Jesteś tutaj:-, Bezpieczeństwo, Internet mobilny, Newsy, Poradniki, Sprzęt, Tablety, Telefony-Prywatne urządzenia coraz chętniej wykorzystywane w pracy. Android zagrożony

Prywatne urządzenia coraz chętniej wykorzystywane w pracy. Android zagrożony

Coraz większa liczba pracowników korzysta z dostępu do firmowych danych za pośrednictwem prywatnych urządzeń. Co więcej, pracodawcy nie zakazują tego procederu, a nawet go pochwalają. Według Gartnera, do 2017 roku połowa pracodawców będzie wręcz wymagać od pracownika własnego urządzenia, które będzie wykorzystywane do celów zawodowych. Korzyści dla każdej ze stron wydają się oczywiste: wzrost wydajności kadry pracującej na własnych, wygodnych urządzeniach, a także niższe koszty dla przedsiębiorstwa. Niestety, sytuacja nie wygląda tak różowo.


Marek Markowski, szef firmy MARKEN Systemy Antywirusowe, zauważa, że stale rośnie ilość szkodliwego oprogramowania. Ryzyko wydostania się firmowych danych, do których pracownicy uzyskują dostęp z własnych, prywatnych urządzeń, jest duża. – Obecnie obserwujemy swego rodzaju inwazję na system Android. Według szacunków, do 2015 roku większość aplikacji mobilnych nie będzie wyposażona nawet w podstawowe protokoły zabezpieczające, chroniące biznesowe zbiory danych. Co więcej, w ciągu pięciu lat przenośny sprzęt stanie się integralną częścią strategii większości przedsiębiorstw – ocenia Marek Markowski.

Zwiększona mobilność to większe ryzyko zagubienia lub kradzieży sprzętu. W konsekwencji, wiąże się to z możliwością nieautoryzowanego dostępu do firmowych danych. Trend określany skrótem BYOD (Bring Your Own Device – przynieś swoje własne urządzenie), mimo wielu korzyści, generuje równie dużą liczbę zagrożeń. Mogą one kosztować firmę dużo więcej, niż oszczędności związane ze stosowaniem BYOD. – Strategie bezpieczeństwa firm powinny obejmować wszystkie urządzenia, które uzyskują dostęp do firmowych danych. Także te prywatne. W Polsce nie jest z tym najlepiej. Z naszych firm wyciekają dane. Tego typu wydarzenia są utrzymywane w tajemnicy i poza garstką specjalistów, mało kto się o nich dowiaduje. Mogę jednak potwierdzić, że występują i prowadzą do wielu kryzysowych sytuacji – stwierdza Marek Markowski.

Lista kontrolna bezpieczeństwa danych

Podstawowe funkcje zarządzania bezpieczeństwem urządzenia takie, jak kasowanie danych, blokowanie, zdalny monitoring, nie wystarczają już do ochrony danych przetwarzanych przez różne kanały. Silna polityka BYOD powinna obejmować je wszystkie. Potrzebne są m.in. następujące procedury:

    – szyfrowanie danych – zarówno przechowywanych na urządzeniu pracownika, jak i przenoszonych różnymi nośnikami;

    – kontrola dostępu do aplikacji, poprzez port knocking, białe listy i system zapobiegania włamaniom dla aplikacji korporacyjnych komunikujących się z serwerami firmowymi;

    – wykrywanie i usuwanie złośliwego oprogramowania na urządzeniach mobilnych;

    – korzystanie z aplikacji skanującej strony internetowe w czasie rzeczywistym;

    – korzystanie z programów zarządzających pozwoleniami

źródło: MARKEN Systemy Antywirusowe

Kan

Autor |2014-09-23T06:49:12+02:0023 września 2014 06:49|Kategorie: Android, Bezpieczeństwo, Internet mobilny, Newsy, Poradniki, Sprzęt, Tablety, Telefony|Tagi: , , |0 komentarzy

Zostaw komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

https://linebet-bangladesh.com/en/mobile