Bezpieczeństwo według Check Point -zabezpieczanie ruchomych celów!

Krzysztof Wójtowicz - autor tekstu jest dyrektorem zarządzającym w polskim oddziale Check Point. Jak najlepiej zabezpieczać służbowe dane przechowywane na urządzeniach mobilnych pracowników? Oto kilka niezbędnych kroków, które mogą pomóc przedsiębiorstwom w ochronie ich danych.

W kwietniu 2013 roku, firma Check Point przeprowadziła ogólnoświatowe badanie, dotyczące wykorzystywania urządzeń mobilnych w przedsiębiorstwach. Wśród badanych, 79% przyznało, że ich firma w ciągu ostatniego roku doświadczyła incydentów bezpieczeństwa w związku z mobilnymi danymi. W wielu przypadkach przyniosło to spore straty: 42% przedsiębiorstw stwierdziło, że w zeszłym roku koszty związane z takimi incydentami przekroczyły 100 000 dolarów. Co więcej, 16% firm oszacowało straty na ponad pół miliona dolarów.

Chociaż liczba incydentów i koszty z nimi związane wydają się być duże, badanie wykazało w czym tkwi problem: 88% badanych stwierdziła, że liczba prywatnych urządzeń mobilnych łączących się do firmowej sieci zwiększyła się ponad dwukrotnie w okresie minionych dwóch lat. Na tych urządzeniach przechowywany jest cały wachlarz wrażliwych danych – najczęściej na smartfonach i tabletach znajdują się służbowe maile (88%), informacje dotyczące kontaktów (74%), kalendarze działań firmy (72%) oraz dane dotyczące klientów (53%). 

Brak kontroli i możliwości zarządzania

Dlaczego plany dotyczące zabezpieczania danych i zasobów na prywatnych urządzeniach pracowników są zaniedbywane? Jedną z przyczyn jest to, że działy IT nie mają nieograniczonych środków i zasobów czasowych, by inwestować w bezpieczeństwo mobilne. Ich zadania mają swoje priorytety – niestety ciągły napływ nowych urządzeń mobilnych pracowników jest zbyt duży w porównaniu do dostępnych zasobów przeznaczonych na ich zarządzanie.

Przedsiębiorstwa mogą jedynie polegać na dbałości o bezpieczeństwo pracowników, którzy korzystają ze służbowych danych na własnych urządzeniach. Faktycznie, wielu z nich będzie dbało o odpowiednie bezpieczeństwo. Jednak niezamierzone i przypadkowe wycieki danych wciąż będą się przytrafiać. Według przeprowadzonego badania, 66% specjalistów uznało, że nieuważni pracownicy stanowią większe zagrożenie dla bezpieczeństwa danych firmy niż cyberprzestępcy. 

Liczy się zawartość, nie urządzenie

Jakie więc podejście powinny stosować firmy aby chronić swoje wrażliwe dane przed ryzykiem wycieku i kradzieży urządzeń przenośnych pracowników? Częścią rozwiązania jest uświadamianie pracowników poprzez szkolenia odnośnie polityki bezpieczeństwa obowiązującej w firmie oraz na temat możliwych konsekwencji wycieków danych.

Ponadto należy skoncentrować się na identyfikacji, izolacji i szyfrowaniu służbowych danych, niezależnie od miejsca, w którym się znajdują. Dzięki temu nawet gdy użytkownik niemający złych zamiarów skopiuje firmowe dane na swoje urządzenie, lub gdy będzie chciał uzyskać do nich dostęp przez pocztę email lub jakąkolwiek inną aplikację, dane te będą zabezpieczone przed ryzykiem wycieku.

Kluczowym punktem jest to, że firmy nie powinny obarczać się obowiązkiem zarządzania szeroką gamą prywatnych urządzeń przenośnych pracowników – powinny zarządzać jedynie służbowymi danymi, które mogą się na nich znaleźć.

Całkowite przestawienie się na zarządzanie jedynie służbowymi danymi upraszcza wdrożenie BYOD, a możliwość wsparcia polityki bezpieczeństwa jest bardzo istotna, gdyż znacznie zmniejsza ciężar zarządzania ogromną liczbą urządzeń przenośnych, którym obarczone są działy IT.



***


Komunikaty Firm to gwarantowane publikacje informacji prasowych i artykułów Twojej firmy lub Klientów Twojej agencji w Dzienniku Internautów, zawierające aktywny link, grafikę oraz możliwość wstawienia treści multimedialnych (YouTube, Vimeo).

Artykuły pozostają w serwisie co najmniej przez 12 miesięcy. Redakcja nie ingeruje w treść komunikatów firm.

Artykuły oferowane są pojedyńczo, w pakietach lub abonamencie (najtańsza opcja). Zainteresowanych zapraszamy do kontaktu: reklamawdi@webtango.pl.


Tematy pokrewne:  

tag mobilne bezpieczeństwotag Check Pointtag BYOD


RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy