Szyfrowanie na modłę Jobsa

PAWEŁ WALKOWIAK konsultant IT w spółce itelligence
opublikowano: 25-02-2015, 00:00

KOMENTARZ

Większość specjalistów i menedżerów korzysta w pracy ze sprzętu mobilnego. W pamięci tych urządzeń zapisane są ważne dane przedsiębiorstwa. W przeciwnym razie użytkownicy musieliby się raz po raz łączyć z firmowymi systemami IT za pośrednictwem VPN, czyli wirtualnej sieci prywatnej, co oznaczałoby dodatkowy wysiłek i stratę czasu. Wygoda jest ważna, ale co z bezpieczeństwem? Służbowy smartfon, tablet lub laptop może zostać skradziony, zgubiony lub pozostawiony bez nadzoru. Co zrobić, by znajdujące się na nim informacje nie wpadły w niepowołane ręce?

Żaden system nie jest w pełni niezawodny, a najsłabszym ogniwem z reguły bywa człowiek. Dowód: właściciele telefonów rzadko włączają uwierzytelnienie hasłem. Inna sprawa, że tak podstawowe zabezpieczenie jak blokowanie hasłem już nie wystarcza. Większość danych przechowujemy na nośnikach wymiennych — dyskach twardych komputerów, pamięci zewnętrznej telefonów, pamięci USB. Po utracie urządzenia osoby nieupoważnione mogą mieć dostęp do tych danych, nawet jeśli nie znają hasła.

Rozwiązaniem jest szyfrowanie pamięci wymiennych i dysków lokalnych, dzięki czemu nie zostaną udostępnione żadne zapisane na nich treści. Taka ochrona jest skuteczna w przypadku utraty sprzętu, lecz podczas pracy na nim — już nie. Jeśli łączymy się z internetem, nasze dane są dostępne i łatwe do rozszyfrowania. Powinniśmy szyfrować dodatkowo pliki i katalogi lokalne i sieciowe.

Fachowcom odpowiedzialnym za bezpieczeństwo IT w firmach sen z powiek spędza szyfrowanie danych znajdujących się na przenośnym sprzęcie pracowników. Oprogramowanie szyfrujące zdaje egzamin w odniesieniu do całego środowiska teleinformatycznego przedsiębiorstwa. Ale jeśli chcemy chronić poszczególne urządzenia, pojawia się problem. Nie są one obsługiwane intuicyjnie. Korzystanie z nich wymaga od użytkownika wykonania zbyt wielu czynności, zarówno podczas szyfrowania, jak i rozszyfrowywania poszczególnych plików bądź katalogów. A pamiętajmy, że zatrudnieni działają w dużym pośpiechu i stresie. Nie chcą się skupiać na technologii, gdy ich umysły zaprzątnięte są ważniejszymi sprawami.

Na razie nie ma aplikacji, które pozwalałyby na szyfrowanie treści za pomocą jednej czynności. Programy szyfrujące wymagają wybrania jednej z wielu opcji szyfrowania i często zmieniają format pliku, co powoduje konieczność wykonania dodatkowych operacji, gdy chcemy z nich ponownie skorzystać. Rezultat? Pracownicy często pomijają te czynności, co grozi tym, że ktoś nieuprawniony zajrzy do firmowych danych.

Technologie są dla człowieka, a nie na odwrót. Dobrze rozumiał to Steve Jobs, który nalegał na stworzenie telefonu z jednym przyciskiem.

Jego inżynierowie najpierw twierdzili, że to niemożliwe, ale pod presją swego szefa zgłaszali coraz lepsze pomysły mające urzeczywistnić wizję założyciela Apple’a. Tak powstał iPhone. Podobnej prostoty świat biznesu oczekuje od oprogramowania szyfrującego — powinno być mniej skomplikowane, a bardziej przyjazne i intuicyjne w użytkowaniu. Producenci software’u, którzy wyjdą naprzeciw temu oczekiwaniu firm i konsumentów indywidualnych, mogą liczyć na duży rynkowy sukces. [MK] © Ⓟ

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: PAWEŁ WALKOWIAK konsultant IT w spółce itelligence

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Inwestora / Szyfrowanie na modłę Jobsa