Urządzenie mobilne bez luk w zabezpieczeniach
Brak odpowiedniej ochrony w urządzeniach mobilnych naraża firmy na ryzyko wycieku poufnych informacji, a często także na konsekwencje prawne. Natomiast właściwe zabezpieczenie tych urządzeń może spowodować uwolnienie sporego potencjału pracowników.
Zjawisko konsumeryzacji IT jest coraz powszechniejsze, chociaż nie zawsze zauważane przez działy IT w przedsiębiorstwach. Pracownicy coraz częściej korzystają w miejscu pracy z prywatnych urządzeń – uzyskują za ich pomocą dostęp do firmowych zasobów lub np. przesyłają na Dropboksa poufne dokumenty i robią w Evernote notatki ze służbowych spotkań.
Z badań przeprowadzonych w Polsce przez Samsunga wynika, że ze smartfonów korzystają pracownicy aż 90 proc. firm. W połowie z nich takie urządzenia ma powyżej 70 proc. osób. Są wykorzystywane głównie do: czytania poczty (90 proc.), pracy w specjalistycznych aplikacjach mobilnych (5 proc.) oraz korzystania z różnych pakietów biurowych (5 proc.). Oprogramowanie to najczęściej jest instalowane przez samych użytkowników, bez żadnej kontroli działu IT.
Dwa telefony w jednym
Rozwiązanie tego problemu przynosi stworzony przez Samsunga system KNOX. Za jego pomocą można „podzielić” telefon lub tablet na kilka niezależnych obszarów. Na przykład jeden prywatny – do przechowywania osobistych zdjęć czy multimediów, oraz drugi, zaszyfrowany, do wykorzystywania w celach służbowych, bez ryzyka wycieku danych. Wówczas to administrator IT w firmie nadaje uprawnienia dotyczące części służbowej smartfonu. Dzięki temu uniemożliwia np. instalację nieautoryzowanych aplikacji. Ponieważ oba obszary są bardzo skutecznie od siebie oddzielone, nie ma ryzyka, że złośliwa aplikacja zainstalowana w części prywatnej będzie miała dostęp do firmowych danych z części chronionej.
Łukasz Kosuniak
Enterprise Marketing Manager, Samsung Electronics
W smartfonach i tabletach często przechowywane są bardzo ważne dane, których utrata lub wyciek może narazić firmę na poważne straty, a nawet odpowiedzialność karną. Działy IT w przedsiębiorstwach dobrze radzą sobie z zarządzaniem i ochroną komputerów. Natomiast zwykle nie biorą pod uwagę ryzyka związanego z wykorzystywaniem urządzeń mobilnych. Pełną kontrolę nad nimi deklaruje – według naszych badań – jedynie około 5 proc. szefów działów IT.
Jak zabezpieczyć swojego klienta?
Z raportu Gartnera z maja br. wynika, że coraz więcej firm analizuje pomysł stopniowego odejścia od komputerów na rzecz urządzeń mobilnych. Bardzo ważnym argumentem jest znacznie mniejszy koszt utrzymania i zabezpieczania takiego sprzętu oraz zarządzania nim. Dla resellerów i integratorów może to oznaczać dodatkowe szanse na zarobek związany nie tylko ze sprzedażą urządzeń. Coraz większe zyski będzie można czerpać ze świadczenia usług ochrony danych w przypadku utraty urządzenia lub zainstalowania złośliwej aplikacji.
Dlatego bardzo ważna jest umiejętność analizowania potrzeb klienta, który planuje modyfikację infrastruktury komputerowej. W wielu przypadkach lepszym rozwiązaniem dla firmy jest odpowiednio wyposażony i zabezpieczony tablet. Coraz częściej też pojawia się możliwość zaoferowania usługi integracji istniejącej infrastruktury (np. systemów CRM czy ERP) z urządzeniami mobilnymi. Jest to popularne m.in. wśród przedstawicieli handlowych i w firmach farmaceutycznych. Naturalnie zamiana wszystkich komputerów w firmie na tablety nie jest możliwa. Niemniej jednak wymiana nawet 20 proc. z nich może przynieść znaczące korzyści.
Samsung KNOX
W tym kontekście warto zaoferować klientom usługę zabezpieczenia urządzeń mobilnych z wykorzystaniem takiego rozwiązania jak Samsung KNOX. Obecnie zdecydowana większość przedsiębiorstw nie ma takich rozwiązań, co powoduje poważne ryzyko wycieku lub nieautoryzowanego dostępu do danych.
Firmy resellerskie i integratorskie, które chcą poznać możliwości zarządzania urządzeniami mobilnymi Samsung za pomocą Samsung KNOX, mogą wziąć udział w szkoleniach technicznych, które producent prowadzi wraz ze specjalistami z Centrum Edukacyjnego Action. Kolejna tura szkoleń odbędzie się jesienią br.
Dodatkowe informacje:
Łukasz Kosuniak,
Enterprise Marketing Manager, Samsung Electronics,
Artykuł powstał we współpracy z firmą Samsung Electronics.
Podobne artykuły
Channel Master 2024: zdobywcy certyfikatów!
Procedurę certyfikacji Channel Master, przeprowadzoną zgodnie z wytycznymi od integratorów IT, w tym roku pozytywnie przeszło piętnastu producentów. Certyfikat stanowi dowód najwyższej dbałości o wysokie standardy i jakość bieżącej obsługi oraz o rozwój ekosystemu partnerskiego.
Zdobywcy Certyfikatu Channel Master 2024
Jako dowód najwyższej dbałości o wysokie standardy i jakość bieżącej obsługi oraz rozwoju ekosystemu partnerskiego Certyfikat Channel Master 2024 został przyznany 15 producentom.
Najlepsze tanie smartfony z 5G: na jaki model się zdecydować?
Telefony 5G znajdują się już w ofercie niemal każdego producenta smartfonów, ale znalezienie tanich modeli 5G jest nieco trudniejsze. Dlatego stworzyliśmy listę, która przedstawi niektóre z najlepszych tegorocznych budżetowych smartfonów 5G różnych marek dostępnych obecnie na polskim rynku.