Ranking 50 największych banków w Polsce 2012: Prezentacja – Gwarancja bezpieczeństwa

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

bank.06.2012.foto.136.150xMobilność wraz z chmurą obliczeniową oraz mediami społecznościowymi stanowi jedną z trzech nowych technologii, która przynosi kolejne możliwości zwiększenia wydajności - i związane z tym ryzyka dotyczące bezpieczeństwa. Jeżeli dodamy do tego konsumeryzację IT, eksplozję osobistych i korporacyjnych urządzeń mobilnych oraz to, że nie ma prostych rozwiązań dotyczących bezpieczeństwa mobilnego, otrzymamy jedno z głównych wyzwań strategii bezpieczeństwa IT na rok 2012.

Anna Zawadzka,
Territory Manager Poland, WEBSENSE OVERSEAS LTD

Wyzwaniem tym jest to, jak umożliwić wydajność i zmniejszyć zagrożenia, podatność oraz ryzyka w sposób, który zapewnia najlepszą równowagę i najniższe koszty całkowite.

Organizacje, które w zawężony sposób skupiają się na jednym aspekcie problemu i nie podchodzą holistycznie do wyzwań bezpieczeństwa stawianych przez mobilność, jak również konsumeryzację i wzrost ilości urządzeń, stwarzają ryzyko o wiele mniejszego zadowolenia klienta, wydajności i zysków biznesowych wraz z wyższymi kosztami i narażeniem danych wrażliwych na niebezpieczeństwo.

Cele i rozwiązania

W celu zapewnienia bezpiecznego dostępu mobilnego, ważne jest chronienie dostępu do danych, które są lokalne dla urządzenia klienta oraz ochrona samego urządzenia klienta.

A co jeśli celem jest zapewnienie mobilnego dostępu do użytecznych zasobów korporacyjnych, takich jak e-mail, obsługa plików i aplikacje internetowe? Jeżeli tak, posiadanie mocno ograniczonych, izolowanych urządzeń mobilnych stanowi niewielką wartość.

Przy zapewnianiu bezpiecznego dostępu mobilnego do tych cennych zasobów, niezbędna staje się ochrona pobieranych danych, które są teraz lokalne dla urządzenia klienta, i ochrona samego urządzenia klienta, które służy jako kanał dostępu zarówno do lokalnych, jak i zdalnie dostępnych zasobów. Samo zarządzanie urządzeniem mobilnym nie stanowi solidnego zabezpieczenia.

Wymagane są dodatkowe środki bezpieczeństwa:

  • Zarządzanie aplikacją: możliwość inwentaryzacji aplikacji urządzeń, dystrybucji/ uaktualnienia oprogramowania, oraz ograniczenia użycia (jeżeli nie instalacji) indywidualnych aplikacji.
  • Zarządzanie konfiguracją i zasobami: kontrola nad szerokim zakresem możliwości i parametrów poziomu urządzenia, w tym wymogami hasła, funkcjonalnością aparatu, użyciem karty SD, oraz VPN, Wi-Fi, Bluetooth, oraz ustawieniami szyfrowania.
  • Integralność urządzenia: wszystkie zabezpieczenia są w skuteczny sposób ma złamane ograniczenia (jailbreak) lub nadano użytkownikowi specjalne uprawnienia (root). Możliwość wykrycia takiego stanu jest wobec tego istotną możliwością ochrony.
  • Odzyskanie urządzenia i łagodzenie strat: obejmuje śledzenie urządzenia, ręczne lub automatyczne zablokowanie, ręczne/automatyczne wyczyszczenie wszystkich lub wybranych danych oraz wsparcie dla backupu i przywrócenia z poziomu urządzenia.
  • Wsparcie i zarządzanie usługami: zdalne sterowanie jest użyteczne dla wsparcia technicznego, podczas gdy kontrola wydatków ma ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI