Firmy nie są gotowe na BYOD
Nowoczesna firma
Tempo rozwoju rynku urządzeń mobilnych zmienia tradycyjną definicję komunikacji i sposób funkcjonowania końcowych użytkowników, firm i całego biznesu. Przekształca jednorodne środowisko systemów Windows, w sieci różnych systemów operacyjnych, stanowiąc wyzwanie dla polityk bezpieczeństwa.
Według prognoz Cisco Visual Networking Index, w 2017 roku połowa ruchu w światowej sieci będzie pochodziła z urządzeń mobilnych. Statystyka ta sprzyja umacnianiu trendu BYOD, który dla biznesu nie jest już alternatywą. Stał się bowiem koniecznością, na którą firmy muszą być przygotowane. Bezpieczeństwo w tym modelu komunikacji stoi przed nowymi zagrożeniami, na które firmy muszą odpowiedzieć odpowiednimi działaniami.
Bring Your Own Device – alternatywa czy konieczność?
Odpowiedzialność działów IT w firmach skoncentrowana jest w głównej mierze na skutecznym i stabilnym zarządzaniu urządzeniami końcowymi i ich odpowiednim zabezpieczaniu. Do niedawna były to zestandaryzowane komputery i oprogramowanie. Postępująca "konsumeryzacja" IT i idący za nią trend BYOD spowodowały, że do technologicznej infrastruktury firm zaczęły przedostawać się różne sprzęty.
Bring Your Own Device dając pracownikom swobodę decydowania o doborze urządzeń wykorzystywanych do celów zawodowych na trwałe zmieniło stacjonarny wymiar komunikacji klient-usługodawca. Z jednej strony relacja w nowej formule stała się bardziej mobilna, nieograniczona miejscem i czasem, właściwie permanentnie dostępna. Z drugiej, generująca wiele zagrożeń, z których firmy zdają sobie sprawę tylko w niewielkim stopniu.
Praca zdalna, umożliwiająca aktywność poza służbowym biurkiem, zaczyna być jednym z coraz częściej spotykanych i akceptowanych standardów biznesowych. Co to oznacza dla firmowych działów IT? Konieczność zaakceptowania faktu, że BYOD to już nie wybór, ale utrwalająca się i coraz bardziej ekspansywna tendencja rynku do konsumeryzacji biznesu, niezależnie od tego, czy firmy są na to przygotowane czy nie.
- To nieuniknione następstwo wzrostu liczby urządzeń przenośnych: smartphone’ów, tabletów, notebooków i proces, który jak należy zakładać, będzie postępował symultanicznie do rozwoju mobilności. Starania działów IT powinny skoncentrować się zatem na wyborze właściwych procedur regulujących korzystanie z BYOD w zakresie bezpieczeństwa, aby model ten mógł być jak najbardziej korzystny dla biznesu - komentuje Adrian Lapierre, wykładowca Akademii Altkom, specjalista w obszarze projektowania i audytu bezpieczeństwa systemów IT, CEO firmy SoftProject.
Polacy łamią firmowe procedury BYOD – czy świadomie?
Bardzo niepokojące tendencje dla bezpieczeństwa firm wynikające z popularyzacji BYOD ujawnia raport Fortinet Internet Security Census 2013. Wskazuje on, że co drugi przebadany w Polsce respondent jest gotowy złamać firmowe procedury ograniczające wykorzystanie w pracy prywatnych urządzeń mobilnych. Wynik ten jest o 150 proc. większy niż w roku 2012.
Ten sam raport pokazuje jednocześnie stopień świadomości zagrożeń wynikających z użytkowania BYOD. W grupie badanych wciąż wysoki udział mają ci z brakiem wiedzy lub minimalną świadomością. Dla większości, takie zagadnienia jak APT (zaawansowane kierunkowe ataki o długotrwałym działaniu), DDoS (rozproszony atak typu odmowa usługi), botnet (sieć komputerów zainfekowanych złośliwym oprogramowaniem do rozsyłania spamu) i pharming (kierowanie na fałszywe strony www w celu przejęcie haseł, numerów kart kredytowych, itp.) – są nieznane. To jednoznacznie wskazuje, jak duża jest luka w procesie edukowania pracowników w zakresie zagrożeń i ich konsekwencji.
Bring Your Own Device – alternatywa czy konieczność?
Odpowiedzialność działów IT w firmach skoncentrowana jest w głównej mierze na skutecznym i stabilnym zarządzaniu urządzeniami końcowymi i ich odpowiednim zabezpieczaniu. Do niedawna były to zestandaryzowane komputery i oprogramowanie. Postępująca "konsumeryzacja" IT i idący za nią trend BYOD spowodowały, że do technologicznej infrastruktury firm zaczęły przedostawać się różne sprzęty.
Bring Your Own Device dając pracownikom swobodę decydowania o doborze urządzeń wykorzystywanych do celów zawodowych na trwałe zmieniło stacjonarny wymiar komunikacji klient-usługodawca. Z jednej strony relacja w nowej formule stała się bardziej mobilna, nieograniczona miejscem i czasem, właściwie permanentnie dostępna. Z drugiej, generująca wiele zagrożeń, z których firmy zdają sobie sprawę tylko w niewielkim stopniu.
Praca zdalna, umożliwiająca aktywność poza służbowym biurkiem, zaczyna być jednym z coraz częściej spotykanych i akceptowanych standardów biznesowych. Co to oznacza dla firmowych działów IT? Konieczność zaakceptowania faktu, że BYOD to już nie wybór, ale utrwalająca się i coraz bardziej ekspansywna tendencja rynku do konsumeryzacji biznesu, niezależnie od tego, czy firmy są na to przygotowane czy nie.
- To nieuniknione następstwo wzrostu liczby urządzeń przenośnych: smartphone’ów, tabletów, notebooków i proces, który jak należy zakładać, będzie postępował symultanicznie do rozwoju mobilności. Starania działów IT powinny skoncentrować się zatem na wyborze właściwych procedur regulujących korzystanie z BYOD w zakresie bezpieczeństwa, aby model ten mógł być jak najbardziej korzystny dla biznesu - komentuje Adrian Lapierre, wykładowca Akademii Altkom, specjalista w obszarze projektowania i audytu bezpieczeństwa systemów IT, CEO firmy SoftProject.
Polacy łamią firmowe procedury BYOD – czy świadomie?
Bardzo niepokojące tendencje dla bezpieczeństwa firm wynikające z popularyzacji BYOD ujawnia raport Fortinet Internet Security Census 2013. Wskazuje on, że co drugi przebadany w Polsce respondent jest gotowy złamać firmowe procedury ograniczające wykorzystanie w pracy prywatnych urządzeń mobilnych. Wynik ten jest o 150 proc. większy niż w roku 2012.
Ten sam raport pokazuje jednocześnie stopień świadomości zagrożeń wynikających z użytkowania BYOD. W grupie badanych wciąż wysoki udział mają ci z brakiem wiedzy lub minimalną świadomością. Dla większości, takie zagadnienia jak APT (zaawansowane kierunkowe ataki o długotrwałym działaniu), DDoS (rozproszony atak typu odmowa usługi), botnet (sieć komputerów zainfekowanych złośliwym oprogramowaniem do rozsyłania spamu) i pharming (kierowanie na fałszywe strony www w celu przejęcie haseł, numerów kart kredytowych, itp.) – są nieznane. To jednoznacznie wskazuje, jak duża jest luka w procesie edukowania pracowników w zakresie zagrożeń i ich konsekwencji.