התנאים להצלחה: שקיפות, גמישות, ניטור

גבי זודיק, מוביל תחום המובייל בחטיבת המחקר העולמית של יבמ, מציג אסטרטגיה כוללת להתמודדות עם מגמת ה-BYOD - שימוש במכשירים ניידים פרטיים במקום העבודה ● חלק ב'

05/08/2014 07:30

פתרונות טכנולוגיים, טובים ככל שיהיו, נצרכים בסופו של דבר על ידי בני אדם. האמת הפשוטה הזאת מחייבת אותנו להתייחס לא רק לאמינות התעבורה של המידע, אלא גם לנכונותם של משתמשי הקצה לצרוך את המידע הזה ולהעשיר אותו.

כך, בצד ההתמודדות מול אתגרי נוחות השימוש במכשיר הנייד במקום העבודה, שלהיבטים הטכניים שלה התייחסתי בפרק הקודם, מחייבת אסטרטגיה כוללת לשימוש במכשירים ניידים פרטיים במקום העבודה גם בניית אמון אישי, המשלימה את אמינות התקשורת.

שמירה על שקיפות מלאה
מדובר בתנאי לאמון כזה. ניסיון להסתיר את ההיבטים היותר בעייתיים בתוכנית שימוש במכשירים פרטיים במקום העבודה (BYOD) עלול להסתיים בעוגמת נפש ברגע שהעובדים יגלו את הבעייתיות הזו. אמירת אמת מלאה בכל הנוגע לזכויות הפרטיות של עובדים, והמאפיינים של רכיבי סביבת הניהול של מערך הניידות הארגוני, מולידה אמון בינם לבין מקבלי ההחלטות.

הטכנולוגיה מתוכננת על מנת להגן על המידע הארגוני ולאבטח אותו. עם זאת, בחברות מסוימות, עלולה המערכת לאסוף נתוני מיקום עובדים ומשתנים נוספים מאפליקציות אחרות. תוכניות מוצלחות לשימוש במכשירים פרטיים במקום העבודה מפעילות פילטרים מבודדים, שמונעים גישה לרוב המידע המזוהה אישית.

יחד עם כל אלה, בניית אמון עובדת לשני הכיוונים. מנהלי טכנולוגיות מידע ומנהלים אחרים צריכים להיות בטוחים שעובדיהם מאמצים באופן אחראי את חופש העבודה במערך הניידות הארגוני. אם בנקודת זמן כלשהי חשים המנהלים שהעובדים שתחתיהם לא מטפלים בנתוני החברה באופן מאובטח, הם צריכים להיות מסוגלים ליישם כללים הדוקים יותר לבקרת השימוש במכשירים הפרטיים.

יישום מדיניות שימוש במכשירים פרטיים צריך להיות מלווה בהדרכה הולמת של העובדים. יותר ויותר ניכרת מגמה בארגונים להדריך וללמד את העובדים מהם כללי ההתנהלות המקובלים ברשת הניידת, מה אסור ואילו יישומים מחייבים זהירות מוגברת. כך, למשל, אסור לעובד להעביר (Forward) דבר דואר פנימי לחשבון הדואר הפרטי שלו, או לצלם תמונות של שקפים המוצגים בישיבת עבודה בטלפונים שבהם הוגדרה העלאה אוטומטית של תמונות לרשת או לרשתות חברתיות.

מקסימום אבטחה למכשירים הפרטיים
גמישות מרבית היא חובה מוחלטת בתוכניות שימוש במכשירים פרטיים במקום העבודה – על מנת שאנשי טכנולוגיות המידע יוכלו לשמור בידיהם בקרה מלאה על מידע רגיש המאוחסן על גבי המכשירים הניידים הפרטיים. ניטור בזמן אמת ויכולת מחיקה מרחוק של תכנים, במקרה של גניבת המכשיר או אובדנו, הם חלק מהכלים בהם יכולים מנהלי טכנולוגיות מידע להשתמש על מנת לזהות איומי אבטחה ולהגיב אליהם באופן מהיר ואפקטיבי. כאן, יש להשתמש בכלי ניתוח אנליטי, על מנת לזהות חריגות בדפוסי ההתנהלות והפעולה של עובדים, מאפייני המיקום, שעות העבודה וכן הלאה.

גבי זודיק, מוביל תחום המובייל בחטיבת המחקר העולמית של יבמחברות בתחום שירותי הבריאות והשירותים הפיננסיים פעלו מסורתית בסטנדרטים הגבוהים ביותר של אבטחה, אולם כיום, חברות בכל תחומי המשק והתעשייה מגבילות את אפשרויות ההעתקה של מידע רגיש מתוך סביבת הדואר האלקטרוני, לוח השנה ורשימות אנשי הקשר, והדבקת תכנים אלה ליישומים לא מאושרים. גישה זו מבטיחה שמשתמשים לא יוכלו לשמור או לשלוח מידע סודי, בין אם באופן מודע ומכוון ובין אם בטעות. הפרדה בין המידע הארגוני למידע האישי מסייעת בהשגת הרמות ההולמות של אבטחה, בכל מקום בו הן נדרשות.

ניטור עקביות המידע הארגוני ושלמותו
אם בכל זאת מתגלה פרצת אבטחה, חשוב להבטיח את יכולתם של צוותי טכנולוגיות המידע להגיב במהירות ובאופן יעיל. לעתים קרובות מקימות חברות מערך התראות אוטומטיות שמודיע כמעט בזמן אמת כשיש מכשיר שחודר דרך גדר אבטחה שהוגדרה מראש, כשמותקנת אפליקציה שכלולה ברשימה שחורה מוגדרת או כשמשתמש מגיע למגבלות הנתונים שהוגדרו לו. יכולות ניטור כאלה בזמן אמת מאפשרות לצוותי טכנולוגיות המידע לזהות במהירות כל הפרת אבטחה – ולהתמודד עמה.

הליכה לפי עקרונות אלה יסייע לחברות לאמץ במהירות תוכניות ניידות כלל-ארגונית, שלא רק יעודדו תהליכי עבודה יעילים יותר אלא גם ימנעו היווצרות סיכוני אבטחה. האסטרטגיה האופטימלית כאן תהיה כזאת שמאבטחת את מכשירי הקצה הניידים – מבלי לפגוע בקצב העבודה ובנוחות העובדים.

הכותב הינו מוביל תחום המובייל בחטיבת המחקר העולמית של יבמ.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים