Osoby odpowiadające za IT w firmach stają dziś przed nie lada wyzwaniem – pojawiające się wciąż nowe urządzenia stwarzają tyle samo szans, co zagrożeń. Z jednej strony zwiększają one produktywność i umożliwiają zdalną pracę, z drugiej stanowią potencjalne luki w systemie zabezpieczeń. Utrzymanie równowagi pomiędzy korzystaniem z innowacyjnych rozwiązań, a zapewnieniem bezpieczeństwa firmowym danym jest dziś jednym z kluczowych wyzwań stawianych przed działami IT. Jednak sęk w tym, że za każdym urządzeniem kryje się jego użytkownik, który często jest najsłabszym ogniwem nawet najlepszej infrastruktury IT.
Oczywistym jest, że dział IT w firmie zatrudniającej setki bądź tysiące osób w różnych działach i regionach musi uporać się z różnorodnymi potrzebami użytkowników systemu i przyznawaniem im różnych poziomów dostępu do firmowych danych. Zazwyczaj edukuje także pozostałych pracowników na temat odpowiedzialnego korzystania z internetu, aplikacji i urządzeń wpiętych do firmowej sieci.
Okazuje się jednak, że dyrektorzy departamentów IT powinni bacznie przyjrzeć się temu, co robią ich własne zespoły. Z badania przeprowadzonego na zlecenie Toshiba wynika, że najbardziej skłonni do ignorowania zaleceń bezpieczeństwa w zakresie korzystania z rozwiązań IT bez otrzymania wymaganej zgody są właśnie pracownicy działów IT. Fakt ten potwierdza aż 43% ankietowanych CIO. Takie zachowania niepokoją, tym bardziej, kiedy uświadomimy sobie, że zazwyczaj pracownicy działów IT mają najszerszy dostęp do firmowej sieci i wszystkich folderów, do których przyznają dostęp innym pracownikom. Wyobraźmy sobie, co może się stać, jeśli urządzenia, z których korzystali łamiąc protokoły bezpieczeństwa tylko na chwilę trafią w niepowołane ręce.
Zresztą nieautoryzowane wykorzystanie systemu informatycznego wykracza daleko poza działy IT. Aż 84% badanych przyznaje, że tego typu sytuacje zdarzają się w ich firmach, a ponad 40% uważa ten problem za powszechny. Szczególnie dotyczy to beztroskiego korzystania z mobilnego sprzętu. Wiele osób pracuje z domu na prywatnych urządzeniach, które nie są odpowiednio zabezpieczone.
Ostatecznie, odpowiedzialność za bezpieczeństwo IT spoczywa w rękach dyrektorów IT. Dziś jego naruszenie może mieć krytyczne znaczenie dla przedsiębiorstwa i jego reputacji. W zabezpieczaniu firmowej infrastruktury informatycznej mogą pomóc rozwiązania typu Zero Client, które trzymają wszystkie kluczowe dane z dala od potencjalnych słabych punktów danego urządzenia, jednocześnie umożliwiając dostosowanie wykorzystywanych rozwiązań do potrzeb konkretnych działów firmy.
Jednak równie ważne, jak korzystanie z najnowszych technologii zabezpieczających jest odpowiednie przygotowanie pracowników i uświadomienie im wagi ryzykownych zachowań.
Wiele firm oszczędza na zabezpieczeniach aż do czasu, kiedy zdarzy się poważy wypadek – wówczas często jest już zbyt późno na efektywne działanie. Dyrektorzy IT i ich zespoły muszą mieć odpowiednie możliwości i robić wszystko, by skutecznie chronić organizacje przed rosnącymi zagrożeniami IT.
Neil Bramley, B2B PC Business Unit Director, Toshiba Europe
Witam dziś 1 Lipca , jesli dziś ktos kupi nowy starter i uruchomi numer, to wpierw musi go zarejestrowac aby korzystać z usług? Tak pisze w tej ustawie antyter.. , prosze się do tego odnieść, jesli tak faktycznie jest warto poinformować ludzi dodając odpowiedni news
Dziękujemy za przypomnienie. Postaram się opublikować stosowany news na ten temat. Pozdrawiam Andrzej
Mam nadzieję, że w miarę dostępnie opisałem tę „rewolucję” na polskim rynku pre-paid.