Рост популярности мобильных устройств заставляет задуматься о необходимости их интеграции с информационными системами и выработке стратегии по управлению связанными рисками.
Количество мобильных устройств, используемых, как в личных целях, так и в корпоративной среде, растет очень стремительно. Так, рост продаж смартфонов и мобильных ПК оценивается в 66-85%, а трафик, генерируемый такими устройствами, вырос за год более чем в 2,5 раза.
Бизнес-процессы часто требуют от сотрудника всегда быть на связи для возможности доступа к определенным документам. В зависимости от занимаемой должности сотрудник может даже чаще общаться по мобильному, чем внутреннему телефону. Например, менеджер или торговый агент в офисе появляется лишь для отчетов, а все заказы принимает по телефону или накапливает их в мобильном компьютере.
Компании для удобства сотрудников начали внедрять облачные сервисы, уже изначально ориентированные на доступ с разных, в том числе и мобильных устройств. Многие средства коллективной работы, календари, почтовые серверы позволяют подключаться со смартфонов и планшетных ПК и синхронизировать данные. Пользователи получают доступ с разных гаджетов к корпоративной почте, адресной книге, порталу, файлам. Все это повышает эффективность процессов управления и обмена информацией. Даже если гаджет выйдет из строя, то его быстро и с гарантией качества отремонтируют в сервисном центре Apple Garant. Здесь apple-grade.ru осуществляется чистка мобильных устройств, замена стекла ремонт iphone 5, замена передней и задней панелей.
Но, с другой стороны, появление мобильных гаджетов повысило риски утечки информации. По данным исследования «Лаборатории Касперского», в каждой третьей отечественной компании малого и среднего бизнеса видят серьезную угрозу бизнесу в заполонивших рынок портативных устройствах, а в каждой второй организации серьезно обеспокоены вопросами безопасности корпоративных смартфонов и планшетов. Поэтому следует оценить все риски и произвести ряд мероприятий, позволяющих защитить информационные ресурсы компании.
Еще один важный момент. При рассмотрении вопросов организации информационной безопасности не следует разделять мобильное устройство (планшетник, смартфон, телефон и пр.) и фотоаппарат или портативный носитель информации. Ведь последние есть производное от первого. Небольшая флешка также может быть использована для выноса данных или проникновения вирусов в корпоративную сеть, а фотоаппарат позволяет скопировать любые данные на флешку или с помощью пересъемки.
Утечка информации
Человеческий фактор является едва ли не основной причиной утечки конфиденциальных данных, как преднамеренного, так и случайного. Отсутствие ограничений на подключение устройств к системам в корпоративной сети дает возможность пользователям занести внутрь вирус или скопировать и вынести любые данные. Мобильный телефон, подключенный к ПК, можно использовать в качестве модема для несанкционированного подключения к Интернету.
Блокировка съемных устройств - это уже аксиома правил безопасности, поэтому в любой организации должны быть средства, позволяющие управлять подключениями и анализировать обмен данными. В современных ОС уже все необходимое имеется.