Trwa ładowanie...
telefon służbowy
17-05-2013 09:45

Kłopot ze służbowym sprzętem

„Ile służbowych telefonów, tabletów, laptopów, Pan/Pani zgubił/zgubiła, a ile z nich przypadkiem spadło z biurka na podłogę?” i „Co Pan/Pani potem z nim zrobił/zrobiła?”. Zła odpowiedź może oznaczać nawet odmowę zatrudnienia

Kłopot ze służbowym sprzętem
d4g3s3d
d4g3s3d

Badanie firmy Dynamic Markets wykazało, że 42 proc. pracowników w ciągu ostatnich trzech lat uszkodziło lub zgubiło służbowy laptop lub komórkę. To niepokojący wynik, szczególnie dla pracodawców, którzy w ten sposób stają przed koniecznością poniesienia niespodziewanych wydatków. Nie chodzi oczywiście o cenę zakupu kolejnego urządzenia – te bowiem w promocji dla firm można dostać już od złotówki. Chodzi o bardzo poważne ryzyka biznesowe. – Większość organizacji jest narażona na wyciek lub ujawnienie firmowych danych, zainfekowanie firmowej sieci złośliwym kodem, naruszenia praw autorskich czy naruszenie prywatności pracowników. Jeśli zgubiony telefon w cudowny sposób się odnajdzie, może zawierać w sobie niebezpieczną „niespodziankę” – wyjaśnia Paweł Śmigielski, Country Channel Manager w firmie Cyberoam, dostawcy rozwiązań bezpieczeństwa IT.

Dlatego coraz częściej firmy handlowe, zajmujące się badaniami naukowymi, oraz międzynarodowe korporacje podejmują kroki w kierunku uszczelnienia firmowych sieci. Kandydat, który rozumie charakter tych inicjatyw i już je w praktyce stosuje, nabiera wartości w oczach pracodawcy. – Przede wszystkim warto zapytać o listę dozwolonych technologii (urządzeń i aplikacji), z których można korzystać do celów służbowych, oraz o zasady korzystania z nich – radzi Paweł Śmigielski z Cyberoam. – Można również zapytać o szkolenie z bezpieczeństwa korzystania z najnowszych technologii mobilnych. Zagrożenia i rozwiązania zmieniają się szybko, trzeba być na bieżąco. Dobrze widziane jest również oddzielne trzymanie danych prywatnych i służbowych, np. listy kontaktów i historii połączeń na drugiej karcie SIM, prywatnych e-maili na drugiej skrzynce pocztowej.

Równie ważne, co pilnowanie sprzętu elektronicznego, jest umiejętne postępowanie z nim, gdy już ulegnie awarii. Jeśli dane były przechowywane na urządzeniu lokalnie, a nie w chmurze, to można podjąć próbę ich odzyskania. Trzeba się wtedy przygotować na wydatek, ale wartość danych jest zwykle wielokrotnie wyższa.

d4g3s3d

– Fizyczne uszkodzenia sprzętów są przyczyną aż 65 procent przypadków utraty danych z urządzeń mobilnych. Pliki z telefonów, laptopów czy tabletów tracone są m.in. w wyniku zalania urządzenia wodą, spalenia, upadku, czy działania zbyt wysokiej lub zbyt niskiej temperatury. W takich sytuacjach nie jest możliwy samodzielny odzysk danych np. za pomocą specjalistycznego oprogramowania – przedstawia Paweł Odor, główny specjalista w firmie Kroll Ontrack Polska, dostawcy usług odzyskiwania danych i informatyki śledczej. – Warto wtedy jak najszybciej wyłączyć uszkodzony sprzęt i skontaktować się z laboratorium odzyskiwania danych. Odkładanie odzyskania danych na później może obniżyć jego skuteczność, a nawet uniemożliwić przywrócenie plików. W trakcie procesu odzyskiwania danych urządzenie jest całkowicie demontowane, aby móc odczytać pełną zawartość komórek pamięci. Oznacza to często koniec życia dla samego urządzenia mobilnego, ale najcenniejsza rzecz w dzisiejszym biznesie – informacja – może zostać uratowana.

Jeśli natomiast dane na urządzeniu nie są szczególnie ważne czy cenne, lub jeśli zostały już z powodzeniem odzyskane, trzeba zrobić coś z samym niesprawnym urządzeniem. Sytuacja jest podobna, jak w przypadku odzyskiwania danych: ponoszony wydatek jest gwarancją bezpieczeństwa. – Gdy zepsuje się nośnik, absolutnie nie można go po prostu wyrzucić, jak również dawać do punktu odbioru elektrośmieci. Nikt nie zagwarantuje, że przed recyklingiem nie nastąpi próba odzyskania zapisanych na nim danych – opowiada Rafał Iwaniec, wiceprezes Zarządu firmy BOSSG Data Security, świadczącej usługi bezpieczeństwa danych elektronicznych i papierowych.

- Dzisiejsze technologie odzyskiwania danych sprawiają, że bardzo trudne jest takie ich skasowanie, by nie dało się ich odzyskać. Aby mieć 100 proc. pewności, że nikt nie odzyska naszych danych trzeba całkowicie zniszczyć nawet najmniejszy fragment nośnika. Służą do tego bardzo zaawansowane technologie jak np. ich upłynnienie – zamiana w nieszkodliwą dla środowiska ciecz (prócz obudowy i elektroniki, które są poddawane recyklingowi). Specjalny terminal na ciężarówce zjawia się w siedzibie klienta i cały proces odbywa się na miejscu, z zachowaniem pełnego bezpieczeństwa.

d4g3s3d

Jeśli rachunek za powyższe działania szef przedstawi tobie, jako osobie odpowiedzialnej za wywołanie uszkodzenia, to nawet rozłożenie na raty może uszczuplić pensję. A nie każdy potrafi sobie odmówić sushi trzy razy w tygodniu… W tej sytuacji najlepszym rozwiązaniem będzie zaopatrzenie się w laptop czy tablet gotowy na ekstremalne sytuacje. Sprzęt dla największych twardzieli, należący do segmentu rugged, ewentualnie semi-rugged.

– Notebooki Getac z założenia przeznaczone są do eksploatacji wszędzie tam, gdzie nie radzą sobie zwykłe komputery. Jednym z ciekawszych przypadków był klient, który z rozbrajającą szczerością przyznał, że zalał swojego notebooka obfitą ilością sosu… z kebaba. Notebook naturalnie pracował prawidłowo, natomiast pracę utrudniała lepiąca się klawiatura. Po drobnym zabiegu sprzęt wrócił do normalnej służby – wspomina Bogdan Kaliński, Product Manager w firmie Elmark Automatyka, dystrybutorze produktów firmy Getac. – Jeszcze ciekawszy przypadek miał miejsce w naszej firmie. Jeden z handlowców postanowił połączyć wieczorne sprawdzanie poczty z karmieniem dziecka, które niepodziewanie zwróciło część kolacji prosto na sprzęt służbowy. Wówczas był to jeszcze zwykły biurowy komputer, więc skala zniszczeń była przytłaczająca. Po tej historii rozpoczęliśmy stopniowy proces przechodzenia na bardziej niezawodny sprzęt – nigdy nie wiadomo, gdzie i kiedy dopadną nas ekstremalne warunki.

ML,JK,WP.PL

d4g3s3d
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

Komentarze

Trwa ładowanie
.
.
.
d4g3s3d