Home Bezpieczeństwo Pracownik woli własny sprzęt

Pracownik woli własny sprzęt

0
0
130

Pracownik woli własny sprzęt  

Proces konsumeryzacji pociąga za sobą wyzwania strategiczne i operacyjne. Pomimo tych zagrożeń konsumeryzacja IT jest również szansą dla organizacji i firm różnej wielkości na podniesienie poziomu produktywności, wzrost elastyczności biznesowej oraz zwiększenie satysfakcji klientów i pracowników.

Badania sondażowe prowadzone przez Trend Micro wśród specjalistów IT w przedsiębiorstwach wskazały na kilka interesujących punktów wiążących się z procesem konsumeryzacji w korporacyjnym środowisku IT :

  • 74 procent respondentów pozwala pracownikom na wykorzystywanie osobistych urządzeń do czynności związanych z pracą. Większość użytkowników końcowych woli korzystać z własnych urządzeń z powodu większej łatwości i wygody użytkowania oraz możliwości łączenia sfery zawodowej i osobistej.
  • Połowa specjalistów IT stwierdziła, że firmy powinny popierać korzystanie przez pracowników z urządzeń osobistych z jednym zastrzeżeniem: 79 procent uważa, że od pracowników powinno wymagać się instalacji zabezpieczeń na osobistych urządzeniach mobilnych.
  • 80 procent respondentów jest zdania, że obecność danych firmowych na urządzeniach przenośnych zwiększa ryzyko ataku.
  • 69 procent badanych zgadza się ze stwierdzeniem, że zabezpieczenia urządzeń mobilnych są kluczowym elementem ochrony ich środowisk IT przed zagrożeniami związanymi z urządzeniami mobilnymi należącymi do pracowników; 71 procent respondentów uważa, że połączenie zabezpieczeń urządzeń mobilnych i systemu zarządzania urządzeniami mobilnymi stanowi najlepszy środek zaradczy w obliczu zagrożeń związanych z procesem konsumeryzacji.

„Potrzeba zapewnienia obsługi i wsparcia dla różnych urządzeń kupowanych przez pracowników stawia nowe wyzwania dla branży IT. Dzięki Trend Micro Mobile Security 7 pracownicy działów IT mogą umożliwić firmom pełne wykorzystanie potencjału konsumeryzacji” – mówi Rik Ferguson, starszy doradca ds. bezpieczeństwa w Trend Micro.

Trend Micro Mobile Security 7

Dzięki Trend Micro Mobile Security 7 ochroną objęte są nie tylko komputery osobiste, ale także inne urządzenia przenośne, na przykład te pracujące na systemie operacyjnym Android™, iPhone’y i iPady. Trend Micro Mobile Security 7 pozwala organizacjom na ochronę informacji firmowych, ograniczenie ilości przypadków utraty danych i obniżenie kosztów związanych z zarządzaniem rozwiązaniami mobilnymi należącymi do pracowników. Zarządzanie urządzeniami odbywa się z poziomu jednego punktu kontroli.

Funkcjonalności

  • Scentralizowana, pojedyncza konsola zawierająca sprawdzoną, niezawodną i skalowaną centralną platformę do zarządzania umożliwiającą kontrolę nad zabezpieczeniami i konfiguracjami komputerów osobistych i urządzeń mobilnych z jednego miejsca.
  • Zarządzanie urządzeniami mobilnymi umożliwia scentralizowane przyłączanie, konfigurowanie i blokowanie sieci i dostępu do aplikacji, a także wgląd w funkcje krytyczne i status urządzeń dając administratorom IT aktywną kontrolę i redukując koszty obsługi.
  • Ochrona danych umożliwia zdalne blokowanie i kasowanie danych firmowych na zgubionych lub skradzionych urządzeniach. Posiada opcję blokady konkretnych funkcji umożliwiającą wyłączanie kamer, portów Bluetooth® i czytników kart SD, dając jednocześnie możliwość wglądu w zasoby i śledzenia urządzenia.
  • Zabezpieczenie urządzeń mobilnych zapewnia ochronę przed złośliwym oprogramowaniem wykorzystującą opartą na chmurze infrastrukturę Trend Micro™ Smart Protection Network™, firewall/IDS, filtrowanie i katalogowanie połączeń i wiadomości, a także funkcję ochrony hasłem podczas uruchamiania urządzenia.
  • Szeroki wachlarz obsługiwanych urządzeń opartych na różnych platformach, zabezpieczenia bez względu na typ urządzenia dla systemów Andorid, iOS, Windows i Symbian.

Trend Micro zaleca firmom przyjęcie strategii opartej na zaangażowaniu personelu wykonawczego i biznesowego w opracowanie odpowiedniej polityki firmy: wypracowanie planu jasno określającego, które technologie są w pełni wspierane, a które tolerowane czy nawet zabronione, a następnie konstrukcję infrastruktury korporacyjnej umożliwiającej zabezpieczanie i kontrolę zgodności, scentralizowane zarządzanie, a także kontrolę kosztów.


 

Dodaj komentarz

Przeczytaj również

Niemal co piąty Polak nie wie, czy był ofiarą internetowego oszustwa. Kto jest najbardziej narażony na ataki?

Ponad 17% Polaków nie jest pewnych czy padło ofiarą oszustwa w sieci. Aż 40% nie weryfikuj…