Reklama
Dni spędzania 40 godzin tygodniowo przy użyciu 15-letniego komputera z migającym monitorem już dawno minęły. Pracownicy biurowi na całym świecie nie muszą już narażać zdrowia ani zdrowia psychicznego. Większość przyszłościowych firm cieszy się, że ich pracownicy przynoszą i używają własnych urządzeń.
Ale dla każdego zwycięzcy jest przegrany. Podczas gdy wzrok może skorzystać, możesz poważnie naruszyć swoje bezpieczeństwo, zapisując się do programu „Bring Your Own Device” (BYOD). I niebezpieczeństwa nie zatrzymują się dla ciebie jako pracownika 5 sposobów na ochronę Twojego bezpieczeństwa w biurzeZakładasz, że twoi koledzy z branży IT są wystarczająco wykwalifikowani, aby zabezpieczyć twoje dane. Ale co jeśli nie? A jakie inne zagrożenia grożą Twojej prywatności i bezpieczeństwu w miejscu pracy? Czytaj więcej - Twoja firma również może być narażona na ryzyko.
Jakie są pułapki bezpieczeństwa BYOD? W tym artykule omówię, dlaczego idea BYOD zyskuje na popularności, a następnie wyjaśnię, jakie problemy mogą się pojawić.
Co to jest BYOD?
BYOD to ogólny termin na politykę firmy, która umożliwia pracownikom korzystanie z własnych urządzeń w celu uzyskiwania dostępu do danych firmy, poczty e-mail, infrastruktury i sieci.
Urządzeniami mogą być wszystko, od smartfonów i tabletów po laptopy i projektory. Zazwyczaj odnosi się do dowolnego urządzenia należącego do pracownika z połączeniem internetowym, które jest podłączone do wewnętrznej sieci firmy.
Uwaga dla wszystkich: „BYOD” (przynieś własne urządzenie do pracy) aka Konsumpcja IT NIE ZNACZY, że przynosisz swój XBox do biura.
- Not Happy, Gladys (@NickHodgeAU) 10 lutego 2012 r
Termin wszedł do powszechnego użytku w 2009 roku dzięki firmie Intel i od tego czasu polityka wybuchła. Zdecydowana większość największych firm na świecie oferuje obecnie jakąś formę BYOD, podobnie jak tysiące MŚP.
Dane sugerują, że absorpcja BYOD była najbardziej rozpowszechniona na Bliskim Wschodzie, gdzie ponad 80 procent pracowników biurowych ma teraz dostęp do polisy. Brazylia, Rosja, Indie, Zjednoczone Emiraty Arabskie i Malezja to pięć wiodących krajów na świecie - wszystkie mają wskaźnik ponad 75 procent. W Ameryce Północnej wskaźnik wynosi około 44 procent.
Dlaczego firmy to lubią?
Firmy szybko przyjęły BYOD z dwóch kluczowych powodów: redukcji kosztów i wydajności.
Pod względem kosztów firmy mogą oszczędzać na sprzęcie, oprogramowaniu i konserwacja urządzenia 8 błędów w konserwacji komputera, które zabijają żywotność sprzętuKonserwacja komputera to nie nauka rakietowa, ale możesz popełnić garść błędów, które w rzeczywistości szkodzą Twojemu sprzętowi. Czytaj więcej . Teoretycznie zmniejsza obciążenie działów IT, które już mają problemy z nadążeniem za szybko zmieniającym się tempem technologii.
Z punktu widzenia wydajności powtarzane badania wykazały, że pracownicy mający dostęp do zasad BYOD są szczęśliwsi, wygodniejsi i zazwyczaj pracują szybciej.
Ale wszystko nie jest różowe. Potencjalnie istnieją poważne pułapki bezpieczeństwa, które zarówno pracownicy, jak i firmy muszą wziąć pod uwagę.
Pułapki bezpieczeństwa dla pracowników
Firmy często używają oprogramowania do zdalnego zarządzania urządzeniami mobilnymi do zarządzania programami BYOD, ale oprogramowanie jest bardziej ingerujące, niż mogą sądzić pracownicy. Oto trzy rzeczy, na które należy uważać.
1. Zbieranie danych
Ile danych chciałbyś udostępnić swojej firmie? Na przykład, czy byłbyś szczęśliwy, gdyby Twój szef znał całą historię przeglądania? Czy chętnie podzielisz się swoją lokalizacją z działem IT?
Odpowiedź na te pytania jest prawdopodobnie „Nie”, ale zgodnie z raport Bitglass, możesz narażać się na te głębokie naruszenia prywatności.
„Celem rozwiązań do zarządzania urządzeniami mobilnymi nie jest szpiegowanie pracowników, ale monitorowanie takich rzeczy, jak złośliwe oprogramowanie i ogólne bezpieczeństwo.
Ale te narzędzia robią znacznie więcej. Obejmuje to sprawdzenie, gdzie znajduje się telefon, jakie aplikacje są na telefonie, a nawet do jakich stron użytkownik miał dostęp. Widzieliśmy, że niektórzy z naszych pracowników szukają informacji zdrowotnych w Internecie. ”
- Salim Hafid, Product Manager w Bitglass
Zadaj sobie pytanie: czy wiesz, jakie dane Twoja firma posiada na Twój temat? Zgodnie z prawem zarówno w USA, jak i w Wielkiej Brytanii masz prawo zobaczyć wszystko. Idź i zapytaj swojego działu HR. Wyniki mogą Cię zaskoczyć.
2. Przechwyć komunikację osobistą
Pomysł może nie być podekscytowany, ale większość z nas akceptuje, że nasi pracodawcy mają prawo dostępu do naszych firmowych kont e-mail i monitorowania ich. Ale co z osobistymi kontami e-mail? Lub wiadomości wysłane przez Facebook Messenger Prywatność z Facebook Messenger: wszystko, co musisz wiedziećCzy martwi Cię prywatność Facebook Messenger? Powinieneś Przyjrzymy się uprawnieniom aplikacji i możliwościom ochrony wiadomości za pomocą innej aplikacji. Czytaj więcej ? To zupełnie inna sprawa.
A jednak badacze z Bitglass mogli zobaczyć całą tę komunikację za pomocą oprogramowania do zdalnego zarządzania urządzeniami. Raport twierdził nawet, że hasła i dane bankowe są widoczne.
Oczywiście firmy prawdopodobnie nie zbierają tych danych jako sprawy oczywistej (chyba że wyraziłeś na to zgodę w małej formie umowy). Potencjalne ryzyko powinno jednak spowodować dzwonienie dzwonków alarmowych. Czy zaufasz każdemu członkowi działu IT Twojej firmy, że nie będzie cię szpiegować? Czy wierzysz, że systemy bezpieczeństwa Twojej firmy uniemożliwiają hakerom uzyskanie dostępu do danych?
3. Utrata danych osobowych
Prawie wszystkie główne oprogramowanie do zdalnego zarządzania urządzeniami, z którego korzystają firmy, może zdalnie usuwać dane z urządzenia.
Firmy potrzebują tych zabezpieczeń na wypadek opuszczenia organizacji. Twój pracodawca musi mieć możliwość usuwania poufnych danych w zarządzanych aplikacjach i każdej zawartości bazy danych, którą możesz mieć na swoim urządzeniu.
Ale oprogramowanie do zarządzania urządzeniami nie ma tylko możliwości czyszczenia aplikacji zarządzanych przez firmę. Może także usuwać całe aplikacje, a nawet wyczyścić cały telefon.
Jako pracownik oznacza to, że Twoje dane są stale podatne na kaprysy Twojej firmy. Jeśli podpisałeś umowę BYOD, nawet coś tak niewinnego, jak przypadkowe pobranie pliku firmowego do niezarządzanej aplikacji, może dać pracodawcom powód do wyczyszczenia telefonu.
Konkluzja: Twoje zdjęcia, muzyka, pliki i wiadomości mogą zostać usunięte bez Twojej zgody.
Pułapki bezpieczeństwa dla firm
Podczas gdy większość zagrożeń dla pracowników opiera się głównie na prywatności, ryzyko pracodawcy dotyczy głównie bezpieczeństwa. Oto trzy najważniejsze zagrożenia dla firm wynikające z ich zasad BYOD.
1. Utracone urządzenia
Firma może wydać tysiące dolarów na najnowsze oprogramowanie zabezpieczające, ale nie może nic zrobić, aby zapobiec prostemu błędowi użytkownika.
Ludzie gubią rzeczy 2 proste sposoby na odzyskanie zgubionego lub skradzionego telefonu z AndroidemTe metody mogą pomóc Ci znaleźć zgubiony lub skradziony telefon lub tablet z Androidem. Czytaj więcej i rzeczy się kradną. A jeśli zgubione urządzenie zawiera bardzo poufne informacje, może to być katastrofalne dla danej firmy. Rzeczywiście dane sugerują, że ponad 60 procent wszystkich naruszeń sieci korporacyjnych wynika z kradzieży urządzeń.
Firma będzie argumentować, że właśnie dlatego potrzebuje oprogramowania do zdalnego zarządzania urządzeniami mobilnymi w gadżetach BYOD, ale pracownicy prawdopodobnie odejdą z powodów, o których już mówiłem.
Problem może prowadzić do impasu, w którym ani pracodawca, ani pracownik nie są zadowoleni z sytuacji.
2. Niezabezpieczone sieci
Ludzie będą używać swoich urządzeń w wielu różnych sieciach. I chociaż domowe Wi-Fi może być w dużej mierze bezpieczne przed przestępcami i hakerami, nie można tego samego powiedzieć publiczne Wi-Fi w hotelach i na lotniskach 7 bezpiecznych strategii bezpiecznego korzystania z publicznej sieci Wi-Fi na telefonachCzy to publiczna sieć Wi-Fi, którą właśnie podłączyłeś do sejfu? Zanim wypijesz latte i przeczytasz na Facebooku, rozważ te proste bezpieczne strategie bezpiecznego korzystania z publicznej sieci Wi-Fi w telefonie. Czytaj więcej .
Takie sieci są bogatymi polowaniami dla cyberprzestępców. Hakerzy mogą czaić się, aż zaloguje się słabo zabezpieczone urządzenie, a następnie siać spustoszenie, gdy tylko połączenie zostanie nawiązane.
Ponownie dane wspierają teorię. Szacunki sugerują, że hakerzy atakują aż 40 procent wszystkich urządzeń BYOD w publicznej sieci Wi-Fi w ciągu czterech miesięcy użytkowania.
Firmy mogą chronić się przed tymi problemami dzięki solidnemu profilowaniu bezpieczeństwa, ale czy małe i średnie przedsiębiorstwa nie mają wystarczającego budżetu, czasu lub wiedzy, aby podjąć takie kroki?
3. Aktualizacje oprogramowania
Różnica między tym, w jaki sposób różne firmy publikują aktualizacje, może powodować problemy ze strony firm. Na przykład spójrz na różnicę między scentralizowanym procesem aktualizacji Apple a fragmentarycznym podejściem do systemu Android.
Pracownicy będą korzystać z szerokiej gamy urządzeń, a działy IT nie mogą zmusić ich do aktualizacji do najnowszych wersji. To samo dotyczy aplikacji innych firm: w jaki sposób firmy mogą mieć pewność, że kod aplikacji nie jest zagrożony?
Oczywiście firmy mogą uniemożliwić pracownikom nieaktualnego oprogramowania dostęp do sieci, ale wtedy pracownik nie będzie w stanie wykonywać swojej pracy. Pokonuje jedną z kluczowych zasad BYOD: lepszą wydajność.
Martwisz się o BYOD?
Udostępniłem trzy największe obawy dotyczące bezpieczeństwa BYOD zarówno z punktu widzenia pracodawcy, jak i pracownika.
Oczywiście polityka ma wiele zalet, ale obie strony muszą zdawać sobie sprawę z ryzyka, na jakie się narażają. W tej chwili zbyt mało interesariuszy posiada wystarczającą wiedzę.
Czy jesteś pracownikiem biurowym, któremu możesz się podzielić niesmaczną historią BYOD? Czy spotkałeś się z horrorem BYOD w swoim MŚP? Jak zawsze możesz zostawić wszystkie swoje przemyślenia i opinie w komentarzach poniżej.
Kredyty obrazkowe: Ryan Jorgensen - Jorgo / Shutterstock
Dan to brytyjski emigrant mieszkający w Meksyku. Jest redaktorem naczelnym siostrzanej strony MUO, Blocks Decoded. W różnych okresach był redaktorem społecznym, kreatywnym i finansowym w MUO. Każdego roku można go spotkać w salonie wystawowym na targach CES w Las Vegas (ludzie PR, sięgnijcie!), A on robi wiele zakulisowych witryn…