Los empleados móviles son un riesgo de seguridad

No hace mucho tiempo, la computadora de oficina llena un cuarto entero. Ahora, se llena la palma de una tercera parte de los empleados y el mdash; aquellos trabajadores que utilizan sólo el dispositivo móvil para sus puestos de trabajo. Seguridad, sin embargo, va a la zaga en continuar con esta tendencia creciente. Esta es la generación BYOD:. Traer su propio dispositivo (al trabajo)


departamentos de TI necesitan para mantener un paso por delante de esta tendencia de rápido crecimiento. It &'; s aquí para quedarse, y una de las razones es porque y' s responsable de bombear de manera significativa la productividad. Los empleadores les encanta esto. Más productividad = mayores beneficios. You &', d piensa que algunos de estos beneficios crecientes serían reinvertidos en el entrenamiento de seguridad que se correlaciona con el movimiento BYOD, ya que el movimiento BYOD se correlaciona fuertemente con un aumento de las violaciones y los riesgos de las violaciones de datos

Pero y'. S no. Organizaciones todavía aren y' t ver la luz

Una reciente encuesta de Ponemon Institute revela que para una gran parte de los empleados, el dispositivo móvil es un medio de primera línea para la realización de negocios.. Que una tercera cifra mencionada anteriormente está pronosticado para saltar a 50 por ciento en los próximos 12 meses

Con todas las mejoras en la productividad viene un salto correspondiente en los riesgos de violaciones y mdash de datos;. Tanto intencional como accidental. La encuesta revela que el 52 por ciento de los participantes dijo que el entrenamiento de seguridad para los teléfonos inteligentes fue dejado de lado en nombre de afilar la productividad del trabajador

Otro hallazgo: Un tercio de las empresas don &'; t incluso tienen programas de seguridad existentes para el BYOD y '. ; res. Alrededor de tres cuartas partes de los encuestados dijeron que su seguridad existente era laxa. Y don &'; t piensa que los riesgos de seguridad significan sólo los virus informáticos, estafas de phishing de correo electrónico, siendo atraídos a sitios web maliciosos, siendo engañados en la descarga de malware, etc.

y' sa riesgo enorme en la forma de los ojos errantes . A “ hackers visual y" utiliza sus ojos, a veces con la ayuda de prismáticos o una cámara del dispositivo móvil, para merodear por las pantallas de ordenador sin vigilancia en la vía pública como en los aeropuertos, hoteles y cafeterías. Él desliza datos sensibles mediante la grabación con una cámara o verlo y luego escribir lo que ve o incluso memorizarlo. Los trabajadores pueden prevenir y" hombro surf y" con el software de filtro sobre privacidad por la empresa 3M. Combine este software con un 3M Privacy Filter, y el usuario será capaz de frustrar un hacker se cierne sobre su hombro desde prácticamente cualquier ángulo.

El negocio típico, dice la encuesta, maneja 20.000 móviles, y que número está creciendo rápido. Esto montón en la presión para implementar planes de seguridad sólidas. La gestión de cada dispositivo de ganado y'. T sea barato, tampoco, pero una puntada caro en el tiempo se ahorrará un gasto obsceno veces nueve

El sesenta por ciento de los encuestadores dijo que los móviles han hecho los empleados más lento con la conciencia de seguridad. Allí y'. S definitivamente un factor humano involucrado con todo esto que las empresas deben abordar

Si los empleados quieren utilizar los móviles para hacer negocios, sino que también debe abarcar la responsabilidad que viene con el uso de estos dispositivos y mdash; la de estar dispuesto a aprender cómo mantener los datos sensibles que y' s almacenada en estos dispositivos de seguridad, y también estar dispuesto a aprender a reconocer la ingeniería social y otros trucos criminales cibernéticos Hotel  .;

el robo de identidad

  1. ¿Por qué Hoteles ver su identificación
  2. Scam Alert-estafadores trataron de tomar mi dinero
  3. Mantenerse a salvo mientras está de viaje este verano
  4. El miedo al fraude triunfa sobre el terrorismo
  5. No Nombre su perro Después contraseña
  6. 12 Errores Home Security Hacemos
  7. Los trolls reciben dosis de realidad
  8. Social Media: Es toda la diversión y juegos hasta que alguien le roba su identidad
  9. 9 maneras de protegerse del fraude en línea
  10. 3 Los ladrones de identidad Métodos Utilizar A Fin De descremada Sus Datos Personales
  11. RapidSSL Wildcard: una solución segura para ilimitadas Sub-Dominios
  12. Phishing Estafas: No haga clic en ese enlace
  13. Una mirada a las armas cibernéticas del futuro
  14. Esto es lo que parece Spy Software
  15. No espere a que Windows 8 para asegurar sus contraseñas
  16. Tenga cuidado con los ID de Apple phishing
  17. ¿Quieres móvil de privacidad? Leer
  18. Cyberbullying: Su Unicidad & Prevención
  19. 5 Consejos de seguridad en línea Usted necesita saber
  20. ¿Cuál es Surfing hombro?