eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Firmy nie są gotowe na model BYOD

Firmy nie są gotowe na model BYOD

2014-03-20 10:01

Przeczytaj także: Obawa o bezpieczeństwo hamuje model BYOD


Formy zabezpieczenia danych na urządzeniach mobilnych

Istotne znaczenie ma tu systematyczne monitorowanie, jakie zasoby firmowe są na nich przechowywane i stałe uzupełnianie świadomości pracowników, jak zarządzać dostępem do nich. Równie ważne jest także to, czy informacje zapisane na urządzeniu są dostępne w trybie online czy są też buforowane do stałego użytkowania. Poza wszelką wątpliwością priorytetem jest zapewnienie możliwości zdalnego usunięcia danych w przypadku kradzieży bądź zgubienia sprzętu.

- Istnieje kilka sposobów zabezpieczania nośników przed zagrożeniem. Standardowym jest zainstalowanie odpowiedniego oprogramowania zabezpieczającego. Globalnie funkcjonują już także rozwiązania, jak tworzenie w smartfonach dwóch równolegle istniejących partycji logicznych – jedna, przeznaczona do obsługi celów prywatnych, druga - celów służbowych. Obok tego ważne jest zapewnienie niezbędnych blokad i zabezpieczeń w firmowej sieci oraz kontrola ruchu przychodzącego i wychodzącego z zewnętrznych urządzeń. Przyjęcie takich procedur bezpieczeństwa wymaga od działu IT stałego monitoringu aktywności użytkowników, śledzenia ruchu na korporacyjnych aplikacjach dostępnych w tabletach i smartfonach – wyjaśnia Lapierre.

Istnieją też bardzo proste, choć nadal w niewystarczającym stopniu wykorzystywane sposoby na zwiększenie bezpieczeństwa korzystania z urządzeń mobilnych, takie jak: stosowanie hasła lub kodu PIN z utrzymaniem ich poufności czy zainstalowanie oprogramowania antywirusowego na swoich urządzeniach.

Mobile Device Management

Pełny zakres zarządzania terminalami mobilnymi zapewniają systemy MDM - Mobile Device Management. Odpowiadają one za aktywowanie na urządzeniu przenośnym odpowiedniego programu bezpieczeństwa, pozwalając m. in.: zastrzec dostęp do urządzenia hasłem, wyczyścić nielegalne oprogramowanie i zainstalować właściwe, zablokować lub uruchomić wybrane funkcje, czy wreszcie zdalnie usunąć poufne dane.

Urządzenie przenośne włączone do środowiska IT firm stanowią kompilację korporacyjnych aplikacji i danych i w tym jeszcze prywatnych zasobów. Nasuwa się pytanie, jak więc stosować politykę bezpieczeństwa chroniąc dane firmy jednocześnie nie ingerując w prywatne? Jak odpowiada Lapierre: - Opracowywane właśnie rozwiązania dążą do bezpiecznego odseparowania zasobów firmowych od prywatnych. Dzięki specjalnym kontenerom przeznaczonym do przechowywania danych firmy na urządzeniu przenośnym, blokowany jest dostęp do nich nieautoryzowanym aplikacjom. Dzięki odizolowaniu i szyfrowaniu danych, możliwe jest zapewnienie służbowym informacjom bezpieczeństwa nawet w sytuacji, gdy na danym urządzeniu znajdują się aplikacje nieznanego pochodzenia.

BYOD – tego trendu już nie da się zatrzymać

Analizując tendencję migracji produktów z rynku konsumenckiego do biznesowego, można dość wyraźnie zaobserwować, że urządzenia prywatne stają się bardziej użyteczne niż firmowe. Należy się, więc spodziewać, że w niedługim czasie zdecydowana większość przedsiębiorstw będzie udostępniać aplikacje korporacyjne na urządzeniach prywatnych. Standardem też powoli stanie się korzystanie z poczty elektronicznej dostępnej w komórce bądź tablecie.

Zgodnie z opinią Adriana Lappiere: - Bezpieczeństwo IT ewoluuje z podejścia skupionego na urządzeniach, na podejście skupione na użytkowniku, wraz ze wszystkimi konsekwencjami tej zmiany. Oznacza to, że nowoczesne rozwiązania muszą skupiać się jednocześnie na wielu płaszczyznach, włączając w to wymuszenia stosowania polityki, szyfrowanie danych, bezpieczny dostęp do korporacyjnej sieci, produktywność, filtrowanie treści, zarządzanie bezpieczeństwem oraz aktualizacjami, jak również ochronę przed złośliwym oprogramowaniem.

BYOD pokazuje, jakie wyzwania stoją przed firmami chcącymi egzekwować zasady korzystania z własnych urządzeń do celów służbowych. Trend ten jednocześnie pokazuje, że kontrolowanie przez działy IT tego, gdzie są przechowywane dane firmowe i w jaki sposób jest uzyskiwany dostęp do nich jest wciąż bardzo krytycznym obszarem. Nieodzowna dla utrzymania bezpieczeństwa wdrożenia BYOD jest także edukacja pracowników w kwestii zagrożeń oraz konsekwencji z nich wynikających. Obawa przed osłabieniem bezpieczeństwa na pewno spowalnia proces ekspansji BYOD, nie spowoduje jednak jego zatrzymania. - Z dobrymi politykami bezpieczeństwa i odpowiednio dobranymi rozwiązaniami organizacyjnymi, BYOD ma ogromny potencjał i może przynieść znaczące korzyści każdej organizacji – podsumowuje Lapierre.

Przeczytaj także: Zanim wdrożysz BYOD Zanim wdrożysz BYOD

poprzednia  

1 2 3

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: