Przejdź do głównej treści

Jak budować bezpieczną architekturę dla urządzeń przenośnych?

Katgoria: WIADOMOŚCI / Utworzono: 20 maj 2015

Jak budować bezpieczną architekturę dla urządzeń przenośnych?
Bezpieczeństwo mobilne wciąż niedoceniane

Kwestie odpowiedniego poziomu bezpieczeństwa IT zaczynają odgrywać coraz większą rolę w procesie funkcjonowania całego przedsiębiorstwa. Znaczący wzrost rynku zastosowań mobilnych dla biznesu zaowocował pojawieniem się nowych zagrożeń z zakresu ochrony danych. Według raportu PwC „Zarządzanie ryzykiem w cyberprzestrzeni” w 2014 roku zaledwie 60 proc. respondentów z Polski potwierdziło, że wdrożyło strategię bezpieczeństwa dla urządzeń przenośnych. To i tak 15 – procentowy wzrost w porównaniu z rokiem poprzednim.


 
Na świecie użytkowanych jest obecnie blisko 7,5 miliarda urządzeń mobilnych. Sukcesywnie wzrasta również liczba osób, które wykorzystują je w pracy. Jak podaje Microsoft, 72 proc. polskich pracowników z sektora MSP postrzega rozwiązania przenośne jako wsparcie w wykonywaniu codziennych obowiązków służbowych. Wyzwaniem staje się więc przede wszystkim odpowiednie zabezpieczenie sieci oraz wdrożenie odpowiedniej strategii zarządzania informacją. Do zmian dostosowują się jednak nie tylko przedsiębiorcy.
Sam rynek IT odpowiedział stworzeniem nowych mechanizmów obronnych, których większość ma za zadanie wspomóc najsłabsze ogniwo całego łańcucha - czyli użytkownika. Najczęściej nie posiada on żadnej wiedzy w tym zakresie bądź nie stosuje się do ogólnych zasad ochrony. Eksperci zajmujący się IT w organizacjach są zgodni, że najczęściej, bo aż w ponad 80 proc. przypadków, do utraty lub wycieku danych dochodzi właśnie z powodu ludzkiego błędu lub zamierzonego działania. Dlatego obecnie wprowadzenie odpowiedniego zarządzania aplikacjami mobilnymi jest konieczne, by w skuteczny sposób chronić flotę urządzeń firmowych – mówi Dominik Smajek, Kierownik projektów mobilnych w MakoLab, firmie notowanej na rynku NewConnect będącej dostawcą usług IT i webowych dla biznesu, m.in. Renault Nissan, mBanku i PZU.
Jednak aby zachować odpowiednią integralność infrastruktury IT firmy, oprócz restrykcyjnego stosowania się do ustalonych procedur bezpieczeństwa, ważne jest aby aplikacje mobilne były w odpowiedni sposób połączone z funkcjonującym już systemem. Eksperci są zgodni, że firmy mimo przygotowania na ataki zewnętrzne, wciąż borykają się z problemem centralnego zarządzania siecią.
Wbrew powszechnemu stereotypowi o zagrożeniach wywołanych atakiem hakerów większe straty związane są z wewnętrznymi zaniedbaniami firm i tzw. czynnikiem ludzkim. Wśród najczęstszych błędów jest brak kopii zapasowych, nieodpowiednie zabezpieczanie danych czy brak szkoleń w zakresie ochrony danych - mówi Adam Rasiński, Security Officer w Capgemini Polska.
Strategia i praktyka bezpieczeństwa

W ramach działań mających na celu zbudowanie hermetycznej architektury mobilnej istotne staje się nie tylko zdefiniowanie procedur bezpieczeństwa czy edukacja pracowników, ale przede wszystkim zabezpieczenie systemu poprzez odpowiednią konfigurację dostępu. Odbywa się ona na kilku poziomach jedocześnie – od urządzeń mobilnych (najczęściej smartfonów), poprzez aplikacje, a kończąc na systemach, które ją obsługują. Właśnie dlatego ważne jest wprowadzenie centralnej polityki bezpieczeństwa IT, która będzie w stanie zabezpieczyć pozostałe urządzenia funkcjonujące w ramach struktury firmy oraz wymusi stosowanie metod ograniczających dostęp do jej zasobów.
Ostatnie badania przeprowadzone przez Tech Pro Research wykazały, że 74 proc. przedsiębiorstw pozwala lub planuje zezwolić swoim pracownikom na wykorzystywanie własnych smartfonów i tabletów w pracy. Wychodząc naprzeciw temu zjawisku, największym wyzwaniem dla pracodawców będzie z jednej strony zapewnienie swobodnego dostępu do danych z różnych urządzeń, z drugiej natomiast dbanie o procedury bezpieczeństwa. Często stosowanym w tych wypadkach rozwiązaniem jest używanie indywidualnych kluczy dostępu, które umożliwiają wgląd do określonych informacji tylko osobom do tego upoważnionym – komentuje Leszek Bareja, Product Manager w Xerox Polska.
Dla samych zatrudnionych w firmie zmiany mogą oznaczać m.in. konieczność wprowadzenia odpowiednich haseł, na przykład w celu odpowiedniego skonfigurowania klienta poczty. Wprowadzenie takich procedur pozwala jednak zwiększyć świadomość poszczególnych pracowników w tym obszarze, co w dalszej perspektywie pozwoli korzystać z urządzeń mobilnych w sposób bardziej produktywny.

Przedsiębiorstwa dostrzegają potrzeby

Korzyści wynikające ze stosowania zintegrowanych systemów ochrony architektury mobilnej powodują, że przedsiębiorstwa wprowadzają bardziej skomplikowane zabezpieczenia. Należą do nich m.in. procesy wieloetapowego uwierzytelniania oraz zmienne klawiatury, które uniemożliwiają zdalne odczytanie haseł. Jednak niezwykle szybki rozwój rozwiązań oraz narzędzi stosowanych w branży IT sprawia, że skomplikowane struktury informatyczne powinny być nieustannie sprawdzane. W tym celu przeprowadza się testy bezpieczeństwa realizowane m.in. poprzez kontrolowane atakowanie systemu teleinformatycznego. Działania te mają na celu jego realną ocenę oraz ewentualne wykrycie luk w systemach zabezpieczających. Sytuacja ta stanowi dużą szansę rozwojową dla firm specjalizujących się we wspieraniu przedsiębiorstw w zakresie polityki bezpieczeństwa.
W 2018 r. ponad potowa organizacji będzie korzystać z usług firm, specjalizujących się w bezpieczeństwie ochrony danych, zarządzaniu ryzykiem oraz infrastrukturą zabezpieczeń. Wielu organizacjom nadal bowiem brakuje odpowiednich działów bądź specjalistów zdolnych do określenia, wdrożenia i eksploatacji odpowiedniego poziomu ochrony danych oraz kontroli w zakresie ochrony prywatności. Korzystanie z usług firm zewnętrznych umotywowane jest też często koniecznością pilnego dostosowania się do panujących czy też wchodzących regulacji dotyczących bezpieczeństwa. Często to właśnie wiarygodni partnerzy posiadają dogłębną wiedzę domenową, poszukiwaną przez organizacje – komentuje Wojciech Mach, Dyrektor Zarządzający w Luxoft Poland.
/div>

Najnowsze wiadomości

Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
SkyAlyne stawia na IFS dla utrzymania floty RCAF
SkyAlyne, główny wykonawca programu Future Aircrew Training (FAcT), wybrał IFS Cloud for Aviation Maintenance jako cyfrową platformę do obsługi technicznej lotnictwa i zarządzania majątkiem. Wdrożenie ma zapewnić wgląd w czasie rzeczywistym w utrzymanie floty, zasoby i zgodność, ograniczyć przestoje oraz zwiększyć dostępność samolotów szkoleniowych RCAF w skali całego kraju. To ważny krok w modernizacji kanadyjskiego systemu szkolenia załóg lotniczych.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.

Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
BPSCEuropejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.



Najnowsze artykuły

5 pułapek zarządzania zmianą, które mogą wykoleić transformację cyfrową i wdrożenie ERP
Dlaczego jedne wdrożenia ERP dowożą korzyści, a inne kończą się frustracją, obejściami w Excelu i spadkiem zaufania do systemu? Najczęściej decyduje nie technologia, lecz to, jak organizacja prowadzi zmianę: czy liderzy biorą odpowiedzialność za decyzje czy tempo jest dopasowane do zdolności absorpcji oraz czy ludzie dostają klarowność ról i realne kompetencje. Do tego dochodzi pytanie: co po go-live - stabilizacja czy chaos w firmie? Poniżej znajdziesz 5 pułapek, które najczęściej wykolejają transformację i praktyczne sposoby, jak im zapobiec.
SAP vs Oracle vs Microsoft: jak naprawdę wygląda chmura i sztuczna inteligencja w ERP
Wybór systemu ERP w erze chmury i sztucznej inteligencji to decyzja, która determinuje sposób działania organizacji na lata- a często także jej zdolność do skalowania, adaptacji i realnej transformacji cyfrowej. SAP, Oracle i Microsoft oferują dziś rozwiązania, które na pierwszy rzut oka wyglądają podobnie, lecz w praktyce reprezentują zupełnie odmienne podejścia do chmury, AI i zarządzania zmianą. Ten artykuł pokazuje, gdzie kończą się deklaracje, a zaczynają realne konsekwencje biznesowe wyboru ERP.
Transformacja cyfrowa z perspektywy CFO: 5 rzeczy, które przesądzają o sukcesie (albo o kosztownej porażce)
Transformacja cyfrowa w finansach często zaczyna się od pytania o ERP, ale w praktyce rzadko sprowadza się wyłącznie do wyboru systemu. Dla CFO kluczowe jest nie tylko „czy robimy pełną wymianę ERP”, lecz także jak policzyć ryzyko operacyjne po uruchomieniu, ocenić wpływ modelu chmurowego na koszty OPEX oraz utrzymać audytowalność i kontrolę wewnętrzną w nowym modelu działania firmy.
Agentic AI rewolucjonizuje HR i doświadczenia pracowników
Agentic AI zmienia HR: zamiast odpowiadać na pytania, samodzielnie realizuje zadania, koordynuje procesy i podejmuje decyzje zgodnie z polityką firmy. To przełom porównywalny z transformacją CRM – teraz dotyczy doświadczenia pracownika. Zyskują HR managerowie, CIO i CEO: mniej operacji, więcej strategii. W artykule wyjaśniamy, jak ta technologia redefiniuje rolę HR i daje organizacjom przewagę, której nie da się łatwo nadrobić.
Composable ERP: Przewodnik po nowoczesnej architekturze biznesowej
Czy Twój system ERP nadąża za tempem zmian rynkowych, czy stał się cyfrową kotwicą hamującą rozwój? W dobie nieciągłości biznesowej tradycyjne monolity ustępują miejsca elastycznej architekturze Composable ERP. To rewolucyjne podejście pozwala budować środowisko IT z niezależnych modułów (PBC) niczym z klocków, zapewniając zwinność nieosiągalną dla systemów z przeszłości. W tym raporcie odkryjesz, jak uniknąć pułapki długu technologicznego, poznasz strategie liderów rynku (od SAP po MACH Alliance) i wyciągniesz lekcje z kosztownych błędów gigantów takich jak Ulta Beauty. To Twój strategiczny przewodnik po transformacji z cyfrowego "betonu" w adaptacyjną "plastelinę".

Przeczytaj Również

Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes

W 2026 roku o wartości sztucznej inteligencji decyduje nie jej „nowość”, ale zdolność do dostarczan… / Czytaj więcej

Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością

Ponad 60% średnich przedsiębiorstw przemysłowych w Europie uważa, że tempo ich transformacji cyfrow… / Czytaj więcej

Nowa era komunikacji biznesowej, KSeF stał się faktem

Od 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biz… / Czytaj więcej

Co dziś decyduje o sukcesie projektów IT?

Według danych z analizy rynku IT w 2025 roku, 59% projektów jest ukończonych w ramach budżetu, 47%… / Czytaj więcej

Przemysł w 2026 roku: od eksperymentów do zdyscyplinowanego wdrażania AI

Rok 2026 będzie momentem przejścia firm produkcyjnych od pilotaży technologicznych do konsekwentnyc… / Czytaj więcej

Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?

Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś… / Czytaj więcej