Trend Micro Konsumeryzacja technologii informacyjnych

Transkrypt

Trend Micro Konsumeryzacja technologii informacyjnych
Trend Micro
Konsumeryzacja
technologii
informacyjnych
Urządzenia przenośnie a konsumeryzacja
Zarządzanie i ochrona
skonsumeryzowanych
technologii
informacyjnych
w przedsiębiorstwie
Dokument White Paper firmy Trend Micro | Maj 2011
TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA
CO OZNACZA TERMIN „KONSUMERYZACJA”?
„Konsumeryzacja” to termin powszechnie używany w branży na określenie trudnego do opanowania,
nieuniknionego procesu, w ramach którego pracownicy firmy wybierają na własną rękę urządzenia
i aplikacje konsumenckie, za pośrednictwem których realizują zadania związane z pracą zawodową.
Do wykorzystywanych urządzeń należą smartfony, pady, tablety, urządzenia przenośne, a także
zewnętrzne plany taryfowe. Rozwiązania te mają znaczny wpływ na wybór metod koniecznych do
zabezpieczenia punktów końcowych i danych w przedsiębiorstwie.
Ten powszechny i wciąż rozwijający się trend odpowiada za gwałtowną przemianę działania firmowej
infrastruktury IT. Chociaż jeszcze nie każdy kierownik działu IT w przedsiębiorstwie określa ten
proces terminem „konsumeryzacji”, większość już miała z nim styczność i rozważała ewentualne
konsekwencje tak powszechnego wykorzystania urządzeń osobistych w miejscu pracy.
Zacieranie się granic pomiędzy firmową i osobistą technologią informacyjną
Większość współczesnych użytkowników posiada dostęp do zaawansowanych komputerów i
szybkiego Internetu we własnym domu. Ponadto portale społecznościowe, takie jak Facebook, Twitter
czy FourSquare, stały się częścią ich codzienności. Ponieważ znaczenie technologii w codziennym
życiu wciąż rośnie, użytkownicy są przyzwyczajeni do możliwości i wygody zapewnianych przez
aplikacje konsumenckie Web 2.0, elastyczne opcje wymiany danych z wykorzystaniem pamięci
masowych w chmurach obliczeniowych, aplikacje internetowe umożliwiające korzystanie z poczty
elektronicznej, a także wiele opcji korzystania z Internetu przy użyciu urządzeń konsumenckich.
Gwałtowny wzrost liczby osobistych urządzeń przenośnych
Jesteśmy świadkami niebagatelnych przemian zachodzących w dziedzinie klienckich urządzeń
uzyskujących dostęp do infrastruktury IT. Firmowy komputer przenośny nie jest już synonimem
wysokiego standardu. Użytkownicy odczytują wiadomości e-mail — zarówno prywatne, jak i
firmowe — w smartfonach i urządzeniach przenośnych, uzyskują dostęp do firmowych systemów
zarządzania relacjami z klientami (CRM) za pośrednictwem tabletów i zapisują dane firmowe
w pamięci swoich komputerów przenośnych i netbooków. Wspomniane urządzenia są projektowane
dla konsumentów i w głównej mierze im sprzedawane, w związku z czym ich cykl życia jest o wiele
krótszy, co z kolei przyczynia się do znacznego zwiększenia ilości produkowanych urządzeń.
BYOD: Bring Your Own Device (ang. przynieś własne urządzenie)
Pierwszą oznaką wychodzenia przez firmy naprzeciw zmianom, jakie niesie ze sobą nieunikniony
proces konsumeryzacji technologii informacyjnej jest wdrażanie programów typu Bring-Your-OwnDevice. Termin został wymyślony przez graczy uczestniczących w imprezach, na które należy zabrać
własne komputery, monitory itp. Obecnie jest stosowany także w odniesieniu do firm, które nie tylko
tolerują wykorzystywanie przez swoich pracowników własnych urządzeń i takich, za które użytkownicy
odpowiadają, ale de facto zachęcają do takich działań i je sponsorują. Scenariusz, w ramach którego
1 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej
technologii informacyjnej w przedsiębiorstwie
TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA
użytkownicy sami wybierają sobie odpowiednie urządzenia, czasem z zastrzeżeniem, że muszą mieć
zainstalowany np. system operacyjny Windows, a firmy dopłacają do zakupu tych urządzeń lub
w całości go sponsorują często jest postrzegany jako korzystny dla obu stron. Użytkownik ma
możliwość wybrania urządzenia, z którego może korzystać także w celach prywatnych, a dział IT
firmy opóźnia w ten sposób część kosztów inwestycji w sprzęt dla pracowników.
Wzrost popularności internetowych aplikacji firmowych
Dążąc do usprawnienia obsługi pracowników mobilnych i zdalnych oraz chcąc uzyskać oszczędności
poprzez wykorzystanie ofert typu Software-as-a-Service (SaaS), firmy udostępniają w sieci WWW
aplikacje, do których dostęp mieli dotychczas wyłącznie pracownicy firmy. Jako przykłady można
podać: systemy CRM działające w Internecie (chociażby Salesforce.com), portale przeznaczone dla
pracowników i kierownictwa firmy, dostęp do firmowej poczty elektronicznej za pośrednictwem sieci
WWW, opcje zarządzania kontaktami, kalendarzem czy zadaniami.
Zmiana oczekiwań użytkowników — pokolenie Y
Oczekiwania pracowników w zakresie technologii zmieniają się na przestrzeni lat, w zależności od
pokolenia, w jakim dorastali. Starsi pracownicy byli świadkami stopniowego wprowadzania technologii
w miejscu pracy, jak choćby ewolucji systemu operacyjnego w komputerach osobistych z DOS do
Windows, płynnego przejścia z sieci wewnętrznych do sieci WWW, telefonów komórkowych, ciągłego
wzrostu szybkości sieci WLAN, wprowadzenia urządzeń BlackBerry i smartfonów. Ich spojrzenie na
firmową infrastrukturę IT jest inne. Oczekują, że przedsiębiorstwo zapewni wsparcie techniczne,
np. działu Help Desk oraz pomoc zatrudnionego na stałe specjalisty, który zajmie się instalacją
i zarządzaniem aplikacjami. Pracownicy wywodzący się z pokolenia X rozpoczynali pracę w trakcie
tzw. bańki internetowej i są lepiej przystosowani do szybkiego rozwoju technologii. Natomiast
przedstawiciele pokolenia Y dorastali otoczeni technologią konsumencką, bawili się zabawkami
z wbudowanymi układami scalonymi, dzięki czemu technologię cyfrową niejako „we krwi”. Podejmując
zatrudnienie oczekują, a nawet wymagają dostępu do informacji w każdym miejscu i o każdym czasie
w celach zarówno osobistych, jak i zawodowych. Jak pokazują wyniki ankiety przeprowadzonej
niedawno przez firmę Trend Micro, prawie 45% ankietowanych konsumentów chce mieć możliwość
korzystania w pracy z prywatnych smartfonów.
KONSUMERYZACJA SZANSĄ DLA FIRM
Proces konsumeryzacji — a przynajmniej jego aspekt mobilny — jest wyraźnie widoczny w danych
rynkowych. Rok 2010 został zdominowany przez gwałtowny wzrost na rynku smartfonów.
W czwartym kwartale roku 2010 po raz pierwszy wartość sprzedaży smartfonów przekroczyła
1
sprzedaż tradycyjnych komputerów (według firmy IDC [ ]). Wiodący producenci opublikowali dane
2 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej
technologii informacyjnej w przedsiębiorstwie
TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA
będące dowodem na oszałamiający wzrost zarówno w skali kwartalnej, jak i rocznej. Przewiduje się,
że rok 2011 przyniesie jeszcze większy wzrost.
Firma IDC szacuje, że w czwartym kwartale 2010 roku sprzedano rekordową liczbę komputerów —
92 miliony. W tym samym okresie sprzedano prawie 101 milionów smartfonów, co stanowi 87%
wzrost w porównaniu z 4 kwartałem 2009 roku. Tradycyjne komputery wciąż zajmują czołową pozycję
pod względem sprzedaży w skali całego roku (346,2 miliona), jednak smartfony już drepczą
komputerom po piętach — sprzedaż na całym świecie wyniosła 302,6 miliona, czyli o 74,4% więcej
niż w 2009 roku.
Sprzęt PC (firmowy)
Sprzęt PC (wszystkie)
Urządzenia przenośne
Przewidywana liczba użytkowników w punktach końcowych:
Urządzenia przenośne kontra komputery PC
Źródło: Trend Micro
Wzrost na dopiero rozwijającym się rynku tabletów jest jeszcze bardziej imponujący: tylko w roku
2010 sprzedano 17 milionów tych urządzeń, przy czym aż 75% udziału rynkowego przypadło firmie
Apple, producentowi urządzeń iPad oraz iPad 2. Zaraz za urządzeniami firmy Apple plasują się
tablety działające na bazie platformy Android, np. Samsung Galaxy Tab. Jak twierdzi Loren Loverde,
wiceprezes organizacji Consumer Device Trackers, przewiduje się, że w 2011 roku wartość
sprzedaży osiągnie przybliżoną wartość 50 milionów oraz że wzrost ten będzie się utrzymywać
w 2012 roku i kolejnych latach.
3 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej
technologii informacyjnej w przedsiębiorstwie
TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA
WYKORZYSTANIE KONSUMERYZACJI — DECYZJA O KRYTYCZNYM
ZNACZENIU DLA FIRMY
Z realistycznego punktu widzenia, wpływ technologii konsumenckich na każde przedsiębiorstwo jest
procesem nieuniknionym, a jego konsekwencje obejmują takie aspekty, jak kwestie bezpieczeństwa
czy zadowolenie pracowników. W końcu, jak ujęto to w opracowaniu firmy Gartner, będzie to „najbardziej znacząca tendencja, decydująca o kierunku rozwoju branży technologicznej w nadchodzącym
dziesięcioleciu, jednak jej efekty są trudniejsze do oszacowania i bardziej dalekosiężne, niż większość
2
obserwatorów początkowo zakładała. Tymczasem znaleźliśmy się w punkcie przełomowym”. [ ]
Co w takim razie robią przedsiębiorstwa, aby wykorzystać konsumeryzację i obrócić ten proces
na swoją korzyść?
Konsumeryzacja przyczynia się do zwiększenia wydajności pracowników zdalnych:
Korzyści wynikające z zapewnienia dostępu do danych i aplikacji firmowych dla pracowników mobilnych są dostrzegalne już teraz. Te korzyści obejmują między innymi zwiększoną produktywność,
wzrost zadowolenia klientów i większe możliwości zatrzymania utalentowanych pracowników. Wyniki
licznych badań pokazują, że prawie połowa pracowników w USA to pracownicy mobilni, pracujący
poza podstawowym miejscem pracy przez ponad 20% tygodniowego czasu pracy.
Typowy pracownik mobilny zaczyna i kończy pracę już poza biurem, np. sprawdzając pocztę elektroniczną w domu przed wyjściem. Są to pracownicy przebywający w podróży, pracownicy terenowi,
pracownicy zdalni i oddelegowani, ale nie tylko. Można powiedzieć, że obecnie każdy pracownik jest
sporadycznie pracownikiem mobilnym, gdyż tradycyjne granice biura dawno już się zatarły. Pracę
wykonuje się obecnie w domach, hotelach, ośrodkach konferencyjnych, portach lotniczych,
autobusach, pociągach, samolotach i w wielu innych miejscach użytku publicznego takich, jak
kawiarnie czy centra handlowe.
Coraz częściej możliwość uzyskania przez firmę przewagi konkurencyjnej jest uzależniona od
wydajnej pracy pracowników mobilnych niezależnie od tego, gdzie się znajdują. Według wyników
ankiety przeprowadzonej przez firmę Yankee Group, w opinii pracowników „zapewnienie możliwości
wykonywania pracy w domu jest najistotniejszym usprawnieniem, jakie pozwoliłoby na zwiększenie
3
wydajności ich pracy”. [ ]
Konsumeryzacja usprawnia komunikację i interakcje z klientami
W dzisiejszych czasach sieci społecznościowe są elementem marketingowym o znaczeniu krytycznym. Interakcje pomiędzy sprzedawcami i klientami za pośrednictwem sieci społecznościowych
obejmują tradycyjną promocję produktów, blogi, fora, filmy z zakresu marketingu wirusowego itp.
Wykorzystanie stylu życia współczesnego człowieka zanurzonego w technologii cyfrowej na potrzeby
komunikacji z klientami jest koniecznością. Korzystając z tych rozwiązań, można łatwiej utrwalić marki
i produkty w pamięci klientów niż za pośrednictwem tradycyjnych metod marketingowych.
Ponadto, jako że pracownicy i klienci są przyzwyczajeni do komunikowania się za pośrednictwem
takich platform, jak Facebook oraz do informacji w czasie rzeczywistym w formie tweetów i powiado4 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej
technologii informacyjnej w przedsiębiorstwie
TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA
mień o wiadomościach odczytywanych na swoich urządzeniach, wykorzystanie tych technologii jest
bardzo istotne, aby nie zaprzepaścić, nowych, ale już ugruntowanych kanałów komunikacyjnych.
Konsumeryzacja pozwala zredukować koszt operacji działu IT
Wykorzystanie jednego z aspektów konsumeryzacji, wzrostu wykorzystania aplikacji internetowych,
także może przyczynić się do oszczędności, zarówno w zakresie kosztów związanych z wykonywaniem operacji, jak również z zakupem licencji na korzystanie z oprogramowania. Umożliwia
również wykorzystanie różnych urządzeń przez użytkowników, zwiększając wydajność ich pracy.
Według magazynu CIO firma Avago zajmująca się produkcją półprzewodników zaoszczędziła
1,6 miliona USD w ciągu roku dzięki wykorzystaniu usługi Google Apps. Brytyjska firma budowlana
Taylor Woodrow twierdzi, że po wdrożeniu usługi Gmail i rezygnacji z korzystania z systemu
4
Exchange zaoszczędziła 2 miliony USD. [ ]
Konsumeryzacja pozwala przyciągnąć i zatrzymać utalentowanych pracowników
W miarę jak pokolenie Y wkracza w szeregi pracowników firm, zrozumienie i dostosowanie się do
sposobu myślenia tych młodych profesjonalistów oraz ich metod pracy jest konieczne, aby przyciągnąć i zatrzymać wartościową kadrę. Pokolenie Y dorastało w świecie, w którym dostęp do Internetu
i informacji w każdym miejscu był regułą, a nie wyjątkiem. Umiejętność obsługi sprzętu informatycznego zdobywali jako dzieci, dlatego technologię opanowali lepiej niż poprzednie pokolenie. Zazwyczaj
są posiadaczami zaawansowanych komputerów osobistych i urządzeń przenośnych i oczekują,
a nawet żądają zapewnienia możliwości korzystania z tych urządzeń do realizacji zadań związanych
z pracą. Wracając do wspomnianych we wcześniejszej części dokumentu sieci społecznościowych,
młodzi pracownicy postrzegają firmę, dla której pracują jako społeczność, a systemy wykorzystywane
w pracy, jako miejsce, w którym można uzyskać pomoc, komentować lub tworzyć wpisy na blogach
odnośnie do bieżących wydarzeń, a także nawiązywać znajomości. Wszystko odbywa się w obrębie
społeczności.
Podsumowując, trzeba przyznać, że istnieje kilka istotnych powodów, dla których warto jest wykorzystać konsumeryzację technologii informacyjnej w przedsiębiorstwie, szczególnie, że omawianego
procesu nie da się powstrzymać. Jednak wiąże się to z kolejnym istotnym pytaniem:
5 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej
technologii informacyjnej w przedsiębiorstwie
TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA
W JAKI SPOSÓB ZARZĄDZAĆ URZĄDZENIAMI KONSUMENCKIMI
W PRZEDSIĘBIORSTWIE I ZAPEWNIĆ ICH BEZPIECZEŃSTWO?
Przed działami IT w skonsumeryzowanych środowiskach stoi szereg wyzwań, głównie dotyczących
kwestii przejrzystości oraz kontrolowania całej rzeszy urządzeń pracowników.
Zarządzanie urządzeniami, za które odpowiadają pracownicy
W tym przypadku zarządzanie jest ukierunkowane na dwa cele. Po pierwsze usprawnienie pracy
użytkowników, aby zmaksymalizować ich motywację oraz wydajność. Po drugie uzyskanie pewnego
poziomu kontroli nad urządzeniami użytkowników w celu zapewnienia bezpieczeństwa urządzenia,
użytkownika oraz sieci firmowej. Ten proces powinien być przeprowadzany w myśl zasady, że
odpowiednio zarządzane urządzenie to (w większości przypadków) bezpieczniejsze urządzenie.
Ryzyko ujawnienia poufnych danych firmowych zapisanych w pamięci urządzeń
Poufne dane firmowe mogą dostać się w niepowołane ręce na kilka sposobów. Najprostszym z nich
jest utrata lub kradzież urządzenia przenośnego — co roku zgłasza się kradzież milionów telefonów
komórkowych i komputerów przenośnych. Poufne dane zapisane w pamięci takiego urządzenia
należy uznać za dane ujawnione i, w zależności od ich rodzaju, należy zgłosić odpowiednim władzom
ich naruszenie, co wiąże się z kosztem do 50 000 dolarów za każde urządzenie, a także z utratą
reputacji.
Wyciek poufnych danych firmowych poprzez aplikacje klienckie
Użytkownicy korzystają z tego samego urządzenia do celów prywatnych i zawodowych, dlatego
ważne dane mogą łatwo – także bez złych intencji użytkownika – zostać przeniesione z urządzenia,
wysłane w wiadomości e-mail, przez komunikator lub inny niefirmowy kanał komunikacyjny.
Infekcja złośliwymi danymi lub oprogramowaniem
Złośliwe oprogramowanie wydaje się oczywistym problemem, ponieważ może trafić do sieci
korporacyjnej na wiele sposobów. Urządzenie użytkownika może zostać zakażone nawet poprzez
przeglądanie Internetu, jeśli nie jest chronione lub zostanie użyte w niezabezpieczonym środowisku.
Następnie zakażone dane lub aplikacje mogą zostać przeniesione i zagrozić sieci firmowej,
wykorzystać firmowe serwery i urządzenia do ataków na inne maszyny (boty) lub wykraść ważne
5
informacje. [ ]
6 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej
technologii informacyjnej w przedsiębiorstwie
TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA
KORZYŚCI Z ZASTOSOWANIA ROZWIĄZAŃ FIRMY TREND MICRO
Firma Trend Micro, globalny lider w zakresie ochrony zabezpieczeń w otoczeniu sieciowym, dzięki
rozwiązaniom dla firm i konsumentów do zabezpieczania zawartości internetowej i zarządzania
zagrożeniami tworzy świat bezpiecznej wymiany danych cyfrowych. Firma jest pionierem w dziedzinie
zabezpieczeń serwerów i dysponuje ponad 20 letnim doświadczeniem. Dostarczamy najwyższej
jakości zabezpieczenia klienta, serwera i oparte na chmurze, które spełniają wymagania naszych
klientów i partnerów, powstrzymując nowe zagrożenia szybciej i zabezpieczając dane w środowiskach
fizycznych, zwirtualizowanych oraz działających w chmurze. Obsługiwane przez infrastrukturę Trend
Micro™ Smart Protection Network™ nasze wiodące w branży technologie zabezpieczeń typu cloudcomputing, produkty i usługi powstrzymują zagrożenia tam, gdzie się pojawiają — w Internecie. Są
także obsługiwane przez ponad 1000 ekspertów wykrywania zagrożeń na całym świecie.
Doświadczenie firmy Trend Micro w zabezpieczaniu środowisk korporacyjnych pomaga w sprostaniu
wyzwaniom konsumeryzacji.
Zarządzanie i zabezpieczanie urządzeń przenośnych umożliwia korzystanie ze smartfonów
i tabletów:
Firma Trend Micro wie, że najbezpieczniejsze urządzenia to urządzenia dobrze zarządzane, ale samo
typowe zarządzanie urządzeniami przenośnymi nie wystarcza. Tylko połączenie zarządzania urządzeniami przenośnymi i funkcji zabezpieczających jest w stanie umożliwić bezpieczne korzystanie z
zalet konsumeryzacji w mobilnym środowisku IT. A ponieważ zarządzanie i zabezpieczanie urządzeń
przenośnych jest zintegrowane z naszą ofertą zabezpieczeń punktów końcowych, nasze rozwiązania
mogą stać się centrum dowodzenia wszystkimi zadaniami związanymi z bezpieczeństwem i zarządzaniem — niezależnie od tego, czy są to komputery PC, laptopy, komputery Mac, smartfony czy
tablety. Ponadto zapewniają obsługę systemów operacyjnych Android, Windows, Symbian, Apple iOS
i BlackBerry OS.
Niewielkie agenty zabezpieczeń chronią urządzenia użytkowników, przy ich minimalnym
obciążeniu:
Użytkownicy zwracają uwagę na spadek wydajności i nieodpowiednie użytkowanie zasobów
w punktach końcowych. Dla punktów końcowych typu PC, które są własnością użytkowników
(w tym także komputerów Mac), firma Trend Micro opracowała agenty zabezpieczeń, które korzystają
z funkcji rozpoznawania zagrożeń opartej na chmurze, a nie obsługi sygnatur po stronie klienta.
Eliminuje to konieczność aktualizowania dużych plików sygnatur i znacząco zmniejsza wykorzystanie
pamięci. Rozwiązania zabezpieczające punkty końcowe firmy Trend Micro zużywają nawet o 60%
mniej zasobów i skanują o ponad 50% szybciej niż rozwiązania konkurencyjne — zapewniając
równocześnie ochronę ogólną lepszą o 50%.
7 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej
technologii informacyjnej w przedsiębiorstwie
TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA
Wirtualne rozpoznawanie i zabezpieczenia w chmurze umożliwiają bezpieczne przejście do
środowiska w chmurze.
Wirtualizacja aplikacji i stacji roboczych staje się jednym z preferowanych sposobów uzyskiwania
dostępu do zasobów korporacyjnych z dowolnego urządzenia, gdziekolwiek. Rozwiązania firmy Trend
Micro zostały zaprojektowane z myślą o szczególnych wymaganiach środowisk zwirtualizowanych,
dzięki czemu zapewniają maksymalną wydajność i zwrot z inwestycji w technologię wirtualizacji.
Aby spełnić wymagania w zakresie ochrony prywatności przy adaptowaniu publicznych rozwiązań
w chmurze, firma Trend Micro wprowadziła na rynek pierwsze rozwiązanie w branży, specjalnie
opracowane do kontrolowania i ochrony ważnych danych firmowych, które maksymalizuje korzyści
wynikające z zastosowania rozwiązań w chmurze.
Wszechstronne zabezpieczenie danych chroni reputację marki i ułatwia zachowanie zgodności
z przepisami:
Firma Trend Micro oferuje i integruje rozwiązania chroniące dane w punktach końcowych,
zapewniając klientom ochronę ważnych danych, zarówno archiwalnych, przenoszonych, jak
i używanych. Zabezpieczenia punktów końcowych odpowiednie do zawartości jeszcze bardziej
ograniczają ryzyko wycieku danych.
Identyfikacja trudnych do wykrycia zagrożeń w warstwie sieciowej:
Narzędzie Threat Detection Appliance firmy Trend Micro, dostępne w ramach usługi Threat
Management Services, zapewnia wieloprotokołowe wykrywanie na poziomie warstwy sieci w czasie
rzeczywistym oraz mechanizm minimalizowania, który oznacza wzorce komunikacji, która może
stanowić zagrożenie i ułatwia rozpoznawanie podejrzanych, nieobsługiwanych i niezabezpieczonych
urządzeń.
8 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej
technologii informacyjnej w przedsiębiorstwie
TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA
PODSUMOWANIE
„Konsumeryzacja” i rosnąca mobilność IT przedsiębiorstwa to rzeczywisty, nieodwracalny
i niemożliwy do zatrzymania ruch, który wymaga natychmiastowej uwagi oraz innowacyjnych
rozwiązań do utrzymania bezpiecznych punktów końcowych, ponieważ zagrożenie naruszenia
zabezpieczeń wzrasta. Jednak konsumeryzacja kierowana i obsługiwana odpowiednimi narzędziami
i regułami może zapewnić ogromne korzyści dla zainteresowanych stron:
•
Użytkownicy mogą teraz samodzielnie wybierać urządzenia i na nich pracować,
w najbardziej produktywnym miejscu i czasie.
•
Dział IT nie jest obciążony pomocą techniczną dla urządzeń, jego pracę ułatwia zgodność
z przepisami i może skoncentrować się na bardziej strategicznych celach bezpieczeństwa.
•
Zarząd uzyskuje bardziej zadowolonych i produktywnych użytkowników oraz przewagę
konkurencyjną nad firmami, które zastanawiają się, jak okiełznać niepowstrzymaną
konsumeryzację.
Firma Trend Micro oferuje rozwiązania umożliwiające sprostanie kluczowym zagadnieniom
skonsumeryzowanych i mobilnych środowisk przedsiębiorstw, umożliwiając bezpieczne
zaakceptowanie i korzystanie z konsumeryzacji w ramach działów IT.
WIĘCEJ INFORMACJI:
WWW.TRENDMICRO.PL/KONSUMERYZACJA
9 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej
technologii informacyjnej w przedsiębiorstwie
TREND MICRO URZĄDZENIA PRZENOŚNIE A KONSUMERYZACJA
LITERATURA
[1]
IDC Worldwide Quarterly Mobile Phone Tracker, styczeń 2011 oraz IDC Worldwide
Quarterly PC tracker, styczeń 2011
[2]
Key Issues for the Consumerization of IT, 2009, Gartner, Inc., luty 2009
[3]
Yankee Group, 2008 Blended Lifestyle Survey—U.S. Large Enterprise
[4]
CIO Magazine: „Why Enterprises Are Moving to Google Apps, Gmail”,
10 czerwca 2009
[5]
http://blog.trendmicro.com/trojanized-security-tool-serves-as-backdoor-app/
http://blog.trendmicro.com/trojanized-apps-root-android-devices/
©2011 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Trend Micro, logo t-ball firmy Trend Micro oraz
TrendLabs są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated.
Pozostałe nazwy firm i/lub produktów mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi
odpowiednich właścicieli. Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez powiadomienia.
[WP03_TMMS_1110510PL]
10 Dokument White Paper | Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej
technologii informacyjnej w przedsiębiorstwie