Connect with us

technokrata

Védenünk kell laptopjainkat, telefonjainkat

Dotkom

Védenünk kell laptopjainkat, telefonjainkat

Minden mobil eszközt, amelyen a tárolt információ értéke meghaladja a pár tízezer forintot, megéri titkosítani.

Egyre több mobil eszközt használunk, melyek egyre szélesebb funkcionalitással rendelkeznek, így több adatot is tárolunk a mobil eszközökön, amelyek közül számos személyes vagy bizalmas jellegű céges információ. A vállalati bizalmas adatok esetleges kiszivárgását eddig csak az USA-ban kellett bejelenteni, de az EU adatvédelmi felügyelője reálisnak tartja, hogy 2011-re megvalósuljon az adatvesztésekre vonatkozó bejelentési kötelezettség egységes uniós szabályozása is. A nem megfelelően védett mobil eszközök használata egyre veszélyesebb, és jelentősen ronthatja a vállalat presztízsét.

Az IDC piacelemző cég legutóbbi negyedéves felmérése szerint először fordult elő, hogy az Egyesült Államokban több notebook fogyott, mint asztali PC. Magyarországon is érzékelhető már ez a tendencia, 2007. első félévében a 200 ezer eladott asztali PC-re már közel 120 ezer notebook jutott, és az IDC Magyarország előrejelzése szerint 2011-re a notebook piac átlagos évi növekedési üteme meghaladja a 12 százalékot. A mobil eszközök ilyen ütemű terjedésének egyik oka, hogy egyre többen dolgoznak Wi-Fin. A magyarországi KKV-k hatékonyságuk növelésére használják a mobil eszközöket, míg a nagyvállalatok költségtakarékossági okokból alkalmazzák a távmunkát.

A mobiltelefonok használatának elterjedésében a világ vezetői közé tartozunk, az NHH szeptemberi jelentése szerint hazánkban a mobilpenetráció eléri a 117 százalékot. A mobil készülékek funkcionalitása is folyamatosan bővül, ma már szinte bármelyik mobiltelefon alkalmas e-mail fogadására és küldésére, sms-ben és wapon intézhető a pénzügyi tranzakciók jóváhagyása, a mobil internet segítségével pedig bárhonnan hozzáférhetünk a jogosultságunknak megfelelő központi vállalati adatbázishoz. A megfelelő szintű titkosító megoldással ellátott mobil eszközök használata jelentősen növeli az egyén hatékonyságát.

„A mobilitás nyújtotta szabadság könnyen a visszájára fordulhat, ha valaki ottfelejti a vállalati levelező rendszerrel szinkronizált mobiltelefont megbeszélés után az étteremben, vagy az autó csomagtartójából eltulajdonítják a notebookját.” – mondta Dr. Kőrös Zsolt, a Noreg Kft. ügyvezető igazgatója – „Azt javasoljuk ügyfeleinknek, hogy amennyiben a mobil eszközön tárolt információ értéke meghaladja a pár tízezer forintot, akkor érdemes titkosító megoldást bevezetniük, mivel átlagosan ennyibe kerülnek ezek a megoldások. Szakértőink eddig többek között a Nemzeti Infrastruktúra Fejlesztő Zrt.-nél, a gyógyszeripari szektorból a Richternél, az energiaszektorból pedig az EON-nál vezettek be titkosító megoldást.”

Titkosító módszerek – igény szerint
A mobil eszközök titkosítására több hatékony módszer is létezik. Az egyik az operációs rendszertől független titkosító megoldás, amely azt eredményezi, hogy az ellopott notebookba már belépni sem lehet, és a merevlemez a gépből kivéve sem használható. Ez a megoldás azért „független” az operációs rendszertől, mert annál alacsonyabb szinten valósul meg. A másik titkosító megoldás az állományok és könyvtárak szintjén valósul meg. Ekkor az állományok megnyitásához nem elég az operációs rendszerbe történő belépés, még azután is egy független mechanizmus (alkalmazás) védi az állományokat. Ez utóbbi módszer a rendszerhez amúgy jogosultan hozzáférő rendszergazda és egyéb felhasználók ellen is védelmet nyújt, és akkor is működik, ha bekapcsolt és működő operációs rendszerrel tulajdonítják el az eszközt.

A mobil eszközök lopás esetén történő adatvédelmét mindkét megoldás biztosítja, és mindkettő mellett a szervizbe is nyugodtan kiadhatjuk az eszközünket javításra, ott ugyanis nem férnek hozzá a fontos, titkosított adatokhoz. A védelmi megoldások integrációja azonban itt is megfigyelhető. A diszk titkosító megoldás több gyártó esetében is integrálódik a perifériavédelemmel, USB token alapú felhasználó azonosítással vagy DLP (adatszivárgás megelőzési) megoldással. Több gyártó a notebookon működő védelmi megoldásokat portolta mobil telefonokra is, így széles körben használt platformok számára kínálnak titkosítási megoldást (Windows Mobile, Palm, Symbian és Pocket PC). Ezek hasonló szintű védelmet nyújtanak, mint a teljes diszktitkosítási megoldás, csak éppen mobil platformokra tervezték.

Tovább
Kapcsolódó cikkek


Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek