Byod után jön ByoIT

A PC korszak végén járunk, az informatikai eszközök divatos használati tárgyakká válása egy újabb szakaszba érhet a nagy hardvergyártók olyan új eszközkategóriáinak segítségével, mint a táblagépek, okostelefonok, ultrabookok vagy a hibrid gépek.

Itthon is egyre népszerűbb lesz a BYOD - Kép: Pixabay

Itthon is kezd meghonosodni a „Bring your own device” (Hozd saját eszközöd - BYOD) (Hozd saját eszközöd - BYOD) szemlélet, amely a munkavállalóknak megengedi, hogy saját eszközeikkel hozzáférjenek vállalati hálózathoz és vállalati adatokhoz. A jövőben azonban egy másik tendencia is kialakulóban lesz, mégpedig a BYOIT (Bring your own IT), amelynek során a felhasználók a saját alkalmazásait, csoportmunka-rendszereit, és a közösségi kapcsolatrendszerüket is magukkal vihetik az vállalatokhoz, szabályozott formában – hangzott el a HOUG 2014 konferencián.

„Ezeknek a trendeknek köszönhetően további komoly biztonsági incidenseket várhatunk, amelyek a személyes eszközökön tártolt bizalmas adatok kiszivárgásával és a vezetők eszközeinek célzott eltulajdonításával kapcsolatban” – mondta Romics Attila a CDSYS IT biztonsági tanácsadója.

BYOD  

A pár éve még divatos kifejezés mára teljesen megszokottá vált, és a fogyasztói eszközök gyarapodásához minden vállalatnak alkalmazkodnia kell. A hagyományos vállalati eszközfelügyelet, amelyben a rendszergazda önállóan rendelkezhet a konfigurációkról, előretelepített alkalmazásokról és biztonsági megoldásokról, már nem elégséges. A mobileszközök megjelenése rengeteg vállalati tényezőre van nagy hatással - vállalati kockázatkezelés, infrastruktúra, szoftver költségek, a felhasználók kiszolgálása, teljes üzemeltetői költségek (TCO) - így különösen fontos a biztonsági szabályzatok szignifikáns újradefiniálása.

Félnek a cégek, de még nem eléggé
Egyre több vállalat állítja, hogy a személyes mobil eszközök munkahelyi használata (BYOD) veszélyt jelent a vállalatokra nézve, mégis kevesen tervezik, hogy korlátozásokat vezetnek be a személyes eszközök használatára.
A mobileszközök azonban erős táptalajt nyújtanak az online bűnözésnek is, hiszen az okoseszközök kártyaszámokat, hitelesítési adatokat, privát információkat és tevékenységi naplózást is tárolnak, amelyekből könnyen anyagi hasznot húzhatnak. „A leghíresebb mobilos eszközökre készített kártékony alkalmazások pl a »TigerBot, FinFisher, Perkele« célja, hogy a lehető legtöbb bizalmas adatot összegyűjtse a mobileszközökről. A program elrejti magát a felhasználó elől, pl. Google keresésnek, vagy rendszeralkalmazásnak álcázza magát. Ráadásul a malware terjesztői SMS-sel irányíthatják is a fertőzött készülékeket” – mondta Romics Attila a CDSYS IT biztonsági tanácsadója.

BYOIT

Minden vállalat más-más utat jár be a mobileszközök adaptációjánál. A BYOD trendben is jól alkalmazható eszközmenedzsmentben (MDM-ben) két uralkodó szemlélet honosodott meg. A „szigorúbb” felfogás, mely a pénzintézeteknél, az egészségügyi illetve állami intézményeknél népszerű, eszközszintű felügyeletet és titkosítást valósít meg. A „lazább”, alkalmazásközpontú modell a vállalati adatok elérési feltételeit (autentikáció, titkosítás) csomagolja be, és ezekre a „konténerekre” vonatkoztatja a biztonsági szabályzatokat. Az utóbbi megközelítés előnye a BYOIT (bring your own IT) integrálásban van. Ez lehetővé teszi a felhasználóknak, hogy saját alkalmazásaikat, csoportmunka-rendszereiket és közösségi hálójukat is szabályozott formában, eszközöktől függetlenül használhassák fel munkájukban. (A “Shadow IT”-ként aposztrofált jelenség, ami azt jelenti,engedély nélküli eszközök és megoldások kapnak kiemelt szerepet a cégben, egyre nagyobb veszélyt jelent.)

Romics Attila hangsúlyozta, hogy a mobil eszközök innovációját már sokkal inkább az otthoni felhasználók étvágya hajtja, amellyel a vállalatok biztonsági oldalról csak egyre nagyobb költségekkel képesek lépést tartani. Ezért további nagy incidenseket várhatunk a jövőben, melyek a személyes eszközökön tárolt bizalmas adatok kiszivárgásával és felsővezetők eszközeinek célzott eltulajdonításával lesznek összefüggésben.

Egy korábbi felmérés szerint rosszindulatú támadások során a vállalatok 36 százalékát érte anyagi veszteség. Az áldozatok mindössze 39 százaléka tudta visszaszerezni elvesztett adatait, míg 61 százalékuk soha nem látta viszont féltve őrzött információit. A támadások súlypontja a kis- és középvállalatok felé tolódott el, ezen belül is elsősorban az újonnan megjelent kártevők és újonnan alkalmazott technikák tekintetében. Az új eszközök 48 százalékát 2013-ban az 1-250 alkalmazottat foglalkoztató vállalatok ellen vetették be.

Most már kkv-kon a sor
A hazai piac információbiztonsági szempontból már megérett arra, hogy a következő években utolérje a nyugat- európai fejlettségi szintet, ehhez azonban a nagyvállalatok és az állami szektor után a kkv szektor növekedése is elengedhetetlenül szükséges.

Véleményvezér

Kísértetszállodát talált Hadházy Ákos

Kísértetszállodát talált Hadházy Ákos 

Különös pénzosztások az idegenforgalmi beruházások körül.
A korrupció rontja a boldogságindexet

A korrupció rontja a boldogságindexet 

Ötvenhatodik helyen a magyarok.
Hadházy Ákos újabb fél méter magas kilátót talált 217 millió forintért

Hadházy Ákos újabb fél méter magas kilátót talált 217 millió forintért 

Lombkoronasétány helyett ezúttal nádkoronasétány épült.
Száguldhatna a forint, ha Orbán Viktor kiegyezne az unióval

Száguldhatna a forint, ha Orbán Viktor kiegyezne az unióval 

A jogállamiság helyreállítása sok pénzt hozna.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo