Az informatikai vezetők jó része szerint egy felhasználói azonosító és jelszó elégséges a biztonságos vállalati működéshez. Több mint harmaduk viszont megemelte a védelemre szánt büdzsét a sokasodó adatlopási ügyek miatt - derül ki egy CIO-k körében végzett kutatásból.
Hirdetés
 

Meglehetősen érdekes megállapításokra jutott az a felmérés, amelyet az USA-ban, Nyugat- és Észak-Európában "praktizáló" informatikai vezetők (CIO) körében végeztek [PDF]. A biztonsági megoldásokkal foglalkozó Gemalto megbízásából száz nagyvállalati IT-vezetőt kérdeztek meg a munkájukhoz kötődő adatvédelmi gyakorlatokról illetve az ezekkel kapcsolatos problémákról. A kutatás fő célja az volt, hogy jobb betekintést kapjunk arról, hogyan reagálnak a vezetők az egyre gyorsabb ütemben fejlődő és vállalati környezetben megjelenő új eszközök és technológiák jelentette kihívásokra. 

Bizalmi kérdések  Bár a CIO-k közel fele nyilatkozott úgy, hogy biztonsági kérdésekben nála van a döntő szó, a vállalatok ötödénél az első számú vezető (CEO) asztalán dől el ez a téma is. Ennél is érdekesebb az adat, miszerint a legalább 100 főt foglalkoztató vállalatok hatodánál a dolgozókra van bízva, hogy munkájuk során biztonságosan használják az informatikai eszközöket, szoftvereket. Talán nem meglepő, hogy az önálló gondolkodás támájában élen járó Skandináviában ugyanez az arány majdnem a kétszerakkora, mint a fenti átlag.

A CIO-k persze akár akarják, akár nem, kénytelenek fokozatosan teret engedni a kollégáknak. Ezt egyfelől az indokolja, hogy az IT-használatban egyre jártasabb emberek kerülnek a cégekhez, akik fiatal koruk óta ezen technológiákat használják, így idősebb kollégáikkal szemben nem csak igénylik, de ideális esetben kezelni is tudják a szabadság jelentette kockázatokat. Másrészt a munkahelyekre egyre nagyobb számban benyomakodó konzumer eszközök is ebbe az irányba terelik a vállalati biztonsági politikát.

Táblák a cégnél  Az angolul BYOD-ként emlegetett jelenség lényege, hogy a munkavállalóknál egyre több olyan, elsősorban mobil eszköz (okostelefon, táblagép) van, amelyeket a civil dolgaik mellett szívesen és rutinosan használnak (vagy használnának) munkahelyi feladatok elvégzésére. Bár azt gondolhatnánk, a vállalati büdzsének is jót tesz, ha nem céges pénzből kell informatikai eszközöket venni, a valóságban inkább költségnövekedéssel jár a BYOD elterjedése. Ennek oka jórészt az, hogy a megnövekedett biztonsági kockázatokra válaszokat kell adni a céges informatikának, amit ingyen nem lehet megúszni.

Úgy tűnik, tisztában vannak ezzel a problémával maguk a CIO-k is, hiszen elsöprő többségük nyilatkozott úgy, hogy potenciális veszélyt jelent a cégre nézve és nincs megnyugtatóan kontrollálva a BYOD. Mégis, a megkérdezettek mindössze 17 százalékánál van érvényben céges policy a saját eszközök vállalati használatáról.

Láthatóan az az elképzelés is mély gyökerekkel bír a CIO-k fejében, hogy a biztonság és a felhasználóbarát környezet egymással ellentétes fogalmak. E kettős közül egyértelműen elsőbbséget élvez a autentikáció és biztonság. Az informatikai vezetők 85 százaléka nem tűrne meg semmiféle olyan új, a céges mobilitást és a munka könnyebbé tételét célzó változtatást, ami a biztonsági kockázatok növekedésével járna. A biztonság és a használható működés közötti balanszírozásban ismét az észak-európai válaszadók mutatkoztak megengedőbbnek. A skandináv cégek CIO-i majdnem fele-fele arányban döntenek egyik vagy másik mellett prioritásként. 

Ösztönző fiaskók  A tanulmány egyik legmeghökkentőbb része a felhasználói beléptetéssel kapcsolatos. Az IT-s topmenedzserek majdnem fele nyilatkozott úgy, hogy egy egyszerű azonosító és jelszó elégséges védelmet jelent a céges hálózat és alkalmazások számára. A kérdésre, hogy miért nem alkalmaznak többszintű, nagyobb biztonságot szavatoló rendszert a leggyakoribb válasz a pénzhiány volt. Ennek viszont némileg ellentmond az a megállapítás, hogy az utóbbi években tapasztalt, többször nagy médiavisszhangot kiváltó adatlopási és adatszivárgási ügyek miatt a CIO-k több mint fele nagyobb összeget különített el költségvetéséből a védelmi kiadásokra. (Ez utóbbi egyébként egybecseng a Gartner elemzésével a biztonsági piac világszintű alakulásáról.)

A kutatás konklúziója szerint a teljeskörű kontroll illúzió napjainkban. A 21. századi felhasználók használni fogják saját mobil eszközeiket munka célokra, szoftvereket töltenek le,amelyekről úgy érzik, szükséges a munkájukhoz és úgy fogják gondolni, biztonságosan jártak el. Ezek azok a kihívások, amelyekre az IT vezetőknek fel kell készülniük és hatékony válaszokat kell találniuk.

A fenyegetettség megnyitja a pénztárcákat a biztonsági piacon
Százmilliárd dollár felett a kiberbűnözés éves bevétele
Adatszivárgás a Dropboxnál, levélszemét a felhasználóknál

Ebből az okostelefonból fogyott a legtöbb tavaly

A Counterpoint elemzői minden évben elkészítik a legkelendőbb mobilok 10-es listáját. Ezen hagyományosan az Apple és a Samsung modelljei osztoznak, és ez idén sem volt másként.
 
Hirdetés

Az ötlettől az értékteremtésig – az üzleti réteg szerepe az adattudományi működésben

Az adattudomány valódi értéke ott válik láthatóvá, ahol az előrejelzések döntésekké, a döntések pedig mérhető üzleti eredményekké alakulnak. Ehhez azonban tudatos üzleti beágyazásra, mérési keretrendszerekre és következetes visszacsatolásra is szükség van.

Vezetői példamutatás és megfelelő oktatás, vállalatikultúra-váltás nélkül gyakorlatilag lehetetlen adatvezérelt működést bevezetni. Cikkünk nemcsak a buktatókról, hanem azok elkerülésének módjairól is szól.

a melléklet támogatója a One Solutions

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.