Urządzenia osobiste pod kontrolą

Paulina KostroPaulina Kostro
opublikowano: 2017-01-30 22:00

Korzystanie przez pracowników z ich własnego sprzętu w miejscu pracy zwiększa ryzyko wycieku ważnych dokumentów.

W coraz większej liczbie przedsiębiorstw powszechnym zjawiskiem staje się BYOD [ang. Bring Your Own Device — przyp. red.], czyli przekazywanie pracownikom dostępu do firmowych sieci z poziomu ich prywatnych komputerów czy telefonów. W Polsce już w niemal połowie (46 proc.) małych i średnich przedsiębiorstw pracownicy korzystają z własnego sprzętu — wynika z raportu „Nowoczesne IT dla MŚP”.

Używają go przede wszystkim do dostępu do służbowej skrzynki e-mail, edytują na nim firmowe dokumenty oraz korzystają z potrzebnych do pracy aplikacji. Dzięki takiemu rozwiązaniu firmy nie tylko oszczędzają pieniądze niezbędne do kupienia odpowiedniego wyposażenia elektronicznego, ale także czas, ponieważ dzięki ciągłemu dostępowi do firmowych danych pracownik ma szansę na elastyczną reakcję. Jednak należy wspomnieć również o zagrożeniach, które czyhają na osoby decydujące się na takie działanie.

— Przede wszystkim dopuszczenie nieautoryzowanego urządzenia do firmowego obiegu dokumentów jest furtką, przez którą istotne informacje mogą w łatwy sposób trafić w ręce osób niepożądanych. Wynika to głównie z faktu, że gros osób nie zabezpiecza swoich prywatnych urządzeń — zauważa Alan Pajka z firmy Ediko.

Alternatywą dla BYOD jest standard zwany POCE [ang. Personally Owned Company Enabled — przyp. red.], który zakłada, że prywatne urządzenie zostanie włączone w sieć wewnętrzną firmy. Podstawową różnicą między tymi rozwiązaniami są ograniczenia nałożone w tym drugim. Kontrolują one, do jakich danych, aplikacji i urządzeń będzie miał dostęp prywatny sprzęt. Wprowadza na nim również system zabezpieczeń i weryfikacji, aby w pełni panować nad przepływem informacji.