Anonim

Bildnachweis: sergey causelove / Shutterstock

Studien zeigen, dass Ihre Mitarbeiter bei der Förderung eines digitalen Arbeitsplatzes produktiver, kollaborativer und flexibler sind und die Kommunikation verbessert wird. Der größte Teil der digitalen Belegschaft nutzt ein Smartphone oder einen Desktop-Computer für die Arbeit. Nur 4 Prozent der Mitarbeiter verwenden Tablets für die Arbeit.

Da es jedoch mit dem Internet verbunden ist, kann auch ein mit dem Netzwerk verbundenes Tablet ein Sicherheitsrisiko darstellen. Eine neue Überlegung zur Erhöhung der Tablet-Sicherheit sind die geltenden Datenschutzgesetze. Wenn Ihr Tablet verloren geht, gestohlen wird oder die Daten auf andere Weise kompromittiert werden, kann dies zu schwerwiegenden rechtlichen und finanziellen Problemen für Ihr Unternehmen führen.

Hier sind fünf Sicherheitsbedrohungen für Tablets aufgeführt, mit denen Ihre Mitarbeiter konfrontiert sind, und wie Sie sich darauf vorbereiten können.

1. Mobile Malware

Tablet-Benutzer sind dem gleichen Risiko für mobile Malware ausgesetzt wie Smartphone-Benutzer. Zu den beliebtesten Arten mobiler Malware zählen Banking-Malware, Spyware, Adware, MMS-Kommunikations-Malware und die zunehmende Bedrohung durch mobile Ransomware. Das Ziel der Malware ist es, Ihr Tablet zu infizieren und auf gespeicherte und übertragene Daten zuzugreifen.

Was zu tun ist: Die Sicherheitsprobleme von Android wurden gut dokumentiert. Google Play erfordert nicht das gleiche Maß an Kontrolle wie Apples App Store. Die eigentliche Bedrohung stellen jedoch Drittanbieter-Stores dar, die Entwicklern mehr Gestaltungsfreiheit bieten, jedoch nicht von offiziellen Betriebssystemanbietern überwacht werden.

Machen Sie sich auch keine Sorgen, dass iPads vor Malware geschützt sind. Symantec berichtete, dass iOS-Malware stärker zunimmt als Android-Malware. Schritte, um zu verhindern, dass mobile Malware Ihr Tablet infiziert:

  • Seien Sie vorsichtig mit kostenlosen oder gefälschten Apps und informieren Sie die Mitarbeiter darüber, wie sie feststellen können, wann eine kostenlose App verdächtig aussieht.
  • Fordern Sie die Mitarbeiter auf, Nachforschungen anzustellen, bevor Sie eine App herunterladen.
  • Laden Sie immer von Google Play oder dem App Store herunter und vermeiden Sie Stores und Downloads von Drittanbietern.
  • Installieren Sie eine mobile Sicherheits-App, die Malware für Android und iOS automatisch scannt, erkennt und entfernt.

2. BYOD-Risiken

Ein BYOD-Programm (Bring Your Own Device) kann für ein Unternehmen von großem Nutzen sein. Mitarbeiter können ihre bevorzugten Geräte am Arbeitsplatz verwenden, was sowohl die Arbeitszufriedenheit als auch die Produktivität steigert. Es birgt aber auch viele Risiken, vor allem, wenn Mitarbeiter die Gerätesicherheit nicht genau kennen und Arbeit und Vergnügen auf einem einzigen Gerät vereinen.

Vorgehensweise : Stellen Sie sicher, dass Sie eine wirksame BYOD-Richtlinie implementieren und durchsetzen. Dazu gehört die Festlegung klarer Standards darüber, was Mitarbeiter mit ihren Geräten tun dürfen und was nicht, wo die Grenze zwischen Arbeit und persönlichem Gebrauch gezogen werden muss und was Mitarbeiter in Bezug auf ihre Privatsphäre erwarten können und wie das Unternehmen auf Geräte von Mitarbeitern zugreifen und diese überwachen kann Sicherheitsgründe. Stellen Sie außerdem sicher, dass die IT- und Sicherheitspersonal wissen, dass Sie Ihr eigenes Tablet in ihrem Netzwerk verwenden, damit es überwacht werden kann.

3. Shadow IT

Jeder hat seine Lieblings-Apps. Möglicherweise bevorzugen sie Google Drive gegenüber Dropbox oder Evernote gegenüber Office. Wenn Ihr Stil zu den Anwendungen und der Software Ihres Unternehmens passt, vereinfacht dies Ihr Arbeitsleben. Wenn Sie jedoch Dateien in Ihrem persönlichen Dropbox-Konto speichern möchten, um sie außerhalb der Geschäftszeiten zu bearbeiten, oder wenn Sie gewohnt sind, Apps auf Ihr Arbeitstablett herunterzuladen, ohne Ihre IT-Abteilung zu informieren, entsteht ein unnötiges Risiko.

IT und Sicherheit können das Netzwerk nicht vor Apps (und Geräten) schützen, von denen sie nichts wissen. Die Verwendung nicht autorisierter Apps ist insbesondere bei der Verwendung von BYOD ein Problem.

Was zu tun ist: Es sollte ein offener Dialog zwischen Mitarbeitern und IT-Mitarbeitern über die Art der verwendeten Apps stattfinden, insbesondere über öffentliche Cloud-Dienste, die einer der größten Schuldigen der Schatten-IT zu sein scheinen. Die Mitarbeiter sollten die Sicherheitsrisiken einer nicht autorisierten App genau kennen, während die IT-Abteilung und die Entscheidungsträger offen sein sollten, die Geschäftsversionen einiger öffentlicher Clouds hinzuzufügen (Geschäftsversionen oder kostenpflichtige Versionen von Apps haben normalerweise mehr Sicherheitsoptionen als kostenlose Versionen). . Bei der Verwendung dieser Apps geht es um Effizienz und Produktivität. Die Organisation sollte daher mit den Mitarbeitern zusammenarbeiten, um den Wert der App für das Unternehmen zu bestimmen.

4. Ungesicherte Netzwerke

Das Anschließen von Tablets an öffentliche Wi-Fi-Hotspots, von Cafés über Flughäfen bis hin zu Hotels und anderen Bereichen, ist für Mitarbeiter, die unterwegs sind, möglicherweise bequem. Es ist jedoch auch eine der einfachsten Möglichkeiten, Cyberkriminellen Zugriff auf vertrauliche Daten zu gewähren. Mit Fehlern im WPA2-Protokoll kann jeder vertrauliche Informationen abfangen, die über öffentliche Wi-Fi-Hotspots übertragen werden.

Was zu tun ist: Die einfachste Lösung besteht darin, die Verwendung von öffentlichem WLAN zu vermeiden, einschließlich des Hotel-WLAN, bei dem Sie sich über Ihre Zimmernummer und ein Passwort anmelden müssen. Melden Sie sich niemals über eine offene Wi-Fi-Verbindung an. Wenn Sie unterwegs Wi-Fi verwenden müssen, verwenden Sie eine VPN-Verbindung, vorzugsweise eine, die über das Netzwerk Ihres Unternehmens verbunden ist. (Hüten Sie sich vor kostenlosen VPN-Apps, da diese häufig Sicherheitslücken aufweisen.) Am besten holen Sie sich einen Datentarif für Ihr Tablet und verwenden Sie diesen.

Wenn die Verwendung von öffentlichem WLAN jedoch unvermeidbar ist, geben Sie niemals personenbezogene Daten (PII) weiter, z. B. Sozialversicherungsnummern, Bankkontodaten oder Kreditkarten.

5. Diebstahl und Verlust

Es versteht sich von selbst, dass Mitarbeiter ihre Tablets niemals unbeaufsichtigt lassen sollten, es kommt jedoch zu Diebstählen. Die Arbeitnehmer verlieren auch ständig mobile Geräte. Da es keine narrensichere Möglichkeit gibt, Diebstahl und Verlust vollständig zu verhindern, sollten Unternehmen einen Notfallplan haben.

Was zu tun ist: Obwohl die Chancen, dass ein gestohlenes Tablet zurückgegeben wird, gering sind, können Unternehmen die Daten im Gerät schützen:

  • Verwenden Sie einen Sperrbildschirm, für den eine PIN, ein Kennwort oder, noch besser, eine Biometrie erforderlich ist.
  • Suchen Sie das Tablet und wischen Sie es so schnell wie möglich ab. Apps wie Find My iPhone, die auch auf iPads funktionieren, können Ihnen dabei helfen, das Gerät zu lokalisieren und per Fernzugriff zu löschen. Schauen Sie sich für Android AndroidLost an, mit dem auch SD-Karten gelöscht werden können. Für Windows-Tablets sind jedoch keine Apps von Drittanbietern erforderlich. Geräte, die mit dem Microsoft Exchange-Server verbunden sind, können über die Exchange-Verwaltungskonsole oder die Exchange-Verwaltungsshell remote gelöscht werden.
  • Stellen Sie sicher, dass Sie sich nach der Verwendung immer von Apps abmelden. Wenn also jemand auf Ihr Tablet zugreifen kann, kann er nicht auf Ihre Apps zugreifen.
  • Speichern Sie alles in der Cloud und nicht auf dem Gerät. Auf diese Weise können Sie weiterhin auf die Informationen zugreifen, wenn das Gerät gelöscht wurde, und den Zugriff anderer Personen einschränken.
  • Vermeiden Sie es nach Möglichkeit, vertrauliche Informationen auf Ihrem Tablet zu teilen, damit diese nicht gefährdet werden, wenn sie verloren gehen oder gestohlen werden.