Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

BYOD-ować czy nie BYOD-ować - oto jest pytanie

Piotr Kupczyk 21-01-2015, 13:04

Wymóg elastyczności sprawia, że firmy coraz chętniej sięgają po model BYOD, w którym pracownicy wykorzystują do celów biznesowych własne smartfony i tablety. Jakie wiążą się z tym zagrożenia i jak im zaradzić?

robot sprzątający

reklama


Ze względu na to, że nisze rynkowe, w których działa wiele małych firm, są dość płynne, a zmiany następują w nich szybko, organizacje te są bardzo elastyczne. Ich decyzje muszą być podejmowane w ciągu kilku minut, a nie kilku dni przy użyciu poczty e-mail i sali konferencyjnej, jak ma to miejsce w korporacjach. W małej firmie właściciel może negocjować umowy z prestiżowymi kontrahentami i jednocześnie zamawiać papier do drukarki.

Ta elastyczność stymuluje korzystanie z usług zewnętrznych dostawców – może to być wynajem infrastruktury, wykorzystanie publicznych platform do poczty elektronicznej, hosting domen, administracja IT itp. Częstą praktyką jest także zatrudnianie pracowników zdalnych, którzy swoje zadania wykonują we własnych domach. Rozsądne jest zatem zachęcanie pracowników do korzystania z własnego sprzętu do zastosowań biznesowych (tzw. BYOD – ang. Bring Your Own Device). Pozwala to na obniżenie kosztów wstępnych i przekłada się na dalsze oszczędności w postaci wydatków na utrzymanie bazy sprzętowej. Poza laptopami i komputerami domowymi, które są często wykorzystywane w zadaniach takich, jak tworzenie tekstów, raportowanie i usługi księgowe, coraz bardziej widoczny jest trend korzystania z urządzeń mobilnych. I chociaż smartfony oraz tablety są obecnie stosowane w firmach głównie do obsługi poczty e-mail, to wraz z rosnącą funkcjonalnością ich rola w biznesie będzie ciągle rosła.

Według badania przeprowadzonego przez Kaspersky Lab i B2B International firmy zatrudniające 50 lub mniej pracowników chętnie stosują urządzenia mobilne do zadań związanych z działalnością biznesową – 34% respondentów przyznało, że w ciągu minionych 12 miesięcy włączyło taki sprzęt do swoich systemów IT. Dla dużych korporacji odsetek ten wyniósł 32%, a w przypadku organizacji klasy enterprise – 35%. Niestety, spośród małych firm stosujących urządzenia mobilne tylko 19% dostrzega potrzebę rozwoju strategii IT pozwalającej na walkę z rosnącymi zagrożeniami.

BYOD-ować czy nie BYOD-ować - oto jest pytanie

Fot. Wayne0216 / Shutterstock

Tak jak w przypadku wszystkich nowych trendów technologicznych, istnieją pewne problemy związane z bezpieczeństwem, które należy rozwiązać, zanim będzie można skutecznie wprowadzić strategię BYOD dla urządzeń mobilnych. Eksperci wyłonili kilka potencjalnych zagrożeń związanych z bezpieczeństwem w tym modelu:

  • urządzenie wykorzystywane w domu ulega infekcji szkodliwym oprogramowaniem, a następnie – gdy pracownik przynosi je do biura – atakuje sieć firmową;
  • wraz ze skradzionym lub zgubionym urządzeniem zostają utracone wszystkie przechowywane na nim dane firmowe;
  • pracownicy bezwiednie instalują fałszywe lub nielegalne oprogramowanie, co – oprócz narażenia firmy na ryzyko – może stanowić naruszenie przepisów lub umów licencyjnych.

Na rynku pojawia się coraz więcej produktów bezpieczeństwa przeznaczonych dla urządzeń mobilnych. Specjaliści przeanalizowali kilka czynników, jakie właściciel małej firmy powinien wziąć pod uwagę, oceniając takie rozwiązania. Przy niewielkim wysiłku można z powodzeniem ominąć wszystkie pułapki, jakie kryje model BYOD dla smartfonów i tabletów, nie marnując jednocześnie oszczędności, jakie udało się dzięki niemu osiągnąć.

  • Zacznij od podstaw: ochrona przed szkodliwym oprogramowaniem jest koniecznością, szczególnie w przypadku urządzeń z systemem Android. W 2014 r. Kaspersky Lab wykrył niemal 300 tys. nowych, unikatowych mobilnych szkodliwych programów – to prawie trzykrotnie więcej niż w 2013 r.
  • Poszukaj produktów bezpieczeństwa, które oferują więcej niż podstawowe blokowanie powszechnego szkodliwego oprogramowania i potrafią zidentyfikować ataki phishingowe. W ramach tych działań cyberprzestępcy wykorzystują imitacje legalnych stron internetowych oraz wiadomości e-mail w celu wyłudzenia od użytkowników informacji osobistych, takich jak numer konta bankowego, dane karty płatniczej czy poufne dane firmowe.
  • Mały biznes nie potrzebuje skomplikowanych polityk zarządzania IT. Istotne jest, aby firma mogła odzyskać sprzęt, gdy zostanie zgubiony, lub zdalnie usunąć znajdujące się na nim dane, gdy padnie łupem złodzieja. Warto sięgnąć po rozwiązanie, które pozwala zlokalizować zaginione urządzenie przy użyciu jego współrzędnych GPS oraz zdalnie zablokować sprzęt lub skasować wszystkie dane w przypadku jego kradzieży.

Czytaj także: Firmy coraz częściej sięgają po outsourcing złożonych funkcji bezpieczeństwa IT


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Kaspersky Lab



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E