Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Konsumeryzacja – szansa czy zagrożenie

Data publikacji: 01-01-2013 Autor: Dariusz Łydziński

Dzięki wykorzystywaniu różnych mobilnych technologii informatycznych firmy mogą działać sprawniej, zwiększać produktywność, być konkurencyjne na rynku i efektywnie obsługiwać klientów w codziennej działalności biznesowej.

Pracownicy coraz częściej korzystają z dostępu do firmowych danych za pomocą własnych laptopów, tabletów oraz smartfonów i wiele obowiązków służbowych wykonują poza biurem. Wraz z trendem polegającym na używaniu prywatnych urządzeń mobilnych w środowisku biznesowym (Bring Your Own Device) pojawiła się potrzeba implementowania narzędzi służących do ochrony przed nieuprawnionym dostępem, zniszczeniem lub ujawnieniem przechowywanych, przesyłanych i przetwarzanych w urządzeniach mobilnych danych.

> POTENCJALNE PROBLEMY FIRMY

Zagrożenie jest elementem stałym, występującym we wszystkich obszarach życia. Czynnikiem bezpośrednio oddziałującym na bezpieczeństwo urządzeń mobilnych są zagrożenia rozumiane jako potencjalna przyczyna niepożądanego incydentu, którego skutkiem mogą być szkody dla systemu lub organizacji. Najpoważniejsze konsekwencje w przypadku firm to zakłócenie ich działalności oraz utrata wrażliwych danych, mogąca spowodować realne straty i utratę reputacji. Pojawiają się również problemy dotyczące fizycznego bezpieczeństwa urządzeń (m.in. kradzież) oraz narażania systemu organizacji na włamania, ataki wirusów i szkodliwego oprogramowania. Problemów mogą przysporzyć również kwestie prawne związane z monitorowaniem urządzeń należących do pracowników (np. podczas kontrolowania, czy nie doszło do naruszenia integralności danych, reguł użytkowania, niewłaściwego wykorzystania czasu i zasobów).

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"