Każda organizacja posiada wrażliwe informacje, które z różnych względów nie powinny być dostępne dla wszystkich. Nieautoryzowane ujawnienie tych informacji może spowodować straty finansowe, konsekwencje prawne lub chociażby utratę wizerunku (a czasem wszystkie konsekwencje łącznie) - uważa Tomasz Zakrzewski, dyrektor Defence, Aerospace & Security w Thales Polska.

Jakie zagrożenia czyhają dziś na użytkowników urządzeń mobilnych?

Blisko dwa miliardy osób na całym świecie korzysta ze smartfonów czy tabletów. Coraz więcej użytkowników posługuje się urządzeniami mobilnymi w celach zawodowych, ponieważ zapewniają one dużą swobodę, a jednocześnie zwiększają wydajność pracy. Zazwyczaj urządzenia mobilne mają ciągły dostęp do sieci, a użytkownicy gromadzą na nich swoje dane służbowe i prywatne. Oznacza to, niestety, stworzenie większego ryzyka przecieków danych biznesowych. Incydenty takie jak nieuprawniony dostęp do danych, złośliwe oprogramowanie, kradzież albo zgubienie urządzenia, mogą spowodować utratę albo wyciek strategicznych informacji.

Czy takie niebezpieczeństwo dotyczy również administracji publicznej?

Reklama

Wszystkie przedsiębiorstwa, małe firmy oraz jednostki administracji mogą być zagrożone utratą albo kradzieżą informacji. Dane, które stanowią zasoby danej organizacji, podczas przesyłania i przechowywania są podatne na zagrożenia i muszą być chronione.

Czy dane zawarte na urządzeniach wykorzystywanych przez pracowników administracji są łakomym kąskiem i dla kogo?

Każda organizacja posiada wrażliwe informacje, które z różnych względów nie powinny być dostępne dla wszystkich. Nieautoryzowane ujawnienie tych informacji może spowodować straty finansowe, konsekwencje prawne lub chociażby utratę wizerunku (a czasem wszystkie konsekwencje łącznie). Dostarczamy rozwiązania zabezpieczające odpowiednie do poziomu wrażliwości chronionych informacji. Nasz system posiada francuski certyfikat potwierdzający możliwość ochrony informacji wrażliwych (takich jak dane osobowe, tajemnica przedsiębiorstwa, czy inne informacje wewnętrznego użytku), natomiast nie może być wykorzystywany do ochrony informacji niejawnych (w rozumieniu ustawy o ochronie informacji niejawnych). Z takimi potrzebami mamy do czynienia w przedsiębiorstwach, czy też podmiotach administracji publicznej, gdzie informacje niejawne, o ile w ogóle występują, stanowią zdecydowaną mniejszość.

Na czym konkretnie polega system TEOPAD, czy jest to forma „BYOD” (ang. Bring Your Own Device)? Oprogramowanie plus urządzenia własne, czy urządzenia służbowe? Jak działa zabezpieczenie rozmów telefonicznych, jest jakieś specjalne kodowanie?

TEOPAD jest kompatybilny z urządzeniami opartymi na systemie Android, co pozwala pracodawcom oferować pracownikom bardzo różne, w tym najnowsze, urządzenia mobilne. Tak więc TEOPAD jest w pewnym sensie rozwiązaniem „BYOD” albo „COPE” (ang. Corporate Owned Personally Enabled).

Działanie TEOPAD polega na stworzeniu w urządzeniu mobilnym zabezpieczonego środowiska wykorzystywanego do celów zawodowych, które współistnieje z otwartym prywatnym środowiskiem użytkownika. Uruchomienie zabezpieczonego środowiska jest możliwe poprzez standardową ikonę na pulpicie i wymaga uwierzytelnienia użytkownika. Następnie otwiera się nowy pulpit z dedykowanymi aplikacjami, wykorzystywany do celów zawodowych. W ten sposób zasoby prywatne i biznesowe są zupełnie rozdzielone, przy czym zasoby biznesowe są zabezpieczone. Warto zwrócić uwagę, że połączenia telefoniczne wykonywane w ramach środowiska zawodowego są również chronione – poprzez szyfrowanie transmisji głosu.

Co z przypadkami kiedy dane zostały wykradzione i wykorzystane, gdyż nie posiadały takich zabezpieczeń?

O takich przypadkach, np. zagubienia czy kradzieży urządzenia lub przechwycenia transmisji i wycieku danych osobowych, czy danych medycznych, dowiadujemy się dość często z doniesień medialnych, a z pewnością te ujawnione incydenty to tylko wierzchołek góry lodowej.

Instalowanie ogólnodostępnych aplikacji z rynku zawsze wiąże się z ryzykiem ściągnięcia złośliwego oprogramowania, które może służyć do przechwytywania danych. Z myślą o takich sytuacjach Thales udostępnia swój własny, bezpieczny „rynek aplikacji” o nazwie „Teopad Market Place”. W tym magazynie mogą być umieszczone dowolne standardowe aplikacje dla systemu Android, które mogą być wykorzystane w celach zawodowych. Aplikacje te są następnie weryfikowane przez inżynierów Thales, aby upewnić się, że nie zawierają szkodliwego oprogramowania, i udostępniane do instalacji w bezpiecznym środowisku TEOPAD.

Czy TEOPAD jest już wykorzystywany w Polsce?

TEOPAD jest już dostępnym na rynku rozwiązaniem. We Francji jest wykorzystywany np. przez urzędników Ministerstwa Obrony, a także wiele firm prywatnych, zabezpieczając wrażliwe dane oraz połączenia telefoniczne.