8 konsumsi teknologi yang paling berbahaya

http://telsetnews.com/wp-content/uploads/2012/07/Pengguna-smartphone-meningkat.jpg


8 konsumsi teknologi yang paling berbahaya -  Produk dan layanan dari semua jenis konsumen high-tech (teknologi tinggi) membuat jalan terbaru mereka ke tempat kerja. Mereka termasuk segala sesuatu dari smart phone ,-voice-over IP sistem dan tongkat memori flash ke dunia virtual online. Dan sebagai orang tumbuh lebih terbiasa untuk memiliki teknologi pribadi mereka sendiri di beck dan panggilan - dan bahkan tidak bisa membayangkan berfungsi tanpa itu - batas antara apa yang mereka gunakan untuk bekerja dan apa yang mereka gunakan untuk rekreasi yang kabur.

Dalam sebuah survei terbaru dari pengguna korporat oleh Yankee Group Research Inc, 86% dari 500 responden mengatakan mereka telah menggunakan setidaknya satu teknologi konsumen di tempat kerja, untuk tujuan yang berkaitan dengan kedua inovasi dan produktivitas.

Sayangnya, kecenderungan ini menimbulkan masalah bagi organisasi TI. Untuk satu hal, penggunaan teknologi ini meningkatkan risiko pelanggaran keamanan. Selain itu, pengguna mengharapkan IT untuk mendukung perangkat ini dan jasa, terutama setelah mereka berinteraksi dengan aplikasi dalam lingkungan perusahaan.

Namun di banyak perusahaan, itu akan melawan budaya perusahaan untuk hanya melarang perangkat atau memblokir karyawan dari mengakses layanan konsumen. Pada saat yang sama, perusahaan tidak bisa bergantung sepenuhnya pada kebijakan untuk mempertahankan tingkat keamanan yang mereka butuhkan.

"Saya tidak tahu dari setiap bisnis di mana karyawan memiliki waktu untuk membaca dan memahami setiap kebijakan tunggal yang berhubungan dengan komputer di lingkungan mereka - mereka sedang sibuk melakukan pekerjaan mereka," kata Sharon Finney, administrator keamanan informasi di DeKalb Medical Center di DeKalb County, Ga. "saya menganggap itu tanggung jawab saya untuk melaksanakan hal-hal yang membuat mulus keamanan, mudah dan benar-benar di latar belakang."

Lainnya, seperti Michael Miller, wakil presiden keamanan di penyedia jasa telekomunikasi Global Crossing Ltd, tunggu sampai perangkat atau layanan mempengaruhi produktivitas atau menyebabkan masalah bisnis, seperti departemen keamanan memerangi cacing atau berurusan dengan masalah bandwidth. Tapi tak peduli apa yang perusahaan memutuskan untuk melakukan, respon selalu melibatkan keseimbangan yang memungkinkan produktivitas karyawan, mematuhi budaya perusahaan, tidak makan terlalu banyak sumber daya TI sendiri dan memastikan tingkat keamanan yang tepat bagi perusahaan.

"Konsumerisasi akan menjadi mimpi buruk bagi departemen TI, menciptakan perawatan dan dukungan masalah yang cepat akan membanjiri sumber daya TI, kecuali mereka merangkul pendekatan baru untuk mengelola karyawan nakal," kata Josh Holbrook, seorang analis di Yankee Group. Holbrook menyamakan melarang penggunaan teknologi konsumen di tempat kerja dengan "permainan tak berujung mendera-a-mol." Pada saat yang sama, mengabaikan penerapan teknologi tersebut akan menyebabkan campuran berpotensi berbahaya aplikasi aman dan tidak aman dalam perusahaan perusahaan, katanya. Dia mengusulkan menyerahkan kendali kepada pengguna akhir melalui model koperasi intern customer care. (Lihat "Zen dan seni menyerahkan kontrol teknologi konsumen kepada pengguna akhir.")

Untuk membantu Anda memutuskan bagaimana merespon, di bawah kita melihat delapan teknologi konsumen populer dan layanan yang telah merayap ke tempat kerja dan memberikan beberapa wawasan tentang bagaimana perusahaan mencapai keseimbangan keamanan, produktivitas dan kewarasan.



1. Instan messaging
Hasil gambar untuk instant messaging

Orang menggunakan pesan instan (Instan messaging) untuk segala sesuatu dari memastikan anak-anak mereka memiliki rumah naik dari praktek untuk berkomunikasi dengan rekan kerja dan mitra bisnis. Dalam studi Yankee, 40% responden mengatakan mereka menggunakan teknologi IM konsumen di tempat kerja. Instant messaging yang hadir banyak tantangan keamanan. Antara lain, malware dapat memasukkan jaringan perusahaan melalui klien IM eksternal dan pengguna IM dapat mengirim data sensitif perusahaan melalui jaringan tidak aman.

Salah satu cara untuk memerangi ancaman adalah untuk phase out layanan IM konsumen dan menggunakan server IM internal. Pada akhir tahun 2005, Global Crossing tidak hanya itu ketika digunakan Microsoft Corp Live Communications Server (LCS). Kemudian pada bulan Agustus 2006 diblokir karyawan dari langsung menggunakan layanan IM eksternal dari penyedia seperti AOL, MSN dan Yahoo. Sekarang, semua pertukaran IM internal dienkripsi, dan pertukaran IM eksternal dilindungi, karena mereka disalurkan melalui server SKB dan masyarakat awan IM Microsoft.
Pembaca Seperti apa

     Scarlett Johansson telanjang selfie 2
     Celebs telanjang: Hacker mendownload selfies misa siang dari iCloud #thefappening
     ios 8 masalah
     iOS 8 masalah tidak begitu ajaib: Lambat, laggy, Bloaty, crashy, Buggy, drainy dan ...
     Android 5.0 Fitur Lollipop
     Punya Lollipop? 10 hal keren untuk mencoba dengan Android 5.0

Mengadopsi server IM internal yang juga memberikan tim keamanan Global Crossing kontrol lebih. "Melalui cloud IM publik, kami tidak bisa membuat pilihan tertentu bagaimana membatasi atau membuka kita. Kita bisa memblokir transfer file, membatasi informasi yang meninggalkan jaringan kami atau membatasi URL datang," yang merupakan metode umum untuk menyebarkan cacing, Miller mengatakan. "Itu menghilangkan komponen besar aktivitas berbahaya."

Anda juga dapat mengambil garis keras. Kebijakan keamanan DeKalb, misalnya, melarang penggunaan IM sama sekali. "Ini terutama chatting-jenis lalu lintas, bukan informasi kesehatan pribadi, tapi masih menjadi perhatian," kata Finney. Sebagai cadangan kebijakan restriktif, dia blok sebagian besar situs di mana klien IM dapat didownload, meskipun ia tidak dapat memblokir MSN, AOL atau Yahoo karena banyak dokter menggunakan situs-situs untuk account e-mail. Timnya juga menggunakan alat persediaan jaringan yang dapat mendeteksi klien IM pada PC karyawan. Jika salah satu ditemukan, karyawan diingatkan kebijakan no-IM DeKalb dan diberitahu bahwa klien IM akan dihapus. Finney juga mempertimbangkan berbagai metode memblokir lalu lintas IM outbound, tapi untuk saat ini, ia juga menggunakan alat pencegahan kehilangan data dari Vericept Corp untuk memonitor lalu lintas IM dan mengingatkan tim keamanan mengenai pelanggaran serius. Untuk melakukan itu, tim Finney perlu menutup sebagian besar port internet, yang memaksa lalu lintas IM untuk menggulir ke Port 80 untuk pemantauan.

DeKalb adalah melihat ke gagasan menerapkan IM add-on dari IBM Lotus Notes atau bahkan layanan IM freeware intern seperti Jabber bagi pengguna bisnis yang ingin berkomunikasi di kampus. "Tidak ada yang 100%," kata Finney. "IM selalu menjadi perhatian besar dari keamanan serta perspektif produktivitas."



2. Web Mail
Responden survei Yankee Group, 50% mengatakan mereka menggunakan aplikasi e-mail konsumen untuk tujuan bisnis. Masalah dengan e-mail konsumen layanan seperti dari Google, Microsoft, AOL dan Yahoo adalah bahwa pengguna sendiri tidak menyadari betapa tidak aman pertukaran e-mail mereka karena pesan yang diangkut melalui Web dan disimpan di server ISP sebagai serta server penyedia e-mail itu. Tanpa kesadaran itu, banyak tidak menggunakan kebijaksanaan tentang mengirim informasi sensitif seperti nomor Jaminan Sosial, password, data bisnis rahasia atau rahasia dagang.
Dengan meningkatkan mobilitas dan fleksibilitas kerja datang peningkatan risiko keamanan. Jelajahi keamanan
Pelajari Lebih Lanjut

Salah satu pendekatan untuk memperketat keamanan di sekitar Web mail adalah dengan menggunakan alat yang memonitor isi e-mail menggunakan filter kata kunci dan teknik deteksi lain dan baik menghasilkan peringatan tentang pelanggaran potensial atau hanya blok e-mail dari yang dikirim. Misalnya, WebEx Communications sedang mempertimbangkan memperluas penggunaan dari alat pencegahan kehilangan data dari Reconnex Inc untuk memasukkan pemantauan e-mail, menurut Michael Machado, direktur infrastruktur TI.

Untuk bagiannya, DeKalb alamat masalah ini dengan alat Vericept, yang menangkap screenshot dari setiap e-mail berbasis web yang karyawan mengirim, termasuk lampiran file, dan memindai ini untuk data sensitif perusahaan-didefinisikan, seperti nomor Jaminan Sosial. Alarm akan dikirim ke tim Finney sehingga mereka dapat menindaklanjuti dengan pengguna untuk mendidik mereka tentang bahaya mengirim data sensitif melalui Web.


3. perangkat penyimpanan portabel

Salah satu ketakutan terbesar seorang manajer TI, menurut Holbrook, adalah proliferasi stabil dalam jenis penyimpanan portabel, mulai dari iPhone Apple dan iPod flash memori perangkat. "Orang-orang dapat menggunakan ini untuk men-download sejumlah rahasia perusahaan atau informasi sensitif dan memindahkannya off-site, yang tidak di mana IT ingin informasi menjadi," katanya.

"Dalam tiga minggu terakhir saja, aku pernah mendengar enam percakapan yang berbeda tentang risiko flash drive dan perangkat penyimpanan portabel," kata Mark Rhodes-Ousley, seorang arsitek keamanan informasi dan penulis Keamanan Jaringan: The Reference Lengkap (McGraw-Hill Osborne Media, 2003).

Meskipun akan cukup mudah untuk mengunci port USB pada PC karyawan, banyak manajer keamanan mengatakan ini bukan pendekatan yang direkomendasikan. "Jika orang ingin menumbangkan proses, mereka akan menemukan cara untuk mendapatkan sekitar hambatan Anda menaruh di tempat," kata Miller. "Dan di mana Anda menarik garis? Jika Anda membatasi port USB dan [sel] ponsel yang masuk ke kantor yang mungkin memiliki port penyimpanan data, maka Anda harus melihat membatasi port inframerah pada perangkat dan pembakar CD, dan berjalan pada daftar dan terus. "

Lebih baik, katanya, untuk menangani masalah ini dengan mendidik orang tentang bagaimana memperlakukan penyimpanan informasi sensitif. "Sebagian besar insiden yang terjadi adalah tidak disengaja [bukan] berbahaya, sehingga di situlah pendidikan masuk, untuk penanganan yang tepat dan mengapa hal itu penting," kata Miller.

Machado mengatakan dia bukan penggemar memblokir port USB di WebEx, terutama karena strategi seperti itu cepat akan berpindah ke pengguna meminta IT untuk pengecualian dan IT harus mengelola mereka pengecualian. "Setiap orang memiliki pengecualian yang mereka anggap penting, yang memakan lebih dari IT waktunya daripada yang diperlukan," katanya.

Apa yang akan menjadi optimal, ia menambahkan, adalah memiliki alat yang mengirimkan kepada orang-orang yang mencoba untuk menyalin file ke drive USB atau media penyimpanan terenkripsi lainnya, menasihati mereka bahwa mereka akan melawan kebijakan perusahaan. "Kemudian mereka tahu mereka diberdayakan untuk membuat keputusan, tetapi bahwa itu akan dilacak dan dimonitor," katanya.

Di sisi lain, DeKalb yang Finney mengatakan dia tertarik memblokir teknologi dan melihat ke kemampuan Vericept alat untuk baik memblokir beberapa jenis data dari yang ditransfer ke perangkat penyimpanan eksternal atau waspada ketika seseorang mencoba untuk menghubungkan sesuatu ke PC yang tidak asli komputer tersebut. Idealnya, dia ingin alat yang juga akan mengingatkan karyawan bahwa kebijakan perusahaan melarang data sensitif yang disimpan pada perangkat eksternal.

Sementara itu, Grand Valley State University Michigan dan perguruan tinggi dan universitas di mana profesor dan mahasiswa telah kehilangan flash drive dengan data sensitif mencari ke standarisasi pada sandi-dan enkripsi dilindungi drive USB untuk melindungi mereka di masa depan.



4. PDA dan Smart Phone
Semakin banyak karyawan yang muncul di tempat kerja dengan beberapa bentuk ponsel pintar atau personal digital assistant, baik itu BlackBerry, sebuah Treo atau iPhone. Tetapi ketika mereka mencoba untuk selaras sampai kalender atau e-mail aplikasi perangkat mereka dengan PC mereka sendiri, hal ini dapat menyebabkan masalah mulai dari gangguan aplikasi ke layar biru kematian. "Jenis-jenis masalah yang tidak biasa - itu adalah hal-hal duniawi seperti itu yang dapat mendorong IT kacang," kata Holbrook. "Ini bukan bagaimana mereka ingin menghabiskan waktu mereka."

Selain itu, harus karyawan berhenti atau dipecat, dia bisa berjalan keluar pintu dengan informasi yang dia inginkan, selama PDA atau ponsel pintar miliknya.

Seperti beberapa perusahaan lainnya, WebEx meminimalkan kemungkinan tersebut dengan standarisasi pada satu merek dan model PDA dan membiarkan karyawan tahu organisasi TI hanya akan mendukung bahwa salah satu perangkat. WebEx melakukan hal yang sama dengan laptop, yang mencatat Machado, merupakan ancaman yang lebih besar daripada PDA karena mereka dapat menyimpan data lebih banyak. Setiap perangkat yang tidak disetujui tidak diperbolehkan di jaringan WebEx.



5. Kamera ponsel

Seorang pekerja rumah sakit berdiri di sebuah stasiun keperawatan, santai mengobrol dengan perawat. Tidak ada pemberitahuan yang dia punya perangkat kecil di tangannya, di mana, dari waktu ke waktu, dia menekan tombol kecil. Sebuah adegan dari film thriller mata-mata terbaru? Tidak, tes keamanan yang dilakukan oleh DeKalb di Finney.

"Salah satu tes yang saya lakukan adalah pergi untuk mengambil ponsel saya ke stasiun keperawatan dan mulai mengklik off foto, tanpa sepengetahuan mereka," katanya. "Saya ingin men-download foto-foto, meningkatkan gambar dan melihat apa yang saya punya -. Informasi pasien ditampilkan di layar komputer atau di atas kertas tergeletak di meja"

Ternyata, dia tidak memperoleh informasi pribadi, tapi dia mengumpulkan nama komputer (bukan alamat IP) dari bagian atas layar komputer difoto.

"Informasi semacam itu dapat menambahkan hingga petunjuk yang dapat dikompilasi atau digabungkan dengan informasi lain seseorang bisa mendapatkan dari sumber lain di fasilitas untuk membangun rencana serangan," katanya.

Sebagai tindak lanjut, Finney menambahkan informasi mengenai hal ini pelanggaran keamanan potensial untuk orientasi karyawan dan kesadaran keamanan program DeKalb, jadi orang paling tidak menyadari betapa berisiko itu untuk mengekspos data sensitif bagi orang lain untuk melihat - dan mungkin foto.



6. Skype dan layanan VoIP konsumen lainnya

Teknologi lain yang berkembang pesat konsumen Skype, layanan berbasis software download yang memungkinkan pengguna untuk melakukan panggilan telepon Internet gratis. Bahkan, 20% dari responden penelitian Yankee Group mengatakan mereka menggunakan Skype untuk tujuan bisnis.

Dalam lingkungan bisnis, ancaman yang disampaikan oleh Skype dan layanan serupa adalah sama dengan perangkat lunak konsumen download ke PC perusahaan, Holbrook mengatakan. "Aplikasi Enterprise sangat scalable dan sangat aman, dengan aplikasi konsumen kurang terukur dan kurang aman," katanya. "Jadi kapan Anda men-download Skype atau apa pun, Anda memperkenalkan risiko keamanan TI tidak nyaman dengan." Misalnya, perangkat lunak dapat berinteraksi dengan setiap aplikasi lain pada PC atau jaringan, berpotensi mempengaruhi kinerja setiap aplikasi.

Skype sendiri telah mengeluarkan setidaknya empat buletin mengumumkan lubang keamanan yang pengguna dapat menambal ketika mereka men-download versi terbaru dari perangkat lunak. Tetapi karena IT sering tidak tahu berapa banyak pengguna telah menginstal Skype, apalagi yang telah melakukan hal itu, tidak ada cara bagi mereka untuk polisi upaya ini.

Pilihan yang paling aman, dan salah satu yang perusahaan riset Gartner Inc merekomendasikan, adalah untuk memblokir lalu lintas Skype sama sekali. Jika bisnis memilih untuk tidak melakukan itu, harus secara aktif terlibat dalam kontrol versi Skype klien menggunakan alat manajemen konfigurasi dan memastikan bahwa itu didistribusikan hanya untuk pengguna yang berwenang, Gartner mengatakan.



7. Downloadable widget

Menurut Yankee Group, konsumen menggunakan perangkat seperti Q dan Nokia E62 untuk men-download widget yang memberikan akses cepat ke aplikasi web. Widget ini dapat dengan mudah dipindahkan ke PC, yang menurut Holbrook, merupakan titik masuk lain ke dalam ekosistem teknologi yang berjuang IT untuk mengontrol.

Risiko di sini adalah bahwa program-program kecil menggunakan kekuatan pemrosesan pada PC dan jaringan. Dan di luar itu, perangkat lunak yang akan diunduh tanpa diperiksa merupakan ancaman potensial. "Ini tidak lebih mungkin terinfeksi dengan virus, tetapi Anda men-download sesuatu yang mungkin tidak memiliki banyak kepercayaan," kata Holbrook.

WebEx meringankan risiko ini menggunakan pendekatan tiga kali lipat. Ini mendidik pengguna pada risiko download software; menggunakan Reconnex untuk memantau apa yang diinstal pada pengguna PC; dan menonaktifkan beberapa hak akses default pengguna, membatasi kemampuan men-download mereka.



8. Virtual dunia

Bisnis pengguna mulai bereksperimen dengan dunia maya seperti Second Life, dan seperti yang mereka lakukan, IT perlu untuk menjadi lebih sadar akan masalah keamanan yang menyertainya. Ini akan menjadi cupet, Holbrook mengatakan, untuk hanya memblokir penggunaan ini dunia maya. "Ini adalah aplikasi yang orang sekarang mencari tahu bagaimana hal itu dapat berguna dalam pengaturan bisnis," katanya.

Pada saat yang sama, menggunakan Second Life melibatkan men-download sejumlah besar kode dieksekusi dan meletakkannya di dalam firewall perusahaan, Gartner menunjukkan dalam laporan terbaru. Selain itu, ada benar-benar ada cara untuk mengetahui identitas sebenarnya dari avatar yang mengisi dunia maya.

Salah satu pilihan yang Gartner menunjukkan yang memungkinkan karyawan untuk mengakses dunia maya mereka melalui jaringan nirkabel publik perusahaan atau mendorong mereka untuk melakukannya dari rumah. Pilihan ketiga adalah bagi perusahaan untuk mengevaluasi alat untuk menciptakan lingkungan virtual mereka sendiri yang akan diselenggarakan secara internal dalam firewall perusahaan.
1 Komentar untuk "8 konsumsi teknologi yang paling berbahaya"

Hubungi kami : 0858 5917 0323 (wa), untuk rental webex, Rp. 200.000,-/2 jam, 25.000/jam tambahan, mudah-murah dan jelas memuaskan serta aman. Sampai dengan 100 participants

 
Copyright © 2014 Berbagai Tips - All Rights Reserved
Template By Catatan Info