czwartek, 21 listopada, 2024

Nasze serwisy:

Więcej

    Specjaliści alarmują − z polskich firm wyciekają dane

    Zobacz również

    Coraz większa liczba pracowników korzysta z dostępu do firmowych danych za pośrednictwem prywatnych urządzeń. Co więcej, pracodawcy nie zakazują tego procederu, a nawet go pochwalają. Według Gartnera, do 2017 roku połowa pracodawców będzie wręcz wymagać od pracownika własnego urządzenia, które będzie wykorzystywane do celów zawodowych. Korzyści dla każdej ze stron wydają się oczywiste: wzrost wydajności kadry pracującej na własnych, wygodnych urządzeniach, a także niższe

    - Reklama -

    koszty dla przedsiębiorstwa. Niestety, sytuacja nie wygląda tak różowo.

    Marek Markowski, szef firmy MARKEN Systemy Antywirusowe, zauważa, że stale rośnie ilość szkodliwego oprogramowania. Ryzyko wydostania się firmowych danych, do których pracownicy uzyskują dostęp z własnych, prywatnych urządzeń, jest duża. – Obecnie obserwujemy swego rodzaju inwazję na system Android. Według szacunków, do 2015 roku większość aplikacji mobilnych nie będzie wyposażona nawet w podstawowe protokoły zabezpieczające, chroniące biznesowe zbiory danych. Co więcej, w ciągu pięciu lat przenośny sprzęt stanie się integralną częścią strategii większości przedsiębiorstw – ocenia Marek Markowski.

    Zwiększona mobilność to większe ryzyko zagubienia lub kradzieży sprzętu. W konsekwencji, wiąże się to z możliwością nieautoryzowanego dostępu do firmowych danych. Trend określany skrótem BYOD (Bring Your Own Device – przynieś swoje własne urządzenie), mimo wielu korzyści, generuje równie dużą liczbę zagrożeń. Mogą one kosztować firmę dużo więcej, niż oszczędności związane ze stosowaniem BYOD. – Strategie bezpieczeństwa firm powinny obejmować wszystkie urządzenia, które uzyskują dostęp do firmowych danych. Także te prywatne. W Polsce nie jest z tym najlepiej. Z naszych firm wyciekają dane. Tego typu wydarzenia są utrzymywane w tajemnicy i poza garstką specjalistów, mało kto się o nich dowiaduje. Mogę jednak potwierdzić, że występują i prowadzą do wielu kryzysowych sytuacji – stwierdza Marek Markowski.

    Lista kontrolna bezpieczeństwa danych

    Podstawowe funkcje zarządzania bezpieczeństwem urządzenia takie, jak kasowanie danych, blokowanie, zdalny monitoring, nie wystarczają już do ochrony danych przetwarzanych przez różne kanały. Silna polityka BYOD powinna obejmować je wszystkie. Potrzebne są m.in. następujące procedury:

    • szyfrowanie danych – zarówno przechowywanych na urządzeniu pracownika, jak i przenoszonych różnymi nośnikami;
    • kontrola dostępu do aplikacji, poprzez port knocking, białe listy i system zapobiegania włamaniom dla aplikacji korporacyjnych komunikujących się z serwerami firmowymi;
    • wykrywanie i usuwanie złośliwego oprogramowania na urządzeniach mobilnych;
    • korzystanie z aplikacji skanującej strony internetowe w czasie rzeczywistym;
    • korzystanie z programów zarządzających pozwoleniami
    ŹródłoBitdefender
    guest
    0 Comments
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Dołącz ze SkyCash do programu Mastercard Bezcenne Chwile

    Bezcenne Chwile to wyjątkowy program, w którym płatności pracują na Ciebie! Płać kartą Mastercard zarejestrowaną w programie w aplikacji SkyCash...