Dlaczego pracodawcy i pracownicy powinni być nieufni wobec BYOD

  • Michael Fisher
  • 0
  • 1037
  • 191
Reklama

Dni spędzania 40 godzin tygodniowo przy użyciu 15-letniego komputera z migającym monitorem już dawno minęły. Pracownicy biurowi na całym świecie nie muszą już narażać zdrowia ani zdrowia psychicznego. Większość przyszłościowych firm cieszy się, że ich pracownicy przynoszą i używają własnych urządzeń.

Ale dla każdego zwycięzcy jest przegrany. Podczas gdy wzrok może skorzystać, możesz poważnie naruszyć swoje bezpieczeństwo, zapisując się na “Przynieś własne urządzenie” (BYOD). Niebezpieczeństwa nie kończą się dla ciebie jako pracownika. 5 sposobów, w jakie Twoje bezpieczeństwo jest zagrożone w biurze. 5 sposobów, w jakie Twoje bezpieczeństwo jest zagrożone w biurze. Zakładasz, że twoi koledzy z firmy IT są wystarczająco wykwalifikowani, aby zapewnić bezpieczeństwo Twoich danych. Ale co jeśli nie? A jakie inne zagrożenia zagrażają Twojej prywatności i bezpieczeństwu w miejscu pracy? - Twoja firma może również narażać się na ryzyko.

Jakie są pułapki bezpieczeństwa BYOD? W tym artykule omówię, dlaczego idea BYOD zyskuje na popularności, a następnie wyjaśnię, jakie problemy mogą się pojawić.

Co to jest BYOD?

BYOD to ogólny termin określający zasady firmy, które umożliwiają pracownikom korzystanie z własnych urządzeń w celu uzyskiwania dostępu do danych firmy, poczty e-mail, infrastruktury i sieci.

Urządzeniami mogą być wszystko, od smartfonów i tabletów po laptopy i projektory. Zazwyczaj odnosi się do dowolnego urządzenia należącego do pracownika z połączeniem internetowym, które jest podłączone do wewnętrznej sieci firmy.

Uwaga dla wszystkich: „BYOD” (przynieś własne urządzenie do pracy) aka Konsumpcja IT NIE OZNACZA, że przyprowadzasz swój XBox do biura.

- Not Happy, Gladys (@NickHodgeAU) 10 lutego 2012 r

Termin ten wszedł do powszechnego użytku w 2009 roku dzięki firmie Intel i od tego czasu polityka wybuchła. Zdecydowana większość największych na świecie firm oferuje obecnie jakąś formę BYOD, podobnie jak tysiące MŚP.

Dane sugerują, że absorpcja BYOD była najbardziej rozpowszechniona na Bliskim Wschodzie, gdzie ponad 80 procent pracowników biurowych ma teraz dostęp do polisy. Brazylia, Rosja, Indie, Zjednoczone Emiraty Arabskie i Malezja to pięć wiodących krajów na świecie - wszystkie mają wskaźnik ponad 75 procent. W Ameryce Północnej wskaźnik wynosi około 44 procent.

Dlaczego firmy to lubią?

Firmy szybko przyjęły BYOD z dwóch kluczowych powodów: redukcji kosztów i wydajności.

Pod względem kosztów firmy mogą zaoszczędzić pieniądze na konserwacji sprzętu, oprogramowania i urządzeń. 8 Błędy w konserwacji komputera, które zabijają Twój sprzęt. 8 Błędy w konserwacji komputera, które zabijają Twój sprzęt. Konserwacja komputera to nie jest rakieta, ale możesz to robić. garść błędów, które w rzeczywistości szkodzą Twojemu sprzętowi. . Teoretycznie zmniejsza obciążenie działów IT, które już mają problemy z nadążeniem za szybko zmieniającym się tempem technologii.

Z punktu widzenia wydajności powtarzane badania wykazały, że pracownicy mający dostęp do zasad BYOD są szczęśliwsi, wygodniejsi i zazwyczaj pracują szybciej.

Ale wszystko nie jest różowe. Potencjalnie istnieją poważne pułapki bezpieczeństwa, które zarówno pracownicy, jak i firmy muszą wziąć pod uwagę.

Pułapki bezpieczeństwa dla pracowników

Firmy często używają oprogramowania do zdalnego zarządzania urządzeniami mobilnymi do zarządzania programami BYOD, ale oprogramowanie jest bardziej ingerujące, niż mogą sądzić pracownicy. Oto trzy rzeczy, na które należy uważać.

1. Zbieranie danych

Ile danych chciałbyś udostępnić swojej firmie? Czy na przykład byłbyś szczęśliwy, gdyby Twój szef znał całą historię przeglądania? Czy chciałbyś podzielić się swoją lokalizacją z działem IT??

Odpowiedź na te pytania jest prawdopodobnie “Nie,” ale według raportu Bitglass możesz narażać się na te głębokie naruszenia prywatności.

“Rozwiązania do zarządzania urządzeniami mobilnymi nie mają na celu szpiegować pracowników, ale monitorować takie rzeczy, jak złośliwe oprogramowanie i ogólne bezpieczeństwo.

Ale te narzędzia robią znacznie więcej. Obejmuje to sprawdzenie, gdzie znajduje się telefon, jakie aplikacje są na nim dostępne, a nawet do jakich stron użytkownik miał dostęp. Widzieliśmy, że niektórzy z naszych pracowników szukają informacji zdrowotnych w Internecie.”

- Salim Hafid, Product Manager w Bitglass

Zadaj sobie pytanie: czy wiesz, jakie dane Twoja firma posiada na Twój temat? Zgodnie z prawem Stanów Zjednoczonych i Wielkiej Brytanii masz prawo zobaczyć wszystko. Idź i zapytaj swojego działu HR. Wyniki mogą Cię zaskoczyć.

2. Przechwyć komunikację osobistą

Pomysł może nie być podekscytowany, ale większość z nas akceptuje, że nasi pracodawcy mają prawo dostępu i monitorowania naszych firmowych kont e-mail. Ale co z osobistymi kontami e-mail? Lub wiadomości wysyłane za pośrednictwem Facebook Messenger Facebook Messenger Prywatność: wszystko, co musisz wiedzieć Facebook Messenger Prywatność: wszystko, co musisz wiedzieć Czy martwisz się o prywatność Facebook Messenger? Powinieneś Przyjrzymy się uprawnieniom aplikacji i możliwościom ochrony wiadomości za pomocą innej aplikacji. ? To zupełnie inna sprawa.

A jednak badacze z Bitglass mogli zobaczyć całą tę komunikację za pomocą oprogramowania do zdalnego zarządzania urządzeniami. Raport twierdził nawet, że hasła i dane bankowe są widoczne.

Oczywiście firmy prawdopodobnie nie zbierają tych danych jako sprawy oczywistej (chyba że wyraziłeś na to zgodę w małym druku umowy). Potencjalne ryzyko powinno jednak spowodować dzwonienie dzwonków alarmowych. Czy zaufasz każdemu członkowi działu IT Twojej firmy, że nie będzie cię szpiegował? Czy wierzysz, że systemy bezpieczeństwa Twojej firmy uniemożliwiają hakerom uzyskanie dostępu do danych?

3. Utrata danych osobowych

Prawie wszystkie główne oprogramowanie do zdalnego zarządzania urządzeniami, z którego korzystają firmy, może zdalnie usuwać dane z urządzenia.

Firmy potrzebują tych zabezpieczeń na wypadek opuszczenia organizacji. Twój pracodawca musi mieć możliwość usuwania poufnych danych w zarządzanych aplikacjach i każdej zawartości bazy danych, którą możesz mieć na swoim urządzeniu.

Ale oprogramowanie do zarządzania urządzeniami nie tylko ma możliwość czyszczenia aplikacji zarządzanych przez firmę. Może także usuwać całe aplikacje, a nawet wyczyścić cały telefon.

Zdjęcie kredytowe: pathdoc przez Shutterstock

Jako pracownik oznacza to, że Twoje dane są stale podatne na kaprysy Twojej firmy. Jeśli podpisałeś umowę BYOD, nawet coś tak niewinnego jak przypadkowe pobranie pliku firmowego do niezarządzanej aplikacji może dać pracodawcom powód do wyczyszczenia telefonu.

Konkluzja: Twoje zdjęcia, muzyka, pliki i wiadomości mogą zostać usunięte bez Twojej zgody.

Pułapki bezpieczeństwa dla firm

Podczas gdy większość zagrożeń dla pracowników opiera się głównie na prywatności, ryzyko pracodawcy dotyczy głównie bezpieczeństwa. Oto trzy najważniejsze zagrożenia dla firm wynikające z ich zasad BYOD.

1. Utracone urządzenia

Firma może wydać tysiące dolarów na najnowsze oprogramowanie zabezpieczające, ale nie może nic zrobić, aby zapobiec prostemu błędowi użytkownika.

Ludzie gubią rzeczy 2 proste sposoby na odzyskanie zgubionego lub skradzionego telefonu z Androidem 2 łatwe sposoby na odzyskanie zagubionego lub skradzionego telefonu z Androidem Te metody mogą pomóc Ci znaleźć zgubiony lub skradziony telefon lub tablet z Androidem. i rzeczy się kradną. A jeśli zgubione urządzenie zawiera bardzo poufne informacje, może to być katastrofalne dla danej firmy. Rzeczywiście dane sugerują, że ponad 60 procent wszystkich naruszeń sieci korporacyjnych wynika z kradzieży urządzeń.

Firma będzie argumentować, że właśnie dlatego potrzebuje oprogramowania do zdalnego zarządzania urządzeniami mobilnymi w gadżetach BYOD, ale pracownicy prawdopodobnie odejdą z powodów, o których już mówiłem.

Problem może prowadzić do impasu, w którym ani pracodawca, ani pracownik nie są zadowoleni z sytuacji.

2. Niezabezpieczone sieci

Ludzie będą używać swoich urządzeń w wielu różnych sieciach. I chociaż domowe Wi-Fi może być w dużej mierze bezpieczne przed przestępcami i hakerami, to samo nie można powiedzieć o publicznej Wi-Fi w hotelach i lotniskach 7 Bezpiecznych strategii bezpiecznego korzystania z publicznego Wi-Fi na telefonach 7 Bezpiecznych strategii korzystania z publicznego Wi-Fi Fi bezpiecznie na telefonach Czy to publiczna sieć Wi-Fi, do której właśnie przyłączyłeś się? Zanim wypijesz latte i przeczytasz na Facebooku, rozważ te proste bezpieczne strategie bezpiecznego korzystania z publicznej sieci Wi-Fi w telefonie. .

Takie sieci są bogatymi polowaniami dla cyberprzestępców. Hakerzy mogą czaić się, aż zaloguje się słabo zabezpieczone urządzenie, a następnie siać spustoszenie, gdy tylko połączenie zostanie nawiązane.

Ponownie dane wspierają teorię. Szacunki sugerują, że hakerzy atakują aż 40 procent wszystkich urządzeń BYOD w publicznej sieci Wi-Fi w ciągu czterech miesięcy od użycia.

Firmy mogą chronić się przed tymi problemami dzięki solidnemu profilowaniu zabezpieczeń, ale czy małe i średnie przedsiębiorstwa nie mają wystarczającego budżetu, czasu lub wiedzy, aby podjąć takie kroki?

3. Aktualizacje oprogramowania

Różnica między tym, w jaki sposób różne firmy publikują aktualizacje, może powodować problemy ze strony firm. Na przykład spójrz na różnicę między scentralizowanym procesem aktualizacji Apple a fragmentarycznym podejściem do systemu Android.

Pracownicy będą korzystać z szerokiej gamy urządzeń, a działy IT nie mogą zmusić ich do aktualizacji do najnowszych wersji. To samo dotyczy aplikacji innych firm: w jaki sposób firmy mogą mieć pewność, że kod aplikacji nie jest podatny na ataki?

Zdjęcie kredytowe: Markus Mainka przez Shutterstock

Oczywiście firmy mogą uniemożliwić pracownikom nieaktualnego oprogramowania dostęp do sieci, ale wtedy pracownik nie będzie w stanie wykonywać swojej pracy. Pokonuje jedną z kluczowych zasad BYOD: lepszą wydajność.

Czy martwisz się o BYOD??

Podzielam trzy największe obawy dotyczące bezpieczeństwa BYOD zarówno z punktu widzenia pracodawcy, jak i pracownika.

Oczywiście polityka ma wiele zalet, ale obie strony muszą zdawać sobie sprawę z ryzyka, na jakie się narażają. W tej chwili zbyt mało interesariuszy posiada wystarczającą wiedzę.

Czy jesteś pracownikiem biurowym, któremu możesz się podzielić niesmaczną historią BYOD? Czy spotkałeś się z horrorem BYOD w swoim MŚP? Jak zawsze możesz zostawić wszystkie swoje myśli i opinie w komentarzach poniżej.

Kredyty obrazkowe: Ryan Jorgensen - Jorgo / Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.