Hlavní navigace

Smartphony, tablety, hybridní notebooky – výzva pro CIO

2. 8. 2014
Doba čtení: 4 minuty

Sdílet

 Autor: © violetkaipa - Fotolia.com
Od ranního buzení mobilem až po sofistikované firemní aplikace. Chytrá zařízení, bez kterých si dnes už jen těžko dokážeme představit náš každodenní život.

Kromě samotné komunikace máme v rukách vyhledávače, užitečné aplikace, platební nástroje, navigace, které využíváme pro soukromé i pracovní účely. Zařízení, která umožňují plnohodnotné využití všech moderních nástrojů, které nám usnadňují život a šetří čas. Uvědomujeme si, že výhody jsou spojeny také s rizikem? Poměrně často zapomínáme na bezpečnost související s používáním mobilních zařízení. Jak se chránit a co nám ve skutečnosti hrozí?

Pár čísel ze stránek novell.com/hello. Na amerických letištích týdně „zmizí“ 12 000 notebooků. Každou minutu v USA přijde 113 uživatelů o své mobilní zařízení. 120 000 ztracených zařízení v hromadné dopravě v Chicagu ročně. Přibližně 70 procent z duševního vlastnictví firem se ocitne v e-mailech, které jsou synchronizovány s mobilními zařízeními. Jsou to často firemní citlivá data, cenové nabídky, kalkulace, interní prezentace s obchodními strategiemi, patenty, návrhy, analýzy, nakoupená zneužitelná data, statistiky a citlivé osobní informace kolegů, zákazníků, rodinných příslušníků. Nemluvě o přístupech k CRM, ERP k intranetu. Možnost zneužití mobilního zařízení je poměrně velká. Je to prostě nepřehlédnutelná hrozba, kterou není rozumné podceňovat.

V jakém stavu je bezpečnost ve vaší společnosti? Předpokládejme, že máte vyřešeny:

  • Bezpečnostní politiky z pohledu hesel na koncových zařízeních.
  • Správu a řízení identit v IT infrastruktuře.
  • Způsob zabezpečení e-mailových účtů a koncových stanic antivirovým softwarem.
  • Klasifikaci firemních informací a způsob jejich ochrany.
  • Postupy a procesy týkající se práce s důvěrnými informacemi.
  • Fyzickou bezpečnost – např. používání identifikačních karet.
  • Procesně nastavený postup skartace důvěrných materiálů a datových nosičů.
  • Vzdělávání uživatelů z pohledu informační bezpečnosti a následné testování.
  • A jak se postavit ke správě a k řízení bezpečnostních politik z pohledu mobilních zařízení?
  • Nadiktujte svým uživatelům používání dostatečně silných hesel a jejich pravidelnou změnu.
  • Jasně definujte požadovanou úroveň zabezpečení svému vedení i uživatelům.
  • Šifrujte komunikaci i samotná datová úložiště v zařízeních.
  • Otevřete si zadní vrátka, tak abyste mohli na dálku vymazat data při krádeži, ztrátě, při rozvázání pracovního poměru.
  • Vyškolte si uživatele, zdůrazněte jim skutečné hrozby, často o nich nic netuší. Ověřujte si znalosti vašich uživatelů, otestujte je, ať už reálné v denním nasazení nebo testem virtuálním, plánovaným, předem avizovaným.
  • Pravidelně publikujte hrozby z IT světa ve vnitrofiremních „newsletterech“ a na intranetu.
  • Sbírejte si informace o svých mobilních platformách, zařízeních, přiřaďte jim rizika.
  • Buďte připraveni na nová zařízení, modely, trendy, vývoj je, jak víme, raketový.
  • Buďte připraveni na multiplatformní prostředí: iOS, Android, Symbian, Windows Phone, BlackBerry a jakékoliv ActiveSync – ready zařízení, vybírejte si ty bezpečnější.
  • Stanovte si pravidla pro používání sociálních sítí, komunikátorů.
  • Každé soukromé zařízení využívané ve firmě musí být spravovatelné.
  • Poskytujte vedení pravidelnou zprávu o využívání a stavu mobilních zařízení ve firmě.
  • Plánujte nákup mobilních zařízení s důrazem na unifikaci platforem a modelů.

Všechna výše uvedená fakta popište do interních směrnic, ověřte si jejich dennodenní dodržování a stanovená pravidla vyžadujte u všech uživatelů bez výjimek.

CS24

Mnoho z nahoře uvedených doporučení zvládnete vyřešit i pomocí produktu ZENworks Mobile Device Management od Novellu.

Autor je Partner Account Manager ve společnosti Novell-Praha