Jak budować bezpieczną architekturę dla urządzeń przenośnych?


2015-05-20
Kwestie odpowiedniego poziomu bezpieczeństwa IT zaczynają odgrywać coraz większą rolę w procesie funkcjonowania całego przedsiębiorstwa.
Znaczący wzrost rynku zastosowań mobilnych dla biznesu zaowocował pojawieniem się nowych zagrożeń z zakresu ochrony danych. Według raportu PwC „Zarządzanie ryzykiem w cyberprzestrzeni” w 2014 roku zaledwie 60 proc. respondentów z Polski potwierdziło, że wdrożyło strategię bezpieczeństwa dla urządzeń przenośnych. To i tak 15 – procentowy wzrost w porównaniu z rokiem poprzednim.

Na świecie użytkowanych jest obecnie blisko 7,5 miliarda urządzeń mobilnych. Sukcesywnie wzrasta również liczba osób, które wykorzystują je w pracy. Jak podaje Microsoft, 72 proc. polskich pracowników z sektora MSP postrzega rozwiązania przenośne jako wsparcie w wykonywaniu codziennych obowiązków służbowych. Wyzwaniem staje się więc przede wszystkim odpowiednie zabezpieczenie sieci oraz wdrożenie odpowiedniej strategii zarządzania informacją. Do zmian dostosowują się jednak nie tylko przedsiębiorcy.
Sam rynek IT odpowiedział stworzeniem nowych mechanizmów obronnych, których większość ma za zadanie wspomóc najsłabsze ogniwo całego łańcucha - czyli użytkownika. Najczęściej nie posiada on żadnej wiedzy w tym zakresie bądź nie stosuje się do ogólnych zasad ochrony. Eksperci zajmujący się IT w organizacjach są zgodni, że najczęściej, bo aż w ponad 80 proc. przypadków, do utraty lub wycieku danych dochodzi właśnie z powodu ludzkiego błędu lub zamierzonego działania. Dlatego obecnie wprowadzenie odpowiedniego zarządzania aplikacjami mobilnymi jest konieczne, by w skuteczny sposób chronić flotę urządzeń firmowych – mówi Dominik Smajek, Kierownik projektów mobilnych w MakoLab, firmie notowanej na rynku NewConnect będącej dostawcą usług IT i webowych dla biznesu, m.in. Renault Nissan, mBanku i PZU.
Jednak aby zachować odpowiednią integralność infrastruktury IT firmy, oprócz restrykcyjnego stosowania się do ustalonych procedur bezpieczeństwa, ważne jest aby aplikacje mobilne były w odpowiedni sposób połączone z funkcjonującym już systemem. Eksperci są zgodni, że firmy mimo przygotowania na ataki zewnętrzne, wciąż borykają się z problemem centralnego zarządzania siecią.

Czytaj całość artykułu tutaj:

Redakcja Archnews informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja Archnews nie ponosi odpowiedzialności za ich treść.

Nadesłał:

openmediagroup

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl