Dyrektorzy IT a firmowy Internet
2007-12-19 10:30
Przeczytaj także: Urządzenia mobilne osłabiają bezpieczeństwo IT
Ograniczenie dostępu do poczty czy e-maila nie jest takim prostym i oczywistym rozwiązaniem, jak mogłoby się to wydawać. Tu potrzebne są szkolenia dla pracowników, dzięki którym poznają oni zagrożenia dla bezpieczeństwa i sposoby zapobiegania im, a także zasady opisujące właściwy sposób użytkowania aplikacji i usług w środowiskach sieci korporacyjnych.
Osoby odpowiedzialne za decyzje dotyczące infrastruktury informatycznej często stają przed trudnym wyborem pomiędzy możliwością naruszenia bezpieczeństwa a innymi priorytetami biznesowymi, takimi jak produktywność i morale pracowników.
Regulaminy użytkowania umożliwiają działom informatycznym znalezienie funkcjonalnego rozwiązania tej patowej sytuacji.
Badania firmy McAfee wykazały także, że kierownicy działów informatycznych europejskich firm najczęściej blokują dostęp do serwisów randkowych (36%) oraz witryn umożliwiających pobieranie muzyki (również 36%). Są to z pewnością przykłady zastosowań Internetu powodujących obniżenie produktywności przy jednoczesnym narażeniu sieci przedsiębiorstwa lub instytucji na ataki. Podejście europejskich firm i instytucji do ograniczania dostępu do różnych technologii internetowych zależy od kraju, w którym działają. Najbardziej pobłażliwi są administratorzy sieci w Szwecji, spośród których aż 57% nie ogranicza pracownikom dostępu do różnych usług i serwisów, natomiast w przypadku Brytyjczyków jedynie 28% działów informatycznych pozwala na swobodne buszowanie w sieci.
Podsumowując, McAfee stwierdza, że obecnie w miejscu pracy zacierają się granice pomiędzy sferą służbową a prywatną. W wielu przypadkach jest to zmiana na lepsze, która jednak nigdy nie powinna narażać firmy na ryzyko. Przed informatykami stoi trudne zadanie pogodzenia konieczności zachowania bezpieczeństwa sieci i zaspokojenia potrzeb pracowników. Regulamin użytkowania Internetu w miejscu pracy oraz szkolenia w zakresie przestrzegania zasad bezpieczeństwa w sieci umożliwią znalezienie zadowalającego rozwiązania.
Przeczytaj także:
Ataki ddos: jak chronić firmę?
1 2
oprac. : Regina Anam / eGospodarka.pl