工作场所使用智能手机的注意事项
数字说明一切: 到 2012 年,移动设备的销售额预计将超过个人电脑。越来越多的用户使用移动设备收发电子邮件。 而且,所有这些新设备正在渗透到工作场所。
今天的移动工作人员正在把自己的设备带到工作场所(被称为“BYOD 一族”)。 公司知道要防范个人移动设备对公司网络安全的的冲击。 但作为一名最终用户,您在接入网络时,应该如何保护您的个人设备和设备上的信息?
在登录公司网络时,您只需注意简单的一点即可。 阿伯丁集团无线和移动设备部高级研究分析师 Andrew Borg 说,那就是公司关于移动设备使用的策略。
策略? 什么策略?
似乎听起来很简单,但深入了解公司策略将有利于您和您的员工。 原因如下: 即使是保存在您设备上的数据,也不全是您自己的数据。 您从公司网络访问的信息或多或少是借用的,您在公司内可以使用这些信息,但不能带回家。
试想一下您的智能手机丢失的情景。 您可能把它丢在旅馆里,但在您打电话询问前,您的公司可能已经永久性地删除了手机上的内容,包括公司的和您自己的内容。
Borg 说:“最终用户应该知道,他们可以使用其个人设备访问的任何企业数据都有隐含的所有权。” “任何时候,企业都不会因为手机是您自己的,就承认手机上的企业数据是属于您的。”
谁控制着您的移动设备上的数据?
还要牢记的一点是,如果企业能够控制设备数据的访问,那它就有权删除数据。 这意味着,您可能会失去一切信息,包括不可替代的图片、购买的音乐文件和个人联系信息。 如果您丢失的设备上包含企业的知识产权,则企业不太可能等闲视之。 它不会在意您的个人数据。
实施有关个人设备在工作中使用的策略,不只是您公司的特权; 对于最终用户也是有利的。 如果您对个人设备损坏的情况已经做好准备,您就应知道如何保护您的个人信息。
Borg 说,最终用户在登录公司网络前,应该向公司询问以下问题:
企业使用政策是什么?
∙ 政策如何实施?
∙ 当设备丢失或被窃时,如何处理?
∙ 我的设备可以使用吗?
∙ 设备使用的软件是不是最新版?
∙ 我离开公司时,应如何处理?
注意,应该及时更新设备的软件,还应该定期备份您的个人资料。 确保将这些基本做法作为标准的最佳实践,无论何时何地以及如何使用您的移动设备。 当您将企业数据和个人资料同时保存在一台移动设备上时,这些做法就变得更为重要。 特别是您的公司明确规定,当您离开公司时,将销毁您智能手机上的所有数据时。
利大于弊
但 Borg 说:“我们不怕麻烦,因为移动设备有很多好处。 有利必有弊。”
比如,提高了生产率,加强了连通和雇员控制。 Borg 说:“回想一下“Crackberry”阶段,用户几乎随身携带黑莓手机。 许多人认为,这只给公司带来竞争优势。 但当员工能够选择何时何地参与工作相关的互动时,他们的工作效率会更高。”
但也有代价
几个世纪以来,总有一些恶意的骗子采用社会工程策略,来破坏企业“万无一失”的安全系统。 您会收到一个电话,自称是 IT 部门的人,询问您的密码。 一个外表看似没什么问题的人让您不要关大门,因为他忘带钥匙了。 这叫“木马计”。 您的对策是什么?
今天,那些骗子也使用移动设备,他们制作虚假的恶意程序,将恶意软件植入您意想不到的地方。
避开不良的应用
针对移动设备的恶意软件日益受到关注,并非所有操作系统都一样。 Borg 建议要有选择地使用应用。 “如果您下载一个有关减肥的应用,应用要求访问您的联系资料,这时您要问自己: 它要我的联系资料做什么?” 换言之: 买家要当心。
他还指出,恶意程序是不可能让您一眼看出来的。 他的建议是: “做到小心谨慎,尽量从信誉好的已知提供商下载应用,小心那些未知的小提供商。 时刻保持警惕。”
避免成为最薄弱的环节
IT 专业人员可以使网络尽可能安全,但主动权仍然掌握在最终用户手里。 公司的安全取决于最薄弱的环节,这一环节往往是您。 了解公司有关工作场所使用个人设备的政策,避免因操作不当下载恶意软件。 然后,您即可畅享 BYOD 生活!
工作场所使用智能手机的注意事项
数字说明一切: 到 2012 年,移动设备的销售额预计将超过个人电脑。越来越多的用户使用移动设备收发电子邮件。 而且,所有这些新设备正在渗透到工作场所。
今天的移动工作人员正在把自己的设备带到工作场所(被称为“BYOD 一族”)。 公司知道要防范个人移动设备对公司网络安全的的冲击。 但作为一名最终用户,您在接入网络时,应该如何保护您的个人设备和设备上的信息?
在登录公司网络时,您只需注意简单的一点即可。 阿伯丁集团无线和移动设备部高级研究分析师 Andrew Borg 说,那就是公司关于移动设备使用的策略。
策略? 什么策略?
似乎听起来很简单,但深入了解公司策略将有利于您和您的员工。 原因如下: 即使是保存在您设备上的数据,也不全是您自己的数据。 您从公司网络访问的信息或多或少是借用的,您在公司内可以使用这些信息,但不能带回家。
试想一下您的智能手机丢失的情景。 您可能把它丢在旅馆里,但在您打电话询问前,您的公司可能已经永久性地删除了手机上的内容,包括公司的和您自己的内容。
Borg 说:“最终用户应该知道,他们可以使用其个人设备访问的任何企业数据都有隐含的所有权。” “任何时候,企业都不会因为手机是您自己的,就承认手机上的企业数据是属于您的。”
谁控制着您的移动设备上的数据?
还要牢记的一点是,如果企业能够控制设备数据的访问,那它就有权删除数据。 这意味着,您可能会失去一切信息,包括不可替代的图片、购买的音乐文件和个人联系信息。 如果您丢失的设备上包含企业的知识产权,则企业不太可能等闲视之。 它不会在意您的个人数据。
实施有关个人设备在工作中使用的策略,不只是您公司的特权; 对于最终用户也是有利的。 如果您对个人设备损坏的情况已经做好准备,您就应知道如何保护您的个人信息。
Borg 说,最终用户在登录公司网络前,应该向公司询问以下问题:
企业使用政策是什么?
∙ 政策如何实施?
∙ 当设备丢失或被窃时,如何处理?
∙ 我的设备可以使用吗?
∙ 设备使用的软件是不是最新版?
∙ 我离开公司时,应如何处理?
注意,应该及时更新设备的软件,还应该定期备份您的个人资料。 确保将这些基本做法作为标准的最佳实践,无论何时何地以及如何使用您的移动设备。 当您将企业数据和个人资料同时保存在一台移动设备上时,这些做法就变得更为重要。 特别是您的公司明确规定,当您离开公司时,将销毁您智能手机上的所有数据时。
利大于弊
但 Borg 说:“我们不怕麻烦,因为移动设备有很多好处。 有利必有弊。”
比如,提高了生产率,加强了连通和雇员控制。 Borg 说:“回想一下“Crackberry”阶段,用户几乎随身携带黑莓手机。 许多人认为,这只给公司带来竞争优势。 但当员工能够选择何时何地参与工作相关的互动时,他们的工作效率会更高。”
但也有代价
几个世纪以来,总有一些恶意的骗子采用社会工程策略,来破坏企业“万无一失”的安全系统。 您会收到一个电话,自称是 IT 部门的人,询问您的密码。 一个外表看似没什么问题的人让您不要关大门,因为他忘带钥匙了。 这叫“木马计”。 您的对策是什么?
今天,那些骗子也使用移动设备,他们制作虚假的恶意程序,将恶意软件植入您意想不到的地方。
避开不良的应用
针对移动设备的恶意软件日益受到关注,并非所有操作系统都一样。 Borg 建议要有选择地使用应用。 “如果您下载一个有关减肥的应用,应用要求访问您的联系资料,这时您要问自己: 它要我的联系资料做什么?” 换言之: 买家要当心。
他还指出,恶意程序是不可能让您一眼看出来的。 他的建议是: “做到小心谨慎,尽量从信誉好的已知提供商下载应用,小心那些未知的小提供商。 时刻保持警惕。”
避免成为最薄弱的环节
IT 专业人员可以使网络尽可能安全,但主动权仍然掌握在最终用户手里。 公司的安全取决于最薄弱的环节,这一环节往往是您。 了解公司有关工作场所使用个人设备的政策,避免因操作不当下载恶意软件。 然后,您即可畅享 BYOD 生活!