Ό όρος Mobile Enterprise (ME) χρησιμοποιείται για να προσδιορίσει μια εταιρεία ή ένα μεγάλο Οργανισμό, ο οποίος υποστηρίζει τις κρίσιμες επιχειρηματικές του λειτουργίες καθώς και τη χρήση των κύριων επιχειρηματικών εφαρμογών του, μέσω ασύρματων φορητών συσκευών.

Σε έναν τέτοιου τύπου Οργανισμό οι εργαζόμενοι χρησιμοποιούν φορητές συσκευές οι οποίες συνδέονται στο εταιρικό δίκτυο μέσω του internet, προκειμένου να διεκπεραιώσουν μερικές ή όλες από τις ακόλουθες διεργασίες: πρόσβαση στο email τους, διαχείριση έργων, διαχείριση εγγράφων, διαχείριση πελατειακών σχέσεων, διαχείριση τιμολογίων και παραγγελιών, λογιστική διαχείριση. Πρόκειται για μια σειρά από τυπικές καθημερινές διεργασίες. Ταυτόχρονα έχει αναπτυχθεί μεγάλος αριθμός εφαρμογών, οι οποίες έχουν σχεδιαστεί για το σκοπό αυτό – για να υποστηρίξουν δηλαδή τη δυνατότητα διαχείρισης των εταιρικών πληροφοριών και εφαρμογών μέσω φορητών συσκευών.

Ένας Οργανισμός ο οποίος έχει υιοθετήσει τη φορητότητα, συνειδητά ή ασυνείδητα έχει υιοθετήσει και την επιθετική χρήση της τεχνολογίας που αφορά στη φορητότητα και την ασύρματη επικοινωνία, η οποία συνεπάγεται διακίνηση δεδομένων με χρήση του internet, αλλά και κάθε λογής συσκευές που υποστηρίζουν την επιχειρηματική φορητότητα. Όσο η σύνδεση μέσω ασύρματου δικτύου είναι διαθέσιμη, ο εκάστοτε εργαζόμενος μπορεί να κάνει χρήση και να διαχειριστεί τις εταιρικές βάσεις δεδομένων, από όπου και αν βρίσκεται. Του αρκεί μια οποιουδήποτε τύπου φορητή συσκευή η οποία να μπορεί να συνδεθεί στο internet, διαθέτει web browser και έχει δικαίωμα πρόσβασης στις εταιρικές πληροφορίες και εφαρμογές. Μία τέτοιου τύπου επιχείρηση χρειάζεται να αξιοποιήσει στο έπακρο την υφιστάμενη υποδομή internet αλλά και οποιασδήποτε TCP/IP υποδομή. Σε μια τέτοια υποδομή οι φορητές συσκευές είναι ισότιμες των συσκευών που παραδοσιακά (π.χ. laptops, desktops) χρησιμοποιούνται για τη διαχείριση των εταιρικών πληροφοριών και τη χρήση των εφαρμογών. Στις υποδομές που υποστηρίζουν τη φορητότητα, ιδιαίτερη έμφαση δίνεται στη διακίνηση των δεδομένων και την επικοινωνία, ενώ ο τρόπος και το μέσο πρόσβασης έχουν δευτερεύοντα ρόλο.

Οφέλη από τη χρήση της φορητότητας
Η επιχειρηματική φορητότητα, αναμφίβολα επιδρά θετικά σε ό,τι αφορά στην αύξηση της παραγωγικότητας και στην ικανοποίηση των εργαζομένων. Ένα ακόμα όφελος είναι η ταχύτητα στη λήψη αποφάσεων, ως αποτέλεσμα της δυνατότητας για πρόσβαση σε πραγματικό χρόνο, σε δεδομένα που αφορούν στην εκάστοτε απόφαση – ακόμα και όταν δεν βρισκόμαστε στο σημείο λήψης της απόφασης – π.χ. κοινοποιούμε κάποια απόφαση ή κάποια σκέψη μας που επηρεάζει μία απόφαση, ενώ βρισκόμαστε σε συνάντηση για κάποιο διαφορετικό αντικείμενο. Λόγω των προηγούμενων θετικών επιδράσεων της φορητότητας, ένας από τους πρώτους τομείς που υιοθέτησαν τη χρήση φορητών ασύρματων συσκευών για επιχειρηματικό σκοπό ήταν οι εταιρείες παροχής συμβουλευτικών υπηρεσιών. Ωστόσο, η στρατηγική απόφαση της υιοθέτησης της χρήσης των φορητών ασύρματων συσκευών από έναν Οργανισμό, συχνά απαιτεί και την αλλαγή κάποιων από τις κύριες επιχειρηματικές διαδικασίες. Σύμφωνα με τις στατιστικές, η αύξηση της παραγωγικότητας μπορεί να φτάσει το 45%. Φυσικά, αυτό που δεν δείχνουν οι στατιστικές, είναι το ποσοστό συρρίκνωσης της προσωπικής ζωής των εργαζομένων.
Πρόσφατη έρευνα του Yankee Group στις ΗΠΑ, προσδιόρισε ότι τα επιχειρηματικά οφέλη από τη χρήση εφαρμογών οι οποίες υποστηρίζουν τη φορητή επιχειρηματικότητα είναι τα ακόλουθα:

  • Αύξηση του χρόνου ο οποίος αφιερώνεται για πωλήσεις, κατά 28%
  • Μείωση των περιττών δραστηριοτήτων κατά 27%
  • Αύξηση στην προσέγγιση νέων πελατών κατά 26%
  • Μείωση του κόστους τηλεφωνικών κλήσεων που σχετίζονται με πωλήσεις, κατά 25%
  • Αυξημένη ακρίβεια στις εταιρικές προβλέψεις κατά 25%
  • Μείωση του διαχειριστικού κόστους κατά 24%
  • Μείωση του χρόνου που απαιτείται για την ολοκλήρωση του κύκλου πωλήσεων, κατά 23%.

Μειονεκτήματα από τη χρήση της φορητότητας
Η υποδομή που χρειάζεται για την υποστήριξη της επιχειρηματικής φορητότητας, εξαρτάται εξ ολοκλήρου από το Internet. Το οικοδόμημα μπορεί να καταρρεύσει όταν ένας χρήστης δεν μπορεί να συνδεθεί στο Internet. Σκεφτείτε περιπτώσεις όπου η σύνδεση με το internet δεν είναι εφικτή ή δεν είναι διαθέσιμη.
Η μετάβαση ενός Οργανισμού στο χώρο της επιχειρηματικής φορητότητας, επιφέρει αλλαγές ακόμα και στον προσδιορισμό του να θεωρείται επιτυχημένος εργαζόμενος. Μερικά άτομα μπορούν να είναι ιδιαίτερα αποτελεσματικά όταν εργάζονται εξ αποστάσεως, χωρίς να αλληλεπιδρούν με τους συναδέλφους τους ή να εποπτεύονται από τους προϊσταμένους τους που βρίσκονται το ίδιο χώρο. Κάποιοι άλλοι πάλι, δυσκολεύονται να ξεκινήσουν και να ολοκληρώσουν τις εργασίες τους μακριά από το κοινωνικό περιβάλλον του χώρου εργασίας τους.
Τα παραπάνω χρειάζεται να ληφθούν υπόψη τόσο κατά την αξιολόγηση των εργαζομένων, όσο και κατά την ανάθεση εργασιών. Χρειάζεται προσπάθεια ώστε να υιοθετηθούν τα χαρακτηριστικά του νέου εργασιακού περιβάλλοντος και να μπορέσει ο κάθε εργαζόμενος να αποδώσει το μέγιστο των δυνατοτήτων του.

Το οικοσύστημα της επιχειρηματικής φορητότητας
Το οικοσύστημα που δημιουργείται και περιβάλλει την επιχειρηματική φορητότητα είναι πολύπλοκο και χρειάζεται να το κατανοήσουμε πριν προβούμε στο σχεδιασμό και τη διαχείριση της ασφάλειας των εταιρικών πληροφορούν μέσα σε αυτό.
Το όλο οικοσύστημα αποτελείται από τέσσερα μεγάλα υποσυστήματα:

  • Τον τελικό χρήστη
  • Τη φορητή συσκευή (hardware, λειτουργικό σύστημα και εφαρμογές)
  • Την εταιρική υποδομή (servers, εφαρμογές, υπηρεσίες και δεδομένα)
  • Τη δικτυακή σύνδεση (συνδέει τη φορητή συσκευή στην εταιρική υποδομή, π.χ. WiFi ή δορυφορικές συνδέσεις, πάροχοι τηλεπικοινωνιών, internet, δρομολογητές κ.λπ.).

Για την επαρκή προστασία των εταιρικών πληροφοριών είναι απαραίτητο να υπάρξουν οι απαραίτητες δικλείδες ασφαλείας πληροφοριών και στα τέσσερα υποσυστήματα. Κάθε υποσύστημα βρίσκεται εκτεθειμένο σε συγκεκριμένο σύνολο αδυναμιών και απειλών και χρειάζονται δικλείδες ασφαλείας οι οποίες θα αντιμετωπίζουν τις εξειδικευμένες ανάγκες του κάθε υποσυστήματος.

Αδυναμίες ασφάλειας & κίνδυνοι
Οι κυριότερες αδυναμίες και κίνδυνοι ασφάλειας που αφορούν στο παραπάνω οικοσύστημα, προσδιορίζονται στη συνέχεια και κατηγοριοποιούνται ανάλογα με το σημείο στο οποίο αυτές εμφανίζονται.

  • Κίνδυνοι που έχουν σχέση με το χρήστη
  • Αδυναμίες και κίνδυνοι που αφορούν στην πιστοποίηση ταυτότητας
  • Κίνδυνοι που αφορούν στα δεδομένα τα οποία αποθηκεύονται στη φορητή συσκευή
  • Υποκλοπή δεδομένων κατά τη διάρκεια της επικοινωνίας χρήστη και Οργανισμού
  • Κίνδυνοι και απειλές κατά τη δικτυακή διακίνηση των δεδομένων
  • Αδυναμίες ασφάλειας στην τεχνική υποδομή του Οργανισμού.

Κίνδυνοι και αδυναμίες που αφορούν στο χρήστη

Όταν οι χρήστες προβαίνουν σε ενέργειες που θέτουν σε κίνδυνο την ασφάλεια των επιχειρηματικών πληροφοριών, το αποτέλεσμα μπορεί να είναι καταστροφικό. Οι ενέργειες αυτές περιλαμβάνουν την αποκάλυψη των προσωπικών τους κωδικών πρόσβασης σε τρίτους, εγκατάσταση μη εγκεκριμένου λογισμικού, αποθήκευση κρίσιμων εταιρικών πληροφοριών χωρίς χρήση κρυπτογράφησης. Ορισμένες ενέργειες γίνονται ακούσια ή προκύπτουν ως αποτέλεσμα από τη μη συμμόρφωση με την εταιρική πολιτική ασφάλειας. Κάποιες άλλες όμως, είναι αποτέλεσμα κακόβουλης πρόθεσης ενός πιθανού εισβολέα (π.χ. επιθέσεις τύπου phishing).
Οι κίνδυνοι και οι απειλές ασφάλειας που αφορούν στο χρήστη, έχουν συχνά ως αποτέλεσμα την παραβίαση της ασφάλειας της φορητής συσκευής, που μπορεί να οδηγήσει σε αποκάλυψη κρίσιμων εταιρικών πληροφοριών στην περίπτωση που τα εν λόγω δεδομένα είναι αποθηκευμένα στη φορητή συσκευή. Η χειρότερη περίπτωση απώλειας εταιρικών δεδομένων είναι μια συνεχής και επαναλαμβανόμενη επίθεση, κατά την οποία γίνεται χρήση λογισμικού “keylogger” ή άλλου κακόβουλου λογισμικού, το οποίο εγκαθίσταται στη συσκευή και παρέχει στον κακόβουλο χρήστη συνεχή πρόσβαση στο εταιρικό δίκτυο.
Ένας ακόμα σημαντικός κίνδυνος είναι η κλοπή ή απώλεια της φορητής συσκευής. Όταν αυτό συμβεί, τα δεδομένα που είναι αποθηκευμένα στη συσκευή βρίσκονται σε κίνδυνο. Κατ’ ελάχιστο, αυτό σημαίνει πρόσβαση σε τοπικά αποθηκευμένα μηνύματα του ηλεκτρονικού ταχυδρομείου, πρόσβαση στις επαγγελματικές επαφές, σε έγγραφα εργασίας (ειδικά στις ταμπλέτες). Δυνητικά μπορεί να συνεπάγεται και πρόσβαση σε τοπικά αποθηκευμένα δεδομένα των εταιρικών εφαρμογών.

Αδυναμίες και κίνδυνοι που αφορούν στην πιστοποίηση ταυτότητας
Μία από τις συνηθέστερες επιθέσεις είναι όταν ένας επίδοξος εισβολέας προσπαθεί να αποσπάσει τα δεδομένα πιστοποίησης της ταυτότητας του χρήστη. Οι μονοδιάστατες αρχιτεκτονικές πιστοποίησης ταυτότητας που στηρίζονται στη χρήση username & password, είναι ευάλωτες εδώ και δεκαετίες. Περιπτώσεις τέτοιων επιθέσεων αποτελούν οι επιθέσεις τύπου brute-force, οι κοινωνικού τύπου επιθέσεις και η παραπλάνηση των χρηστών (social engineering), καθώς και οι επιθέσεις με προηγμένου τύπου λογισμικό, όπως keyloggers.
Οι επιθέσεις τύπου brute-force βασίζονται στη μη εξουσιοδοτημένη κατοχή των hashed κωδικών πρόσβασης. Οι πρόσφατες τεχνολογικές εξελίξεις σε συνδυασμό με τη μεγάλη επεξεργαστική ισχύ που μπορεί να έχει στην κατοχή του ο κακόβουλος χρήστης, έχουν καταστήσει τη διαδικασία ανάκτησης των κωδικών πρόσβασης από hashed βάσεις δεδομένων, γρήγορη και εύκολη.
Ο προφανής κίνδυνος που συνδέεται με μια επιτυχή αναγνώριση των κωδικών πρόσβασης από κακόβουλο χρήστη, είναι ότι ο εισβολέας αποκτά δυνητικά απεριόριστη πρόσβαση σε όλες τις πληροφορίες που ο χρήστης έχει δικαίωμα πρόσβασης. Στην περίπτωση όπου εν λόγω χρήστες έχουν αυξημένα δικαιώματα πρόσβασης, η έκθεση των δεδομένων θα μπορούσε να είναι καταστροφική. Οι επιθέσεις μη εξουσιοδοτημένης απόκτησης των κωδικών πρόσβασης, μπορεί να συμβούν ανεξάρτητα από το ποιο είναι το λειτουργικό σύστημα της φορητής συσκευής.

Κίνδυνοι που αφορούν στα δεδομένα τα οποία αποθηκεύονται στη φορητή συσκευή
Οι περισσότεροι χρήστες φορητών συσκευών δεν γνωρίζουν τι είδους πληροφορίες αποθηκεύουν τοπικά οι εφαρμογές που χρησιμοποιούν. Οι περισσότερες εφαρμογές αποθηκεύουν βασικές πληροφορίες που αφορούν στην παραμετροποίησή τους, ενώ κάποιες άλλες δημιουργούν τοπικές κρύπτες δεδομένων με σκοπό να μειωθεί η χρήση του δικτύου, αλλά και να προλάβουν περιπτώσεις προσωρινής απώλειας ή αδυναμίας της σύνδεσης στο internet.
Τα λειτουργικά συστήματα των φορητών συσκευών προστατεύουν τα δεδομένα με ειδικά φίλτρα. Αυτό πρακτικά σημαίνει ότι τα δεδομένα μπορεί να τα χρησιμοποιήσει μόνο η εφαρμογή η οποία τα έχει αποθηκεύσει. Στην περίπτωση όμως όπου το λειτουργικό σύστημα παραβιασθεί, τότε ο κακόβουλος επιτιθέμενος μπορεί να αποκτήσει πρόσβαση στα δεδομένα που έχουν αποθηκεύσει  όλες οι εφαρμογές της φορητής συσκευής. Ακόμη και αν πρόκειται μόνο για δεδομένα ρύθμισης παραμέτρων, ο κίνδυνος μπορεί να είναι μεγάλος. Σκεφτείτε τις επιπτώσεις αν η εφαρμογή διατηρεί τοπικά αποθηκευμένα ονόματα χρηστών και κωδικούς πρόσβασης.
Εάν μια εφαρμογή αποθηκεύει δεδομένα τοπικά, ο εισβολέας μπορεί να έχει πρόσβαση σε εταιρικές πληροφορίες.
Παρόλο που η εν λόγω επίθεση ελλοχεύει λιγότερους κινδύνους σε σχέση με τη μη εξουσιοδοτημένη αποκάλυψη των κωδικών πρόσβασης, μπορεί δυνητικά να οδηγήσει σε διαρροές κρίσιμων εταιρικών δεδομένων. Η παραβίαση των λειτουργικών συστημάτων – και ιδιαίτερα των μηχανισμών sandboxes (μηχανισμοί που περιορίζουν τα δικαιώματα πρόσβασης μιας εφαρμογής σε σχέση με το λειτουργικό σύστημα το οποίο τη φιλοξενεί) απαιτεί εξελιγμένου τύπου κακόβουλο λογισμικό, μειώνοντας τον αριθμό των επίδοξων επιτιθέμενων, μιας και απαιτούνται ιδιαίτερες τεχνικές δεξιότητες.

Υποκλοπή δεδομένων κατά τη διάρκεια της επικοινωνίας χρήστη και Οργανισμού

Η υποκλοπή δεδομένων κατά τη διάρκεια της επικοινωνίας της φορητής συσκευής με τους εταιρικούς servers, μπορεί να λάβει χώρα κατά την ανταλλαγή των αναγνωριστικών του session, αμέσως μετά την πιστοποίηση ταυτότητας του χρήστη μιας web-based εφαρμογής. Στις περισσότερες περιπτώσεις εμφανίζεται όταν η εφαρμογή (web app) γράφει τα αναγνωριστικά της περιόδου σύνδεσης (session) σε μία διεύθυνση URL, αμέσως μετά τη διαδικασία πιστοποίησης ταυτότητας του χρήστη.
Οι χρήστες στη συνέχεια μπορούν να έχουν πρόσβαση στα αναγνωριστικά της περιόδου σύνδεσης και (εκούσια ή ακούσια) να στείλουν τα συγκεκριμένα δεδομένα, αντιγράφοντας και επικολλώντας τη διεύθυνση URL σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου ή σε ένα κείμενο. Είναι επίσης δυνατό για τους επιτιθέμενους να διαβάσουν τη διεύθυνση URL από μια συσκευή που έχουν ήδη καταφέρει να ελέγχουν, απλά διαβάζοντας τα urls στο ιστορικό περιήγησης (history).

Κίνδυνοι και απειλές κατά τη δικτυακή διακίνηση των δεδομένων
Όλες οι επικοινωνίες και η διακίνηση δεδομένων μέσω web-based διεπαφών πρέπει να κάνουν χρήση του πρωτοκόλλου TLS (Transport Layer Security). Η συγκεκριμένη τεχνολογία κρυπτογραφεί την επικοινωνία μεταξύ της φορητής συσκευής (web browser) και των Servers του Οργανισμού. Το επίπεδο προστασίας που προσφέρει η συγκεκριμένη τεχνολογία, είναι υπό αμφισβήτηση. Σε κάθε περίπτωση όμως, είναι καλύτερα να χρησιμοποιείται από το να διακινούνται τα εταιρικά δεδομένα δίχως κρυπτογράφηση. Η χρήση του πρωτοκόλλου TLS δυσκολεύει τους επίδοξους κακόβουλους χρήστες, μιας και τους δυσκολεύει στην προσπάθειά τους να υποκλέψουν πληροφορίες, χρησιμοποιώντας τεχνικές ανάλυσης και αποκρυπτογράφησης της επικοινωνίας. Το πόσο τους δυσκολεύει, εξαρτάται από τα τεχνικά μέσα και τις γνώσεις του εκάστοτε κακόβουλου χρήστη.

Αδυναμίες ασφάλειας στην τεχνική υποδομή του Οργανισμού
Η αποτελεσματική προστασία της τεχνικής υποδομής του κάθε Οργανισμού, είναι απαραίτητη προϋπόθεση για την υιοθέτηση της στρατηγικής φορητότητας. Αυτό σημαίνει προστασία σε όλα τα επίπεδα, λειτουργικό σύστημα, εφαρμογές, βάσεις δεδομένων, παραμετροποίηση συστημάτων, χρήση και παραμετροποίηση τεχνικών μηχανισμών ασφάλειας πληροφοριών, όπως firewalls, IDS κτλ. Σημαίνει επίσης κατάλληλο σχεδιασμό και αρχιτεκτονική ασφάλειας, έτσι ώστε η πρόσβαση στα εταιρικά δεδομένα να περνάει από σαφώς καθορισμένες διεπαφές, με σκοπό την ελαχιστοποίηση των κινδύνων που μπορεί να εκθέσουν ολόκληρη την τεχνολογική και πληροφοριακή υποδομή του Οργανισμού.

Δικλείδες Ασφαλείας
Η συγκεκριμένη παράγραφος παραθέτει μια σειρά βέλτιστων πρακτικών, οι οποίες μπορούν να προστατέψουν τόσο τη φορητή συσκευή και το περιεχόμενό της, όσο και τους εταιρικούς χρήστες, από μη εξουσιοδοτημένη αποκάλυψη κρίσιμων εταιρικών πληροφοριών.

  • Εκπαίδευση – Η καλύτερη πρόληψη είναι η εκπαίδευση του εταιρικού χρήστη, ιδιαίτερα σε περιβάλλοντα που έχουν υιοθετήσει τη φορητότητα ως μέρος της στρατηγικής τους. Οι χρήστες πρέπει να ενημερωθούν και να εκπαιδευτούν για την πολιτική ασφάλειας, αλλά και πώς αυτή εφαρμόζεται στην πράξη. Επίσης οι χρήστες χρειάζεται να κατανοήσουν τις βασικές αδυναμίες ασφάλειας και πώς μπορούν να βοηθήσουν, προκειμένου να ελαχιστοποιήσουν τον κίνδυνο που μπορεί να προκαλέσουν. Η εκπαίδευση χρειάζεται να επαναλαμβάνεται συχνά, μιας και το σημερινό εταιρικό περιβάλλον μεταβάλλεται συχνά.

Επιλέξτε φορητές συσκευές που μπορούν να  παραμετροποιηθούν σύμφωνα με την πολιτική ασφάλειας: Προετοιμάστε οδηγίες για την παραμετροποίηση των φορητών συσκευών σύμφωνα με την πολιτική ασφάλειας του Οργανισμού και προβείτε στην παραμετροποίηση των συσκευών, πριν οι χρήστες αρχίσουν να φιλοξενούν σε αυτές εταιρικά δεδομένα.

  • Προστασία της φορητής συσκευής: Η προστασία της φορητής συσκευής αφορά στην προστασία της από κακόβουλο λογισμικό, στην προστασία των εταιρικών δεδομένων που βρίσκονται ή διακινούνται μέσω αυτής, αλλά και στην επιβολή της εταιρικής πολιτικής ασφάλειας. Είναι θέμα περισσότερο πολύπλοκο από ό,τι φαινομενικά εμφανίζεται και γίνεται δυσκολότερο εάν η φορητή συσκευή ανήκει στο χρήστη και δεν την παρέχει ο Οργανισμός.
  • Εργαλεία διαχείρισης φορητών συσκευών: Εργαλεία τα οποία δίνουν τη δυνατότητα ελέγχου του επιπέδου ασφάλειας των φορητών συσκευών. Κάποια από τα εν λόγω εργαλεία παρέχουν τη δυνατότητα να σβήνονται τα δεδομένα της συσκευής σε περίπτωση όπου χαθεί ή κλαπεί.
  • Ασφάλεια κατά την επικοινωνία φορητής συσκευής και εταιρικής υποδομής: Κρυπτογράφηση της επικοινωνίας αλλά και χρήση υποδομών VPN είναι οι προτεινόμενες λύσεις.
  • Υλοποίηση και χρήση ξεχωριστής υποδομής διαχείρισης της επικοινωνίας των φορητών συσκευών με το εταιρικό δίκτυο.

Χρήση κρυπτογράφησης κατά τη διακίνηση και αποθήκευση των δεδομένων, αλλά και κατά τη διαδικασία πιστοποίησης της ταυτότητας του χρήστη.

  • Χρήση τεχνολογιών πιστοποίησης ταυτότητας.

Αποτελεσματική προστασία της τεχνολογικής υποδομής του Οργανισμού: Η επιχειρηματική φορητότητα δεν μπορεί να λειτουργήσει αποτελεσματικά, εάν η βασική τεχνολογική υποδομή του Οργανισμού δεν διαθέτει τις κατάλληλες τεχνικές και διαχειριστικές δικλείδες ασφαλείας. Έλεγχος των εφαρμογών που εγκαθίστανται στη φορητή συσκευή: Περιορισμός των εφαρμογών που οι χρήστες μπορούν να εγκαθιστούν στις φορητές συσκευές ή χρήση ειδικού λογισμικού που δημιουργεί ξεχωριστό εικονικό περιβάλλον στη συσκευή, μέσα στο οποίο λειτουργούν οι εταιρικές εφαρμογές.

Log off
Η προστασία των εταιρικών πληροφοριών που αφορά στη φορητή επιχειρηματικότητα, είναι συνυφασμένη με συγκεκριμένες προκλήσεις και κινδύνους. Όμως τα μέτρα προστασίας και η γενικότερη στρατηγική που αφορά στην ασφάλεια πληροφοριών, είναι μέρος της γενικότερης στρατηγικής και προσέγγισης για την προστασία των εταιρικών πληροφοριών, που ακολουθεί ή δεν ακολουθεί ένας Οργανισμός. Η ασφάλεια πληροφοριών αφορά στη συνεχή διαχείριση και αντιμετώπιση των κινδύνων ασφάλειας. Η φορητότητα δεν αποτελεί εξαίρεση και χρειάζεται να αντιμετωπισθεί ως μία ακόμα πηγή κινδύνων που αφορά στις εταιρικές  πληροφορίες και οι δικλείδες ασφαλείας απαιτείται να είναι ανάλογες των κινδύνων αυτών.

Του Νότη Ηλιόπουλου
Msc Infosec, ISO 27001 LA, CISA, CISM
piliopou@me.com