Alternatywne rozwiązania IT zwiększą bezpieczeństwo przedsiębiorstwa

0

Posiadanie systemu informatycznego w przedsiębiorstwie jest niezbędne do jego poprawnego funkcjonowania. Dlatego też zapewnienie bezpieczeństwa firmowej sieci powinno być absolutnym priorytetem. Poniżej prezentujemy alternatywne rozwiązania IT, których wprowadzenie podniesie poziom zabezpieczeń w organizacji.

Bezpieczeństwo informatyczne przedsiębiorstwa przestaje być tylko jednym z aspektów pracy działu IT, a staje się kwestią kluczową, bez której nie ma mowy o poprawnym funkcjonowaniu firmy. Potwierdzają to badania PwC, przeprowadzone na przestrzeni ostatnich lat, według których wydatki polskich przedsiębiorstw na cyberbezpieczeństwo z roku na rok systematycznie rosną. W 2013 r. było to zaledwie 2,7 proc. budżetu IT, natomiast w 2016 wartość ta wyniosła już 10 proc. Jest to odpowiedź na rosnącą liczbę ataków na infrastrukturę komputerową firm, których w 2016 r. było w Polsce o 46 proc. więcej niż w poprzednim roku. Przez ataki hakerskie, z którymi związana była m.in. utrata klientów, danych, bądź przestój w działaniu, 4 proc. zaatakowanych przedsiębiorstw odnotowało straty w wysokości powyżej miliona złotych.

Bring Your Own Device – tu potrzebna jest kontrola!

Przekazywanie pracownikom dostępu do firmowej sieci z poziomu ich prywatnych urządzeń, czyli rozwiązanie o nazwie Bring Your Own Device (BYOD), jest już zjawiskiem powszechnym. Takie działanie pozwala zaoszczędzić pieniądze niezbędne do kupienia odpowiedniego sprzętu, a także czas, ponieważ dzięki ciągłemu dostępowi do firmowych danych pracownik może elastycznie reagować na potrzeby firmy. Z raportu „Nowoczesne IT dla MŚP” opublikowanego przez Ipsos Mori w 2015 r. wynika, że w niemal połowie (46 proc.) małych i średnich przedsiębiorstw w Polsce pracownicy korzystają z własnych urządzeń. Używają ich oni przede wszystkim do dostępu do służbowej skrzynki e-mail, edytują na nich firmowe dokumenty oraz korzystają z potrzebnych do pracy aplikacji.

Lista zagrożeń, jakie niesie ze sobą rozwiązanie BYOD jest jednak dosyć długa. Wpuszczenie nieautoryzowanego urządzenia do firmowego obiegu dokumentów jest furtką, przez którą istotne informacje mogą w łatwy sposób trafić w ręce osób niepożądanych. Wynika to z faktu, że znaczna większość osób nie dba o bezpieczeństwo swoich prywatnych urządzeń mobilnych lub komputerów.  Jeżeli chodzi o smartphone’y, to najnowsze badania przeprowadzone przez Consumer Reports w Stanach Zjednoczonych pokazały, że aż 64 proc. użytkowników nie używa PIN-u do odblokowania swojego urządzenia, tylko 14 proc. ma oprogramowanie antywirusowe, a raptem 8 proc. posiada narzędzia do usuwania danych ze swoich telefonów.

Czytaj również:  Inteligentne urządzenia internetu rzeczy mają najsłabsze zabezpieczenia. Przy ich udziale hakerzy w prosty sposób mogą przejąć kontrolę nad całą domową siecią

Alternatywą dla BYOD jest standard zwany POCE (Personally Owned, Company Enabled) który zakłada, że prywatne urządzenie zostanie włączone w sieć wewnętrzną firmy. Główną różnicą Pomiędzy BYOD a POCE są nałożone w tym drugim ograniczenia, które kontrolują, do jakich danych, aplikacji i urządzeń prywatny sprzęt będzie miał dostęp, a także wprowadzają na nim system zabezpieczeń i weryfikacji, aby w pełni panować nad przepływem informacji. Wybór tego rozwiązania nie wygeneruje tylu kosztów, co np. zapewnienie wszystkim pracownikom nowego, służbowego sprzętu, a z pewnością podniesie poziom bezpieczeństwa wrażliwych, firmowych danych.

Chmura a Internet of Things