BIZNES IT i technologie

Check Point Capsule – kapsuła bezpieczeństwa dla rozwiązań BYOD

Check Point Capsule – kapsuła bezpieczeństwa dla rozwiązań BYOD
Check Point Capsule – takie rozwiązanie, które ochroni prywatne I firmowe dane przed zagrożeniem ze strony hakerów właśnie wchodzi na rynek. Czy zdajemy sobie sprawę z tego jak chronić dokumenty, które wysyłamy coraz częściej z naszych telefonów lub przenośnych

Data publikacji: 2014-11-19
Oryginalny tytuł wiadomości prasowej: Check Point Capsule – kapsuła bezpieczeństwa dla rozwiązań BYOD
Kategoria: BIZNES, IT i technologie

Check Point Capsule – takie rozwiązanie, które ochroni prywatne I firmowe dane przed zagrożeniem ze strony hakerów właśnie wchodzi na rynek. Czy zdajemy sobie sprawę z tego jak chronić dokumenty, które wysyłamy coraz częściej z naszych telefonów lub przenośnych komputerów?

Check Point Capsule - kapsuła bezpieczeństwa dla rozwiązań BYOD BIZNES, IT i technologie - Check Point Capsule – takie rozwiązanie, które ochroni prywatne I firmowe dane przed zagrożeniem ze strony hakerów właśnie wchodzi na rynek. Czy zdajemy sobie sprawę z tego jak chronić dokumenty, które wysyłamy coraz częściej z naszych telefonów lub przenośnych komputerów?

Check Point Capsule – takie rozwiązanie, które ochroni prywatne I firmowe dane przed zagrożeniem ze strony hakerów właśnie wchodzi na rynek. Czy zdajemy sobie sprawę z tego jak chronić dokumenty, które wysyłamy coraz częściej z naszych telefonów lub przenośnych komputerów?  Według raportu Check Point Mobile Security Survey, w 52% dużych firm koszty związane z incydentami naruszającymi bezpieczeństwo z udziałem urządzeń mobilnych, wyniosły ponad 500.000 dolarów rocznie.          


Eksperci zgodnie przewidują, że w kolejnych latach trend ten będzie się wciąż rozwijał, głównie za sprawą rosnącej popularności (wg danych raportu Marketing Mobliny w Polsce w 2015 roku 60% Polaków będzie posiadać smartfon, z kolei sprzedaż tabletów co roku się podwaja), a także dzięki rosnącej coraz wyższej wydajności urządzeń mobilnych – edycja tekstu, arkusza kalkulacyjnego czy przygotowanie prezentacji nie stanowi żadnego problemu dla tabletów nowej generacji.

Wg danych zawartych w Check Point Mobile Security Survey, już 93% sieci firmowych połączonych jest z urządzeniami mobilnymi, z kolei w 45% firm ilość urządzeń mobilnych podłączonych do sieci wzrosła przynajmniej pięciokrotnie w ostatnich dwóch latach! Rosnąca liberalizacja sposobu funkcjonowania sieci firmowych stwarza jednak pewne zagrożenia – wg specjalistów firmy Check Point gwarantem bezpieczeństwa jest Check Point Capsule. 

 

Już 67% firm pozwala na podłączenie do sieci firmowej urządzeń prywatnych swoich pracowników. Z pewnością liczby te będą w najbliższych latach rosły, ponieważ trend BYOD zapewnia to istotne oszczędności przedsiębiorstwom.  – twierdzi Krzysztof Wójtowicz, Country Manager Check Pointa w Polsce.

A to już wiesz?  7 wskazówek, jak wybrać telewizor i nie przepłacić

 
Wg danych zawartych w Check Point Mobile Security Survey, już 93% sieci firmowych połączonych jest z urządzeniami mobilnymi, z kolei w 45% firm ilość urządzeń mobilnych podłączonych do sieci wzrosła przynajmniej pięciokrotnie w ostatnich dwóch latach! Rosnąca liberalizacja sposobu funkcjonowania sieci firmowych stwarza jednak pewne zagrożenia.

W związku z rosnącym niebezpieczeństwem cyberataków, firmy wprowadzające rozwiązanie BYOD powinny w sposób szczególny zadbać o zabezpieczenie swych sieci bramami dostępu – chroniąc się przed rozprzestrzenieniem malware, czyli złośliwego oprogramowania. Według danych Kindsight Security Labs Malware Report tylko w 2014 ponad 11,6 mln urządzeń mobilnych padło ofiarą ataków w postaci złośliwego oprogramowania.

Kolejnym krokiem powinno być zagwarantowanie ochrony danym służbowym. Kod PIN lub odcisk palca znacznie utrudnia złodziejom dostęp do dokumentów, jednak w przypadku kradzieży urządzenia, warto rozważyć również zdalne usunięcie wszelkich danych na dysku – tego typu rozwiązania oferują wiodący producenci np. Apple czy Samsung.                    

 

Niestety, BYOD naraża dane przedsiębiorstwa na zagrożenia, i to w dwojaki sposób: przez zainfekowanie sieci firmowej złośliwym oprogramowaniem pochodzącym z prywatnych urządzeń; a także przez wyciek danych bezpośrednio z urządzeń łączących się z nieodpowiednio zabezpieczonymi sieciami. Rozwiązaniem problemu są sieciowe bramy bezpieczeństwa, zapewniające wielowarstwową ochronę sieci wewnętrznej. W przypadku pracy zdalnej, warto zaopatrzyć się w oprogramowanie – takie jak Check Point Capsule – zapewniające bezpieczną pracę z dokumentami służbowymi poza firmą – podsumowuje Wójtowicz.


 

Wspomniane wcześniej oprogramowanie malware, w sposób szczególny naraża urządzenia podłączone do sieci poza miejscem pracy, które nie są zabezpieczone zaawansowanymi bramami. Check Point Capsule, swoista kapsuła bezpieczeństwa, gwarantująca bezpieczne środowisko, w ramach którego dane firmowe są oddzielone od prywatnych dokumentów i aplikacji uruchamianych na urządzeniach mobilnych. W konsekwencji użytkownicy mają możliwość korzystania z biznesowych aplikacji przez interfejs użytkownika, z łatwym dostępem do firmowych e-maili, dokumentów, baz danych, kontaktów, kalendarza, bez wpływu na dane prywatne. Check Point Capsule skanuje wszelki ruch generowany przez urządzenia mobilne w chmurze oraz chroni przed wejściem na zainfekowane strony sieci Internet, zagrożeniami typu bot i innymi cyberatakami. Aplikacja ta współpracuje z różnymi platformami i systemami operacyjnymi w tym iOS, Android, Windows oraz MacOS.

A to już wiesz?  Intenso: nigdy nie stracisz mocy

BYOD to rozwiązanie dające wiele możliwości zarówno firmie jak i pracownikowi. Ważne byśmy byli świadomi zagrożeń i w odpowiedni sposób bronili się przed nimi. Tak jak dom czy samochód chronimy przed kradzieżą, tak chronić powinniśmy efekty naszej pracy.

źródło: Biuro Prasowe
Załączniki:
Check Point Capsule - kapsuła bezpieczeństwa dla rozwiązań BYOD BIZNES, IT i technologie - Check Point Capsule – takie rozwiązanie, które ochroni prywatne I firmowe dane przed zagrożeniem ze strony hakerów właśnie wchodzi na rynek. Czy zdajemy sobie sprawę z tego jak chronić dokumenty, które wysyłamy coraz częściej z naszych telefonów lub przenośnych komputerów?
Hashtagi: #BIZNES #IT i technologie

Artykuly o tym samym temacie, podobne tematy