Bezpieczeństwo informacji w kontekście nowoczesnych urządzeń mobilnych

ISO 27001 - bezpieczeństwo informacjiRynek urządzeń mobilnych oraz portali społecznościowych ma w ostatnich czasach swoje 5 minut. Rozwój jest tak szybki, iż nie wszyscy nadążają za zmieniającymi się błyskawicznie trendami, a co za tym idzie zapominają również o odpowiedniej ochronie w sieci.

Dotychczas telefony komórkowe służyły do wykonywania połączeń jednak w dzisiejszych czasach się to zmieniło i są to kombajny, w których przetrzymuje mnóstwo informacji.

Z prowadzonych badań wynika, iż ponad połowa użytkowników smartfonów oraz innych urządzeń mobilnych nie stosuje żadnych zabezpieczeń. Osoby takie stają się łatwym łupem hakerów mających prostą drogę do przechwycenia informacji. Szczególnego znaczenia nabiera ten problem w przypadku korzystania z urządzeń oraz portali do celów służbowych. Urządzenia będące na rynku oferują szereg aplikacji wspomagających działania biznesowa oraz pozwalające na prowadzenie biznesu z wykorzystaniem jednego urządzenia.  Jednak musimy uważać na czyhające w sieci niebezpieczeństwa oraz osoby usiłujące uzyskać dostęp do istotnych informacji znajdujących się w naszych urządzeniach.

Zobacz podobne  Luki w zabezpieczeniach oraz ich ujawnienie. Przegląd norm ISO/IEC 29147 oraz ISO 30111. część 1

Norma ISO/IEC 27001 również zwraca uwagę na problem bezpieczeństwa związany z urządzeniami mobilnymi, który w dzisiejszych czasach jeszcze bardziej się upowszechnił. Bardzo ważne jest aby odpowiednio zabezpieczyć swoje urządzenia przed nieuprawnionym dostępem oraz próbą oszustwa. Z pomocą przychodzą nam tutaj producenci systemów antywirusowych oraz wszelkiego rodzaju aplikacji zwiększających bezpieczeństwo w sieci. Przede wszystkim należy uważać na klony stron internetowych łudząco przypominające oficjalne strony (którymi jednak nie są) oraz na maile pochodzące z nieznanych źródeł. Nie dawno pojawił się tego typu problem z stronami banków internetowych, ponieważ na niezabezpieczonych urządzeniach hakerzy mogą zainstalować oprogramowanie przekierowujące Nas na stronę łudząco podobną do strony bankowej, a następnie zdobyć nasz login i hasło, co może się dalej wydarzyć można się tylko domyślać. Dlatego uczulamy przedsiębiorców do stosowania zabezpieczeń pozwalających na udaremnienie tego typu działań. Pamiętajcie informacje, które są  w Waszym posiadaniu i/lub są przez Was przetwarzane są na tyle bezpieczne na ile sami zadbacie o ich bezpieczeństwo, zarówno fizycznie jak i software’owo.

Zobacz podobne  NIS2 - Kluczowe powiązania z normami i aktami prawnymi?
Scroll to Top