BezpieczeństwoPracownik woli własny sprzęt > redakcja Opublikowane 22 lipca 20110 0 135 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Pracownik woli własny sprzęt Proces konsumeryzacji pociąga za sobą wyzwania strategiczne i operacyjne. Pomimo tych zagrożeń konsumeryzacja IT jest również szansą dla organizacji i firm różnej wielkości na podniesienie poziomu produktywności, wzrost elastyczności biznesowej oraz zwiększenie satysfakcji klientów i pracowników.Badania sondażowe prowadzone przez Trend Micro wśród specjalistów IT w przedsiębiorstwach wskazały na kilka interesujących punktów wiążących się z procesem konsumeryzacji w korporacyjnym środowisku IT :74 procent respondentów pozwala pracownikom na wykorzystywanie osobistych urządzeń do czynności związanych z pracą. Większość użytkowników końcowych woli korzystać z własnych urządzeń z powodu większej łatwości i wygody użytkowania oraz możliwości łączenia sfery zawodowej i osobistej.Połowa specjalistów IT stwierdziła, że firmy powinny popierać korzystanie przez pracowników z urządzeń osobistych z jednym zastrzeżeniem: 79 procent uważa, że od pracowników powinno wymagać się instalacji zabezpieczeń na osobistych urządzeniach mobilnych.80 procent respondentów jest zdania, że obecność danych firmowych na urządzeniach przenośnych zwiększa ryzyko ataku.69 procent badanych zgadza się ze stwierdzeniem, że zabezpieczenia urządzeń mobilnych są kluczowym elementem ochrony ich środowisk IT przed zagrożeniami związanymi z urządzeniami mobilnymi należącymi do pracowników; 71 procent respondentów uważa, że połączenie zabezpieczeń urządzeń mobilnych i systemu zarządzania urządzeniami mobilnymi stanowi najlepszy środek zaradczy w obliczu zagrożeń związanych z procesem konsumeryzacji.„Potrzeba zapewnienia obsługi i wsparcia dla różnych urządzeń kupowanych przez pracowników stawia nowe wyzwania dla branży IT. Dzięki Trend Micro Mobile Security 7 pracownicy działów IT mogą umożliwić firmom pełne wykorzystanie potencjału konsumeryzacji” – mówi Rik Ferguson, starszy doradca ds. bezpieczeństwa w Trend Micro.Trend Micro Mobile Security 7 Dzięki Trend Micro Mobile Security 7 ochroną objęte są nie tylko komputery osobiste, ale także inne urządzenia przenośne, na przykład te pracujące na systemie operacyjnym Android™, iPhone’y i iPady. Trend Micro Mobile Security 7 pozwala organizacjom na ochronę informacji firmowych, ograniczenie ilości przypadków utraty danych i obniżenie kosztów związanych z zarządzaniem rozwiązaniami mobilnymi należącymi do pracowników. Zarządzanie urządzeniami odbywa się z poziomu jednego punktu kontroli. Funkcjonalności Scentralizowana, pojedyncza konsola zawierająca sprawdzoną, niezawodną i skalowaną centralną platformę do zarządzania umożliwiającą kontrolę nad zabezpieczeniami i konfiguracjami komputerów osobistych i urządzeń mobilnych z jednego miejsca.Zarządzanie urządzeniami mobilnymi umożliwia scentralizowane przyłączanie, konfigurowanie i blokowanie sieci i dostępu do aplikacji, a także wgląd w funkcje krytyczne i status urządzeń dając administratorom IT aktywną kontrolę i redukując koszty obsługi.Ochrona danych umożliwia zdalne blokowanie i kasowanie danych firmowych na zgubionych lub skradzionych urządzeniach. Posiada opcję blokady konkretnych funkcji umożliwiającą wyłączanie kamer, portów Bluetooth® i czytników kart SD, dając jednocześnie możliwość wglądu w zasoby i śledzenia urządzenia.Zabezpieczenie urządzeń mobilnych zapewnia ochronę przed złośliwym oprogramowaniem wykorzystującą opartą na chmurze infrastrukturę Trend Micro™ Smart Protection Network™, firewall/IDS, filtrowanie i katalogowanie połączeń i wiadomości, a także funkcję ochrony hasłem podczas uruchamiania urządzenia.Szeroki wachlarz obsługiwanych urządzeń opartych na różnych platformach, zabezpieczenia bez względu na typ urządzenia dla systemów Andorid, iOS, Windows i Symbian.Trend Micro zaleca firmom przyjęcie strategii opartej na zaangażowaniu personelu wykonawczego i biznesowego w opracowanie odpowiedniej polityki firmy: wypracowanie planu jasno określającego, które technologie są w pełni wspierane, a które tolerowane czy nawet zabronione, a następnie konstrukcję infrastruktury korporacyjnej umożliwiającej zabezpieczanie i kontrolę zgodności, scentralizowane zarządzanie, a także kontrolę kosztów. Related Posts Przeczytaj również!Konsumeryzacja, czyli prywatny sprzęt w firmieTrendy 2010 w cloud computingNadchodzi era hiperspersonalizowanych ataków „cyfrowych bliźniaków”