Bezpieczeństwo w mobilnej firmie

W każdej firmie stosowane są dziś urządzenia mobilne. Na nich przechowywane są dane służbowe, takie jak loginy i hasła oraz poufne dokumenty. Wiele firm wciąż nie troszczy się o odpowiednie bezpieczeństwo zasobów mobilnych. Jak to zmienić?

Zachęcamy do skorzystania z bezpłatnej prenumeraty
elektronicznej magazynu Computerworld!
5 kroków do skutecznego wprowadzenia polityki BYOD w firmie

5 kroków do skutecznego wprowadzenia polityki BYOD w firmie

Rynek urządzeń mobilnych rozwija się w tempie błyskawicznym, zmieniając przy okazji rzeczywistość prowadzenia biznesu. Kluczowym zadaniem, przed jakim stoi wielu ekspertów IT jest odpowiednie wykorzystanie tego trendu w środowisku firmowym. W jaki sposób podejść do tematyki wdrażania...

Zabezpieczanie infrastruktury sieci i aplikacji

Zabezpieczanie infrastruktury sieci i aplikacji

Z kilku powodów największym zagrożeniem w nowoczesnej infrastrukturze sieci i aplikacji stały się aplikacje. Jednym z nich jest niezwykle szybki ich przyrost spowodowany coraz łatwiejszym ich opracowywaniem. W typowym środowisku biznesowym jest coraz więcej aplikacji, które dodatkowo...

Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

W przypadku sprzętu komputerowego angielski termin „sandbox” od dawna oznaczał bezpieczne, odizolowane środowisko, w którym uruchamiano złośliwy kod w celu jego analizy. Zabezpieczenia sieciowe korzystają obecnie z tego rozwiązania — mogą bowiem wówczas emulować i analizować...

Tablety, a w szczególności smartfony są na co dzień wykorzystywane do celów służbowych. Bez wątpienia przyczyniają się do wzrostu produktywności oraz ułatwiają wykonywanie wielu zadań, jednak często przechowujemy na nich poufne informacje oraz dane logowania do zasobów firmy i nie stosujemy zabezpieczeń. Wyzwaniem dla informatyków jest dodatkowo fakt, że pracownicy wykorzystują różne urządzenia, np. laptopa z systemem Windows, smartfon z Androidem i tablet iPad pracujący na systemie iOS. Trudno wówczas zadbać o to, aby dane przechowywane na każdym urządzeniu były bezpieczne, zwłaszcza że przez dużą część dnia pracownik korzysta z urządzeń poza siedzibą firmy.

Korzystanie z urządzeń mobilnych dodatkowo potęguje trend BYOD (bring your own device), czyli w wolnym tłumaczeniu: „przynieś do biura swoje urządzenie”. Wiele firm pozwala na korzystanie z prywatnych telefonów i tabletów do celów służbowych, ponieważ nie muszą ich kupować (mniejsze koszty), a pracownik cieszy się, że używa ulubionego sprzętu (przyzwyczajenie do danej platformy; większy komfort pracy). Smartfonów i tabletów nie chronią jednak korporacyjne firewalle, jak w przypadku służbowych komputerów. Urządzenia mobilne można zgubić lub mogą zostać skradzione, a mobilne systemy operacyjne nie mają tylu funkcji konfiguracyjnych jak systemy desktopowe.

Rodzi się więc potrzeba zabezpieczenia mobilnych urządzeń pracowników. Na początku popularne były rozwiązania MDM (Mobile Device Management), które zapewniały bezpieczeństwo urządzeniom mobilnym, ale obecnie na znaczeniu zyskują EMM (Enterprise Mobility Management), oferujące szerszą funkcjonalność, przez co zabezpieczają więcej obszarów.

Jeżeli chcesz uzyskać dostęp do dalszej części artykułu podaj adres e-mail

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.