Korzyści rosną wraz z ograniczaniem ryzyka
- 31.01.2014, godz. 08:30
Mobilność sprzyja efektywności
Czy większa mobilność w firmie musi być równoznaczna z kompromisem dotyczącym bezpieczeństwa? Artur Kamiński, Country Cloud Business Manager w HP Polska, uważa, że mobilność musi oznaczać zwiększenie ryzyka, ale w akceptowalnym zakresie. Trzeba stworzyć takie reguły bezpieczeństwa, żeby ludzie wciąż mogli pracować po udostępnieniu im narzędzi, bez których nie byliby tak efektywni, jak oczekują klienci.
„Powinniśmy pamiętać o pojęciu ‘shadow IT’. Dział IT przestał być jedynym dysponentem wiedzy technicznej w firmie” – stwierdza Artur Kamiński. Piotr Fąderski, Country Manager na Polskę w VMware, zauważa, że coraz częściej pracownicy działów operacyjnych, bez informowania IT, na własną rękę kupują potrzebne im usługi i rozwiązania. Wynika to głównie z tego, że firmy jako pracodawcy nie są w stanie tak szybko reagować na potrzeby swoich pracowników.
Zobacz również:
- Klucze passkey zapewniają bezpieczeństwo ponad połowie kont Google
- Znamy zwycięzców tegorocznego rankingu App Store Awards
Artur Kamiński zwraca uwagę, że nowe pokolenia przychodzą do firm z pewnymi nawykami. Jednym z nich jest nieustanne korzystanie z urządzeń mobilnych. Wprowadzanie zakazów nie ma większego sensu. „Nałożenie takiego kagańca zabija ich efektywność i innowacyjność” – dodaje Artur Kamiński.
Marek Ujejski, zastępca dyrektora Departamentu Informatyki Narodowego Funduszu Zdrowia, zauważa, że oprócz reguł potrzebne są narzędzia techniczne, które umożliwią kontrolę dostępu pracowników z urządzeń mobilnych do zasobów. Dotyczy to zwłaszcza obszarów, w których przechowuje się lub przetwarza dane wrażliwe oraz o szczególnym znaczeniu. Tu zasady muszą być znacznie bardziej restrykcyjne, a zachowania starannie monitorowane. Jeżeli ktoś chce korzystać z prywatnego urządzenia, powinien uzyskać zgodę, ale po zainstalowaniu odpowiedniego oprogramowania – agenta.
„Oczywiście, w tej sytuacji pojawią się protesty: a co z prywatnością? Trudno, chcesz korzystać w pracy z prywatnego urządzenia, to musisz poddać się monitoringowi. Tam, gdzie przetwarzane są dane wrażliwe, medyczne, gdzie ma się dostęp do istotnych rejestrów, obostrzenia muszą być silne” – uważa Marek Ujejski. Jednocześnie przestrzega przed fałszywym poczuciem bezpieczeństwa, w którym puste zapisy zastępują faktyczną kontrolę.