Dołącz do Governautów, zarejestruj się
Załóż konto
Reklama

Drogi użytkowniku!
Wygląda na to, że używasz rozszerzenia blokującego reklamy.
W Governice nie stosujemy nachalnych reklam. Możesz bezpiecznie odblokować je na naszej stronie ;-)
Można tu znaleźć informacje o metodykach służących zapewnieniu bezpieczeństwa informacji, przydatne wiadomości na temat bezpieczeństwa fizycznego czy teleinformatycznego, jak również objaśnienia norm serii ISO/IEC czy opis stanowisk w organizacji związanych z bezpieczeństwem.
Ciemna strona BYOD – bezpieczeństwo urządzeń mobilnych
Służbowy komputer stojący na biurku nie jest rozwiązaniem idealnym dla każdego pracownika. Epoka w której dział IT określał sprzęt i rodzaj oprogramowania, używanego w pracy powoli mija. Rozwiązanie BYOD (Bring Your Ovn Device) staje się coraz popularniejsze. Mimo licznych zalet BYOD stawia nowe wyzwania, a jednym z największych jest bezpieczeństwo.
BYOD jest młodym rozwiązaniem. Jako pierwszy wprowadził go Intel w 2009 roku. Mimo krótkiego czasu istnienia polityki pozwalającej na korzystanie w pracy z prywatnych urządzeń, zyskała ona wielu sympatyków. W krajach z szybko rozwijającym się rynkiem, takich jak Brazylia czy Rosja, rozwiązanie BYOD występuje w około 75 % firm. Według przedstawicieli przedsiębiorstw, które wprowadziły ten system, skutkuje on głównie zwiększeniem wydajności.
Bezpieczeństwo
Stosowanie polityki BYOD, mimo swoich zalet, wiąże się także ze zwiększeniem ryzyka wycieku danych. Według statystyk, prawie połowa firm (47%) stosujących to rozwiązanie spotkała się z utratą danych. Według prognoz koszt ataków hackerskich na urządzenia mobilne przyniesie w tym roku ponad połowie firm straty przekraczające 500 tys. $. Całkowite straty, spowodowane tego typu atakami, jakie poniosły tylko polskie firmy sięgnęły 100 mln zł.
Jak się bronić
Obserwując rosnącą popularność BYOD stwierdzić można, że rozwiązanie to prędzej czy później trafi do większości firm. Przed wprowadzeniem tej polityki warto wiedzieć na co należy zwrócić uwagę, aby zwiększyć bezpieczeństwo firmy.
1. Szczelny i spójny system zabezpieczeń
BYOD cechuje szeroka gama urządzeń i technologii, a więc także stosowanego oprogramowania. Konieczne jest więc zastosowanie systemu, który będzie zapewniał wysoki poziom zabezpieczenia, bez względu na urządzanie czy system z którego korzysta pracownik.
2. Rozstrzygnięcie kwestii licencyjnej
Korzystanie przez pracownika ze specjalistycznego oprogramowania wiąże się z posiadaniem na nie licencji. Kupowane przez firmę licencje na oprogramowanie umożliwiają jego instalację na urządzeniach licencjobiorcy, a więc wyłącznie na sprzęcie należącym do firmy. Instalacje oprogramowania kupionego przez firmę na urządzeniach należących do jej pracowników mogą być uznane za łamanie warunków umowy licencyjnej. Należy więc rozstrzygnąć kwestię, kto jest właścicielem oprogramowania zainstalowanego na mobilnym sprzęcie i jednocześnie, kto i w jakim zakresie ponosi za nie odpowiedzialność.
3. Zarządzanie urządzeniami
Smartfon, tablet czy laptop należą do pracownika. Znajdują się jednak na nim materiały, które należą do pracodawcy. Jak więc rozwiązać problem zarządzania sprzętem? Należy pamiętać, że na mobilnych urządzeniach, poza danymi związanymi z pracą, znajdują się także prywatne dane pracownika. Konieczność ochrony prywatności stwarza problem w zarządzaniu sprzętem. Bez ustępstw ze strony pracownika okazać się może, że będzie to niemożliwe.
4. Bilans kosztów BYOD
Rozwiązanie BYOD wymaga wprowadzenia jasnej polityki bezpieczeństwa. Wiąże się to z przygotowaniem odpowiedniego systemu bezpieczeństwa IT. Może okazać się, że będzie on dla firmy bardzo kosztowny. Należy więc skalkulować, czy wprowadzenie tego rozwiązanie przyniesie korzyści.
5. Szkolenie pracowników
Nawet najlepsze systemy zabezpieczające nie przyniosą efektu, jeżeli zawiedzie człowiek. Przed wprowadzeniem w firmie polityki BYOD konieczne jest ustalenie norm bezpieczeństwa dla pracowników. Należy określić w jakich miejscach pracownik nie może korzystać z danych firmowych znajdujących się na jego urządzeniu (chodzi głównie o miejsca publiczne). Należy także pamiętać o wymaganiach dotyczących siły haseł, zasadach pobierania i przechowywania danych i procedurach na wypadek kradzieży sprzętu.
BYOD a bezpieczeństwo urządzeń mobilnych
Ciemniejsza strona BYOD: bezpieczeństwo
Cienie i blaski BYOD
BYOD jest młodym rozwiązaniem. Jako pierwszy wprowadził go Intel w 2009 roku. Mimo krótkiego czasu istnienia polityki pozwalającej na korzystanie w pracy z prywatnych urządzeń, zyskała ona wielu sympatyków. W krajach z szybko rozwijającym się rynkiem, takich jak Brazylia czy Rosja, rozwiązanie BYOD występuje w około 75 % firm. Według przedstawicieli przedsiębiorstw, które wprowadziły ten system, skutkuje on głównie zwiększeniem wydajności.
Bezpieczeństwo
Stosowanie polityki BYOD, mimo swoich zalet, wiąże się także ze zwiększeniem ryzyka wycieku danych. Według statystyk, prawie połowa firm (47%) stosujących to rozwiązanie spotkała się z utratą danych. Według prognoz koszt ataków hackerskich na urządzenia mobilne przyniesie w tym roku ponad połowie firm straty przekraczające 500 tys. $. Całkowite straty, spowodowane tego typu atakami, jakie poniosły tylko polskie firmy sięgnęły 100 mln zł.
Jak się bronić
Obserwując rosnącą popularność BYOD stwierdzić można, że rozwiązanie to prędzej czy później trafi do większości firm. Przed wprowadzeniem tej polityki warto wiedzieć na co należy zwrócić uwagę, aby zwiększyć bezpieczeństwo firmy.
1. Szczelny i spójny system zabezpieczeń
BYOD cechuje szeroka gama urządzeń i technologii, a więc także stosowanego oprogramowania. Konieczne jest więc zastosowanie systemu, który będzie zapewniał wysoki poziom zabezpieczenia, bez względu na urządzanie czy system z którego korzysta pracownik.
2. Rozstrzygnięcie kwestii licencyjnej
Korzystanie przez pracownika ze specjalistycznego oprogramowania wiąże się z posiadaniem na nie licencji. Kupowane przez firmę licencje na oprogramowanie umożliwiają jego instalację na urządzeniach licencjobiorcy, a więc wyłącznie na sprzęcie należącym do firmy. Instalacje oprogramowania kupionego przez firmę na urządzeniach należących do jej pracowników mogą być uznane za łamanie warunków umowy licencyjnej. Należy więc rozstrzygnąć kwestię, kto jest właścicielem oprogramowania zainstalowanego na mobilnym sprzęcie i jednocześnie, kto i w jakim zakresie ponosi za nie odpowiedzialność.
3. Zarządzanie urządzeniami
Smartfon, tablet czy laptop należą do pracownika. Znajdują się jednak na nim materiały, które należą do pracodawcy. Jak więc rozwiązać problem zarządzania sprzętem? Należy pamiętać, że na mobilnych urządzeniach, poza danymi związanymi z pracą, znajdują się także prywatne dane pracownika. Konieczność ochrony prywatności stwarza problem w zarządzaniu sprzętem. Bez ustępstw ze strony pracownika okazać się może, że będzie to niemożliwe.
4. Bilans kosztów BYOD
Rozwiązanie BYOD wymaga wprowadzenia jasnej polityki bezpieczeństwa. Wiąże się to z przygotowaniem odpowiedniego systemu bezpieczeństwa IT. Może okazać się, że będzie on dla firmy bardzo kosztowny. Należy więc skalkulować, czy wprowadzenie tego rozwiązanie przyniesie korzyści.
5. Szkolenie pracowników
Nawet najlepsze systemy zabezpieczające nie przyniosą efektu, jeżeli zawiedzie człowiek. Przed wprowadzeniem w firmie polityki BYOD konieczne jest ustalenie norm bezpieczeństwa dla pracowników. Należy określić w jakich miejscach pracownik nie może korzystać z danych firmowych znajdujących się na jego urządzeniu (chodzi głównie o miejsca publiczne). Należy także pamiętać o wymaganiach dotyczących siły haseł, zasadach pobierania i przechowywania danych i procedurach na wypadek kradzieży sprzętu.
Źródła
Ciemniejsza strona BYOD: bezpieczeństwo
Cienie i blaski BYOD