15 . 02 . 2016
Bezpieczeństwo BYOD jako nowe wyzwanie dla działów bezpieczeństwa firm
15 . 02 . 2016
Wykorzystywanie prywatnych urządzeń podczas wykonywania obowiązków zawodowych powoli staje się regułą, która nie dziwi. W jakim kierunku zmierzać będzie trend BYOD? Jak zadbać o odpowiednie bezpieczeństwo danych firmowych?
BYOD - co to właściwie oznacza?
BYOD („Bring Your Own Device”) to trend, którego popularność wzrasta w ostatnich latach. Jest on rezultatem rozwoju technologicznego, który w ostatnim czasie znacząco przyśpieszył. FORDATA, chcąc sprostać oczekiwaniom nowoczesnego biznesu, na bieżąco monitoruje m.in. z jakich urządzeń najczęściej korzystają użytkownicy naszego systemu Virtual Data Room. Korzystamy już nie tylko z telefonów komórkowych, ale coraz częściej sięgamy po smartphony, tablety, laptopy czy chromebooki. Nowe technologie stają się nieodłącznym elementem życia, którego znaczącą część stanowi również praca. Jak pokazują badania: „W niemal połowie polskich małych i średnich firm korzysta się z prywatnych urządzeń IT w pracy – pokazują wyniki badania „Nowoczesne IT w MŚP”, przeprowadzonego przez Ipsos MORI dla Microsoft. Pracownicy, którzy decydują się na wykorzystanie prywatnego sprzętu w pracy najczęściej sięgają po laptopy (57 proc.), telefony komórkowe (55 proc.), smartfony (48 proc.) i tablety (20 proc.).”[1]
BYOD to korzyść dla pracodawców i pracowników?
BYOD jako wiodące zjawisko technologiczne w biznesie przynosi wiele korzyści zarówno dla pracodawców, jak i samych pracowników. Z jednej strony pozwala na oszczędności w firmie, która nie musi inwestować w sprzęt, z drugiej strony pracownicy korzystają z bardziej przyjaznych narzędzi pracy, które dobrze znają. Wykorzystanie urządzeń prywatnych zwiększa także elastyczność oraz dostępność pracowników, podnosi ich produktywność oraz komfort pracy. Jednakże, jak każda zmiana, tak również i BYOD wymaga podjęcia odpowiednich kroków po stronie organizacji, które zapewnią bezpieczeństwo wrażliwych informacji.
Firmy muszą mieć świadomość idących za tym procesem ryzyk związanych z bezpieczeństwem danych. Udostępnienie poufnej dokumentacji firmowej na urządzeniach prywatnych stwarza zagrożenie na trzech poziomach bezpieczeństwa informacji:
- integralności – pojawia się ryzyko, iż firmowe dane zostaną zmienione, dodane bądź usunięte w sposób nieautoryzowany przez osoby trzecie, w przypadku gdy urządzenie wpadnie w niepowołane ręce
- poufności – pojawia się zagrożenie udostępnienia bądź ujawnienia wrażliwych informacji nieuprawnionym osobom,
- dostępności – pojawia się niebezpieczeństwo, iż nieupoważnione osoby będą miały dostęp do poufnej dokumentacji w dowolnym miejscu i czasie, bez żadnej kontroli.
Należy o tym pamiętać szczególnie przy realizacji procesów transakcyjnych, takich jak np. fuzje i przejęcia, które są szczególnie narażone na ryzyko ujawnienia informacji nieupoważnionym osobom. A brak wdrożonej polityki BYOD w firmie zdecydowanie to ryzyko zwiększa.
Zgodnie z przewidywaniami „Allied Market Research […] światowy rynek zabezpieczeń BYOD będzie wart w 2020 r. aż 24,6 mld dol.”[2] Firmy gotowe są wydać ogromne sumy pieniędzy na zakup dedykowanych dla trendu BYOD rozwiązań tzw. Mobile Device Management (MDM) czy Mobile Application Management (MAM), mających na celu podniesienie poziomu zabezpieczeń urządzeń użytkowników końcowych tj. smartphonów, tabletów czy laptopów. Jednakże nawet najdroższe produkty mają umiarkowaną skuteczność wobec zagrożenia, jakim jest człowiek.
W całej tej układance to właśnie człowiek jest najsłabszym ogniwem. Z tego powodu wydawanie ogromnych sum pieniędzy na dedykowane rozwiązania, nie zniweluje wszystkich potencjalnych zagrożeń, jeśli zapomni się o czynniku ludzkim. Należy pamiętać o:
- ciągłym poszerzaniu kompetencji oraz podnoszeniu świadomości pracowników dot. zagrożeń w sieci,
- stworzeniu zestawu dobrych praktyk, w którym znajdą się informacje jak pracownik ma się zachować w przypadku konkretnej sytuacji np. utraty telefonu,
- wprowadzeniu procedur dostępu do firmowych danych, klasyfikacji zasobów np. poprzez określenie, iż dokumenty sklasyfikowane jako tajemnica przedsiębiorstwa nie mogą być przechowywane na urządzeniach innych niż firmowe,
- wprowadzeniu systemu służącego monitorowaniu oraz zarządzaniu urządzeniami, które są podłączane do sieci firmowej,
- ciągłym monitorowaniu oraz reagowaniu na incydenty bezpieczeństwa w ramach organizacji.
BYOD stanowi wyzwanie dla współczesnych działów bezpieczeństwa, jednakże jest procesem nieuniknionym. Ignorowanie zagrożeń, jakie niesie za sobą wdrożenie polityki BYOD może zaszkodzić firmie. Właściciele przedsiębiorstw powinni już dziś pomyśleć o właściwej implementacji zasad trendu BYOD. W FORDATA, mając na względzie bezpieczeństwo danych powierzanych nam przez naszych klientów, a także bezpieczeństwo naszych wewnętrznych informacji, takie standardy mamy wdrożone i zachęcamy do ich wdrożenia także Państwa.
Źródła:
Podobał Ci się artykuł?
Ile głów, tyle pomysłów. Właśnie dlatego każdy z nas dokłada swoją cegiełkę, by zamieszczone treści na naszym blogu były dla Ciebie atrakcyjne i niosły wartość. Odkryj źródło wiedzy i inspiracji dla Twojego biznesu z Fordata.
Chcesz wymienić się wiedzą, podyskutować, zadać pytanie?
Napisz do mnie : #FORDATAteam strona otworzy się w nowym oknie
Zapewnij bezpieczeństwo transakcji M&A. Miej pełną kontrolę.
POZNAJ VIRTUAL DATA ROOM POZNAJ VIRTUAL DATA ROOM-
01 . Seryjne przejęcia M&A w pigułce - dobre praktyki i technologia
Zarówno seryjne, jak i pojedyncze procesy buy side M&A odgrywają istotną rolę w strategiach rozwoju firm. Jednak różnią się one celem, skalą i podejściem, co determinuje ich znaczenie dla firmy.
15.07.2024
-
02 . Wywiad: Ruszył nabór do programu EPC Plus - jednostki samorządu terytorialnego mają czas do sierpnia
Nabór do projektu „Renowacja z gwarancją oszczędności EPC Plus” trwa od 29 stycznia do 30 sierpnia 2024 r. Wywiad z dr. Rafałem Cieślak, radcą prawnym specjalizującym się w projektach EPC i PPP.
13.02.2024
-
03 . Bezpieczna alternatywa dla Dropboxa do Due Diligence
„Po co mam płacić za VDR, skoro mogę użyć Dropbox”– to pytanie czasem pada z ust naszych klientów. Odpowiedź…
26.01.2024
-
04 . Transformacje i wyzwania: europejski fintech w 2023 roku
Europejski ekosystem Fintech, niegdyś charakteryzujący się szybkim wzrostem i licznymi inwestycjami, doświadczył znaczących zmian i wyzwań w 2023 roku. Gdzie obecnie znajduje się sektor? Jaki wpływ ma środowisko inwestycyjne? Jakie są widoczne trendy?
16.11.2023
-
05 . Partnerstwo Publiczno-Prywatne (PPP) w Polsce
Partnerstwo Publiczno-Prywatne (PPP) – optymalizacja wydatków budżetowych i efektywna współpraca między sektorem publicznym a prywatnym. Poznaj korzyści i kluczowe elementy wspólnych projektów PPP.
09.11.2023
-
06 . Branża energetyczna 2023: Virtual Data Room w transakcjach M&A
Sytuacja w branży energetycznej w Polsce i w Europie Środkowo-Wschodniej dynamicznie się zmienia. Inwestycje w odnawialne źródła energii – jak wyglądają?
06.06.2023
-
07 . Po co VDR w procesie Due Diligence?
Procesy fuzji i przejęć stanowią stały element świata gospodarczego. Ich celem jest osiągnięcie korzyści str…
27.05.2023
-
08 . Jakie dokumenty można załadować do systemu VDR?
Virtual Data Room to świetna alternatywa dla programów typu Dropbox i Google Drive, szczególnie gdy w grę..
13.03.2023
-
09 . Co to jest i na czym polega audyt w firmie?
Bywa nieunikniony i często wzbudza nieracjonalny strach. W rzeczywistości jest doskonałą okazją, by…
09.02.2023
-
10 . Venture Capital a Private Equity. Różnice między funduszami.
Jakie są główne różnice pomiędzy funduszami Private Equity i Venture Capital? Przekazujemy w pigułce najważniejsze cechy obu z nich.
15.06.2022
-
11 . Fundraising - jak pozyskać finansowanie z narzędziem VDR?
Pozyskiwanie finansowania to proces wymagający właściwego planowania w oparciu o aktualne warunki ek…
26.05.2022
-
12 . Kogo i do czego zobowiązuje DORA?
Rozporządzenie DORA to kolejny krok UE w stronę operacyjnej odporności na zagrożenia cyfrowe podmiotów sektora finansowego. Kogo dotyczy?
19.05.2022
-
13 . Bezpieczne udostępnianie dokumentów firmowych. Poradnik dla właścicieli firm.
Jak udostępniać dokumenty firmowe bezpiecznie? Udostępnianie plików w wirtualnym pokoju danych to sposób na lepszy workflow oraz wizerunek.
15.04.2022
-
14 . Jak usprawnić obieg dokumentów w firmie - 5 zasad
Biurka załadowane segregatorami i zabiegani pracownicy z tekturowymi folderami w rękach – to już kl…
25.11.2021
-
15 . FORDATA a wymagania KNF - jak działamy?
Komunikat KNF do podmiotów nadzorowanych, chmura publiczna i hybrydowa – jak FORDATA spełnia wymagania KNFu? Czy spełniasz wytyczne?
02.11.2020
-
16 . Plan ciągłości działania - dlaczego firma powinna go mieć?
Pandemia uświadomiła wielu firmom, że chociaż nie da się przewidzieć wszystkich czarnych scenariuszy, posia…
25.06.2020
-
17 . Czy załączniki w twoim emailu są bezpieczne?
Współczesne biuro nie potrafi funkcjonować bez poczty email. Według firmy Radicati Group, statystyczny pra…
02.03.2020
-
18 . Zaczernianie tekstu w dokumentach PDF - jak robić to dobrze?
Anonimizacja anonimizacji nierówna – może się okazać, że zaczernienie tekstu w naszym dokumencie, które na pi…
27.02.2020
-
19 . 5 porad dla startupu od FORDATA – od czego zacząć?
Porady dla startupu, od startupu. Jak zacząć? Na co zwrócić uwagę? Opieramy się na własnych doświadczeniach.
19.11.2019
-
20 . VDR - wygodna alternatywa dla serwerów FTP
Serwer FTP nawet dzisiaj jest popularną metoda przesyłania plików. Z jego pomocą możemy szybko podzielić się w…
18.09.2019
-
21 . VDR jako Legal Tech - Elastyczne oprogramowanie dla prawników
Termin legal tech w ciągu ostatnich lat zyskał w Polsce bardzo dużą popularność. Dzieje się tak ze względu na sze…
12.09.2019
-
22 . Fałszywe porównywarki Virtual Data Room – jak je rozpoznać?
Fałszywe porównywarki oprogramowania to problem również branży Virtual Data Room. Jakie cechy mówią, że serwis rankingowy to zwyczajny fejk? Sprawdźcie!
14.08.2019
-
23 . Przechowywanie danych w chmurze, a bezpieczeństwo plików
Wydaje się, że sieć już spowszedniała. Ogrom dedykowanych usług, coraz szybsze transfery i wzrastająca mobil…
31.07.2019
-
24 . Etapy badania Due Diligence – sprzedaż biznesu krok po kroku
Każda dobra decyzja inwestycyjna opiera się na solidnej wiedzy na temat danego przedsiębiorstwa i pr…
25.06.2019
-
25 . Badanie Due Diligence spółki - na czym polega i jak przebiega proces?
Wyjaśniamy czym jest oraz jak przebiega badanie Due Diligence. Sprawdź jak rozwiązania VDR mogą pomóc w procesie badania spółki.
18.06.2019
-
26 . Audyt Due diligence z wykorzystaniem Virtual Data Room czyli bezpieczeństwo w Twojej firmie
Każda firma wraz ze swoim rozwojem dochodzi do etapu, kiedy kontrole w postaci audytów (np. finansowych, po…
14.01.2019
-
27 . Własność intelektualna w Life Science, a ochrona poufnych informacji
Life Science jest pojęciem szerokim i w biznesie obejmuje przedsiębiorstwa, których główna działalność…
16.11.2018
-
28 . Etapy projektu z wykorzystaniem Virtual Data Room
Ciekawi jesteście, w jaki sposób przebiega projekt VDR w firmie FORDATA? Co nasz fantastyczny Dział…
22.10.2018
-
29 . Jak sprzedać pakiety wierzytelności w Data Room?
Odkryj skuteczne strategie sprzedaży pakietów wierzytelności dzięki wykorzystaniu Data Room – dowiedz się, jak osiągnąć sukces w sprzedaży dłużnych aktywów.
18.10.2018
-
30 . Fantastyczny Dział OK - przewaga konkurencyjna FORDATA
W FORDATA jesteśmy ponadprzeciętnie elastyczni i skupieni na potrzebach naszych klientów. Możesz zlecić nam szereg zadań…
06.12.2017
-
31 . Polityka i Organizacja InfoSec, czyli jak wdrożyliśmy normę ISO 27 001 w FORDATA
Jak nasza firma skutecznie wdrożyła politykę i organizację InfoSec zgodnie z normą ISO 27001? Odkryj tajniki naszego sukcesu w zarządzaniu bezpieczeństwem informacji.
30.11.2017
-
32 . Co to jest Virtual Data Room czyli wszystko co powinieneś wiedzieć
Co to jest Virtual Data Room? Jak korzystać z systemu, który pozwala na efektywniejsze przeprowadzenie transakcji fuzji i przejęć?
25.10.2017
-
33 . ISO 27001:2013 audyt recertyfikacji bieżącej rejestracji
Celem audytu było przeprowadzenie audytu re-certyfikacji bieżącej rejestracji. W ramach audytu zweryfikowano, czy wszystkie elementy zakresu certyfikacji oraz wszystkie obszary normy są skutecznie
20.07.2017
-
34 . Przekazujesz dane osobowe do chmury?
Zobowiązanie RODO powinniśmy mieć zawsze z tyłu głowy. Jak zadbać o jego przestrzeganie i wybrać odpowiedniego dostawcę chmury?
24.02.2017
-
35 . Gwarancja bezpieczeństwa dla klientów ISO 27001:2013
FORDATA, od momentu podjęcia swojej działalności, dąży do zagwarantowania jak najwyższej ochrony danych powierzanych przez klientów.
13.01.2017
-
36 . Standard GPG, czyli o bezpiecznym szyfrowaniu
Rozwój technologii niesie ze sobą coraz większe zagrożenia związane z bezpieczeństwem informacji. Ochrona poufnych danych przed tzw. wyciekiem dotyczy już każdej firmy, która ceni bezpieczeństwo informacji.
13.07.2016
-
37 . Powstał Kodeks Dobrych Praktyk Restrukturyzacji
Kodeks Dobrych Praktyk Restrukturyzacji powstał w ramach drugiej edycji kampanii: „For better data flow – praktykuj efektywne transakcje”.
16.06.2016
-
38 . Popieramy Kodeks Dobrych Praktyk Transakcyjnych
Wskazówki Kodeksu dobrych praktyk transakcyjnych dotyczą̨ transakcji fuzji i przejęć́, partnerstwa publiczno-prywatnego, restrukturyzacji, debiutu giełdowego, emisji obligacji oraz pozyskiwania inwestora.
10.11.2015
-
39 . Vendor Due Diligence - wartość przygotowania się do negocjacji
Jak właściciele spółki powinni przygotować się do negocjacji, by wynieść jak najwięcej korzyści ze sprzedaży własnego podmiotu? Korzyści z przeprowadzenia Vendor Due Diligence
09.11.2015
-
40 . Seed capital jako szansa dla rozwoju innowacyjności w Polsce?
Fundusze Seed Capital inwestują przede wszystkim niewielkie kwoty w projekty będące w początkowej fazie realizacji.
21.01.2014
-
41 . Przygotowanie spółki do debiutu giełdowego
Wiele spośród dobrze prosperujących firm decyduje się pozyskać środki finansowe na dalszy rozwój na giełdzie papierów wartościowych. Gdzie szukać zainteresowanych?
07.10.2013