Page 27 - iTReseller-grudzień_2015
P. 27

znacząco wpływa na rozwój biznesu, w tym także naszego, i mimo że moc- no stawiamy na chmurę prywatną, za- interesowanie partnerów typu MSP (Managed Service Provider) oraz klien- tów rośnie.
Chmura prywatna według nas jest rozwiązaniem dla firm wyjątkowo czu- łych na wyciek danych i zabezpiecza- nie ich od wewnątrz, bez wychodzenia na świat, podnosi to bezpieczeństwo. W zakresie rozwiązań typu cloud też obserwujemy granice podejmowane- go ryzyka – jest symptomatyczne, że klienci europejscy przychylniej patrzą na przechowywanie danych na Sta- rym Kontynencie. Nie bez znaczenia są tutaj wszelkie afery, jak chociażby ze Snowdenem, które zniechęcają do korzystania z usług oferowanych przez wielkie koncerny zza Oceanu.
Rozwój mobilnych technologii sprawia, że pojawia się nowa linia frontu w wojnie z cyberprzestępca- mi. Powszechnie uważa się, że naj-
kowników mobilnych terminali? PAWEŁ MĄCZKA – Android jest dziu-
rawy niczym ser szwajcarski i przy- pomina system Windows sprzed de- kady. Wynika to z faktu, iż jest najbar- dziej otwartym i spopularyzowanym systemem operacyjnym dla urządzeń mobilnych. Twórcy Androida odpuści- li nieco kwestie bezpieczeństwa, sku- piając się na jak najszybszej penetracji rynku. Dodatkowo ilość iteracji tego systemu doprowadza do szaleństwa nie tylko pracowników działów hel- pdesk, ale również developerów.
iOS ma szereg ograniczeń utrudnia- jących stosowanie go w biznesie, ale trudno zgodzić się z tezą, że jest naj- niebezpieczniejszą z platform. To, że ambicją hakerów jest pokonanie jego zabezpieczeń, nie przekreśla systemu jako takiego. Zagadkowość Ap- ple’a w zakresie pomysłów na nowe iteracje systemu. Notabene w podob- nym kierunku, zamknięcia platformy, zmierza również Windows Phone. An-
(firewall, UTM...), bowiem klient mo- że także wykorzystywać infrastrukturę znajdującą sie w chmurze. W rezulta- cie może nastąpić lekki spadek sprze- daży sprzętu, rekompensowany sprze- dażą licencji i usług.
PAWEŁ MĄCZKA – Cloud computing
słabszym systemem operacyjnym dla mobilnych terminali jest An- droid. Ciekawym przykładem jest Windows Phone – prawie niezau- ważalny w USA, a bardzo popularny w Polsce czy Ameryce Południowej. Jak zatem skutecznie chronić użyt-
droid, mimo że mocno spóźniony, też zaczyna wyciągać pierwsze wnioski, czego najlepszym przykładem jest tworzenie kontenerów. Realia pol- skiego rynku, nieco odmienne od tych za Oceanem, są jednak takie, iż prym wiedzie Android (większa ilość implementacji, mniej skomplikowany kod i większą dostępność develope- rów), później mamy Windows Phone, z którym klienci czują się bezpiecz- niej, a on odwzajemnia się większymi możliwości integracji z infrastrukturą firmową. A na końcu, o ironio, mamy iOS. Ten iOS, który rządzi na rynkach rozwiniętych.
RYSZARD REGUCKI – Rozwój tech- nologii mobilnych tworzy szereg wy- zwań dla dostawców systemów bez- pieczeństwa. Rynek się zmienia, klienci zgłaszają zapotrzebowanie na rozwią- zania pozwalające zabezpieczyć nie tylko platformy, ale również przecho- wywane na nich dane. Zaobserwowa- liśmy ten trend kilka lat temu i stara- my się zmierzać w tym kierunku, inte- grując rozwiązania firmowe z warstwą mobilną. To była bardzo dobra decy- zja, tym bardziej że ten segment rynku bardzo mocno przyspiesza.
PAWEŁ MĄCZKA – Nigdy wcześniej użytkownicy biznesowi nie byli nara- żeni na tak duże ryzyko wycieku bądź utraty danych. Największe zagrożenie związane jest przenoszeniem danych z systemów wewnętrznych na mobil- ne terminale. To zjawisko jest nie tyle lekceważone, co niedostrzegane. ARTHUR KILIAN – Skłaniałbym się raczej ku tej drugiej opcji, tzn. że jest niedostrzegane. W obecnych czasach praca ze smartfonami stała się normal- ną czynnością, tak samo jak wymia- na danych między nimi, siecią firmo- wą, chmurą publiczną czy prywatną. Niestety, wielu użytkowników mobil- nych rozwiązań nie zdaje sobie spra- wy z grożących im niebezpieczeństw i nie myślą o bezpieczeństwie infor- macji. Dlatego wymuszanie pewnych zachowań, nawet tak powszechnych jak wykreowanie przez administrato- ra, zdalnie zarządzającego urządze- niem, hasła dostępu do urządzenia, szyfrowanie danych, blokowanie stron internetowych, kontrola aplikacji czy kreowanie wspomnianych „kontene- rów” na firmowe dane zwiększa bez- pieczeństwo danych na urządzeniach mobilnych.
nr 19–20 (277–278) • grudzień 2015
iT Reseller 27


































































































   25   26   27   28   29