Az informatikai vezetőkre nagy terhet ró a konzumerizálódás, amelynek következtében egyre több "kívülről érkező" informatikai és mobil eszközt kell biztonságosan menedzselni a vállalati IT környezetben. A problémára két óriás is ráugrott.
Rég volt már, legalábbis az informatika történelmének idővonala szerint, amikor a céges mobilbiztonságot a központilag osztogatott BlackBerrykkel fejfájás nélkül lehetett kezelni. Ma már jóval bonyolultabb a helyzet annál, amikor az új munkatárs a vezetőségtől kapta meg az előre lekorlátozott, bebiztosított, menedzselt céges telefonját, saját készülékének munkahelyi használatára pedig gondolni sem mert. Ugyanez a helyzet a PC-kkel is: régebben gondosan összeállított céges számítógépek tornyosultak az asztalokon, ma viszont már egyre többen saját notebookjukat vinnék az irodába.

Csak úgy ömlenek a tanulmányok, amelyek jelzik a konzumerizáció, a "BYOD" (avagy Hozd Be Saját Eszközöd) elv miatt folyamatosan zajló változást. Az újonnan munkába álló, fiatal kollégák nem eresztik saját iPhone-jukat, androidos telefonjukat, tabletjüket vagy notebookjukat az irodában sem.


"No, akkor ezt a kedves nénis háttérkép-csomagot letöltöm, amíg senki sem figyel" - pedig jó esetben valaki vagy valami mégis figyel

Saját notebookon saját vírus? A Dell saját elemzéssel is megtámogatta új fejlesztési irányát. A gyártó 750 informatikai döntéshozót faggatott ki a vállalatnál használt mobil eszközökkel kapcsolatos kérdésekben, és bizony a válaszadók 87 százaléka szerint használnak dolgozóik céges erőforrásokat saját mobil eszközökről. Ami viszont még érdekesebb: ugyanebből a kutatásból az is kiderül, hogy a CIO-k 62 százaléka szerint nem használnak megfelelő központi menedzselési megoldást a személyes mobil eszközök vállalati ámokfutásának irányítására.

A Dell KACE nevű menedzsment-megoldása leginkább a saját notebookok áradatára koncentrál, Windows, Linux és Mac OS rendszereket támogatva. Az integrált, csoportmunka-elemeket is magában foglaló szolgáltatás egyrészt a behordott kliensgépek végponti biztonságát erősíti meg, és a különféle eszközöket segít hozzáigazítani a vállalati biztonsági szabványokhoz.

Az ájfónok már a spájzban vannak Az IBM friss bejelentése kifejezetten az okostelefonokra és tabletekre céloz. Az IBM Hosted Mobile Device Security névre keresztelt megoldást a Juniper technológiáinak felhasználásával fejlesztették, a cél pedig a Dellhez hasonlóan az otthonról behordott eszközök biztonságának központi kezelése. Nagy előny, hogy a legfontosabb mobil operációs rendszereket egyaránt kezeli az újdonság, így iOS, Android, BlackBerry OS, Symbian és Windows Mobile alapú készülékek egyaránt bevonhatók a központi felügyelet alá.

Szinte minden vállalatnál megszegik a biztonsági szabályokat
Itthon is egyre több a mobil eszköz a vállalatoknál
Rendszergazda, engedj be: konzumer eszközök a cégnél

Az IBM felhő alapú megoldása egyrészt naprakész védelemmel látja el az eszközöket vírusokkal, kémprogramokkal és egyéb károkozókkal szemben. A klienseket központilag lehet frissíteni, így nem fordulhat elő, hogy ugyan valamelyik iPaden fut valamilyen vírusvédelem, de elavultsága miatt mégis megtörténik a baj. Ezen kívül az eszközök követése is megoldható, így az esetlegesen elvesztett telefonok vagy tabletek sem szivárogtathatnak céges adatokat.

A "humán hibafaktor" ellen is védelmet nyújt az IBM újdonsága, ugyanis bizonyos előre meghatározott folyamatokat követni és logolni lehet, visszakereshető tehát az, melyik eszközről küldtek tovább jogosulatlanul valamilyen titkos információt, vagy ki akart hozzáférni egy adott dokumentumhoz.

Öt év alatt háromszorozná félvezetőgyártási kapacitását a Samsung

Ha ez összejön, 2027-re szorosabbá teheti a versenyt a TSMC-vel.
 
A vállalatoknak egy-egy speciális feladatra, új projektre bizonyos esetekben gazdaságosabb és eredményesebb külső erőforrásokat bevonni, mint a főállású munkatársakra bízni a munkát.

a melléklet támogatója a Hays Hungary

A felmérésekből egyre inkább kiderül, hogy az alkalmazottak megtartása vagy távozása sokszor azon múlik, amit a szervezetük nem csinál, nem pedig azon, amiben egymásra licitál a többi munkáltatóval.

Ezért fontos számszerűsíteni a biztonsági kockázatokat

Az EU Tanácsa szerint összeegyeztethető a backdoor és a biztonság. Az ötlet alapjaiban hibás. Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2022 Bitport.hu Média Kft. Minden jog fenntartva.