Najpopularniejsze tematy:

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

Premium

Subskrybenci wiedzą więcej!

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>
Grzegorz Idzikowski: ubezpieczajmy się od cyberprzestępczości

W opisanym przypadku widać wyraźnie, że organizacje często muszą dokonywać wyboru między komfortem a bezpieczeństwem użytkowania sprzętu. W firmie Compass zdecydowanie wygrał komfort, ale jednocześnie ucierpiała kontrola nad telefonami i komputerami, z jakich korzystają pracownicy. Najważniejszą kwestią wcale nie jest to, czy do ataku doszło za pośrednictwem komputera prywatnego czy służbowego. Do przedstawionego ataku mogło bowiem dojść także wtedy, gdyby zdecydowano się pozostać przy sprzęcie firmowym. Nawet wysokiej klasy oprogramowanie antywirusowe chroni tylko przed wycinkiem zagrożeń, jakie mogą przedostać się z sieci. Zwłaszcza jeśli atak jest skierowany na konkretną osobę, tak jak w opisanym przypadku. Jeśli firma zezwoliła pracownikom na korzystanie z prywatnego sprzętu w pracy, sugerowałbym pozostanie przy tym modelu zamiast powrotu do poprzedniego.

Trzeba przy tym pamiętać, że niezależnie od formalnych zobowiązań podpisywanych przez pracowników firma faktycznie nie ma możliwości wymuszenia skonfigurowania prywatnych komputerów dokładnie według wytycznych działu IT...

Zostało 73% artykułu.

Materiał dostępny tylko dla subskrybentów

Dołącz do subskrybentów MIT Sloan Management Review Polska Premium!

Jesteś subskrybentem? Zaloguj się »

Grzegorz Idzikowski

Menedżer w dziale Zarządzania Ryzykiem Nadużyć.


Najpopularniejsze tematy