REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Smartfon jako narzędzie pracy a cyberbezpieczeństwo

Smartfon cyberatak
Smartfon cyberatak

REKLAMA

REKLAMA

Bezpieczeństwo w organizacji jest tak silne, jak jej najsłabsze ogniwo. Dlatego traktowanie służbowych smartfonów wyłącznie jako benefitu dla pracownika, może firmę lub instytucję narazić na infiltrację i poważne straty. Przemyślany dobór urządzeń oraz szkolenia z cyberbezpieczeństwa to mniejsze ryzyko.

Według raportu CBOS w 2021 roku aż 78% dorosłych Polaków korzystało ze smartfona . Podobne dane nt. użytkowników urządzeń służbowych nie są dostępne, ale trendy związane z cyfryzacją i post-pandemiczna rzeczywistość na rynku pracy oznaczają, że dla wielu osób smartfon jest obecnie co najmniej tak samo istotnym narzędziem pracy jak komputer.

REKLAMA

REKLAMA

O ile programy związane z ochroną służbowych komputerów są w firmach oraz instytucjach wdrażane od lat i traktowane priorytetowo, kwestia bezpieczeństwa mobilnego jest często spychana na drugi plan. Tymczasem potencjalne implikacje związane z wykradzeniem lub wyciekiem danych ze smartfonów, nie są wcale mniej groźne niż te związane z atakami na służbowe komputery.

Smartfon a bezpieczeństwo - zmiana myślenia

Polityka samodzielnego wyboru smartfonu przez pracownika jest od lat stosowana przez organizacje jako jeden z benefitów. I to pomimo zmian w trendach, która wskazują, że sami pracownicy – szczególnie w młodszej grupie wiekowej – chętniej patrzą dziś na inne świadczenia dodatkowe (np. prywatną opiekę medyczną czy elastyczny czas pracy).

Zmiany w trendach oraz ewolucja podejścia do służbowych komórek wśród samych pracowników, dają pracodawcom wyjątkową szansę na kształtowanie nowej polityki bezpieczeństwa mobilnego. Bez strat wizerunkowych można ograniczyć pulę urządzeń oferowanych pracownikom, zwiększając tym samym poziom bezpieczeństwa wewnątrz organizacji. Decyzja o ostatecznym wyborze modeli smartfonów pozostaje wtedy w gestii działu IT, a ten zwykle kładzie nacisk na zupełnie inne cechy urządzeń – odpowiedni poziom certyfikacji pod względem bezpieczeństwa, długi cykl życia smartfonu czy wreszcie możliwość instalacji oprogramowania typu MDM (Mobile Device Management).

REKLAMA

Smartfon a cyberatak

Istotne z perspektywy poszerzania świadomości nt. współczesnych zagrożeń cyfrowych, jest szkolenie pracowników i uświadamianie im, że to właśnie smartfony są dziś łatwiejszym celem dla hakerów.

Dalszy ciąg materiału pod wideo

W powszechnej świadomości to dane przechowywane na komputerze wymagają wyższego poziomu ochrony, ale często do tych samych danych (np. poprzez usługi w chmurze), pracownik ma dostęp również z poziomu służbowej komórki. W sytuacji, gdy pracownik funkcjonuje w modelu hybrydowym lub wręcz pracuje zdalnie, bardzo często może dojść od wykorzystywania służbowego smartfona do celów prywatnych. Rośnie wtedy ryzyko, że dostęp do wrażliwych danych może uzyskać osoba nieuprawniona.

O ile wśród szeregowych pracowników dużych firm i korporacji wiedza świadomość, że celem ataku hakera może być służbowa komórka jest dość rozpowszechniona, tak w sektorze MŚP oraz w administracji publicznej, takiej wiedzy (oraz narzędzi ochrony) często brakuje.

Smartfony o podwyższonym poziomie bezpieczeństwa

Osoby posiadające w ramach organizacji dostęp do danych szczególnie wrażliwych powinny mieć świadomość, że w ich wypadku istnieje możliwość używania smartfonów spełniających bardzo wyśrubowane standardy bezpieczeństwa (oferujących choćby szyfrowaną komunikację E2EE oraz możliwość błyskawicznego i nieodwracalnego wymazania danych). Dotyczy to osób na stanowiskach decyzyjnych – zarówno w biznesie jak i w administracji publicznej.

Tego typu rozwiązania chronią dane i zabezpieczają komunikację nie tylko na poziomie software, ale także na poziomie sprzętowym – pozwalają więc uniknąć infiltracji nawet wyrafinowanym oprogramowaniem szpiegowskim, takim jak Pegasus. Co istotne, w przypadku kradzieży smartfonu, wrażliwe dane są praktycznie niemożliwe do pozyskania przez osoby niedysponujące fizycznym tokenem (kluczem sprzętowym U2F).

Autor: Anton Gyllenberg, Manager w Bittium

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Robią to od lat, nie wiedząc, że ma to nazwę. Nowe badanie odsłania prawdę o polskich firmach

Niemal 60 proc. mikro, małych i średnich przedsiębiorstw deklaruje znajomość pojęcia ESG. Jednocześnie znaczna część z nich od lat realizuje działania wpisujące się w zrównoważony rozwój – często nie zdając sobie z tego sprawy. Najnowsze badanie Instytutu Keralla Research pokazuje, jak wygląda rzeczywistość polskiego sektora MŚP w kontekście odpowiedzialnego zarządzania.

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego dotyczy: kosztów podatkowych, limitu amortyzacji dla samochodów o wysokiej emisji CO₂, remanentu, warunków i limitów małego podatnika, rozrachunków, systemów księgowych i rozliczenia podatku.

Ugorowanie to katastrofa dla gleby - najlepszy jest płodozmian. Naukowcy od 1967 roku badali jedno pole

Ugorowanie gleby to przepis na katastrofę, a prowadzenie jednej uprawy na polu powoduje m.in. erozję i suchość gleby. Najlepszą formą jej uprawy jest płodozmian - do takich wniosków doszedł międzynarodowy zespół naukowców, m.in. z Wrocławia, który nieprzerwanie od 1967 r. badał jedno z litewskich pól.

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Prognoza zatrudnienia netto

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Gdzie będzie najwięcej rekrutacji? Jaka jest prognoza zatrudnienia netto? Oto wyniki raportu ManpowerGroup.

REKLAMA

Po latach przyzwyczailiście się już do RODO? Och, nie trzeba było... Unia Europejska szykuje potężne zmiany, będzie RODO 2.0 i trzeba się go nauczyć od nowa

Unia Europejska szykuje przełomowe zmiany w przepisach o ochronie danych osobowych. Projekt Digital Omnibus zakłada m.in. uproszczenie zasad dotyczących plików cookie, nowe regulacje dla sztucznej inteligencji oraz mniejszą biurokrację dla firm. Sprawdź, jak nadchodząca nowelizacja RODO wpłynie na Twoje codzienne korzystanie z Internetu!

Mniej podwyżek wynagrodzeń w 2026 roku? Niepokojące prognozy dla pracowników [BADANIE]

Podwyżki wynagrodzeń w przyszłym roku deklaruje 39 proc. pracodawców, o 8 pkt proc. mniej wobec 2025 roku - wynika z badania Randstad. Jednocześnie prawie 80 proc. firm chce utrzymać zatrudnienia, a redukcje zapowiada 5 proc.

5 wyzwań sektora energetycznego - przedsiębiorcy rozmawiali z ministrem

5 wyzwań sektora energetycznego to m.in. usprawnienie funkcjonowania NFOŚ w kontekście finansowania magazynów energii, energetyka rozproszona jako element bezpieczeństwa państwa, finansowanie energetyki rozproszonej przez uwolnienie potencjału kapitałowego banków spółdzielczych przy wsparciu merytorycznym BOŚ.

Sto lat po prawach wyborczych. Dlaczego kobiety wciąż rzadko trafiają do zarządów? [Gość Infor.pl]

107 lat temu Piłsudski podpisał dekret, który dał Polkom prawa wyborcze. Rok później powstała Polska Wytwórnia Papierów Wartościowych. A dopiero w tym roku kobieta po raz pierwszy zasiadła w jej zarządzie. To mocny symbol. I dobry punkt wyjścia do rozmowy o tym, co wciąż blokuje kobiety w dojściu do najwyższych stanowisk i jak zmienia się kultura zgodności w firmach.

REKLAMA

BCC Mixer: Więcej niż networking - merytoryczna wymiana, realna współpraca

Networking od lat pozostaje jednym z najskuteczniejszych narzędzi rozwoju biznesu. To właśnie bezpośrednie spotkania — rozmowy przy jednym stole, wymiana doświadczeń, spontaniczne pomysły - prowadzą do przełomowych decyzji, nowych partnerstw czy nieoczekiwanych szans. W świecie, w którym technologia umożliwia kontakt na odległość, siła osobistych relacji wciąż pozostaje niezastąpiona. Dlatego wydarzenia takie jak BCC Mixer pełnią kluczową rolę: tworzą przestrzeń, w której wiedza, inspiracja i biznes spotykają się w jednym miejscu.

E-awizacja nadchodzi: projekt UD339 odmieni życie kierowców - nowe opłaty staną się faktem

Wielogodzinne kolejki na przejściach granicznych to zmora polskich i zagranicznych przewoźników drogowych. Ministerstwo Finansów i Gospodarki pracuje nad projektem ustawy, który ma całkowicie zmienić zasady przekraczania granicy przez pojazdy ciężarowe. Tajemnicza nazwa „e-awizacja" kryje w sobie rozwiązanie, które może zrewolucjonizować transport międzynarodowy. Czy to koniec kosztownych przestojów?

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA