Роль мобильного телефона в информационной безопасности

Двадцать первый век – век информационных технологий. Время, когда единственно по-настоящему ценным товаром является именно информация. Эпоха, когда защита такой информации, – непременное условие стабильности и процветания любого начинания. Вот почему так важно избегать хоть наименьших «утечек».
Как правило, наибольшее количество данных «выуживается» в частных разговорах или из личных данных. Оставленный в ненадежном месте телефон с номерами партнеров может сорвать важную сделку. При этом совершенно не важно, забудете Вы айфон или мобильный телефон Nokia C7. Главное, что оба эти телефоны, не являясь лидерами бизнес-линеек, не способны качественно защитить находящуюся в них информацию от лишних глаз и ушей. Конечно, никто Вам не гарантирует, что специализированный телефон не будет легко взломан, но, по крайней мере, возможность поставить отдельный пароль на различные телефонные книжки, как и другие нишевые инновации, оградят Вас от дилетантов.
Кроме того, так как информационная безопасность, как и любая другая, зачастую зависит от скорости восприятия и реагирования, надежность Вашего телефона может стать ключевым фактором в деле исправления ситуации. Вот почему, например, мобильный телефон Nokia E7 гораздо предпочтительнее для делового человека, чем сенсорный LG. Во-первых, Nokia – сама по себе лидер в сегменте мощных телефонов с долгоиграющим зарядом. А, во-вторых, линейка бизнес-телефонов Е дополнительно усилена в этом направлении. Тогда как «сенсорная игрушка», обладая запоминающимся дизайном, часто не выдерживает и суток работы.
Таким образом, говоря о роли мобильных телефонов в процессе обеспечения информационной безопасности, стоит рассматривать этот прибор с двух сторон: как источник информации и как, собственно, необходимое средство коммуникации. А это значит, что подходить к делу выбора телефонов самых важных лиц стоит с привлечением специалистов из сферы безопасности или ИТ. Ведь они смогут четко оценить, не навредит ли понравившаяся новинка Samsung S8600 Wave 3, например, общему делу. Кроме того, именно в их власти проверить аппарат на наличие прослушивающих устройств и других ненужных датчиков. И хотя такая вероятность может пока Вам напоминать нереальную сцену из фильма, помните, что хакерство и информационный шпионаж – два направления, которые развиваются семимильными шагами.

You must be logged in to post a comment Login


Комментарии в социальных сетях: