Sådan sikrer du din egen smartphone

Forbruger? Medarbejder i et firma? Diplomat? Sådan gør du.

De fleste ved, at de bør installere antivirus-software, hvis de har en Windows-maskine. Men hvordan håndterer man den lækre smartphone, man netop har fået i hånden?

Alt efter hvem brugeren er, kan sikkerheden være vigtig at holde styr på. Brud på sikkerheden kan kompromittere personfølsomme informationer, forretningshemmeligheder, hemmeligtstemplede informationer, finansoplysninger, mobilens vigtige funktioner i hverdagen og personlig eller politisk omdømme.

Her er en række råd til smartphones-brugere. De er hentet fra en ny rapport (pdf) fra ENISA, EU's cybersikkerhedsagentur: "Smartphone security: Information security risks, opportunities and recommendations for users".

Rapporten har også beskrevet de 10 alvorligste smartphone-trusler.

 

Minimale råd til almindelige forbrugere:

  • Ved tyveri: Hvis mobilen bliver stjålet er det godt at have noteret mobilens IMEI-nummer, så du kan melde den stjålet, og at have backup af data.
  • Lås mobilen automatisk: Indstil mobilen til at låse automatisk efter et par minutter, hvor den ikke har været brugt. Vær opmærksom på, at nogle oplåsninger kan aflæses. Hvis du tegner et mønster på skærmen for at låse op, kan it-kriminelle aflæse det, hvis skærmen er fedtet. Det vil være muligt at nærstudere mønstre i den fedtede skærm og derved låse op.
  • Tjek en applikations ry: Når du overvejer at installere en applikation bør du tjekke, hvad andre har skrevet om applikationen i kommentarer eller på internettet. Undersøg også, om udbyderen har et godt ry generelt.
  • Tjek applikationens rettigheder: Undersøg, hvad applikationen beder om rettighederne til, og om det stemmer overens med applikationens behov. Hvis applikationen beder om lov til at sende sms-beskeder, men det er uklart hvorfor, er det måske fordi udbyderen har i sinde at sende sms'er til indholdstakserede tjenester og på den måde tjene penge på dig.
  • Slet informationer: Hvis du sælger telefonen eller giver den videre, bør du slette alle data og indstillinger fra telefonen. Vær opmærksom på, at en gendannelse af fabriksindstillinger ikke nødvendigvis forhindre gendannelse af data. En "secure deletion" eller "data wipe" er at foretrække.

 

Råd til ansatte i firmaer:

  • Sikkerhedspolitik: Sørg for, at it-afdelingen har en fast procedure omkring sikkerheden på smartphones.
  • Slet data fuldstændigt: Vær ekstra opmærksom på at slette data, når du videregiver eller videresælger din mobil, så fortrolige informationer om dit job eller din virksomhed ikke falder i andres hænder. Overvej fjern-sletning af data eller automatisk sletning af hukommelsen ved forkert tastet adgangskode. Hvis tyven blokerer adgangen til netværket for at forhindre fjernstyring af mobilen, kan det være en idé at konfigurere mobilen til at slette al data efter en periode med netværksblokade.
  • Overvej whitelist: Lav en såkaldt whitelist i firmaet - altså en liste over tilladte applikationer - hvis en medarbejder-smartphone er i stand til at tilgå firma-netværk eller hvis mobilen indeholder følsom information. Det kan også være en god ide at lade smartphonen bede om password ved installation af en applikation.
  • Kryptering: Benyt kryptering af telefonhukommelsen og ekstern hukommelse. Sørg for VPN-kanal eller SSL-kryptering ved trafik med firma-data.

 

Ekstra råd til diplomater, topembedsmænd, forretningsmænd og andre særligt vigtige personer:

  • Ingen lokalt gemt data: Gem aldrig følsomme oplysninger lokalt på din smartphone (den kunne falde i hånden på Julian Assange). Hvis du henter følsomme informationer med din mobil, skal du sikre dig, at applikationen eller browseren ikke cacher informationen.
  • Kryptering af sms og opkald: Benyt applikationer fra 3. parter, som tilbyder ekstra kryptering på sms-beskeder og telefonopkald mellem terminalerne.
  • To-taktors-logon: Overvej at bruge to-faktors-logon, eksempelvis både pin-kode og en signatur på et smartcard med bluetooth-forbindelse.
  • Periodisk sletning: En smartphone, der bruges til at hente følsom information, kan med fordel med jævnt mellemrum slettes fuldstændig med "secure deletion".

 




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere