- Открытое администрирование
Генеративный ИИ: от эйфории к реальности (также в государственном управлении)
Становится все более распространенныммобильный доступ в Интернет (в Испании почти 53% выходят в Интернет через этот канал, по сравнению с 18% в среднем по ЕС), и именно по этой причине важно, чтобы использование этого устройства было безопасным. Несколько недель назад мы опубликовали статью о облачная безопасность и еще один наиспользование общедоступных сетей Wi-Fi, а теперь мы даем вам краткий обзор рекомендаций по безопасному мобильному использованию.
El кража или потеря мобильных устройств, а также утечка или утечка информации то, что мы храним там, являются обычным делом, но мы должны знать, что можно принять меры, по крайней мере, для смягчения воздействия этой возможной потери, утечки или кражи. Наиболее часто используемые мобильные телефоны сегодня типа смартфоны, имеют практически те же преимущества и, следовательно, те же риски безопасности, что и ноутбуки или настольные компьютеры. Все это мы должны учитывать, чтобы обеспечить более или менее высокий уровень безопасности для мобильного телефона, который мы используем. В следующей статье вы найдете сборник простых советов по безопасности для защиты вашего мобильного телефона, чтобы предотвратить его заражение, безопасно пользоваться серфингом, чтобы не было непреднамеренных утечек информации и не потерять имеющуюся у нас информацию. хранится: Советы по безопасному использованию мобильного телефона. Кроме того, вы можете обратиться к следующему руководству по del ЧЕЗИКАТ для безопасного мобильного использования: Руководство по защите и безопасному использованию мобильного телефона. Центр информационной безопасности Каталонии (CESICAT) был создан в качестве вспомогательного органа для «Национального плана по обеспечению информационной безопасности», одобренного в 2009 году, и поддерживался, среди прочего, правительством Женералитата Каталонии и Открытым обществом. Консорциум администрации Каталонии (Консорциум AOC).
С другой стороны, мобильные телефоны являются наиболее важным каналом параллельного доступа, то есть дополнительный механизм аутентификации или "второй фактор аутентификации", который используется во многих приложениях, для создания гораздо более надежной системы, чем обычные схемы защиты паролем, которые можно легко узурпировать с помощью программных вредоносных программ, ошибок серверного программного обеспечения или небезопасных канальные соединения. Именно по этой причине важно позаботиться о безопасности мобильных телефонов.
Мы рекомендуем вам прочитать эту статью о решениях для второго фактора аутентификации на основе смартфонов: Второй фактор аутентификации