第四步:蓝牙手机、PDA和软件的可接受使用 因为有这么多种的安全,教育用户是必须的,而蓝牙设备更是如此,因为大部分企业都没有向员工派发手机或者PDA,都是个人自己买的。这样做会降低公司的成本,但是这也意味着对他们的保护就是终端用户单纯的个人行为。 但是,就如Blue Bell的安全咨询人员John Piront所指出的“企业仍然可以创建涵盖用于存储或访问企业信息的任何设备的可接受使用的安全策略。”所以需要创建涵盖任何激活蓝牙的设备的简明策略。
第五步:就蓝牙安全教育终端用户 除了企业机密,通常以明文形式存储在PDA或者手机上的个人信息也处于风险之中。可以用这一点让他们……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
第四步:蓝牙手机、PDA和软件的可接受使用
因为有这么多种的安全,教育用户是必须的,而蓝牙设备更是如此,因为大部分企业都没有向员工派发手机或者PDA,都是个人自己买的。这样做会降低公司的成本,但是这也意味着对他们的保护就是终端用户单纯的个人行为。
但是,就如Blue Bell的安全咨询人员John Piront所指出的“企业仍然可以创建涵盖用于存储或访问企业信息的任何设备的可接受使用的安全策略。”所以需要创建涵盖任何激活蓝牙的设备的简明策略。
第五步:就蓝牙安全教育终端用户
除了企业机密,通常以明文形式存储在PDA或者手机上的个人信息也处于风险之中。可以用这一点让他们对保护蓝牙感兴趣。可以考虑在公司内网上发布“既然你已经买了你的设备”这样的活动。例如,公司可以向用户提供基于内网的一些工具或者核查清单,便于他们对设置为访问企业信息的手机或者PDA进行配置,或者把他们激活了蓝牙的设备和耳机或者其他外围设备建立配对关系。顺便可以敦促用户采用你在安全策略中提到的措施。例如,告诉他们如何创建10位的密码,因为较短的密码不是非常有效。(四位的密码可以在不到一秒的时间内被破解或者攻击。)
另外,提醒用户不要让设备处于查找模式中非常重要,还要在可能德时候禁用蓝牙,以及在他们的设备受到文件或者电子商务卡的时候永不盲目地点击“接受”,因为他们接收的内容可能是病毒或者木马。
翻译
相关推荐
-
云端加密存在的困境、隐患和问题
安全并不是“一锤子买卖”,而是一个过程,因而企业需要在云服务的两端实施安全,即:为保障数据的安全性,终端用户仍需要采取同样的行动。
-
调查发现:企业在IT访问管理方面处于落后局面
Ponemon Institute LLC公司进行的一项新调查表明,随着企业开始采用各种网络应用程序,控制访问管理变得越来越困难。
-
让企业远离“僵尸网络”的六则技巧
一直以来,僵尸网络都给企业带来了很大的隐患。但是,因为僵尸网络都隐藏的很深,所以想发现并不容易。如何让企业远离僵尸网络呢?本文介绍了六个方法,帮你发现并远离它。
-
采用关注内容安全的IAM决策协助用户
信息安全领域出现了一项新的进展–基于内容的认证与访问控制(CA-IAM)。CA-IAM是“认证与访问控制(IAM)”和“数据保护”的整合体。那么如何判断CA-IAM是否适合您的需求呢?