Bezpieczeństwo mobilne: dwa światy w jednym smartfonie
- SPIS TREŚCI -
- 1 - Bezpieczeństwo mobilne - podstawy ochrony danych w smartfonach
- 2 - Bezpieczeństwo mobilne - co można znaleźć w pamięci smartfona?
- 3 - Bezpieczeństwo mobilne - dane firmowe narażone na nieautoryzowany dostęp
- 4 - Bezpieczeństwo mobilne - wzory, kody PIN, hasła i biometria
- 5 - Bezpieczeństwo mobilne - zagubiony telefon? Sprawdź, jak go znaleźć
- 6 - Bezpieczeństwo mobilne - szyfrowanie danych na karcie pamięci
- 7 - Bezpieczeństwo mobilne - zła praktyka: automatyczne logowanie
- 8 - Bezpieczeństwo mobilne - dbałość o porządki, pocztę i historię przeglądanych stron
- 9 - Bezpieczeństwo mobilne - nieznane repozytoria to niepewne źródła
- 10 - Bezpieczeństwo mobilne - sejf na dane i kompleksowa ochrona dokumentów
Dziś coraz trudniej jest nam oddzielić strefę prywatną od zawodowej. Najlepszym dowodem na taki stan rzeczy jest kieszonkowy komputer, który prawie każdy z nas ma przy sobie: smartfon. Pomieszane w książce adresowej kontakty biurowe z prywatnymi telefonami. Korespondencja firmowa wyświetlana na przemian z prywatnymi pogawędkami. Załączniki ze śmiesznymi zdjęciami obok faktur i prezentacji biznesowych. To jasne, że mało kto z nas chce nosić przy sobie dwa telefony. Tylko jako pogodzić dwa światy i zadbać o najważniejsze – bezpieczeństwo firmowych danych, przechowywanych na firmowym urządzeniu. Przybliżamy zagadnienia związane z ochroną informacji oraz wskazujemy potencjalne rozwiązania i dobre praktyki, które lepiej zabezpieczą dokumenty w przypadku utraty smartfona.
Autor: Bartłomiej Dramczyk
Smartfony stały się nieodzownym elementem naszego życia. Od wielu lat nie służą jednak wyłącznie do prowadzenia rozmów, pełnią raczej rolę mobilnego centrum komunikacyjnego, umożliwiające pozostawanie w kontakcie ze światem bez przerwy, wymianę korespondencji i błyskawiczne podejmowanie decyzji, także związanych z praca zawodową. Dziś trudno oddzielić pracę od rozrywki, jeśli w kieszeni nosimy domowe biuro, wystarczająco wydajne, by poprawić arkusz dane w arkuszu kalkulacyjnym, albo zaakceptować prezentację przygotowaną na nadchodzące spotkanie. Nic dziwnego, że w pamięci mobilnych komputerów znajduje się wiele wrażliwych danych i poufnych dokumentów. Producenci smartfonów coraz częściej przekonują nas do wykorzystania mocy obliczeniowej kieszonkowych urządzeń do pracy, oferując np. kompleksowe rozwiązania, takie jak Samsung Dex.
Wzór zabezpieczający telefon nie stanowi dobrej bariery ochronnej dla naszych plików i cyfrowej tożsamości. Większość nowych smartfonów oferuje zabezpieczenia biometryczne. Warto również zwrócić uwagę na autorskie pomysły producentów: cyfrowe sejfy i usługi w chmurze.
Dostęp do smartfona jest równoznaczny z możliwością sięgnięcia do zasobów zapisanych w dyskach w chmurze. Rzadko chronimy pliki, wymagając od siebie każdorazowego wpisywania hasła do serwisów
Smartfon jest więc w narzędziem, które z jednej strony umożliwi nam pozostawanie bez przerwy online, z drugiej strony nie pozwala zapomnieć o obowiązkach. Wraz z rosnącą wydajnością miniaturowych komputerów zmienia się też nasz styl życia, coraz częściej korzystamy albo z firmowych smartfonów, albo wykorzystujemy do celów zawodowych posiadane przez nas urządzenia. To znacznie wygodniejsze rozwiązanie – zamiast zabierać ze sobą dwa telefony wystarczy jeden, wyposażony często w dwie karty SIM. Łącząc jednak dwa światy: życie prywatne i zawodowe, bardzo często przenosimy w pamięci urządzenia poufne dane firmowe. Utrata urządzenia w takiej sytuacji może być podwójnie szkodliwa – nie tylko narazimy się na koszty zakupu nowego smartfona, potencjalnie również narazimy naszego pracodawcę na straty. To tylko jeden z wielu powodów, by dbać o bezpieczeństwo przechowywanych w pamięci urządzenia informacji. Ochrona danych powinna jednak być złożona z przynajmniej dwóch elementów: silnego hasła lub biometrycznego zabezpieczenia oraz dostosowanego do przechowywania poufnych informacji kontenera na pliki i dokumenty, takiego jak np. Mój sejf (przeznaczony do rozwiązań prywatnych) lub Samsung Knox (do zastosowań firmowych).
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- następna ›
- ostatnia »
- SPIS TREŚCI -
- 1 - Bezpieczeństwo mobilne - podstawy ochrony danych w smartfonach
- 2 - Bezpieczeństwo mobilne - co można znaleźć w pamięci smartfona?
- 3 - Bezpieczeństwo mobilne - dane firmowe narażone na nieautoryzowany dostęp
- 4 - Bezpieczeństwo mobilne - wzory, kody PIN, hasła i biometria
- 5 - Bezpieczeństwo mobilne - zagubiony telefon? Sprawdź, jak go znaleźć
- 6 - Bezpieczeństwo mobilne - szyfrowanie danych na karcie pamięci
- 7 - Bezpieczeństwo mobilne - zła praktyka: automatyczne logowanie
- 8 - Bezpieczeństwo mobilne - dbałość o porządki, pocztę i historię przeglądanych stron
- 9 - Bezpieczeństwo mobilne - nieznane repozytoria to niepewne źródła
- 10 - Bezpieczeństwo mobilne - sejf na dane i kompleksowa ochrona dokumentów
Powiązane publikacje

Test smartfona CMF Phone 2 Pro - znakomity wybór dla oszczędnych. Nie ma lepszego od CMF Phone'a drugiego!
35
Test smartfona Samsung Galaxy A36 5G - to miał być kompletny model dla Kowalskiego, jednak sprzeczności tu nie brakuje...
33
Test smartfona Google Pixel 9a - dobre aparaty, mocna bateria i... kontrowersyjny design. Takiego Pixela jeszcze nie było
102
Test smartfona Samsung Galaxy A56 5G - jeszcze lepszy niż poprzednik. Wydajny Exynos 1580 i pewność wielu lat aktualizacji
56