Bezpieczeństwo mobilne: dwa światy w jednym smartfonie
- SPIS TREŚCI -
- 1 - Bezpieczeństwo mobilne - podstawy ochrony danych w smartfonach
- 2 - Bezpieczeństwo mobilne - co można znaleźć w pamięci smartfona?
- 3 - Bezpieczeństwo mobilne - dane firmowe narażone na nieautoryzowany dostęp
- 4 - Bezpieczeństwo mobilne - wzory, kody PIN, hasła i biometria
- 5 - Bezpieczeństwo mobilne - zagubiony telefon? Sprawdź, jak go znaleźć
- 6 - Bezpieczeństwo mobilne - szyfrowanie danych na karcie pamięci
- 7 - Bezpieczeństwo mobilne - zła praktyka: automatyczne logowanie
- 8 - Bezpieczeństwo mobilne - dbałość o porządki, pocztę i historię przeglądanych stron
- 9 - Bezpieczeństwo mobilne - nieznane repozytoria to niepewne źródła
- 10 - Bezpieczeństwo mobilne - sejf na dane i kompleksowa ochrona dokumentów
Dane firmowe narażone na nieautoryzowany dostęp
Utrata telefonu lub tymczasowe pozostawienie urządzenia bez nadzoru może więc doprowadzić do poważnego wycieku informacji. Ucierpi nie tylko nasza cyfrowa tożsamość, jeszcze więcej może stracić firma dla której pracujemy, jak i współpracujący z nią kontrahenci. Jakie typy danych mogą dostać się w niepowołane ręce? Wbrew pozorom, pamięć smartfona może przechowywać wiele informacji o których podczas codziennego korzystania ze smartfrona albo zapominamy, albo zapisujemy w tymczasowych folderach, sądząc że są one natychmiast usuwane. Nie zawsze. Wiele informacji wciąż pozostaje w pamięci, niektóre z usług obsługiwanych przez zainstalowane aplikacje zdradza jeszcze więcej o nas.
Jakie typy danych mogą dostać się w niepowołane ręce przy utracie telefonu?
- dokumenty związane ze strategią firmy i finansami (pliki tekstowe, pliki PDF, arkusze kalkulacyjne, faktury), których kopie pozostają w skrzynce pocztowej oraz katalogu download
- korespondencja firmowa dostępna za pośrednictwem programu pocztowego
- listy kontaktów, obejmujące dane przechowywane w książce adresowej programu pocztowego i kontach zapisanych w pamięci smartfona
- harmonogram spotkań i zadań przechowywany w kalendarzu
- lokalizacja firmy, miejsce zamieszkania i trasy podróży, dostępne przez Mapy Google oraz odnotowane w tagach EXIF zdjęć
- serwisy firmowe, z których korzystamy (historia odwiedzanych stron)
- zasoby VPN i pliki zapisane w chmurze (dostępne przez zainstalowane w pamięci smartfona aplikacje)
- cykl pracy i obieg dokumentów przechowywany w biznesowych programach zainstalowanych na smartfonie (Trello, Slack, Teams, Flock)
- « pierwsza
- ‹ poprzednia
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- następna ›
- ostatnia »
- SPIS TREŚCI -
- 1 - Bezpieczeństwo mobilne - podstawy ochrony danych w smartfonach
- 2 - Bezpieczeństwo mobilne - co można znaleźć w pamięci smartfona?
- 3 - Bezpieczeństwo mobilne - dane firmowe narażone na nieautoryzowany dostęp
- 4 - Bezpieczeństwo mobilne - wzory, kody PIN, hasła i biometria
- 5 - Bezpieczeństwo mobilne - zagubiony telefon? Sprawdź, jak go znaleźć
- 6 - Bezpieczeństwo mobilne - szyfrowanie danych na karcie pamięci
- 7 - Bezpieczeństwo mobilne - zła praktyka: automatyczne logowanie
- 8 - Bezpieczeństwo mobilne - dbałość o porządki, pocztę i historię przeglądanych stron
- 9 - Bezpieczeństwo mobilne - nieznane repozytoria to niepewne źródła
- 10 - Bezpieczeństwo mobilne - sejf na dane i kompleksowa ochrona dokumentów
Powiązane publikacje

Test smartfona CMF Phone 2 Pro - znakomity wybór dla oszczędnych. Nie ma lepszego od CMF Phone'a drugiego!
33
Test smartfona Samsung Galaxy A36 5G - to miał być kompletny model dla Kowalskiego, jednak sprzeczności tu nie brakuje...
33
Test smartfona Google Pixel 9a - dobre aparaty, mocna bateria i... kontrowersyjny design. Takiego Pixela jeszcze nie było
102
Test smartfona Samsung Galaxy A56 5G - jeszcze lepszy niż poprzednik. Wydajny Exynos 1580 i pewność wielu lat aktualizacji
56