Spytaj o najlepszą dla Ciebie ścieżkę rozwoju kariery: 22 250 11 44 | infolinia@ican.pl

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>

Grzegorz Idzikowski: ubezpieczajmy się od cyberprzestępczości

Premium

· · 3 min
Grzegorz Idzikowski: ubezpieczajmy się od cyberprzestępczości

W opisanym przypadku widać wyraźnie, że organizacje często muszą dokonywać wyboru między komfortem a bezpieczeństwem użytkowania sprzętu. W firmie Compass zdecydowanie wygrał komfort, ale jednocześnie ucierpiała kontrola nad telefonami i komputerami, z jakich korzystają pracownicy. Najważniejszą kwestią wcale nie jest to, czy do ataku doszło za pośrednictwem komputera prywatnego czy służbowego. Do przedstawionego ataku mogło bowiem dojść także wtedy, gdyby zdecydowano się pozostać przy sprzęcie firmowym. Nawet wysokiej klasy oprogramowanie antywirusowe chroni tylko przed wycinkiem zagrożeń, jakie mogą przedostać się z sieci. Zwłaszcza jeśli atak jest skierowany na konkretną osobę, tak jak w opisanym przypadku. Jeśli firma zezwoliła pracownikom na korzystanie z prywatnego sprzętu w pracy, sugerowałbym pozostanie przy tym modelu zamiast powrotu do poprzedniego.

Trzeba przy tym pamiętać, że niezależnie od formalnych zobowiązań podpisywanych przez pracowników firma faktycznie nie ma możliwości wymuszenia skonfigurowania prywatnych komputerów dokładnie według wytycznych działu IT...

Zostało 75% artykułu.

Materiał dostępny tylko dla subskrybentów

Dołącz do subskrybentów ICAN Business Insight i korzystaj z treści Premium!

Jesteś subskrybentem? Zaloguj się »

Grzegorz Idzikowski

Menedżer w dziale Zarządzania Ryzykiem Nadużyć.

Polecane artykuły