Korzyści rosną wraz z ograniczaniem ryzyka

Mobilność sprzyja efektywności

Czy większa mobilność w firmie musi być równoznaczna z kompromisem dotyczącym bezpieczeństwa? Artur Kamiński, Country Cloud Business Manager w HP Polska, uważa, że mobilność musi oznaczać zwiększenie ryzyka, ale w akceptowalnym zakresie. Trzeba stworzyć takie reguły bezpieczeństwa, żeby ludzie wciąż mogli pracować po udostępnieniu im narzędzi, bez których nie byliby tak efektywni, jak oczekują klienci.

„Powinniśmy pamiętać o pojęciu ‘shadow IT’. Dział IT przestał być jedynym dysponentem wiedzy technicznej w firmie” – stwierdza Artur Kamiński. Piotr Fąderski, Country Manager na Polskę w VMware, zauważa, że coraz częściej pracownicy działów operacyjnych, bez informowania IT, na własną rękę kupują potrzebne im usługi i rozwiązania. Wynika to głównie z tego, że firmy jako pracodawcy nie są w stanie tak szybko reagować na potrzeby swoich pracowników.

Zobacz również:

  • Klucze passkey zapewniają bezpieczeństwo ponad połowie kont Google
  • Znamy zwycięzców tegorocznego rankingu App Store Awards

Artur Kamiński zwraca uwagę, że nowe pokolenia przychodzą do firm z pewnymi nawykami. Jednym z nich jest nieustanne korzystanie z urządzeń mobilnych. Wprowadzanie zakazów nie ma większego sensu. „Nałożenie takiego kagańca zabija ich efektywność i innowacyjność” – dodaje Artur Kamiński.

Korzyści rosną wraz z ograniczaniem ryzyka

ARTUR KAMIŃSKI, COUNTRY CLOUD BUSINESS MANAGER W HP POLSKA.

Telefon z aplikacjami korporacyjnymi jest dopóty przyjazny i dostępny, dopóki nie trzeba korzystać z szeregu haseł albo zewnętrznego urządzenia do autoryzacji.

O ile walka z nowym trendem jest skazana na porażkę, o tyle inna metoda, polegająca na duplikacji środowisk wewnątrz firmy, też raczej nie przyniesie rozwiązania problemu. Zdaniem Artura Kamińskiego należy szukać metod pośrednich, pozwalających ocenić zagrożenia i wprowadzić regulacje, które da się zrealizować technologicznie i przekonać do nich użytkowników.

Marek Ujejski, zastępca dyrektora Departamentu Informatyki Narodowego Funduszu Zdrowia, zauważa, że oprócz reguł potrzebne są narzędzia techniczne, które umożliwią kontrolę dostępu pracowników z urządzeń mobilnych do zasobów. Dotyczy to zwłaszcza obszarów, w których przechowuje się lub przetwarza dane wrażliwe oraz o szczególnym znaczeniu. Tu zasady muszą być znacznie bardziej restrykcyjne, a zachowania starannie monitorowane. Jeżeli ktoś chce korzystać z prywatnego urządzenia, powinien uzyskać zgodę, ale po zainstalowaniu odpowiedniego oprogramowania – agenta.

„Oczywiście, w tej sytuacji pojawią się protesty: a co z prywatnością? Trudno, chcesz korzystać w pracy z prywatnego urządzenia, to musisz poddać się monitoringowi. Tam, gdzie przetwarzane są dane wrażliwe, medyczne, gdzie ma się dostęp do istotnych rejestrów, obostrzenia muszą być silne” – uważa Marek Ujejski. Jednocześnie przestrzega przed fałszywym poczuciem bezpieczeństwa, w którym puste zapisy zastępują faktyczną kontrolę.


TOP 200