Bedste praksis for cybersikkerhed for jurister
Hvis du er i advokatbranchen, kender du alt for godt vigtigheden af databeskyttelse. Bortset fra at holde generelle kundeoplysninger fortrolige, har du muligvis at gøre med særligt følsomme oplysninger såsom firmaforretningshemmeligheder eller medicinske klientdata.
Hackere med en række ondsindede hensigter kan forsøge at stjæle information af forskellige årsager, f.eks. til brug mod en klient eller som et middel til afpresning . Uanset om du arbejder med hundredvis af kunder eller kun få, skal alle arbejdsrelaterede enheder være låst, på kontoret, derhjemme og på farten.
Heldigvis er der et væld af forholdsregler, du kan tage for at sikre dine oplysninger og sikre, at de aldrig bliver udsat for nysgerrige øjne. I dette indlæg tager vi et kig på nogle virkelige eksempler på cybersikkerhedsbrud i advokatfirmaer og forklarer, hvad du kan gøre for at mindske risikoen for sådanne angreb.
Eksempler på cybersikkerhedsbrud i advokatfirmaer
For at illustrere nogle af de cybersikkerhedstrusler, som juridiske fagfolk står over for, lad os tage et kig på nogle virkelige eksempler på brud, der har skabt overskrifter i løbet af de sidste mange år.
Cravath/Weil (e-mail hacks)
Dette brud i 2016 involverede 48 amerikanske advokatfirmaer, og selvom de ikke blev navngivet, var mediepersonale i stand til at udlede, at Cravath, Swaine, & Moore og Well, Gotshal & Manges var to af de involverede firmaer. Årsagen til dette angreb var en insiderhandelsordning; hackere fandt ud af information om kommende fusioner ved at hacke sig ind i fusionsadvokatfirmaers e-mails. De brugte de indsamlede data til at tjene $4 millioner i ordningen. Tre Kinesiske statsborgere blev sigtet i angrebet.
DLA Piper (ransomware-angreb)
EN Juni 2017 ransomware-angreb (ved at bruge Petya ransomware) på DLA Piper betød, at firmaet og dets ansatte ikke kunne bruge deres telefoner eller få adgang til e-mails i hele tre dage. Det ironiske i denne sag var, at DLA Piper markedsfører sig selv som en virksomhed med overlegen cybersikkerhedsekspertise.
Panama Papers (lækage af anonym kilde)
Denne sag, kaldet 'Panama Papers', skabte store overskrifter i 2016 og senere, da mere end 11,5 millioner dokumenter tilhørende Det panamanske advokatfirma Mossack Fonseca blev lækket til offentligheden. Bortset fra form, der afslører advokat-klient privilegeret information, herunder finansielle data, blev ulovlig handel fra firmaet afsløret. Det havde skabt shell-selskaber til brug i skatteunddragelse og bedrageri og for at unddrage sig internationale sanktioner.
Nedfaldet af lækagen fra en stadig ukendt kilde påvirkede ikke kun virksomheden, men også mange offentlige embedsmænd og velhavende personer. Den islandske premierminister trådte dengang tilbage på grund af lækagen.
Et lignende brud skete hos advokatfirmaet Appleby i 2016 , der udsætter mange prominente personer (inklusive dronningen af England) for anklager om skatteunddragelse og lignende forbrydelser. Dette brud fik tilnavnet 'Paradise Papers'.
Thirty Nine Essex Street (vandhulsangreb)
Et vandhulsangreb er en bestemt type målrettet sikkerhedsudnyttelse. Angribere når ud til en gruppe slutbrugere ved at kompromittere et websted, som de er kendt for at besøge. I 2014, britisk advokatfirma Thirty Nine Essex Street befandt sig i centrum af et vandhulsangreb. Selvom det er ukendt, hvilken metode de brugte, lykkedes det hackere at kompromittere firmaets hjemmeside. De var derefter i stand til at inficere besøgende på webstedet, hvor slutmålene var firmaets forskellige kunder i energisektoren.
Tillidskonto (phishing-svindel)
Denne ordning fra 2012 var en uvelkommen julegave til et advokatfirma i Toronto. Bruger en phishing-fidus, hackere adgang til firmaets tillidskonto via virksomhedens bogholders computer. Det menes, at bogholderen klikkede på en tilsyneladende harmløs e-mail-vedhæftet fil, som downloadede en virus til computeren.
Virussen, kendt som den trojanske bankervirus, havde evnen til at efterligne en banks hjemmeside. Gennem dette trick afleverede bogholderen ubevidst adgangskoden til advokatfirmaets tillidskonto. Når hackerne havde adgang til det, var de i stand til at stjæle penge. Det var først dage efter angrebet, at firmaet bemærkede, at det manglede et sekscifret beløb på kontoen.
WordPress (hak af indholdsstyringssystem)
Mens mange angreb specifikt er rettet mod advokatfirmaer, var dette mere udbredt, men det påvirkede en række advokatfirmaer. EN fejl i en WordPress-tilføjelse udgivet i 2016 tillod hackere at omgå WordPress-godkendelsesforanstaltninger. Dette gav dem adgang til administrationspanelerne på WordPress-websteder og satte dem i stand til at ændre indholdet af websider. Advokatfirmaer såvel som virksomheder i andre brancher stod tilbage med skæmmede sider og manglende indhold.
Dårlig check-svindel
Selvom dette ikke er et individuelt eksempel, dårlig check-svindel er udbredt i advokatbranchen, så de er bestemt værd at nævne her. Advokatfirmaer er ofte involveret i transaktioner mellem forskellige konti på vegne af klienter. I mange tilfælde vil klienter sende deres advokat en check, og advokaten vil overføre penge, ofte til en udenlandsk konto. Med store summer, der passerer gennem disse typer transaktioner hver dag, tilbyder de en ideel mulighed for svindlere.
I et svindelnummer med dårlig check foregår en af disse transaktioner som normalt, bortset fra at den originale check, som kunden har sendt, viser sig at være en falsk. Problemet er, at falske checks normalt ikke opdages med det samme, og bankoverførslen vil have fundet sted forud for opdagelsen, hvilket giver advokaten pengene ud af lommen.
Best practices for cybersikkerhed for advokatfirmaer
Som du kan se fra ovenstående eksempler, er ingen immune over for cybersikkerhedstrusler. Her er de vigtigste trin, du kan tage for at beskytte dig og dine kunder:
- Hav en cybersikkerhedsstrategi og kommuniker den
- Brug stærke adgangskoder (og en adgangskodeadministrator)
- Brug en firewall og antivirussoftware
- Pas på phishing-e-mails
- Hold øje med andre mistænkelige e-mails og popups
- Brug en VPN
- Sikre fysiske enheder
- Sikkerhedskopier data til skyen
- Brug krypteret kommunikation
- Få et SSL-certifikat
- Dyrlæg ny software med ekstrem forsigtighed
- Gennemse sikkert
- Søg sikkert
- Overvej et hostet virtuelt skrivebord
- Skærm netværkssikkerheden
Lad os gå ind i hver af disse mere detaljeret:
1. Hav en cybersikkerhedsstrategi og kommuniker den
Omhyggelig planlægning er nøglen, og det er vigtigt for advokatfirmaer at have en solid og velundersøgt strategi for cybersikkerhed. At vente på, at der sker et væsentligt brud, før tingene sættes i værk, er en dårlig, reaktiv strategi.
Sørg for, at alle ting er dækket af planen, herunder hvilke sikkerhedstjenester og software, der skal bruges, og protokoller til at håndtere information sikkert på daglig basis. Bemærk, at for mange virksomheder er brugen af tredjeparts sikkerhedsfirmaer nødvendig for ting som penetrationstest, sårbarhedsscanninger og malware-scanninger.
Du skal også tænke på worst-case scenarier og hvilken fremgangsmåde du vil tage i tilfælde af et brud . Lav en responsplan og test den. Udvikle og teste hændelsesrespons, forretningskontinuitet eller katastrofegenopretningsplaner og kommunikationsplaner.
Lige så vigtigt som at have en plan er at sikre, at alle medarbejdere er fuldt uddannet. Selvom der er meget sund fornuft involveret i cybersikkerhed, er det afgørende at uddanne personalet om risici og generel bedste praksis.
2. Brug stærke adgangskoder (og en adgangskodeadministrator)
De fleste bedste fremgangsmåder for adgangskode er sund fornuft. Brug en anden adgangskode til hver konto, og opret lange adgangskoder, som er svære at gætte. De bør have en blanding af store og små bogstaver, tal og symboler, og absolut undgå at bruge de mest almindeligt anvendte adgangskoder (du kan finde top 500 på vores adgangskodehåndteringsside ).
Men med så mange konti, der kræves til forskellige applikationer, kan det være svært at huske alle disse adgangskoder. En password manager kan hjælpe dig med det. Det vil huske alle dine adgangskoder, og autofyld-funktioner betyder, at de automatisk indtastes på det relevante websted.
Det betyder dig behøver ikke at huske dine adgangskoder eller gem dem i din browser (hvilket er et stort nej fra et sikkerhedssynspunkt). Adgangskodeadministratorer kan også hjælpe dig med at opdage phishing-websteder, da de ikke automatisk udfylder formularer på ukendte websteder. Nogle populære muligheder omfatter Sticky adgangskode , LastPass , og Dashlane .
Udover at bruge stærke adgangskoder, vil du måske også overveje totrinsbekræftelse (2SV). Nogle applikationer har dette indbygget, men der er også tredjepartsapplikationer, du kan bruge til at håndhæve 2SV. Med dette skal du bekræfte dit login med adgangskode på en sekundær måde, såsom ved at indtaste en kode sendt via sms eller e-mail.
Der er også to-faktor autentificering (2FA), som bruger noget fysisk til det sekundære autentificeringstrin. Dette kan være en biometrisk verifikationsmetode såsom en nethindescanning eller fingeraftryk, eller det kan involvere en enhed som et nøglekort eller en fob. Yubico er et firma, der har specialiseret sig i sådanne enheder.
3. Brug en firewall og antivirussoftware
Selvom du sandsynligvis har brug for yderligere sikkerhed, kan det stadig hjælpe meget ved at bruge det grundlæggende, såsom at aktivere din firewall og bruge en god antivirussoftware.
En firewall fungerer ved at fungere som barriere mellem dit netværk eller din computer og internettet. Den lukker porte for at forhindre kommunikation med din enhed. Du kan gøre dette manuelt, men en firewall lukker alle porte, hvilket forenkler processen. Udover stoppe trusler som ondsindede programmer sendt af hackere fra at komme ind på din computer, kan det forhindre data i at forlade.
Software firewalls er ofte indbygget i en enhed, men nogle kan købes separat, som f.eks Komfortabel og TinyWall . Hardware firewalls kan også købes separat, men kommer ofte indbygget i routere .
Antivirussoftware kan hjælpe med at beskytte mod vira og andre former for malware ved at opdage og ofte fjerne truslen.
Der er gratis antivirussoftware muligheder, men de er typisk begrænsede, og de betalte alternativer koster alligevel ikke så meget. Nogle populære muligheder er Bitdefender og Kaspersky.
Se også:Bedste gratis firewalls
4. Pas på phishing-e-mails
Forhåbentlig har du og dine kolleger forstand på jer, når det kommer til forskellige online-svindel, men med hackere og andre cyberkriminelle, der bliver mere kyndige, er det stadig vigtigere at vide, hvad man skal være opmærksom på.
Phishing-angreb involvere nogen indhente information ved hjælp af social engineering . En angriber udgiver sig for at være en betroet autoritetsfigur til at narre ofre til at udlevere adgangskoder eller økonomiske oplysninger. Angreb kan finde sted via telefon, SMS eller e-mail og kan involvere links til phishing-websteder (falske websteder designet til at se legitime ud for at stjæle dine oplysninger). Oplysninger, de muligvis leder efter, omfatter økonomiske data eller loginoplysninger til forskellige konti.
Særlige former for phishing omfatter spyd phishing (hvor angrebet er rettet mod et individ eller en gruppe) og hvalfangst (målrettet ledere og andet ledende personale). Hvis nogen i organisationen skulle falde for disse typer angreb, ville det udgøre en alvorlig cybersikkerhedsrisiko.
Phishing er mindre tilbøjelige til at lykkes, hvis du er i praksis med at bruge digitale signaturer for at autentificere kilden til en e-mail og for at bekræfte, at ingen har manipuleret med den. Digitale signaturer bruger offentlig nøglekryptering og er næsten umulige at forfalske (afsenderens private nøgle skulle være blevet kompromitteret).
5. Hold øje med andre mistænkelige e-mails og popups
Ikke alle ondsindede e-mails involverer phishing, og mange er designet til at få dig til at downloade malware til din enhed. Malware dækker alle slags computerproblemer, inklusive vira, trojanske heste, ransomware og spyware. Disse kan forårsage en række effekter: For eksempel holder ransomware dine filer som gidsler, indtil du betaler et gebyr eller en anden form for betaling. Spyware er designet til at ligge på din computer uden din viden og registrere aktiviteter, ofte ved at tage skærmbilleder eller logge tastetryk .
Problemet er, at malware kan være meget let at downloade (for eksempel ved blot at klikke på det forkerte link i en pop op eller e-mail), og du ved måske ikke, at den er der. Som sådan er det afgørende at holde øje med potentielt farlige e-mails, popups eller websteder, og bruge brugen af stærk antivirussoftware, der kan registrere, når der er malware til stede.
6. Brug en VPN
Et virtuelt privat netværk (VPN) er fremragende til at sikre de data, der rejser til og fra din enhed. Det krypterer al din internettrafik, gør det ulæseligt for tredjeparter, herunder internetudbydere (ISP'er), offentlige myndigheder og hackere.
VPN'er er især nyttige til forebyggelse mod man-in-the-middle-angreb, hvor en snooper opsnapper din webtrafik for at stjæle eller ændre information. Disse er almindelige angreb over offentlige wifi-netværk, som er kendt for deres dårlige sikkerhed. Selvom du bør undgå at sende følsomme oplysninger over offentlige wifi-netværk, skal du bruge en VPN, hvis du skal gøre det.
Husk, at når du bruger VPN, vil udbyderen selv stadig være i stand til at se din aktivitet. Imidlertid, velrenommerede VPN-udbydere ikke føre logfiler over aktivitet eller nogen information, der kan knyttes til en person. Hold øje med ægte no-logs eller nul-logs-politikker, når du handler efter en VPN.
VPN'er kan installeres på individuelle enheder (inklusive smartphones og tablets), eller de kan konfigureres til routere for at beskytte hver enhed, der er tilsluttet et netværk. Mange udbydere har særlige erhvervs- og virksomhedspakker rettet mod store og små virksomheder.
For større virksomheder, såsom advokatfirmaer med flere kontorer, en site-to-site VPN kan være nyttigt. Dette vil sikre forbindelser mellem websteder og udvide virksomhedens netværk, så digitale ressourcer på ét sted er tilgængelige på andre steder.
7. Sikre fysiske enheder
Det er muligt at få stjålet din telefon, tablet eller bærbare computer stort set hvor som helst, og nogle gange mister vi selvfølgelig bare ting. Som sådan er det vigtigt at sikre dine enheder så meget som muligt.
Hold hver enhed låst når den ikke er i brug med en adgangskode, pinkode eller et mønster. Hvis det er tilgængeligt, skal du sørge for, at du har finder-apps som Find min iPhone eller Find min enhed installeret og aktiveret. Ikke alene kan disse hjælpe dig med at lokalisere en mistet enhed eller afgøre, om den er blevet stjålet, de kan også hjælpe dig med at fjernlåse eller slette din enhed.
For virksomhedsejede enheder, Administration af mobilenheder t (MDM) kan være en god mulighed. Løsninger inklusive ManageEngine Mobile Device Manager Plus og AirWatch Workspace ONE giver dig kontrol over et netværk af enheder.De giver dig mulighed for at administrere adgang(herunder fjernlåsning og sletning), sikker kommunikation og begræns risikoen for malware. Der er også Mobile Application Management-værktøjer (MAM) (ofte bundtet i MDM-software), som giver dig kontrol over leveringen af software til enheder.
Hvis enheder af en eller anden grund skal efterlades uden opsyn et eller andet sted, såsom på et bibliotek eller endda på kontoret, kan du overveje en fysisk lås. Kensington låse og dem, der er produceret af lignende mærker, kan sikre din enhed ved at indsætte den i et specielt hul. Disse er for det meste velegnede til bærbare computere eller stationære enheder, selvom der er muligheder for tablets (tænk på de salgsstedslåse).
Hvis nogen formår at stjæle din enhed eller har adgang til den, når du ikke er i nærheden, kan fuld diskkryptering sikre, at indholdet er ulæseligt for nogen uden dekrypteringsnøglen. BitLocker og Veracrypt er to populære muligheder for fuld diskkryptering.
8. Sikkerhedskopier data til skyen
Som juridisk professionel er det afgørende, at de oplysninger, du har gemt digitalt, forbliver sikre. Fysiske trusler såsom brand eller tyveri eller cybertrusler som virus eller ransomware-angreb kan bringe alt i fare.
En måde at sikre sikkerheden af dine data på er at sikre, at de konstant sikkerhedskopieres. Selvom en fysisk harddisk kan være at foretrække til særligt følsomme oplysninger, som du ikke ville stole på en tredjepart med, har disse stadig deres ulemper, idet de også er i fare for fysisk skade eller tyveri.
Den anden mulighed er at sikkerhedskopiere data til skyen. Brug af den rigtige service, cloud backup kan være sikker og bekvem . Populære muligheder er IDrive, CrashPlan og Backblaze. Alle disse tjenester krypterer filer som standard, men for et ekstra sikkerhedslag kan du overveje at kryptere data, før du sender dem til skyen.
Hvis du beslutter dig for at beholde følsomme oplysninger på din enhed, er det en god idé at beskytte individuelle filer såvel som selve enheden med adgangskode.
9. Brug krypteret kommunikation
Vi har talt om sikring af lagrede data og generel webtrafik, men hvad med kommunikation? Møder ansigt til ansigt er generelt det mest ideelle med hensyn til privatliv. Selvfølgelig kunne identiteten på deltagerne i mødet afsløres af sikkerhedskameraoptagelser eller GPS-sporingsdata. Men hvis der ikke er en skjult optageenhed til stede, bør indholdet af mødet forblive privat.
Mens personlige møder generelt er mere private, er der uden tvivl utallige lejligheder, hvor telefonopkald, beskeder og e-mails er mere passende eller bekvemme. Heldigvis er der muligheder for at hjælpe dig gøre alle disse former for kontakt langt mere sikre . For VoIP og meddelelsessystemer, nogle sikre muligheder omfatter Signal, Threema, Telegram, Viber og Dust.
Til e-mail kan du bruge Hushmail ; dette krypterer indholdet af din e-mail, men metadata såsom emnelinjen, afsender- og modtagernavne, dato og klokkeslæt vil stadig være synlige. Du kan bruge den sammen med en engangs-e-mailadresse, såsom en fra Guerilla Mail eller Mailinator . Du tilmelder dig blot en konto anonymt og sletter den, når du er færdig.
Hvis du har brug for at sende filer sikkert, så vil krypteret e-mail have begrænsninger med hensyn til filstørrelse. I stedet er dersærlige metoder, du kan bruge til at sende filer sikkert. Secure File Transfer Protocol (SFTP) involverer brugen af en Secure Shell-server (SSH), der kan forstå FTP-kommandoer. Både SolarWinds og Rebex tilbyder gratis SFTP-servere, mens Syncplify.me har et betalt alternativ.
SolarWinds gratis SFTP/SCP-server download 100 % GRATIS værktøj
For virksomhedsbrugere kan Managed File Transfer (MFT) være en bedre løsning til sikre filoverførsler. MFT-værktøjer er strengt reguleret og tilbyder et højt sikkerhedsniveau og større kontrol over kommunikation, overførsler og arbejdsgange. Hjørnesten MFT er en populær mulighed, og virksomheden tilbyder en 30-dages prøveperiode for at se, om den passer godt.
10. Få et SSL-certifikat
At opnå et SSL-certifikat og implementere HTTPS er godt for erhvervslivet af et par grunde. For det første lader det brugeren vide, at webstedet er autentisk, så de kan være sikre på, at de ikke besøger et falsk websted.
For det andet krypterer det trafikken mellem webstedet og brugeren. Dette gør det ulæseligt for tredjeparter, der måske forsøger at snoke. Dette kan være internetudbydere eller offentlige myndigheder, der overvåger brugeraktivitet eller hackere, der implementerer man-in-the-middle-angreb.
SSL-certifikater er ret enkle at få gennem myndigheder som Cloudflare, Let's Encrypt og Comodo.
11. Dyrlæg ny software med ekstrem forsigtighed
Selvom vi har anbefalet en masse software i dette indlæg, er det vigtigt at behandle enhver ny software med forsigtighed. Som en del af din sikkerhedsprotokol bør nye digitale produkter og tjenester undersøges og gennemgås. Selvom selve applikationen ikke er korrupt, er der en chance for, at den har sikkerhedssårbarheder, der kan gøre det muligt for en hacker at komme igennem . Her er nogle tips:
- Gå med velrenommerede applikationer, der tilbyder langsigtet support og opdateringer. Hvis du har ressourcerne, skal du gennemgå softwarekoder på alle webbaserede applikationer
- Sørg for, at personalet ved, at de ikke må downloade applikationer på nogen enheder, der bruges til arbejdsrelaterede opgaver. Alt skal gennemgås inden installation.
- Udvikle sikkerhedskontrakter for eksterne leverandører og applikationer, der har adgang til firmaets netværk.
- Hold al software opdateret. Opdateringer retter ofte sikkerhedshuller, der ellers kunne gøre dig sårbar over for angreb.
12. Gennemse sikkert
Din browser- og søgehistorik kan give en masse information væk om dig, din klient eller den sag, du arbejder på. Sikker browsing er lidt mere kompleks, end det burde være, men det er muligt. Privat browsing-tilstand kan virke som en god mulighed, men dette skjuler egentlig bare din historie for alle, der har adgang til din enhed.
Du kan bruge en privat browser som f.eks Komfortabel drage eller Episk privatlivsbrowser , men disse er begrænset i funktionalitet. Hvad mere er, kan du få det samme sikkerhedsniveau ved at slette cookies.
En mere overlegen mulighed er Tor browser hvilken krypterer dine data og sender dem gennem flere computere (kaldet noder) drevet af frivillige. Det kommer med sine undergange, herunder tilbyder en langsom browsing-oplevelse, men det anses for at være den bedste mulighed for at browse anonymt. Dette gælder især, hvis du bruger det sammen med en VPN.
Der er også mulighed for at gennemse Tor via en 'live' operativsystem , såsom Haler. For at bruge det skal du køre en cd eller USB og starte operativsystemet på din enhed. Der er ingen installationsproces påkrævet, hvilket betyder, at når du lukker ned, er der ingen spor af aktivitet på din enhed.
Sletning af DNS-cachen og deaktivering af HTML-weblagring er andre trin, du kan tage for at gøre browsing mere sikker. Privatlivsudvidelser som f.eks ScriptSafe og NoScript kan også hjælpe.
13. Søg sikkert
Som juridisk professionel vil du uden tvivl bruge private logins til at få adgang til meget af dit forskningsmateriale, men der er sikkert stadig utallige lejligheder, hvor en god gammel Google-søgning ville levere et væld af information. Selvfølgelig sporer og gemmer Google og andre populære søgemaskiner som Bing din søgehistorik, så de kan aldrig betragtes som sikre.
Alt det ville tage er en eller to søgninger til uforvarende afsløre oplysninger om din sag. Du kan ændre dine indstillinger i disse søgemaskiner for at begrænse mængden af gemt information. Og du kan se og slette din tidligere søgehistorik til Google og Bing ved at besøge de enkelte sider. Eller du kan overveje helt at give afkald på disse platforme til fordel for et mere privat alternativ.
Selvom vi ikke hører om dem så meget som ovenstående søgemaskiner, er der flere private muligheder. For eksempel, Startside af Ixquick og DuckDuckGo spor slet ikke din aktivitet, så kunne aldrig dele den med andre. Og da de ikke sporer din aktivitet, skal du som en bonus ikke beskæftige dig med annoncer.
14. Overvej et hostet virtuelt skrivebord
Et Hosted Virtual Desktop (HVD) - også kendt som et Virtual Hosted Desktop (VHD) eller Desktop as a Service (DaaS) - kan hjælpe med at booste cybersikkerheden og gøre det langt nemmere at arbejde eksternt eller på farten. Udbydere omfatter Citrix og Amazon.
En HVD giver dig i det væsentlige en pc-opsætning, men uden behov for en egentlig pc. En hel kopi af dit skrivebord er gemt på en HVD-udbyders servere (i skyen) og er tilgængelig fra hvor som helst. Det inkluderer alle applikationer, som du finder på enheden, så du ikke behøver at bekymre dig om at installere software på flere enheder, og flere brugere kan have adgang til det samme skrivebord.
Fordi det virtuelle skrivebord er tilgået gennem skyen, er det isoleret og beskyttet mod ting som USB-porte, wifi-netværk og enhedens kamera. Hvad mere er, udbyderen tager sig af alle opdateringer, lagring, sikkerhedskopier og mere. Dette betyder, at mange af de bedste sikkerhedsmetoder, du normalt skal udføre, er gjort for dig.
Der er ulemper ved at bruge en HVD, herunder at skulle have tillid til dine oplysninger hos en tredjepart. Der opstår også praktiske problemer, idet latens- og båndbreddestigninger nævnes som to store bekymringer. Der er også komplekse licensproblemer, når du har flere brugere og enheder.
15. Stram netværkssikkerheden
Dette gælder for det meste, hvis du har kontrol over virksomhedens sikkerhed og er ansvarlig for at sikre, at medarbejderne ikke er i stand til utilsigtet eller bevidst at få adgang til eller lække information. Der er et par ting, du kan gøre for at stramme den overordnede netværkssikkerhed.
Det primære mål for datatyve er personligt identificerbare oplysninger (PII). Som juridisk professionel bør du kende de alvorlige juridiske omkostninger forbundet med offentliggørelse af PII. Systemer til forebyggelse af datatab beskytter dig mod skadelig PII-lækage.
Der er en række potentielle fjender i kampen for at beskytte data. Du kan have utilfredse eller bestikkede arbejdere, der er kategoriseret som en ' insider trussel .' Datatyve praktiserer indtrængen og sigter efter PII. Et eksempel på et egnet DLP-værktøj erEndpoint Protectoraf CoSoSys.
Endpoint Protector Få GRATIS demo
En anden måde at undgå, at oplysninger falder i de forkerte hænder, er at implementere NAC-software (Network Access Control).giver administratoren detaljeret kontrol over, hvem der kan få adgang til hvad, herunder hvornår de kan få adgang til ressourcer og fra hvilken enhed. Dette er især nyttigt, når en virksomhed beskæftiger fjernarbejdere eller driver en Medbring din egen enhed (BYOD) system.
Billedkredit: ' Lady Justice ” licenseret under CC BY 2.0