Ciemna strona BYOD – bezpieczeństwo urządzeń mobilnych

Służbowy komputer stojący na biurku nie jest rozwiązaniem idealnym dla każdego pracownika. Epoka w której dział IT określał sprzęt i rodzaj oprogramowania, używanego w pracy powoli mija. Rozwiązanie BYOD (Bring Your Ovn Device) staje się coraz popularniejsze. Mimo licznych zalet BYOD stawia nowe wyzwania, a jednym z największych jest bezpieczeństwo.

BYOD jest młodym rozwiązaniem. Jako pierwszy wprowadził go Intel w 2009 roku. Mimo krótkiego czasu istnienia polityki pozwalającej na korzystanie w pracy z prywatnych urządzeń, zyskała ona wielu sympatyków. W krajach z szybko rozwijającym się rynkiem, takich jak Brazylia czy Rosja, rozwiązanie BYOD występuje w około 75 % firm. Według przedstawicieli przedsiębiorstw, które wprowadziły ten system, skutkuje on głównie zwiększeniem wydajności.

Bezpieczeństwo

Stosowanie polityki BYOD, mimo swoich zalet, wiąże się także ze zwiększeniem ryzyka wycieku danych. Według statystyk, prawie połowa firm (47%) stosujących to rozwiązanie spotkała się z utratą danych. Według prognoz koszt ataków hackerskich na urządzenia mobilne przyniesie w tym roku ponad połowie firm straty przekraczające 500 tys. $. Całkowite straty, spowodowane tego typu atakami, jakie poniosły tylko polskie firmy sięgnęły 100 mln zł.

Jak się bronić

Obserwując rosnącą popularność BYOD stwierdzić można, że rozwiązanie to prędzej czy później trafi do większości firm. Przed wprowadzeniem tej polityki warto wiedzieć na co należy zwrócić uwagę, aby zwiększyć bezpieczeństwo firmy.

1. Szczelny i spójny system zabezpieczeń

BYOD cechuje szeroka gama urządzeń i technologii, a więc także stosowanego oprogramowania. Konieczne jest więc zastosowanie systemu, który będzie zapewniał wysoki poziom zabezpieczenia, bez względu na urządzanie czy system z którego korzysta pracownik.

2. Rozstrzygnięcie kwestii licencyjnej

Korzystanie przez pracownika ze specjalistycznego oprogramowania wiąże się z posiadaniem na nie licencji. Kupowane przez firmę licencje na oprogramowanie umożliwiają jego instalację na urządzeniach licencjobiorcy, a więc wyłącznie na sprzęcie należącym do firmy. Instalacje oprogramowania kupionego przez firmę na urządzeniach należących do jej pracowników mogą być uznane za łamanie warunków umowy licencyjnej. Należy więc rozstrzygnąć kwestię, kto jest właścicielem oprogramowania zainstalowanego na mobilnym sprzęcie i jednocześnie, kto i w jakim zakresie ponosi za nie odpowiedzialność.

3. Zarządzanie urządzeniami

Smartfon, tablet czy laptop należą do pracownika. Znajdują się jednak na nim materiały, które należą do pracodawcy. Jak więc rozwiązać problem zarządzania sprzętem? Należy pamiętać, że na mobilnych urządzeniach, poza danymi związanymi z pracą, znajdują się także prywatne dane pracownika. Konieczność ochrony prywatności stwarza problem w zarządzaniu sprzętem. Bez ustępstw ze strony pracownika okazać się może, że będzie to niemożliwe.

4. Bilans kosztów BYOD

Rozwiązanie BYOD wymaga wprowadzenia jasnej polityki bezpieczeństwa. Wiąże się to z przygotowaniem odpowiedniego systemu bezpieczeństwa IT. Może okazać się, że będzie on dla firmy bardzo kosztowny. Należy więc skalkulować, czy wprowadzenie tego rozwiązanie przyniesie korzyści.

5. Szkolenie pracowników

Nawet najlepsze systemy zabezpieczające nie przyniosą efektu, jeżeli zawiedzie człowiek. Przed wprowadzeniem w firmie polityki BYOD konieczne jest ustalenie norm bezpieczeństwa dla pracowników. Należy określić w jakich miejscach pracownik nie może korzystać z danych firmowych znajdujących się na jego urządzeniu (chodzi głównie o miejsca publiczne). Należy także pamiętać o wymaganiach dotyczących siły haseł, zasadach pobierania i przechowywania danych i procedurach na wypadek kradzieży sprzętu.

Źródła

BYOD a bezpieczeństwo urządzeń mobilnych

Ciemniejsza strona BYOD: bezpieczeństwo

Cienie i blaski BYOD