Technologie » Internet

Specjaliści alarmują − z polskich firm wyciekają dane!

Specjaliści alarmują − z polskich firm wyciekają dane!
Zobacz więcej zdjęć »
Coraz większa liczba pracowników korzysta z dostępu do firmowych danych za pośrednictwem prywatnych urządzeń. Co więcej, pracodawcy nie zakazują tego procederu, a nawet go pochwalają.

Według Gartnera, do 2017 roku połowa pracodawców będzie wręcz wymagać od pracownika własnego urządzenia, które będzie wykorzystywane do celów zawodowych. Korzyści dla każdej ze stron wydają się oczywiste: wzrost wydajności kadry pracującej na własnych, wygodnych urządzeniach, a także niższe koszty dla przedsiębiorstwa. Niestety, sytuacja nie wygląda tak różowo.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

Marek Markowski, szef firmy MARKEN Systemy Antywirusowe, zauważa, że stale rośnie ilość szkodliwego oprogramowania. Ryzyko wydostania się firmowych danych, do których pracownicy uzyskują dostęp z własnych, prywatnych urządzeń, jest duża. - Obecnie obserwujemy swego rodzaju inwazję na system Android. Według szacunków, do 2015 roku większość aplikacji mobilnych nie będzie wyposażona nawet w podstawowe protokoły zabezpieczające, chroniące biznesowe zbiory danych. Co więcej, w ciągu pięciu lat przenośny sprzęt stanie się integralną częścią strategii większości przedsiębiorstw - ocenia Marek Markowski.

Zwiększona mobilność to większe ryzyko zagubienia lub kradzieży sprzętu. W konsekwencji, wiąże się to z możliwością nieautoryzowanego dostępu do firmowych danych. Trend określany skrótem BYOD (Bring Your Own Device - przynieś swoje własne urządzenie), mimo wielu korzyści, generuje równie dużą liczbę zagrożeń. Mogą one kosztować firmę dużo więcej, niż oszczędności związane ze stosowaniem BYOD. - Strategie bezpieczeństwa firm powinny obejmować wszystkie urządzenia, które uzyskują dostęp do firmowych danych. Także te prywatne. W Polsce nie jest z tym najlepiej. Z naszych firm wyciekają dane. Tego typu wydarzenia są utrzymywane w tajemnicy i poza garstką specjalistów, mało kto się o nich dowiaduje. Mogę jednak potwierdzić, że występują i prowadzą do wielu kryzysowych sytuacji - stwierdza Marek Markowski.

Lista kontrolna bezpieczeństwa danych

Podstawowe funkcje zarządzania bezpieczeństwem urządzenia takie, jak kasowanie danych, blokowanie, zdalny monitoring, nie wystarczają już do ochrony danych przetwarzanych przez różne kanały. Silna polityka BYOD powinna obejmować je wszystkie. Potrzebne są m.in. następujące procedury:

- szyfrowanie danych - zarówno przechowywanych na urządzeniu pracownika, jak i przenoszonych różnymi nośnikami;

- kontrola dostępu do aplikacji, poprzez port knocking, białe listy i system zapobiegania włamaniom dla aplikacji korporacyjnych komunikujących się z serwerami firmowymi;

- wykrywanie i usuwanie złośliwego oprogramowania na urządzeniach mobilnych;

- korzystanie z aplikacji skanującej strony internetowe w czasie rzeczywistym;

- korzystanie z programów zarządzających pozwoleniami



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Marken

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »