8 technologii i produktów konsumenckich, które mogą zagrażać bezpieczeństwu firm
- Piotr Waszczuk,
- 12.12.2007, godz. 14:23
Także według Michaela Machado, CIO WebEx, fizyczne blokowanie dostępu do określonych mediów nie będzie miało wielu realnych korzyści. Jego zdaniem lepszym rozwiązaniem - poza podziałem użytkowników na grupy z różnymi uprawnieniami - byłoby wdrożenie systemu monitorowania. System ten podczas próby przesłania jakichkolwiek plików na dysk zewnętrzny informowałby użytkownika, że prawdopodobnie postępuje wbrew regulaminowi firmy, a wszystkie działania są monitorowane.
4. Laptop, palmtop i smartfon
Komputery przenośne i kieszonkowe - takie jak palmtopy i smartfony - były do niedawna dostępne wyłącznie dla kierownictwa wyższego szczebla. Dziś stopniowo stają się urządzeniami masowymi. Poza wieloma zaletami przenośnych komputerów i urządzeń, takich jak BlackBerry i iPhone, z punktu widzenia bezpieczeństwa IT - mają one praktycznie same wady. Przede wszystkim pracownicy mogą takie urządzenie łatwo zgubić, często razem z poufnymi informacjami zapisanymi w jego pamięci. Pojawiają się też komplikacje związane z synchronizacją firmowego klienta pocztowego lub kalendarza z oprogramowaniem zainstalowanym na komputerze przenośnym, smartfonie, czy palmtopie. Specjaliści ds. IT tracą czas na ich konfigurowanie, uruchamianie, czy usuwanie różnych błędów powstałych np. podczas prób synchronizacji. W przypadku aktualnej wersji iPhone`a dochodzą jeszcze problemy z bezpieczeństwem transmisji bezprzewodowej WiFi. Praktycznie brak w nim zabezpieczeń.
Wiele firm stara się ograniczyć problemy związane z użytkowaniem mobilnego sprzętu dzięki specjalnej polityce firmowej - przykładowo zgodnie z regulaminem w środowisku IT może funkcjonować po jednym, konkretnym modelu palmtopa, smartfona i kilku rodzajach laptopów. To samo dotyczy zainstalowanego na nich oprogramowania. W tym wypadku standaryzacja pozwala na lepsze przystosowanie całego środowiska do obsługi konkretnych urządzeń i zainstalowanego na nich oprogramowania, a także zmniejszenie ryzyka związanego z bezpieczeństwem firmowych danych.
5. Telefon komórkowy z aparatem cyfrowym