1A

Alternatywa dla wirtualizacji

Wraz z przetwarzanymi informacjami w ramach procesów biznesowych, rośnie zapotrzebowanie na szybką, niezawodną oraz bezpieczną przestrzeń dyskową, niezbędną do ich przechowywania. Problem ten dotyka zwłaszcza przedsiębiorców z sektora MSP, którzy mają ograniczone możliwości techniczne i finansowe.

Czytaj więcej

2B

Co zrobić aby zapisane dane nie przepadły?

Na koniec roku 2012 łączna liczba zapisanych danych sięgnie 2500 eksabajtów. Przeciętnemu Kowalskiemu ciężko nawet sobie wyobrazić taką liczbę, a jeszcze ciężej przychodzi świadomość, że w ciągu 5 lat dane, o których mowa, mogą fizycznie zniknąć ze względu na niską żywotność najczęściej stosowanych nośników danych tj. dysków twardych oraz płyt CD i DVD.

Czytaj więcej

file1561263248324

Business Intelligence dla każdego

Analiza danych wewnątrz przedsiębiorstw staje się coraz bardziej istotnym elementem w budowaniu odpowiedniej pozycji na rynku. Jeszcze kilka lat temu rozwiązania typu Business Intelligence były tworzone z przeznaczeniem dla wielkich firm. Ostatnie lata przynoszą nam odwrócenie trendu i przygotowanie produktów z myślą o przedsiębiorstwach pochodzących z sektora MSP.

Czytaj więcej

file2811310649672

BYOD a bezpieczeństwo

Stabilność i odpowiednie zabezpieczenie danych wewnątrz firmy - to bez wątpienia jedne z najważniejszych zagadnień w dobie cyfrowego obiegu informacji i zagrożeń cyberprzestępstwami. Czy pracodawca naraża się na spore ryzyko zezwalając swoim pracownikom na pracę wg. modelu Bring-Your-Own-Device (przynieś swoje własne urządzenie)?

Czytaj więcej
Text Size

CWEP - Portal dla przedsiębiorców

Bring Your Own Device

Stabilność i odpowiednie zabezpieczenie danych wewnątrz firmy - to bez wątpienia jedne z najważniejszych zagadnień w dobie cyfrowego obiegu informacji i zagrożeń cyberprzestępstwami. Czy pracodawca naraża się na spore ryzyko zezwalając swoim pracownikom na pracę wg. modelu Bring-Your-Own-Device (przynieś swoje własne urządzenie)?

Rewolucja technologiczna jaka nam towarzyszy w ostatnich latach doprowadziła do sytuacji gdzie większość pracowników oczekuje od swoich pracodawców, że będą mogli korzystać z takich samych rozwiązań zarówno w domu jak i w pracy. Mowa tutaj o używaniu np. tego samego tabletu, smartfona czy też skrzynki pocztowej, co w konsekwencji może przynieść wiele korzyści ale i kłopotów dla pracodawcy.

Bring Your Own Device

Przeprowadzone w ostatnim czasie badania, pokazują wprost, że wdrożenie w firmie modelu Bring Your Own Device (BYOD) może przyczynić się do wzrostu produktywności, oszczędności, a także wpłynąć na ogólną satysfakcję pracowników z wykonywanej pracy. Wdrożenie w danym przedsiębiorstwie wspomnianego modelu BYOD, musi być powiązane z pełną świadomością wszystkich plusów i minusów tego rozwiązania, w sposób kontrolowany, tak aby zminimalizować zagrożenia związane z osłabieniem bezpieczeństwa.

Bardzo duża popularność smartfonów spowodowała, że sprzedaje się ich zdecydowanie więcej niż np. komputerów PC, a systemy Android oraz iOS stały się liderami w swojej klasyfikacji. Niski poziom bezpieczeństwa urządzeń opartych na wspomnianych systemach oraz ich olbrzymia popularność stanowią potencjalnie największe zagrożenia dla firm w przypadku modelu BYOD. Złośliwe oprogramowanie oraz niezabezpieczone linki, to główne ryzyka na jakie narażeni są użytkownicy tychże systemów w omawianym modelu.

Dostęp do ważnych informacji jest w dzisiejszych czasach cenniejszy niż pieniądze. Podobnie jak
w przypadku zwykłych PC, twórcy złośliwego oprogramowania nastawiają się na dostęp (wgląd) do ważnych informacji, czy wręcz ich kradzież. Odpowiednia ochrona urządzeń w modelu BYOD to jedno, a odpowiednie podejście do kwestii bezpieczeństwa to drugie.

Bezpieczeństwo

Coraz bardzie popularne stają rozwiązania typu Dropbox, wśród osób chcących np. prowadzić pracę zbiorową w ramach większego projektu. Wymiana plików i informacji pomiędzy poszczególnymi użytkownikami, to procesy mające największe znaczenie dla bezpieczeństwa firmy. Odpowiednia infrastruktura oraz polityka zarządzania kontami, pozwoli uniknąć sytuacji z nieplanowanym wyciekiem informacji na zewnątrz firmy.

Zawsze tam gdzie współpracuje ze sobą większa liczba ludzi, bardzo często pojawiają się i tacy, którzy chcieli by na tym zarobić - niekoniecznie legalnie. Zasada ta dotyczy zarówno rzeczywistości wirtualnej jak i świata realnego. Wszystkie kanały komunikacji między pracownikami wewnątrz firmy, czy też na zewnątrz, mogą stać się źródłem potencjalnych ataków poprzez działania siłowe oraz oparte o próby złamania haseł dostępu, a także za pośrednictwem złośliwego załącznika.

Korzystanie z prywatnych urządzeń oraz usług online (model BYOD) w miejscu pracy może nieść za sobą potencjalne zagrożenia związane z bezpieczeństwem firmy. Z drugiej strony, nie można zlekceważyć znaczącego wzrostu satysfakcji pracowników z wykonywanej pracy. Wyjściem z tej sytuacji jest bardzo proste – odpowiednie zarządzenie urządzeniami jest kluczem do bezpieczeństwa. Czujność i właściwa polityka bezpieczeństwa pozwolą odpowiednio wcześnie zapobiec groźnym atakom.

Inwestujemy w rozwój województwa podkarpackiego
pasek logo

Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Podkarpackiego na lata 2007 – 2013 oraz z budżetu Państwa

www.rpo.podkarpackie.pl

KONTAKT

Stowarzyszenie "Centrum Wspierania Edukacji i Przedsiębiorczości"
ul. K. Hoffmanowej 19
35-016 Rzeszów
tel.: +48 17 853 66 72
faks: +48 17 852 54 29
e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.
www.cwep.eu