CLICO GDPR

Mobilność – GDPR officer powinien mieć na nią oko

https://www.facebook.com/clico.krakow/?fref=ts
https://www.facebook.com/clico.krakow/?fref=ts
GOOGLE
GOOGLE
https://gdpr.clico.pl/mobilinosc-krytyczny-punkt-ochrony-danych-osobowych">
https://www.linkedin.com/company-beta/46170/

Smartfon i tablet, wkracza bardzo szybko na rynek, dotąd opanowany przez laptopy i komputery stacjonarne. Daje bowiem nieograniczone możliwości prowadzenia biznesu, wszędzie tam gdzie klient go oczekuje. Najczęściej wiąże się to z aplikacją lub zdalnym dostępem web do systemów CRM lub SRP, gdzie przechowywane i przetwarzane są wrażliwe dane osobowe. Jest to ogniwo, które najczęściej jest pomijane lub traktowane drugorzędnie, lecz musimy o nim pamiętać i zabezpieczyć, chcąc spełniać wymogi regulacji GDPR.
Przypadek złamania zabezpieczeń systemowych smartfonu przez osoby niepożądane, może mieć dużo poważniejsze konsekwencje w przypadku komputera. Telefon stale podłączony do Internetu stanowi doskonałe narzędzie do stworzenia botnetu czy nieautoryzowanego dostępu do poufnych informacji firmowych. Dzięki informacjom pozyskanym z urządzenia mobilnego haker posiada niemal nieograniczoną możliwość wglądu w informacje, które są przetwarzane na urządzeniu, włączając w to wszelkiego rodzaju dane osobowe naszych klientów czy pracowników
 

…W firmie przyjaznej urządzeniom mobilnym, użytkownicy mają dostęp do żądanego procesu biznesowego, zachowując bezpieczeństwo, które kochają…

 

Wychodząc naprzeciw potrzebom pracowników, firmy postawiły na rozwiązania typu MDM (Mobile Device Management). Praktyka ich użytkowania unaoczniła jednak fakt, iż blokowanie możliwości telefonu czy ustanawianie trudnego do wpisania na smartfonie hasła, nie przyniosło oczekiwanych korzyści, a użytkownicy nadal korzystali ze swoich ulubionych narzędzi od największych gigantów jak Google, Apple czy Microsoft, a stąd już prosta droga do automatycznego przekazywania wrażliwych danych firmowych, do prywatnych chmur.
Powszechnie wiadomo już od dawna, że przechowywać i udostępniać pliki najłatwiej jest za pomocą rozwiązań chmurowych takich jak OneDrive czy Google drive. W tym miejscu można się pokusić także o stwierdzenie, że 99% ludzi czytających ten tekst posiada na swoim telefonie, obok konta służbowego, skonfigurowane prywatne konto mailowe.

 

…złota trójka, która może nas uratować…

 

Jedynym dostępnym dziś na rynku rozwiązaniem, stwarzającym możliwość połączenia wygody użytkowników z bezpieczeństwem firmy są rozwiązania EMM (Enterprise Mobility Management).
Cechą, która sprawia że rozwiązanie to można uznać za wyjątkowe, jest stwarzanie przez nie płaszczyzny współdziałania dla trzech obszarów:

– zarządzania urządzeniem (MDM);
– udostępnianie bezpiecznego dostępu do zasobów (MCM);
– firmowego centrum dystrybucji aplikacji identyczne z AppStore czy Google Play czyli MAM (Mobile Application Management)

Odpowiednie połączenie tych trzech aspektów, stwarza użytkownikowi możliwość wygodnego, adekwatnego do indywidualnych preferencji i przyzwyczajeń, korzystania z zasobów firmy . Dzięki technologii konteneryzacji – wymuszonej separacji strefy prywatnej od firmowej na jednym urządzeniu, administratorzy sieci i bezpieczeństwa mogą spać spokojnie, nie martwiąc się o utratę danych, zaś użytkownik – korzystać ze swoich ulubionych aplikacji na preferowanym urządzeniu.

 

Piotr Tkaczyk

Masz pytania? Napisz do nas:

Twoje imię:

Temat:

Wiadomość: