15 . 02 . 2016

Bezpieczeństwo BYOD jako nowe wyzwanie dla działów bezpieczeństwa firm

15 . 02 . 2016

Wykorzystywanie prywatnych urządzeń podczas wykonywania obowiązków zawodowych powoli staje się regułą, która nie dziwi. W jakim kierunku zmierzać będzie trend BYOD? Jak zadbać o odpowiednie bezpieczeństwo danych firmowych?

BYOD - co to właściwie oznacza?

BYOD („Bring Your Own Device”) to trend, którego popularność wzrasta w ostatnich latach. Jest on rezultatem rozwoju technologicznego, który w ostatnim czasie znacząco przyśpieszył. FORDATA, chcąc sprostać oczekiwaniom nowoczesnego biznesu, na bieżąco monitoruje m.in. z jakich urządzeń najczęściej korzystają użytkownicy naszego systemu Virtual Data Room. Korzystamy już nie tylko z telefonów komórkowych, ale coraz częściej sięgamy po smartphony, tablety, laptopy czy chromebooki. Nowe technologie stają się nieodłącznym elementem życia, którego znaczącą część stanowi również praca. Jak pokazują badania: „W niemal połowie polskich małych i średnich firm korzysta się z prywatnych urządzeń IT w pracy – pokazują wyniki badania „Nowoczesne IT w MŚP”, przeprowadzonego przez Ipsos MORI dla Microsoft. Pracownicy, którzy decydują się na wykorzystanie prywatnego sprzętu w pracy najczęściej sięgają po laptopy (57 proc.), telefony komórkowe (55 proc.), smartfony (48 proc.) i tablety (20 proc.).[1]

BYOD to korzyść dla pracodawców i pracowników?

BYOD jako wiodące zjawisko technologiczne w biznesie przynosi wiele korzyści zarówno dla pracodawców, jak i samych pracowników. Z jednej strony pozwala na oszczędności w firmie, która nie musi inwestować w sprzęt, z drugiej strony pracownicy korzystają z bardziej przyjaznych narzędzi pracy, które dobrze znają. Wykorzystanie urządzeń prywatnych zwiększa także elastyczność oraz dostępność pracowników, podnosi ich produktywność oraz komfort pracy. Jednakże, jak każda zmiana, tak również i BYOD wymaga podjęcia odpowiednich kroków po stronie organizacji, które zapewnią bezpieczeństwo wrażliwych informacji.

Firmy muszą mieć świadomość idących za tym procesem ryzyk związanych z bezpieczeństwem danych. Udostępnienie poufnej dokumentacji firmowej na urządzeniach prywatnych stwarza zagrożenie na trzech poziomach bezpieczeństwa informacji:

  • integralności – pojawia się ryzyko, iż firmowe dane zostaną zmienione, dodane bądź usunięte w sposób nieautoryzowany przez osoby trzecie, w przypadku gdy urządzenie wpadnie w niepowołane ręce
  • poufności – pojawia się zagrożenie udostępnienia bądź ujawnienia wrażliwych informacji nieuprawnionym osobom,
  • dostępności – pojawia się niebezpieczeństwo, iż nieupoważnione osoby będą miały dostęp do poufnej dokumentacji w dowolnym miejscu i czasie, bez żadnej kontroli.

Należy o tym pamiętać szczególnie przy realizacji procesów transakcyjnych, takich jak np. fuzje i przejęcia, które są szczególnie narażone na ryzyko ujawnienia informacji nieupoważnionym osobom. A brak wdrożonej polityki BYOD w firmie zdecydowanie to ryzyko zwiększa.

Zgodnie z przewidywaniami „Allied Market Research […] światowy rynek zabezpieczeń BYOD będzie wart w 2020 r. aż 24,6 mld dol.[2] Firmy gotowe są wydać ogromne sumy pieniędzy na zakup dedykowanych dla trendu BYOD rozwiązań tzw. Mobile Device Management (MDM) czy Mobile Application Management (MAM), mających na celu podniesienie poziomu zabezpieczeń urządzeń użytkowników końcowych tj. smartphonów, tabletów czy laptopów. Jednakże nawet najdroższe produkty mają umiarkowaną skuteczność wobec zagrożenia, jakim jest człowiek.

W całej tej układance to właśnie człowiek jest najsłabszym ogniwem. Z tego powodu wydawanie ogromnych sum pieniędzy na dedykowane rozwiązania, nie zniweluje wszystkich potencjalnych zagrożeń, jeśli zapomni się o czynniku ludzkim. Należy pamiętać o:

  • ciągłym poszerzaniu kompetencji oraz podnoszeniu świadomości pracowników dot. zagrożeń w sieci,
  • stworzeniu zestawu dobrych praktyk, w którym znajdą się informacje jak pracownik ma się zachować w przypadku konkretnej sytuacji np. utraty telefonu,
  • wprowadzeniu procedur dostępu do firmowych danych, klasyfikacji zasobów np. poprzez określenie, iż dokumenty sklasyfikowane jako tajemnica przedsiębiorstwa nie mogą być przechowywane na urządzeniach innych niż firmowe,
  • wprowadzeniu systemu służącego monitorowaniu oraz zarządzaniu urządzeniami, które są podłączane do sieci firmowej,
  • ciągłym monitorowaniu oraz reagowaniu na incydenty bezpieczeństwa w ramach organizacji.

BYOD stanowi wyzwanie dla współczesnych działów bezpieczeństwa, jednakże jest procesem nieuniknionym. Ignorowanie zagrożeń, jakie niesie za sobą wdrożenie polityki BYOD może zaszkodzić firmie. Właściciele przedsiębiorstw powinni już dziś pomyśleć o właściwej implementacji zasad trendu BYOD. W FORDATA, mając na względzie bezpieczeństwo danych powierzanych nam przez naszych klientów, a także bezpieczeństwo naszych wewnętrznych informacji, takie standardy mamy wdrożone i zachęcamy do ich wdrożenia także Państwa.

Źródła:

[1] https://news.microsoft.com/

[2] http://www.crn.pl/

Ile głów, tyle pomysłów. Właśnie dlatego każdy z nas dokłada swoją cegiełkę, by zamieszczone treści na naszym blogu były dla Ciebie atrakcyjne i niosły wartość. Odkryj źródło wiedzy i inspiracji dla Twojego biznesu z Fordata.

Chcesz wymienić się wiedzą, podyskutować, zadać pytanie?

Napisz do mnie : #FORDATAteam strona otworzy się w nowym oknie

Zapewnij bezpieczeństwo transakcji M&A. Miej pełną kontrolę.

POZNAJ VIRTUAL DATA ROOM POZNAJ VIRTUAL DATA ROOM
Może Cię zainteresować