Video: Smart Hotel - Room Control using KNX - BYOD(Bring Your Own Device) (November 2024)
Laten we zeggen dat u verantwoordelijk bent voor het nemen van IT-beslissingen voor een groot bedrijf. Je hebt veel werknemers, van wie velen het idee hebben om toegang te hebben tot werkmateriaal op hun mobiele apparaten. Sommigen willen zelfs hun eigen persoonlijke telefoons en tablets gebruiken als onderdeel van een BYOD-schema (bring-your-own-device). Wat is het ergste dat kan gebeuren? Bekijk deze worst-case scenario's en bewapen uzelf en uw bedrijf met de juiste tools voor mobile device management (MDM).
1. Apparaten op de losse!
Iedereen maakt zich zorgen over hackers die in hun systemen inbreken, maar verlies en diefstal vormen de grootste bedreiging voor smartphones - veruit. En als uw werknemers bedrijfsgegevens op hun apparaten hebben, gaat al uw gevoelige informatie overal naartoe waar de telefoons zich bevinden. "Maar hoe zit het met die externe wisgereedschappen?" je vraagt. Blijkt dat bepaalde boeven nog steeds informatie kunnen herstellen van apparaten die zijn gewist. Erger nog, je kunt veel van die "verloren" apparaten te koop vinden op eBay en andere sites.
2. Fall for Social Engineering...
Stel je voor dat je IT-directeur zijn ziel aan de duivel verkoopt in ruil voor de perfecte beveiligingsoplossing. Al uw eindpunten zijn 100 procent veilig en uw netwerk verwijdert aanvallen met gemak. Maar dat doet er niet toe als uw werknemers hun referenties uitdelen aan oplichters die zich voordoen als collega's of zelfs managers die het gewoon vragen. Dat is social engineering: mensen verbinden om persoonlijke informatie te onthullen door zich voor te doen als iemand die je niet bent. En het is ongelooflijk effectief.
3…. of Phishing
Evenzo is phishing een beproefde tactiek en het werkt redelijk goed op sterk verbonden mobiele apparaten. Phishers kunnen traditionele phishing-e-mails verzenden, maar ook kwaadaardige teksten, spraakoproepen, tweets, Facebook-berichten - de lijst gaat maar door. Deze kunnen leiden tot oplichting of zelfs slachtoffers overtuigen om mobiele malware op hun apparaten te installeren.
4. Haal mobiele malware op
Over malware gesproken: schadelijke mobiele apps vormen een stijgende bedreiging. Gelukkig hebben ze niet hetzelfde bereikt als op pc's dankzij de zorgvuldig gesnoeide app-winkels van iOS en Android. Maar app-winkels van derden en schaduwrijke websites hebben allerlei gevaarlijke waren beschikbaar. Eenmaal geïnstalleerd op een apparaat, kan mobiele malware geld stelen, gegevens exfiltreren of erger. Sommige malware-auteurs gebruiken zelfs legers van geïnfecteerde apparaten om spam te verzenden en bitcoins te minen, zelfs als de laatste strategie zinloos is.
5. Gebruik zwakke wachtwoorden
BYOD is handig omdat het al uw zakelijke en persoonlijke apps en gegevens op één apparaat plaatst. Maar dat betekent dat werknemers plotseling te maken krijgen met alle tientallen wachtwoorden voor hun eigen digitale leven, samen met alle referenties voor hun professionele leven. En mensen, zoals we weten, zijn vreselijk in het maken van wachtwoorden. Laat vermoeidheid van wachtwoorden uw werknemers niet leiden tot het gebruik van zwakke, gemakkelijk te kraken wachtwoorden. Laat in plaats daarvan wachtwoordbeheerders het zware werk voor u doen.
6. Installeer Leaky Apps
Zelfs legitieme apps kunnen uw gegevens beschadigen door ze niet te versleutelen tijdens het transport. En het zijn niet alleen moeder-en-pop-apps: Apple codeerde bijvoorbeeld al geruime tijd geen e-mails. Een van de meest voorkomende problemen die beveiligingsonderzoekers melden, zijn lekkende apps die geen gebruikersinformatie coderen. Als een aanvaller de persoonlijke informatie van een medewerker kan stelen, heeft deze voet aan de grond in uw netwerk.
7. Ga Snowden
Wat u ook denkt van de acties van NSA-klokkenluider Edward Snowden, hij moet elke IT-directeur nadenken. Snowden was slechts een aannemer, maar hij was in staat om weg te lopen met tonnen geheimen over de inlichtingenoperaties van de natie. Zelfs als u niet omgaat met de details van dubieuze binnenlandse spionageprogramma's, bedenk dan hoeveel informatie werknemers echt nodig hebben op hun apparaten.
Voor al deze doem en duisternis worden er tal van oplossingen naar voren gebracht om bedrijven en werknemers te helpen samenwerken op dezelfde apparaten. Lees ons advies over het veilig toevoegen van mobiele apparaten aan uw netwerk en de do's en don'ts van BYOD. En onderschat nooit de waarde van het negeren van oplossingen van Silver Bull en het eenvoudig opleiden van werknemers. Als u de beslissing neemt over welke service u wilt kopen of dat u er helemaal een wilt kopen, denk er dan goed over na.