Smartfony, tablety i bezpieczeństwo firmy

Zagwarantowanie pełnego bezpieczeństwa infrastruktury nowoczesnych organizacji to obecnie sprawa priorytetowa. Jest to uwarunkowane tym, że w coraz większym stopniu stawia się w nich na mobilność i łatwość dostępu do informacji (także wrażliwych), a dostęp online stał się standardem. Wyposażanie pracowników w smartfony i tablety sprawia, że zapewnienie bezpieczeństwa w sieci korporacyjnej stało się jeszcze trudniejsze.

Smartfony, tablety i bezpieczeństwo firmy

Rozkład ataków na platformy mobilne w Q2 2011

Już w 2009 r. firma Enterprise Security Group przeprowadziła badania (wśród 174 specjalistów z branży IT), których rezultaty pokazują skalę problemu. Wynika z nich m.in., że w 44% organizacji przynajmniej połowa pracowników wykorzystuje urządzenia mobilne do pracy. Ciekawe jest również ich przeznaczenie - oprócz standardowego e-maila, smartfony pozwalają na dostęp chociażby do oprogramowania CRM, ERP czy aplikacji napisanych specjalnie do realizacji określonych zadań z wykorzystaniem urządzeń mobilnych. Jednocześnie 40% z przebadanych organizacji pozwala swoim pracownikom na przechowywanie danych wrażliwych na tych urządzeniach.

Polecamy: Parszywa 12 smartfonów

Zobacz również:

  • Biały Dom chce wzmocnić kontrolę nad sztuczną inteligencją

IDC przewiduje, że na zakończenie 2011 r. rynek urządzeń mobilnych urośnie o prawie 50%, co oznacza, że sytuacja staje się jeszcze bardziej poważna. Na naszych łamach pisaliśmy już o zagrożeniach dla mobilnego przedsiębiorstwa z perspektywy infrastruktury operatora. Obecnie można bez cienia przesady powiedzieć, że wektor ataków, a więc także środków zaradczych, powinien zostać przesunięty jak najbliżej użytkownika.

Zobacz też: Prognoza IDC 2012: chmury, big data, mobilność i większe wydatki na IT

8 pytań przed stworzeniem aplikacji mobilnej

1. Jaka jest różnica w ryzyku związanym z oprogramowaniem dla urządzeń mobilnych a standardowym oprogramowaniem korporacyjnym?

2. Jakie są interakcje między aplikacją mobilną a wewnętrznymi serwerami?

3.Czy organizacja dysponuje wiedzą i kompetencjami koniecznymi do zarządzania takim ryzykiem?

4. Czy deweloperzy wyznaczeni do tworzenia aplikacji mobilnych rozumieją wagę bezpieczeństwa w procesie projektowania?

5. Czy mamy pewność, że informacje poufne nie pozostaną na urządzeniu po zakończeniu sesji?

6. Jakie procesy są zaimplementowane, jeżeli nastąpi wyciek danych wrażliwych lub przełamanie aplikacji?

7. Kto jest odpowiedzialny za bezpieczeństwo aplikacji (organizacja, zewnętrzny dostawca aplikacji, dostawca urządzenia, operator)?

8. Co zostało zrobione, aby proces tworzenia aplikacji uwzględniał wymogi bezpieczeństwa?

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200