Ma az egyik buzzword a vállalati informatikában a BYOD, azaz a Bring Your Own Device. Ám bármennyire is vonzónak tűnhet a trend, erősen megosztja a szakmai közvéleményt. Kenéz György IT-szakértő írása.
A harmincegynéhány évvel korábbi vállalati kultúrában még ismeretlen volt a PC, általában a hordozható számítógép is. R10-R30-asokat, VAX-koppintásokat, Z80-ra alapozott terminálos rendszereket használtunk. Akinek akkor Commodore-ja, Spectrumja, ZX-81-e volt, simán bevihette a cégbe, még örültek is az újdonságnak. A 80-as évek végére már a PC is elterjedt, sőt bevezették az Ethernet-et, majd néhány évvel később már az internetet is megismertük.

30 éve is kulcskérdés volt a biztonság Ezekben az időkben indult a vírusok elleni harc, ami máig jövedelmező foglalatosság. Akkoriban nehezen tudtuk megtartani a biztonságot, mivel egyre másra jelentek meg az új rejtőzködő megoldások a rosszindulatú kódok elrejtésére. Persze ekkor még nem tudatosult bennünk átfogóan az informatikai biztonság, az eszközökre elsősorban számítástechnikai leltári tárgyként tekintettek. Ez az időszak nagyon hasonlít a mai, BYOD paradigmára: a saját eszközök használatára.

Itthon egészen a 2000-es évek elejéig kellett várni arra, hogy biztonsági stratégiákkal védjük meg a vállalati informatikai rendszereinket. Akkorra érkezett a vállalatok tudatossága arra a szintre, hogy adataik védelmében IT biztonsági stratégiát alkossanak, ami alapján hathatós módszereket alkalmaztak a renitens kollégák ellen.

Az elkövetkező tíz év fejlődése arról szólt, hogy IT-eszközök csak vállalati célra használhatók, például új eszköz nem hozható be, nincsen adatmozgás csak céges érdekből, az emailt vállalati adatvagyonként értelmeztük, és ennek megfelelően kezelésére archiválási szabályzatok készültek. Egész sor szabályzatot léptettünk életbe, és az ezek kikényszerítésére szolgáló rendszereket is üzembe állítottuk.

Idő kell a tanulásra Az eltelt időszak alatt – nagyjából húsz évről beszélhetünk –, a kollégák elfogadták, hogy a rendszabályokat mindenki érdekében hozzuk, és nem személyes ellenszenv miatt tilos bizonyos tevékenység. A teljes vállalat hozzászokott, hogy a beszerzés a szakemberek feladata, akik nem a saját, hanem a szervezet érdekei szerint vásárolnak. Nem is okozhat ez meglepetést, hiszen a papír, az írószerek, a takarítóeszközök beszerzése sem a munkatársak véleménye alapján, hanem szakemberek által kiválasztott forrásból és típusok alapján történik.

Egészen az elmúlt évekig ez jól működött informatikai, kommunikációs téren is. A munkaképes társadalom fiatalodása és a kommunikációs eszközök fejlődése vezetett oda, hogy a saját célra megvásárolt okostelefonok és tabletek informatikai felhasználása komoly problémákat kezd okozni a vállalati informatikai rendszerekben.

Éppen, mint harminc éve... Éppen, mint harminc évvel ezelőtt: védtelenek vagyunk ezen „ismeretlen” eszközökkel szemben. Viszont az elmúlt években nagyon sok tapasztalatot szereztünk az infokommunikációs rendszereink védelme terén, így azért nem ért bennünket teljesen váratlanul a jelenség.

Ezért úgy vélem, hogy a BYOD nem egyéb, mint egy újabb olyan feladat, amit az eddigi tapasztalatok alapján már könnyedén meg tudunk emészteni. Megoldani természetesen nem könnyű, de a korábbi megoldások sem arról szóltak, hogy általánosságban biztonságos rendszert alkottunk. Mindig konkrét feladatra vásároltunk megoldást.

Éppen, mint harminc évvel ezelőtt: védtelenek vagyunk ezen „ismeretlen” eszközökkel szemben. Viszont az elmúlt években nagyon sok tapasztalatot szereztünk az infokommunikációs rendszereink védelme terén...

Alapvetően csak azokat a mobil eszközöket szabad beengedni a vállalati, biztonságosnak tekintett rendszerbe, amelyeket pontosan az eddig lefektetett szabályok alapján tudunk kezelni. Az, hogy ezeken az eszközökön privát adatokat is tart a használója, legfeljebb azok számára újdonság, akik eddig nem tudták, hogy a vállalati PC-ken milyen dokumentumokat, képeket, fájlokat tárolnak a kollégák. Ezek mentését a központi tárba remélhetően a megfelelően beállított mentőrendszer kihagyja, ami a PC-k meghibásodása esetén azt jelenti, hogy a privát adatok itt is elvesznek. Ez nincs másként a privát eszközök használata esetén sem. A különbség annyi, hogy az infrastruktúra beruházási költsége a munkavállalót terheli. Ezt a költséget a vállalat így megtakarítja. Ugyanakkor a biztonság érdekében új megoldásokat vet be, hogy az új helyzetben is fenntarthassa a vállalat biztonsági szintjét, amelyre eddig is kényesen ügyelt. A magánjellegű adataikról a felhasználóknak kell gondoskodniuk, a vállalatoknak meg a vállalati adatvagyon védelmét kell megoldaniuk – még akkor is, ha a dolgozó elveszti saját eszközét, netalántán ellopják tőle.

A múlt megoldásai korábban is hozzásegítettek bennünket az új problémák megoldásához. Azt is így tanultuk, hogy nem engedhetjük be a jövőben bármikor és bárki privát eszközét a vállalati rendszerbe. És ettől nem fog a termelékenység csökkenni.

Ez azonban csak tudatosan felépített informatikai rendszerek esetén működik, ott, ahol a rendszabályokat mindenkinek be kell tartania. Az ilyen rendszereket üzemeltető szervezeteknél a rendszeres oktatás sem ismeretlen fogalom, ami sokat segít az ellenkezők leszerelésében is.

Kulcskérdés a BYOD összehangolása a biztonsággal
BYOD: stratégia nélkül rázós lehet

A Meta elintézné, hogy dinoszauruszok mászkáljanak minden osztályteremben

Még az ősszel megérkezhetnek az oktatási célú eszközök a Quest platformhoz, a gyártó pedig már azt magyarázza, hogy hatékonyabb virtuálisan bejárni egy múzeumot, mint ténylegesen elmenni oda.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.