Home       Strefa Klienta      Praca       Kontakt    

  

mobilne

"I kaf­tan bez­pie­czeństwa
  po­winien być na miarę szaleństwa."
  Stanisław Jerzy Lec 

Zakres wykorzystania urzadzeń mobilnych: smartfon, tablet, czy smartwatch jest już dzisiaj nieograniczony. Możliwości w zakresie przetwarzania informacji niejednokrotnie przekraczają możłiwości komputerów osobistych, czy laptopów.

Często zapominamy o tym, jak łatwym łupem mogą się one stać. 

Opis

Czy zastanawiałeś się nad tym, czy w Twojej organizacji:

  • wszyscy zabezpieczają telefon i tablet kodem dostępu?
  • tablety i smartfony są szyfrowane?
  • urządzenia blokują nieznane i niewiarygodne sieci WiFi?
  • użytkownicy nie instalują nieświadomie żadnych aplikacji, gier i widżetów?
  • użytkownicy czytają informacje na temat niezbędnych uprawnień instalowanych aplikacji?
  • aktualizują system operacyjny urządzeń mobilnych?
  • właściwie zabezpieczają te urządzenia przed kradzieżą? 
  • masz skutecznego antywirusa dla urządzeń mobilnych?
  • szyfruje się dane na urządzeniach mobilnych zgodnie z polityką bezpieczeństwa?
  • archiwizuje się dane z urządzeń mobilnych?
  • jakie dane są dostępne na urządzeniu mobilnym i czy w związku z tym poziom jego ochrony jest adekwatny?

Niestety, najczęściej zapominamy o narzedziach mobilnych w zakresie ochrony danych. Dlatego zachęcamy do przeprowadznia audytu bezpieczeństwa i określenia odpowiednich polityk i zabezpieczeń.