Trend Micro Konsumeryzacja technologii informacyjnych
Transkrypt
Trend Micro Konsumeryzacja technologii informacyjnych
Trend Micro Konsumeryzacja technologii informacyjnych Urządzenia przenośnie a konsumeryzacja Zarządzanie i ochrona skonsumeryzowanych technologii informacyjnych w przedsiębiorstwie Dokument White Paper firmy Trend Micro | Maj 2011 TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA CO OZNACZA TERMIN „KONSUMERYZACJA”? „Konsumeryzacja” to termin powszechnie używany w branży na określenie trudnego do opanowania, nieuniknionego procesu, w ramach którego pracownicy firmy wybierają na własną rękę urządzenia i aplikacje konsumenckie, za pośrednictwem których realizują zadania związane z pracą zawodową. Do wykorzystywanych urządzeń należą smartfony, pady, tablety, urządzenia przenośne, a także zewnętrzne plany taryfowe. Rozwiązania te mają znaczny wpływ na wybór metod koniecznych do zabezpieczenia punktów końcowych i danych w przedsiębiorstwie. Ten powszechny i wciąż rozwijający się trend odpowiada za gwałtowną przemianę działania firmowej infrastruktury IT. Chociaż jeszcze nie każdy kierownik działu IT w przedsiębiorstwie określa ten proces terminem „konsumeryzacji”, większość już miała z nim styczność i rozważała ewentualne konsekwencje tak powszechnego wykorzystania urządzeń osobistych w miejscu pracy. Zacieranie się granic pomiędzy firmową i osobistą technologią informacyjną Większość współczesnych użytkowników posiada dostęp do zaawansowanych komputerów i szybkiego Internetu we własnym domu. Ponadto portale społecznościowe, takie jak Facebook, Twitter czy FourSquare, stały się częścią ich codzienności. Ponieważ znaczenie technologii w codziennym życiu wciąż rośnie, użytkownicy są przyzwyczajeni do możliwości i wygody zapewnianych przez aplikacje konsumenckie Web 2.0, elastyczne opcje wymiany danych z wykorzystaniem pamięci masowych w chmurach obliczeniowych, aplikacje internetowe umożliwiające korzystanie z poczty elektronicznej, a także wiele opcji korzystania z Internetu przy użyciu urządzeń konsumenckich. Gwałtowny wzrost liczby osobistych urządzeń przenośnych Jesteśmy świadkami niebagatelnych przemian zachodzących w dziedzinie klienckich urządzeń uzyskujących dostęp do infrastruktury IT. Firmowy komputer przenośny nie jest już synonimem wysokiego standardu. Użytkownicy odczytują wiadomości e-mail — zarówno prywatne, jak i firmowe — w smartfonach i urządzeniach przenośnych, uzyskują dostęp do firmowych systemów zarządzania relacjami z klientami (CRM) za pośrednictwem tabletów i zapisują dane firmowe w pamięci swoich komputerów przenośnych i netbooków. Wspomniane urządzenia są projektowane dla konsumentów i w głównej mierze im sprzedawane, w związku z czym ich cykl życia jest o wiele krótszy, co z kolei przyczynia się do znacznego zwiększenia ilości produkowanych urządzeń. BYOD: Bring Your Own Device (ang. przynieś własne urządzenie) Pierwszą oznaką wychodzenia przez firmy naprzeciw zmianom, jakie niesie ze sobą nieunikniony proces konsumeryzacji technologii informacyjnej jest wdrażanie programów typu Bring-Your-OwnDevice. Termin został wymyślony przez graczy uczestniczących w imprezach, na które należy zabrać własne komputery, monitory itp. Obecnie jest stosowany także w odniesieniu do firm, które nie tylko tolerują wykorzystywanie przez swoich pracowników własnych urządzeń i takich, za które użytkownicy odpowiadają, ale de facto zachęcają do takich działań i je sponsorują. Scenariusz, w ramach którego 1 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej technologii informacyjnej w przedsiębiorstwie TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA użytkownicy sami wybierają sobie odpowiednie urządzenia, czasem z zastrzeżeniem, że muszą mieć zainstalowany np. system operacyjny Windows, a firmy dopłacają do zakupu tych urządzeń lub w całości go sponsorują często jest postrzegany jako korzystny dla obu stron. Użytkownik ma możliwość wybrania urządzenia, z którego może korzystać także w celach prywatnych, a dział IT firmy opóźnia w ten sposób część kosztów inwestycji w sprzęt dla pracowników. Wzrost popularności internetowych aplikacji firmowych Dążąc do usprawnienia obsługi pracowników mobilnych i zdalnych oraz chcąc uzyskać oszczędności poprzez wykorzystanie ofert typu Software-as-a-Service (SaaS), firmy udostępniają w sieci WWW aplikacje, do których dostęp mieli dotychczas wyłącznie pracownicy firmy. Jako przykłady można podać: systemy CRM działające w Internecie (chociażby Salesforce.com), portale przeznaczone dla pracowników i kierownictwa firmy, dostęp do firmowej poczty elektronicznej za pośrednictwem sieci WWW, opcje zarządzania kontaktami, kalendarzem czy zadaniami. Zmiana oczekiwań użytkowników — pokolenie Y Oczekiwania pracowników w zakresie technologii zmieniają się na przestrzeni lat, w zależności od pokolenia, w jakim dorastali. Starsi pracownicy byli świadkami stopniowego wprowadzania technologii w miejscu pracy, jak choćby ewolucji systemu operacyjnego w komputerach osobistych z DOS do Windows, płynnego przejścia z sieci wewnętrznych do sieci WWW, telefonów komórkowych, ciągłego wzrostu szybkości sieci WLAN, wprowadzenia urządzeń BlackBerry i smartfonów. Ich spojrzenie na firmową infrastrukturę IT jest inne. Oczekują, że przedsiębiorstwo zapewni wsparcie techniczne, np. działu Help Desk oraz pomoc zatrudnionego na stałe specjalisty, który zajmie się instalacją i zarządzaniem aplikacjami. Pracownicy wywodzący się z pokolenia X rozpoczynali pracę w trakcie tzw. bańki internetowej i są lepiej przystosowani do szybkiego rozwoju technologii. Natomiast przedstawiciele pokolenia Y dorastali otoczeni technologią konsumencką, bawili się zabawkami z wbudowanymi układami scalonymi, dzięki czemu technologię cyfrową niejako „we krwi”. Podejmując zatrudnienie oczekują, a nawet wymagają dostępu do informacji w każdym miejscu i o każdym czasie w celach zarówno osobistych, jak i zawodowych. Jak pokazują wyniki ankiety przeprowadzonej niedawno przez firmę Trend Micro, prawie 45% ankietowanych konsumentów chce mieć możliwość korzystania w pracy z prywatnych smartfonów. KONSUMERYZACJA SZANSĄ DLA FIRM Proces konsumeryzacji — a przynajmniej jego aspekt mobilny — jest wyraźnie widoczny w danych rynkowych. Rok 2010 został zdominowany przez gwałtowny wzrost na rynku smartfonów. W czwartym kwartale roku 2010 po raz pierwszy wartość sprzedaży smartfonów przekroczyła 1 sprzedaż tradycyjnych komputerów (według firmy IDC [ ]). Wiodący producenci opublikowali dane 2 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej technologii informacyjnej w przedsiębiorstwie TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA będące dowodem na oszałamiający wzrost zarówno w skali kwartalnej, jak i rocznej. Przewiduje się, że rok 2011 przyniesie jeszcze większy wzrost. Firma IDC szacuje, że w czwartym kwartale 2010 roku sprzedano rekordową liczbę komputerów — 92 miliony. W tym samym okresie sprzedano prawie 101 milionów smartfonów, co stanowi 87% wzrost w porównaniu z 4 kwartałem 2009 roku. Tradycyjne komputery wciąż zajmują czołową pozycję pod względem sprzedaży w skali całego roku (346,2 miliona), jednak smartfony już drepczą komputerom po piętach — sprzedaż na całym świecie wyniosła 302,6 miliona, czyli o 74,4% więcej niż w 2009 roku. Sprzęt PC (firmowy) Sprzęt PC (wszystkie) Urządzenia przenośne Przewidywana liczba użytkowników w punktach końcowych: Urządzenia przenośne kontra komputery PC Źródło: Trend Micro Wzrost na dopiero rozwijającym się rynku tabletów jest jeszcze bardziej imponujący: tylko w roku 2010 sprzedano 17 milionów tych urządzeń, przy czym aż 75% udziału rynkowego przypadło firmie Apple, producentowi urządzeń iPad oraz iPad 2. Zaraz za urządzeniami firmy Apple plasują się tablety działające na bazie platformy Android, np. Samsung Galaxy Tab. Jak twierdzi Loren Loverde, wiceprezes organizacji Consumer Device Trackers, przewiduje się, że w 2011 roku wartość sprzedaży osiągnie przybliżoną wartość 50 milionów oraz że wzrost ten będzie się utrzymywać w 2012 roku i kolejnych latach. 3 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej technologii informacyjnej w przedsiębiorstwie TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA WYKORZYSTANIE KONSUMERYZACJI — DECYZJA O KRYTYCZNYM ZNACZENIU DLA FIRMY Z realistycznego punktu widzenia, wpływ technologii konsumenckich na każde przedsiębiorstwo jest procesem nieuniknionym, a jego konsekwencje obejmują takie aspekty, jak kwestie bezpieczeństwa czy zadowolenie pracowników. W końcu, jak ujęto to w opracowaniu firmy Gartner, będzie to „najbardziej znacząca tendencja, decydująca o kierunku rozwoju branży technologicznej w nadchodzącym dziesięcioleciu, jednak jej efekty są trudniejsze do oszacowania i bardziej dalekosiężne, niż większość 2 obserwatorów początkowo zakładała. Tymczasem znaleźliśmy się w punkcie przełomowym”. [ ] Co w takim razie robią przedsiębiorstwa, aby wykorzystać konsumeryzację i obrócić ten proces na swoją korzyść? Konsumeryzacja przyczynia się do zwiększenia wydajności pracowników zdalnych: Korzyści wynikające z zapewnienia dostępu do danych i aplikacji firmowych dla pracowników mobilnych są dostrzegalne już teraz. Te korzyści obejmują między innymi zwiększoną produktywność, wzrost zadowolenia klientów i większe możliwości zatrzymania utalentowanych pracowników. Wyniki licznych badań pokazują, że prawie połowa pracowników w USA to pracownicy mobilni, pracujący poza podstawowym miejscem pracy przez ponad 20% tygodniowego czasu pracy. Typowy pracownik mobilny zaczyna i kończy pracę już poza biurem, np. sprawdzając pocztę elektroniczną w domu przed wyjściem. Są to pracownicy przebywający w podróży, pracownicy terenowi, pracownicy zdalni i oddelegowani, ale nie tylko. Można powiedzieć, że obecnie każdy pracownik jest sporadycznie pracownikiem mobilnym, gdyż tradycyjne granice biura dawno już się zatarły. Pracę wykonuje się obecnie w domach, hotelach, ośrodkach konferencyjnych, portach lotniczych, autobusach, pociągach, samolotach i w wielu innych miejscach użytku publicznego takich, jak kawiarnie czy centra handlowe. Coraz częściej możliwość uzyskania przez firmę przewagi konkurencyjnej jest uzależniona od wydajnej pracy pracowników mobilnych niezależnie od tego, gdzie się znajdują. Według wyników ankiety przeprowadzonej przez firmę Yankee Group, w opinii pracowników „zapewnienie możliwości wykonywania pracy w domu jest najistotniejszym usprawnieniem, jakie pozwoliłoby na zwiększenie 3 wydajności ich pracy”. [ ] Konsumeryzacja usprawnia komunikację i interakcje z klientami W dzisiejszych czasach sieci społecznościowe są elementem marketingowym o znaczeniu krytycznym. Interakcje pomiędzy sprzedawcami i klientami za pośrednictwem sieci społecznościowych obejmują tradycyjną promocję produktów, blogi, fora, filmy z zakresu marketingu wirusowego itp. Wykorzystanie stylu życia współczesnego człowieka zanurzonego w technologii cyfrowej na potrzeby komunikacji z klientami jest koniecznością. Korzystając z tych rozwiązań, można łatwiej utrwalić marki i produkty w pamięci klientów niż za pośrednictwem tradycyjnych metod marketingowych. Ponadto, jako że pracownicy i klienci są przyzwyczajeni do komunikowania się za pośrednictwem takich platform, jak Facebook oraz do informacji w czasie rzeczywistym w formie tweetów i powiado4 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej technologii informacyjnej w przedsiębiorstwie TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA mień o wiadomościach odczytywanych na swoich urządzeniach, wykorzystanie tych technologii jest bardzo istotne, aby nie zaprzepaścić, nowych, ale już ugruntowanych kanałów komunikacyjnych. Konsumeryzacja pozwala zredukować koszt operacji działu IT Wykorzystanie jednego z aspektów konsumeryzacji, wzrostu wykorzystania aplikacji internetowych, także może przyczynić się do oszczędności, zarówno w zakresie kosztów związanych z wykonywaniem operacji, jak również z zakupem licencji na korzystanie z oprogramowania. Umożliwia również wykorzystanie różnych urządzeń przez użytkowników, zwiększając wydajność ich pracy. Według magazynu CIO firma Avago zajmująca się produkcją półprzewodników zaoszczędziła 1,6 miliona USD w ciągu roku dzięki wykorzystaniu usługi Google Apps. Brytyjska firma budowlana Taylor Woodrow twierdzi, że po wdrożeniu usługi Gmail i rezygnacji z korzystania z systemu 4 Exchange zaoszczędziła 2 miliony USD. [ ] Konsumeryzacja pozwala przyciągnąć i zatrzymać utalentowanych pracowników W miarę jak pokolenie Y wkracza w szeregi pracowników firm, zrozumienie i dostosowanie się do sposobu myślenia tych młodych profesjonalistów oraz ich metod pracy jest konieczne, aby przyciągnąć i zatrzymać wartościową kadrę. Pokolenie Y dorastało w świecie, w którym dostęp do Internetu i informacji w każdym miejscu był regułą, a nie wyjątkiem. Umiejętność obsługi sprzętu informatycznego zdobywali jako dzieci, dlatego technologię opanowali lepiej niż poprzednie pokolenie. Zazwyczaj są posiadaczami zaawansowanych komputerów osobistych i urządzeń przenośnych i oczekują, a nawet żądają zapewnienia możliwości korzystania z tych urządzeń do realizacji zadań związanych z pracą. Wracając do wspomnianych we wcześniejszej części dokumentu sieci społecznościowych, młodzi pracownicy postrzegają firmę, dla której pracują jako społeczność, a systemy wykorzystywane w pracy, jako miejsce, w którym można uzyskać pomoc, komentować lub tworzyć wpisy na blogach odnośnie do bieżących wydarzeń, a także nawiązywać znajomości. Wszystko odbywa się w obrębie społeczności. Podsumowując, trzeba przyznać, że istnieje kilka istotnych powodów, dla których warto jest wykorzystać konsumeryzację technologii informacyjnej w przedsiębiorstwie, szczególnie, że omawianego procesu nie da się powstrzymać. Jednak wiąże się to z kolejnym istotnym pytaniem: 5 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej technologii informacyjnej w przedsiębiorstwie TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA W JAKI SPOSÓB ZARZĄDZAĆ URZĄDZENIAMI KONSUMENCKIMI W PRZEDSIĘBIORSTWIE I ZAPEWNIĆ ICH BEZPIECZEŃSTWO? Przed działami IT w skonsumeryzowanych środowiskach stoi szereg wyzwań, głównie dotyczących kwestii przejrzystości oraz kontrolowania całej rzeszy urządzeń pracowników. Zarządzanie urządzeniami, za które odpowiadają pracownicy W tym przypadku zarządzanie jest ukierunkowane na dwa cele. Po pierwsze usprawnienie pracy użytkowników, aby zmaksymalizować ich motywację oraz wydajność. Po drugie uzyskanie pewnego poziomu kontroli nad urządzeniami użytkowników w celu zapewnienia bezpieczeństwa urządzenia, użytkownika oraz sieci firmowej. Ten proces powinien być przeprowadzany w myśl zasady, że odpowiednio zarządzane urządzenie to (w większości przypadków) bezpieczniejsze urządzenie. Ryzyko ujawnienia poufnych danych firmowych zapisanych w pamięci urządzeń Poufne dane firmowe mogą dostać się w niepowołane ręce na kilka sposobów. Najprostszym z nich jest utrata lub kradzież urządzenia przenośnego — co roku zgłasza się kradzież milionów telefonów komórkowych i komputerów przenośnych. Poufne dane zapisane w pamięci takiego urządzenia należy uznać za dane ujawnione i, w zależności od ich rodzaju, należy zgłosić odpowiednim władzom ich naruszenie, co wiąże się z kosztem do 50 000 dolarów za każde urządzenie, a także z utratą reputacji. Wyciek poufnych danych firmowych poprzez aplikacje klienckie Użytkownicy korzystają z tego samego urządzenia do celów prywatnych i zawodowych, dlatego ważne dane mogą łatwo – także bez złych intencji użytkownika – zostać przeniesione z urządzenia, wysłane w wiadomości e-mail, przez komunikator lub inny niefirmowy kanał komunikacyjny. Infekcja złośliwymi danymi lub oprogramowaniem Złośliwe oprogramowanie wydaje się oczywistym problemem, ponieważ może trafić do sieci korporacyjnej na wiele sposobów. Urządzenie użytkownika może zostać zakażone nawet poprzez przeglądanie Internetu, jeśli nie jest chronione lub zostanie użyte w niezabezpieczonym środowisku. Następnie zakażone dane lub aplikacje mogą zostać przeniesione i zagrozić sieci firmowej, wykorzystać firmowe serwery i urządzenia do ataków na inne maszyny (boty) lub wykraść ważne 5 informacje. [ ] 6 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej technologii informacyjnej w przedsiębiorstwie TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA KORZYŚCI Z ZASTOSOWANIA ROZWIĄZAŃ FIRMY TREND MICRO Firma Trend Micro, globalny lider w zakresie ochrony zabezpieczeń w otoczeniu sieciowym, dzięki rozwiązaniom dla firm i konsumentów do zabezpieczania zawartości internetowej i zarządzania zagrożeniami tworzy świat bezpiecznej wymiany danych cyfrowych. Firma jest pionierem w dziedzinie zabezpieczeń serwerów i dysponuje ponad 20 letnim doświadczeniem. Dostarczamy najwyższej jakości zabezpieczenia klienta, serwera i oparte na chmurze, które spełniają wymagania naszych klientów i partnerów, powstrzymując nowe zagrożenia szybciej i zabezpieczając dane w środowiskach fizycznych, zwirtualizowanych oraz działających w chmurze. Obsługiwane przez infrastrukturę Trend Micro™ Smart Protection Network™ nasze wiodące w branży technologie zabezpieczeń typu cloudcomputing, produkty i usługi powstrzymują zagrożenia tam, gdzie się pojawiają — w Internecie. Są także obsługiwane przez ponad 1000 ekspertów wykrywania zagrożeń na całym świecie. Doświadczenie firmy Trend Micro w zabezpieczaniu środowisk korporacyjnych pomaga w sprostaniu wyzwaniom konsumeryzacji. Zarządzanie i zabezpieczanie urządzeń przenośnych umożliwia korzystanie ze smartfonów i tabletów: Firma Trend Micro wie, że najbezpieczniejsze urządzenia to urządzenia dobrze zarządzane, ale samo typowe zarządzanie urządzeniami przenośnymi nie wystarcza. Tylko połączenie zarządzania urządzeniami przenośnymi i funkcji zabezpieczających jest w stanie umożliwić bezpieczne korzystanie z zalet konsumeryzacji w mobilnym środowisku IT. A ponieważ zarządzanie i zabezpieczanie urządzeń przenośnych jest zintegrowane z naszą ofertą zabezpieczeń punktów końcowych, nasze rozwiązania mogą stać się centrum dowodzenia wszystkimi zadaniami związanymi z bezpieczeństwem i zarządzaniem — niezależnie od tego, czy są to komputery PC, laptopy, komputery Mac, smartfony czy tablety. Ponadto zapewniają obsługę systemów operacyjnych Android, Windows, Symbian, Apple iOS i BlackBerry OS. Niewielkie agenty zabezpieczeń chronią urządzenia użytkowników, przy ich minimalnym obciążeniu: Użytkownicy zwracają uwagę na spadek wydajności i nieodpowiednie użytkowanie zasobów w punktach końcowych. Dla punktów końcowych typu PC, które są własnością użytkowników (w tym także komputerów Mac), firma Trend Micro opracowała agenty zabezpieczeń, które korzystają z funkcji rozpoznawania zagrożeń opartej na chmurze, a nie obsługi sygnatur po stronie klienta. Eliminuje to konieczność aktualizowania dużych plików sygnatur i znacząco zmniejsza wykorzystanie pamięci. Rozwiązania zabezpieczające punkty końcowe firmy Trend Micro zużywają nawet o 60% mniej zasobów i skanują o ponad 50% szybciej niż rozwiązania konkurencyjne — zapewniając równocześnie ochronę ogólną lepszą o 50%. 7 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej technologii informacyjnej w przedsiębiorstwie TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA Wirtualne rozpoznawanie i zabezpieczenia w chmurze umożliwiają bezpieczne przejście do środowiska w chmurze. Wirtualizacja aplikacji i stacji roboczych staje się jednym z preferowanych sposobów uzyskiwania dostępu do zasobów korporacyjnych z dowolnego urządzenia, gdziekolwiek. Rozwiązania firmy Trend Micro zostały zaprojektowane z myślą o szczególnych wymaganiach środowisk zwirtualizowanych, dzięki czemu zapewniają maksymalną wydajność i zwrot z inwestycji w technologię wirtualizacji. Aby spełnić wymagania w zakresie ochrony prywatności przy adaptowaniu publicznych rozwiązań w chmurze, firma Trend Micro wprowadziła na rynek pierwsze rozwiązanie w branży, specjalnie opracowane do kontrolowania i ochrony ważnych danych firmowych, które maksymalizuje korzyści wynikające z zastosowania rozwiązań w chmurze. Wszechstronne zabezpieczenie danych chroni reputację marki i ułatwia zachowanie zgodności z przepisami: Firma Trend Micro oferuje i integruje rozwiązania chroniące dane w punktach końcowych, zapewniając klientom ochronę ważnych danych, zarówno archiwalnych, przenoszonych, jak i używanych. Zabezpieczenia punktów końcowych odpowiednie do zawartości jeszcze bardziej ograniczają ryzyko wycieku danych. Identyfikacja trudnych do wykrycia zagrożeń w warstwie sieciowej: Narzędzie Threat Detection Appliance firmy Trend Micro, dostępne w ramach usługi Threat Management Services, zapewnia wieloprotokołowe wykrywanie na poziomie warstwy sieci w czasie rzeczywistym oraz mechanizm minimalizowania, który oznacza wzorce komunikacji, która może stanowić zagrożenie i ułatwia rozpoznawanie podejrzanych, nieobsługiwanych i niezabezpieczonych urządzeń. 8 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej technologii informacyjnej w przedsiębiorstwie TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA PODSUMOWANIE „Konsumeryzacja” i rosnąca mobilność IT przedsiębiorstwa to rzeczywisty, nieodwracalny i niemożliwy do zatrzymania ruch, który wymaga natychmiastowej uwagi oraz innowacyjnych rozwiązań do utrzymania bezpiecznych punktów końcowych, ponieważ zagrożenie naruszenia zabezpieczeń wzrasta. Jednak konsumeryzacja kierowana i obsługiwana odpowiednimi narzędziami i regułami może zapewnić ogromne korzyści dla zainteresowanych stron: • Użytkownicy mogą teraz samodzielnie wybierać urządzenia i na nich pracować, w najbardziej produktywnym miejscu i czasie. • Dział IT nie jest obciążony pomocą techniczną dla urządzeń, jego pracę ułatwia zgodność z przepisami i może skoncentrować się na bardziej strategicznych celach bezpieczeństwa. • Zarząd uzyskuje bardziej zadowolonych i produktywnych użytkowników oraz przewagę konkurencyjną nad firmami, które zastanawiają się, jak okiełznać niepowstrzymaną konsumeryzację. Firma Trend Micro oferuje rozwiązania umożliwiające sprostanie kluczowym zagadnieniom skonsumeryzowanych i mobilnych środowisk przedsiębiorstw, umożliwiając bezpieczne zaakceptowanie i korzystanie z konsumeryzacji w ramach działów IT. WIĘCEJ INFORMACJI: WWW.TRENDMICRO.PL/KONSUMERYZACJA 9 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej technologii informacyjnej w przedsiębiorstwie TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA LITERATURA [1] IDC Worldwide Quarterly Mobile Phone Tracker, styczeń 2011 oraz IDC Worldwide Quarterly PC tracker, styczeń 2011 [2] Key Issues for the Consumerization of IT, 2009, Gartner, Inc., luty 2009 [3] Yankee Group, 2008 Blended Lifestyle Survey—U.S. Large Enterprise [4] CIO Magazine: „Why Enterprises Are Moving to Google Apps, Gmail”, 10 czerwca 2009 [5] http://blog.trendmicro.com/trojanized-security-tool-serves-as-backdoor-app/ http://blog.trendmicro.com/trojanized-apps-root-android-devices/ ©2011 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Trend Micro, logo t-ball firmy Trend Micro oraz TrendLabs są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy firm i/lub produktów mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez powiadomienia. [WP03_TMMS_1110510PL] 10 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej technologii informacyjnej w przedsiębiorstwie