Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą być większe niż korzyści płynące z pracy na tabletach i smartfonach. Sollers Consulting wskazuje rozwiązania, które pomogą zminimalizować zagrożenia i pracować efektywnie w nowoczesny sposób. Kradzież, zgubienie urządzenia, niebezpieczne aplikacje i zabawy dzieci to najczęstsze przyczyny utraty danych biznesowych z tabletów i smartfonów. - Nie można lekceważyć zagrożeń bezpieczeństwa urządzeń mobilnych. Uruchomienie zainfekowanego urządzenia może skończyć się wyciekiem danych klientów, haseł do banków czy nawet sparaliżowaniem pracy serwerów firmowych mówi Marcin Grabowski, ekspert Sollers Consulting. Mimo niekwestionowanych zalet, jakie ma wykorzystanie w firmie tabletów, największym wyzwaniem jest zapewnienie bezpieczeństwa ich użytkowania. Dotychczas działy IT mogły kontrolować bezpieczeństwo informacji znajdujących się na firmowych komputerach. Standardowe PC dawały Dlaczego tablety stają coraz popularniejsze w biznesie? Za pomocą tabletów można monitorować działania firmy praktycznie z każdego miejsca na świecie. Znajdują one zastosowanie w czasie prezentacji oferty klientom i podczas podroży służbowych. Dzięki nim można pracować nie tylko siedząc za biurkiem czy dźwigając ze sobą ciężki laptop, ale także w pociągu, w drodze do pracy czy czekając na spotkanie. Korzystają z nich nie tylko menedżerowie, ale także sprzedawcy, agenci i młodzi pracownicy z pokolenia Y, dla których nowoczesne gadżety są częścią stylu życia. Powodów, dzięki którym tablety świetnie sprawdzają się w biznesie jest wiele: mała waga i rozmiar, stosunkowo długi czas pracy baterii, intuicyjna obsługa, funkcjonalne aplikacje i wygoda użytkowania. Do tej listy warto dodać jeszcze korzystne wrażenie jakie możemy wywrzeć na klientach i partnerach wykorzystując w pracy najnowocześniejsze technologie.
też dużo więcej możliwości ochrony danych. Teraz niezabezpieczone hasłem (albo słabo zabezpieczone) tablety pracownicy noszą przy sobie, a na najpopularniejszy system operacyjny Android stworzono wiele złośliwych aplikacji. Sposoby ochrony danych Niezależnie od tego, czy firma będzie kupowała sprzęt dla pracowników, czy raczej przyjmie strategię BYOD (bring your own device), polegającą na wykorzystaniu do pracy prywatnych urządzeń, powinna stworzyć politykę zarządzania urządzeniami mobilnymi. Należy ustalić zasady, na jakich pracownicy mogą się z zewnątrz łączyć z siecią firmy oraz wybrać rozwiązania zwiększające bezpieczeństwo. Wśród wielu sposobów ochrony danych polecamy: 1. Rozwiązania systemowe: Przeniesienie danych firmy do chmury. Migracja zasobów pozwoli na dostęp do nich z wielu urządzeń i miejsc poza terenem firmy. Pracę rozpoczętą na komputerze stacjonarnym będzie można dokończyć w pociągu. A gdy tablet wpadnie w niepowołane ręce, nie będzie to oznaczało utraty danych. Łączenie się z systemami firmy za pomocą tunelu VPN (wirtualna sieć prywatna), który umożliwia szyfrowanie przesyłanych danych, a jednocześnie pozwala nie przechowywać ich na urządzeniu (dzięki VNP możliwe jest zdalne otwieranie plików). Umożliwienie dostępu do wewnętrznej sieci tylko dla znanych urządzeń (filtrowanie MAC). Pracownik, który chciałby otrzymać dostęp do takiej sieci ze swojego własnego tabletu, musiałby przejść proces weryfikacji urządzenia. Obejmowałby on sprawdzenie, czy używane hasła są odpowiednio silne, czy jest zainstalowane oprogramowanie zabezpieczające, czy na urządzeniu nie znajdują się niebezpieczne programy.
Ograniczenie dostępu z urządzeń mobilnych do newralgicznych aplikacji i danych oraz przydzielenie różnych uprawnień poszczególnym grupom pracowników. Zakup profesjonalnego systemu MDM (Mobile Device Management) ułatwiającego zarządzanie, zabezpieczenie, monitorowanie i wsparcie urządzeń mobilnych zarówno firmowych jak i prywatnych, wykorzystywanych do zadań służbowych. 2. Konfiguracja urządzeń mobilnych: Tworzenie kilku zabezpieczonych hasłem kont użytkowników na urządzeniach użytkowanych w pracy i w domu. Dzięki takiej izolacji rodzina i znajomi pracownika nie mieliby dostępu do dokumentów firmowych podczas korzystania z jego sprzętu. Oddzielenie aplikacji służbowych od prywatnych za pomocą kontenerów (containers) - pozwalają one uruchamiać aplikacje, czytać e-maile i przetrzymywać kontakty w izolowanej przestrzeni urządzenia. Wszystkie dane wewnątrz kontenera są szyfrowane, rozwiązanie sprawdza się w przypadku BYOD, gdy nie chcemy mocno ingerować w urządzenie użytkownika. W przypadku nowej lokalizacji tabletu wykrytej przez GPS - logowanie za pomocą kombinacji hasła oraz kodu weryfikacyjnego przesłanego na telefon komórkowy oraz kontrola liczby nieudanych prób logowania. 3. Dobre nawyki: Aktualizacja systemu operacyjnego urządzenia. Instalowanie aplikacji z oficjalnych app store ów. Wyłączenie niepotrzebnych usług. Zainstalowanie aplikacji antywirusowej, anti-pishingowej.
Systematyczny back-up danych, jeśli nie korzystamy z rozwiązań w chmurze. Niezapisywanie haseł w przeglądarkach. 4. Działania po kradzieży sprzętu: Dzięki wcześniej zainstalowanym aplikacjom po kradzieży sprzętu możemy: Śledzić lokalizację telefonu i historię przemieszczania się. Zrobić zdjęcie złodziejowi po kilku nieudanych próbach wpisania hasła. Wykryć podmianę karty SIM. Zdalnie wyczyścić dane z karty SIM. Zablokować urządzenie. Rekomendacje dla biznesu Jeśli zadba się o bezpieczeństwo danych, tablety i smarftony mogą stanowić faktyczne wsparcie dla biznesu. Trzeba jednak pamiętać, że im więcej zabezpieczeń wprowadzimy, tym więcej utrudnień będzie musiał pokonać pracownik. Dlatego należy szukać złotego środka między łatwością korzystania ze sprzętu a bezpieczeństwem. Jakim firmom rekomendujemy urządzenia mobilne? Przede wszystkim, operującym na danych, których przejęcie przez niepowołane osoby nie będzie wielką stratą dla firmy, oraz posiadającym zdyscyplinowanych pracowników. W tym przypadku czynnik ludzki ma bardzo duże znaczenie człowiek jest najsłabszym ogniwem zabezpieczeń IT.
Gdyby mieli Państwo dodatkowe pytania lub potrzebowali wypowiedzi eksperta z zakresu IT, jesteśmy do Państwa dyspozycji: Joanna Bucior Specjalista ds. PR Sollers Consulting joanna.bucior@sollers.pl T +48 22 542 44 52 M +48 512 902 502 Marcin Grabowski Ekspert Sollers Consulting Marcin Grabowski jest projektantem w dziale doradztwa IT, specjalizuje się w tworzeniu i wdrażaniu rozwiązań IT dla branży ubezpieczeniowej. Przygotowywał i wdrażał m.in. aplikacje wspierające pracę pośredników ubezpieczeniowych, aplikacje webowe wsparcia sprzedaży, systemy zarządzania dokumentami. Przewodził projektom integracji systemów wewnątrz organizacji. Brał udział w projekcie uruchomienia nowego ubezpieczyciela na polskim rynku oraz wdrożenia nowego systemu centralnego w dużej firmie ubezpieczeniowej.