Spytaj o najlepszą dla Ciebie ścieżkę rozwoju kariery: 22 250 11 44 | infolinia@ican.pl

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>

Ryzyko mobilne

Premium

· · 2 min
Ryzyko mobilne

Technologie mobilne na naszych oczach rewolucjonizują rzeczywistość. Są najbliższym i przez to często najwygodniejszym dla użytkowników interfejsem do cyfrowego świata. Chociaż większość przedsiębiorstw w Polsce wykorzystuje je do bieżącej działalności, tylko połowa zabezpiecza się przed atakami hakerskimi na urządzenia przenośne – wynika z badania KPMG Bezpieczeństwo technologii mobilnych.

Skala zagrożenia jest duża, bo aż 65% firm w Polsce wykorzystuje urządzenia mobilne w codziennej pracy. Blisko połowa uzyskuje dzięki nim dostęp do firmowej poczty elektronicznej lub kalendarza, tylko co piąta realizuje dzięki aplikacjom mobilnym część procesów biznesowych. Najczęściej próba radzenia sobie z problemem polega na zakazach. W większości organizacji (76% wskazań) pracownicy nie mogą przetwarzać danych firmowych na prywatnych urządzeniach, zezwala na to tylko 13% firm. Pozostałe (11%) wdrożyły politykę BYOD (Bring Your Own Device). Okazuje się, że im mniejsze przedsiębiorstwo ma przychody, tym częściej zezwala na przetwarzanie danych firmowych na prywatnym sprzęcie.

...

PRZECZYTAJ TAKŻE: Biznes w dobie digitalizacji »

Na drodze do firmy przyszłości 

Katarzyna Jasińska PL

Big data, digitalizacja, mobilność i sieci społecznościowe silnie wpływają na sposób, w jaki pracujemy. Jak identyfikować i wyprzedzać trendy i przekształcać tę wiedzę w innowacyjne koncepcje i produkty biurowe?

Zostało 19% artykułu.

Materiał dostępny tylko dla subskrybentów

Dołącz do subskrybentów i korzystaj z treści Premium!

Jesteś subskrybentem? Zaloguj się »

Michał Kurek

Menedżer w Dziale Zarządzania Ryzykiem Informatycznym w firmie doradczej Ernst & Young i ekspert w obszarze bezpieczeństwa systemów informatycznych.

Polecane artykuły

Polecane artykuły