Technologie » Internet
Specjaliści alarmują − z polskich firm wyciekają dane!
Zobacz więcej zdjęć » |
Według Gartnera, do 2017 roku połowa pracodawców będzie wręcz wymagać od pracownika własnego urządzenia, które będzie wykorzystywane do celów zawodowych. Korzyści dla każdej ze stron wydają się oczywiste: wzrost wydajności kadry pracującej na własnych, wygodnych urządzeniach, a także niższe koszty dla przedsiębiorstwa. Niestety, sytuacja nie wygląda tak różowo.
Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:
Marek Markowski, szef firmy MARKEN Systemy Antywirusowe, zauważa, że stale rośnie ilość szkodliwego oprogramowania. Ryzyko wydostania się firmowych danych, do których pracownicy uzyskują dostęp z własnych, prywatnych urządzeń, jest duża. - Obecnie obserwujemy swego rodzaju inwazję na system Android. Według szacunków, do 2015 roku większość aplikacji mobilnych nie będzie wyposażona nawet w podstawowe protokoły zabezpieczające, chroniące biznesowe zbiory danych. Co więcej, w ciągu pięciu lat przenośny sprzęt stanie się integralną częścią strategii większości przedsiębiorstw - ocenia Marek Markowski.
Zwiększona mobilność to większe ryzyko zagubienia lub kradzieży sprzętu. W konsekwencji, wiąże się to z możliwością nieautoryzowanego dostępu do firmowych danych. Trend określany skrótem BYOD (Bring Your Own Device - przynieś swoje własne urządzenie), mimo wielu korzyści, generuje równie dużą liczbę zagrożeń. Mogą one kosztować firmę dużo więcej, niż oszczędności związane ze stosowaniem BYOD. - Strategie bezpieczeństwa firm powinny obejmować wszystkie urządzenia, które uzyskują dostęp do firmowych danych. Także te prywatne. W Polsce nie jest z tym najlepiej. Z naszych firm wyciekają dane. Tego typu wydarzenia są utrzymywane w tajemnicy i poza garstką specjalistów, mało kto się o nich dowiaduje. Mogę jednak potwierdzić, że występują i prowadzą do wielu kryzysowych sytuacji - stwierdza Marek Markowski.
Lista kontrolna bezpieczeństwa danych
Podstawowe funkcje zarządzania bezpieczeństwem urządzenia takie, jak kasowanie danych, blokowanie, zdalny monitoring, nie wystarczają już do ochrony danych przetwarzanych przez różne kanały. Silna polityka BYOD powinna obejmować je wszystkie. Potrzebne są m.in. następujące procedury:
- szyfrowanie danych - zarówno przechowywanych na urządzeniu pracownika, jak i przenoszonych różnymi nośnikami;
- kontrola dostępu do aplikacji, poprzez port knocking, białe listy i system zapobiegania włamaniom dla aplikacji korporacyjnych komunikujących się z serwerami firmowymi;
- wykrywanie i usuwanie złośliwego oprogramowania na urządzeniach mobilnych;
- korzystanie z aplikacji skanującej strony internetowe w czasie rzeczywistym;
- korzystanie z programów zarządzających pozwoleniami
Nadesłał:
Marken
|
Komentarze (0)