Rejestracja uczestników
Otwarcie konferencji - przedstawienie wyników badania BYOD
Więcej niż tylko urządzenia mobilne: kompleksowe strategie zarządzania mobilnością i zwiększanie wydajności pracy w organizacjach.
Nieustannie zmieniający się krajobraz mobilności stawia nowe wyzwania przed działami IT. Dowiedz się, jakie kroki należy podjąć, aby złagodzić wpływ kompleksowej mobilności obejmującej urządzenia, aplikacje, zawartość, urządzenia peryferyjne i pocztę elektroniczną.
Wzmacniaj mobilność w swojej organizacji:
Korporacyjne podejście do mobilnego dostępu i udostępniania plików
Podczas prelekcji zwrócimy uwagę na problemy związane z udostępnianiem firmowych plików użytkownikom mobilnym. Wskażemy też na sposoby ich uniknięcia lub rozwiązania.
Jak jeszcze kilka lat temu użytkownicy uzyskiwali dostęp do plików? Pracowali głównie w biurze, za firmowym firewallem. Współdzielenie plików było kontrolowane przez dział IT. Bezpieczny zdalny dostęp był możliwy tylko przez VPN i niestety zwykła poczta e-mail służyła często jako serwer plików. Masowe korzystanie urządzeń mobilnych oraz pojawienie się serwisów społecznościowych zmieniło diametralnie sposób wykonywania pracy i przyzwyczajenia pracowników, którzy do wykonywania swoich zadań zaczęli korzystać z narzędzi (np. prywatnych smartfonów, usług w chmurze typu Dropbox ) przygotowanych z myślą o konsumentach - użytkownikach prywatnych.
Wszystko to narażało firmy na konkretne zagrożenia. Wymieńmy najważniejsze. Firmowe pliki zaczęły być kopiowane bez kontroli działu IT do usług w chmurze. Polityki dostępu obowiązujące wewnątrz organizacji przestały być przestrzegane, zwyczajnie trudno je było egzekwować bądź w ogóle nie miały zastosowania. Cenne dane wystawione zostały na ryzyko, np. związane z odejściem pracownika z pracy czy zgubieniem przez niego niezarządzanego urządzenia mobilnego. (już 90% pracowników wykorzystuje do pracy prywatne urządzenia, często pozostawione bez nadzoru). To wszystko naraża organizacje na brak zgodności z przepisami i wynikające z tego konsekwencje.
Dlaczego do tego doszło? Użytkownicy zobaczyli, że dzięki nowym serwisom i urządzeniom mobilnym mogą mieć zapewniony łatwy dostęp do firmowych plików, a nawet możliwość prostego współdzielenia plików i całych folderów. Działy IT muszą sobie z tym radzić nie przez zabranianie tego, ale udostępnienie tej samej klasy rozwiązań, ale przygotowanych z myślą o użytkownikach biznesowych. Obecnie mają już do dyspozycji rozwiązania, które pozwalają na to, by pliki zawsze pozostały na firmowych serwerach (uniknięcie problemów dodatkowego backupu czy pojawiania się wielu wersji tych samych plików), by honorowane były dotychczasowe uprawnienia dostępu, by współdzielenie plików było zawsze pod kontrolą i zgodne z wewnętrznymi politykami. Przykładowe rozwiązanie zostanie zaprezentowane podczas naszej sesji.
BYOD: Szansa czy zagrożenie
Z wprowadzeniem BYOD mogą wiązać się dla firm rozmaite korzyści takie jak ograniczenie kosztów i wzrost produktywności użytkowników. Z drugiej strony nieprzemyślane wdrożenie BYOD niesie za sobą szereg ryzyk technologicznych i organizacyjno-prawnych Celem sesji jest przedstawienie w jaki sposób najnowsze technologie Microsoft pomagają w realizacji najczęstszych scenariuszy BYOD.
Przerwa kawowa + networking
Możliwe scenariusze wdrożenia BYOD w firmie - z jakimi problemami musi się zmierzyć dział IT?
W modelu BYOD do firmowej infrastruktury zyskują dostęp urządzenia przynoszone z zewnątrz, a zatem jeśli organizacja nie posiada strategii działania w tym modelu, naraża się na dość poważne ryzyko związane na przykład z utratą danych. Strategia BYOD może obejmować całkowity zakaz używania obcych urządzeń, pełne zarządzanie zasobami na wszystkich urządzeniach oraz separację zasobów. Pojawiają się tutaj dodatkowe problemy, związane na przykład z prywatnością użytkowników, możliwością instalacji obcego oprogramowania, a także z ewentualnym zdalnym skasowaniem danych z obcego urządzenia. Problemy sprawia nie tylko sam dostęp do informacji, ale także ustalenie odpowiedniego poziomu uprawnień oraz zasad przechowywania informacji na urządzeniach przenośnych. Wyjaśniamy, jak radzić sobie z takimi kłopotami.
Case study: BYOD i Mobility w grupie Hempel.
Pochodząca z Danii firma Hempel na całym świecie zatrudnia około 4 tys. osób, spośród których część jest personelem 21 zakładów produkcyjnych. Charakterystyczną cechą pracy menedżerów i części pracowników firmy Hempel jest ich duża mobilność. W związku z potrzebami pracowników i prawidłowo przewidując trendy w świecie IT, Grupa Hempel zdecydowała się wdrożyć politykę BYOD już dwa lata temu. O wdrożeniu BYOD, wyzwaniach i doświadczeniu wyciągniętym z jego przeprowadzenia opowie Global IT Operations Director firmy, Wojciech Południewski. Poruszone zostaną następujące tematy:
Case Study: Wdrożenie BYOD w PwC
Dla PwC, jako wiodącej firmy konsultingowej, zaufanie klientów jest najważniejsze i w ochronie informacji nie idziemy na żadne kompromisy. Dlatego też wdrożenie programu BYOD nie było łatwym przedsięwzięciem. Jakie kwestie należało rozważyć i jakie decyzje należało podjąć, aby program BYOD mógł być z powodzeniem wdrożony – podzielimy się z Państwem naszymi praktycznymi doświadczeniami.
Lunch
Case Study: Najlepsze praktyki i doświadczenia SAP z wdrożenia polityki BYOD.
SAP ma wieloletnie doświadczenie w udostępnianiu wewnętrznych systemów i zasobów informatycznych pracownikom oraz Partnerom z poziomu urządzeń, które nie są własnością SAP. W ramach prezentacji zostaną przedstawione najlepsze praktyki SAP w zakresie organizacji oraz wdrożenia projektów BYOD. Oprócz porad oraz własnych doświadczeń zostaną zaprezentowane rozwiązania informatyczne pozwalające na wdrożenie bezpiecznej i zarządzalnej infrastruktury mobilnej.
BYOD - ryzyka prawne w obszarze prawa pracy i ochrony prywatności pracownika
Podczas prezentacji zostaną poruszone prawne aspekty związane z wdrożeniem modelu BYOD. Przede wszystkim ewentualne ryzyka związane z implementacją w ramach struktury przedsiębiorcy takiego modelu oraz jak takie ryzyka wyłączyć lub zminimalizować. Problem zostanie przedstawiony z dwóch głównych perspektyw tj. prawa pracy oraz ochrony danych osobowych i prywatności pracowników. Przedstawimy jakie formalności powinien wdrożyć przedsiębiorca aby móc implementować we własnej strukturze wspomniany model BYOD.
BYOD a klasyfikacja informacji w organizacji
Wprowadzenie modelu BYOD wiąże się z szeregiem zagrożeń. Dane są przetwarzane z wykorzystaniem urządzeń pozostających poza kontrolą służb informatycznych, mogą być przechowywane z wykorzystaniem infrastruktury podmiotów trzecich, bez zapewnienia należytej ochrony. Z drugiej strony model BYOD i tak jest w większości firm de facto wykorzystywany. Pracownicy firm zewnętrznych przetwarzają dane przy użyciu komputerów w żaden sposób niekontrolowanych przez właściciela informacji. Również osoby zatrudnione w organizacji mogą przetwarzać służbowe dane przy użyciu własnych komputerów, smarfonów, czy tabletów, nie zawsze zgodnie z obowiązującymi regulacjami i z reguły z wykorzystaniem zabezpieczeń znacznie słabszych niż te, które zostały zaimplementowane w wewnętrznej infrastrukturze informatycznej.
Kwestia wykorzystania modelu BYOD powinna być bez wątpienia uwzględniona w zasadach zarządzania bezpieczeństwem informacji. Punktem wyjścia powinna być ocena ryzyka uwzględniająca kwestie związane z przetwarzaniem danych przy użyciu narzędzi niekontrolowanych przez służby informatyczne. Jej wyniki posłużą do określenie planu działań minimalizujących prawdopodobieństwo naruszeń bezpieczeństwa i wysokość potencjalnych strat przy jednoczesnym dopuszczeniu ewentualności korzystania przez użytkowników z własnych urządzeń. Jednym z rozwiązań o charakterze organizacyjnym, ale możliwym do wymuszenia również z wykorzystaniem mechanizmów technicznych, jest stosowanie zasad klasyfikacji informacji, o której wspominają, między innymi, normy ISO/IEC 27001 i ISO/IEC 17799. Pozwoli to na jednoznaczne wskazanie, jakie dane, w jakim zakresie oraz przez kogo mogą być przetwarzane w modelu BYOD oraz jak dane te muszą być zabezpieczone. Sposób klasyfikacji informacji powinien być na tyle jednoznaczny, aby nie pozostawiać wątpliwości, czy informacje mogą być przetwarzane przy użyciu własnego komputera użytkownika, czy też wyłącznie przy użyciu sprzętu służbowego, zaś możliwość monitorowania przepływu danych wrażliwych i konsekwencje naruszenia zasad ich przetwarzania powinny dostatecznie zniechęcać do nieprzestrzegania wdrożonych w organizacji reguł.
Zakończenie i podsumowanie konfernecji
© Copyright 2023 International Data Group Poland S.A.
00-131 Warszawa, ul. Grzybowska 2/44
tel. +48 22 3217800