Connect with us

technokrata

Miért veszélyes a mobilitás?

Dotkom

Miért veszélyes a mobilitás?

A Noreg Kft., az üzletbiztonsági technológiák és szolgáltatások hazai szakértője szerint a mobil eszközök előnyeit akkor tudják a vállalatok és intézmények igazán kihasználni, ha a mobil eszközök esetében is meg tudják valósítani az asztali eszközöknél megszokott biztonsági szintet.

Egyre több mobil eszközt használunk, melyek egyre szélesebb funkcionalitással rendelkeznek, így több adatot is tárolunk a mobil eszközökön, amelyek közül számos személyes vagy bizalmas jellegű céges információ. A vállalati bizalmas adatok esetleges kiszivárgását eddig csak az USA-ban kellett bejelenteni, de az EU adatvédelmi felügyelője reálisnak tartja, hogy 2011-re megvalósuljon az adatvesztésekre vonatkozó bejelentési kötelezettség egységes uniós szabályozása is. A nem megfelelően védett mobil eszközök használata egyre veszélyesebb, és jelentősen ronthatja a vállalat presztízsét.

“A mobil eszközök előnyeit – a hatékonyság növelése, költségek csökkentése, legújabb technológiák használatával elérhető versenyelőny – csak akkor élvezhetjük nyugodtan, ha megtettük a kellő biztonsági intézkedéseket. A mobilitás nyújtotta szabadság ugyanis könnyen a visszájára fordulhat, ha valaki ottfelejti a vállalati levelező rendszerrel szinkronizált mobiltelefont megbeszélés után az étteremben, vagy az autó csomagtartójából eltulajdonítják a notebookját” – mondta Dr. Kőrös Zsolt, a Noreg Kft. ügyvezető igazgatója.

“Ma már számos, a felhasználók számára egyszerűen kezelhető titkosítási megoldás létezik. Azt javasoljuk ügyfeleinknek, hogy amennyiben a mobil eszközön tárolt információ értéke meghaladja a pár tízezer forintot, akkor érdemes titkosító megoldást bevezetniük, mivel átlagosan ennyibe kerülnek ezek a megoldások. Szakértőink eddig többek között a Nemzeti Infrastruktúra Fejlesztő Zrt.-nél, a gyógyszeripari szektorból a Richternél, az energiaszektorból pedig az EON-nál vezettek be titkosító megoldást” – tette hozzá Dr. Kőrös Zsolt.

Terjed a mobil

Az IDC piacelemző cég legutóbbi negyedéves felmérése szerint először fordult elő, hogy az Egyesült Államokban több notebook fogyott, mint asztali PC. Magyarországon is érzékelhető már ez a tendencia, 2007. első félévében a 200 ezer eladott asztali PC-re már közel 120 ezer notebook jutott, és az IDC Magyarország előrejelzése szerint 2011-re a notebook piac átlagos évi növekedési üteme meghaladja a 12 százalékot. A mobil eszközök ilyen ütemű terjedésének egyik oka, hogy egyre többen dolgoznak wifin.

A magyarországi KKV-k hatékonyságuk növelésére használják a mobil eszközöket, míg a nagyvállalatok költségtakarékossági okokból alkalmazzák a távmunkát. A mobiltelefonok használatának elterjedésében a világ vezetői közé tartozunk, az NHH szeptemberi jelentése szerint hazánkban a mobilpenetráció eléri a 117 százalékot. A mobil készülékek funkcionalitása is folyamatosan bővül, ma már szinte bármelyik mobiltelefon alkalmas email fogadására és küldésére, sms-ben és wapon intézhető a pénzügyi tranzakciók jóváhagyása, a mobil internet segítségével pedig bárhonnan hozzáférhetünk a jogosultságunknak megfelelő központi vállalati adatbázishoz. A megfelelő szintű titkosító megoldással ellátott mobil eszközök használata jelentősen növeli az egyén hatékonyságát.

Titkosító módszerek

A mobil eszközök titkosítására több hatékony módszer is létezik. Az egyik az operációs rendszertől független titkosító megoldás, amely azt eredményezi, hogy az ellopott notebookba már belépni sem lehet, és a merevlemez a gépből kivéve sem használható. Ez a megoldás azért “független” az operációs rendszertől, mert annál alacsonyabb szinten valósul meg. A másik titkosító megoldás az állományok és könyvtárak szintjén valósul meg. Ekkor az állományok megnyitásához nem elég az operációs rendszerbe történő belépés, még azután is egy független mechanizmus (alkalmazás) védi az állományokat.

Ez utóbbi módszer a rendszerhez amúgy jogosultan hozzáférő rendszergazda és egyéb felhasználók ellen is védelmet nyújt, és akkor is működik, ha bekapcsolt és működő operációs rendszerrel tulajdonítják el az eszközt. A diszk titkosító megoldás több gyártó esetében is integrálódik a perifériavédelemmel, USB token alapú felhasználó azonosítással vagy DLP (adatszivárgás) megoldással.



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés