie zgubione lub skradzione, nadal chcesz mieć możliwość jak najszybszego dostępu do wszelkich danych, które mogły zostać naruszone.

Wybierz platformę chmurową, która przechowuje historię wersji Twoich plików i umożliwia przywrócenie wcześniejszych wersji przynajmniej z ostatnich 30 dni. Obsługują tę funkcję Google Suite, Microsoft Office 365 i Dropbox. Po upływie tych 30 dni usunięte pliki lub wcześniejsze wersje znikają na zawsze.Możesz się przed tym zabezpieczyć, inwestując w rozwiązanie do tworzenia kopii zapasowych typu chmura-chmura, które utworzy kopię zapasową Twoich danych za stosunkowo nominalną miesięczną opłatą. 

 

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!