Управление конфиденциальной информацией и мобильные тенденции

211
Развитие технологий привело к закату эпохи персональных компьютеров. Раньше для различных задач существовало множество устройств. Теперь же все умещается в маленькой «умной коробке». Сотрудники имеют личные и корпоративные мобильные устройства. Они меняют привычный подход к работе в офисе. Время принятия решения в бизнесе сократилось до минимума. Актуальная информация быстро устаревает. Все это требует незамедлительного реагирования на входящие потоки задач и документов. При этом сотрудникам, разумеется, удобнее иметь одно устройство и для работы, и для личных целей.

Управление конфиденциальными данными 

Приведем данные Международной ассоциации по вопросам управления информацией и изображениями (Международная ассоциация по вопросам управления информацией и изображениями (англ. Association for Information and Image Management, AIIM) – некоммерческая международная организация. Предоставляет образовательные программы, исследования и передовые практики. Помогает организациям индексировать, контролировать и оптимизировать информационные ресурсы). 70% компаний видят потенциал в мобильных технологиях. Но лишь 24% из них уже пользуются мобильным доступом к корпоративным данным.

О чем стоит задуматься, внедряя практику работы на мобильных устройствах? Прежде всего, о безопасности информации. В Интернете конфиденциальность данных ежедневно ставится под угрозу.

Компания «M-Files» («Motive Systems» – финская софтверная компания, с 2011 г. «M-Files Corporation», разработавшая популярное приложение M-Color для графического оформления планов и чертежей, предназначенное для архитекторов и инженеров, использующих AutoCAD)  провела опрос среди нескольких сотен сотрудников организаций. Его цель – узнать, как реализуется корпоративная политика безопасности данных. Речь идет об использовании личных приложений и мобильных устройств (рис. 1).

Управление конфиденциальной информацией и мобильные тенденции

Рис. 1. Результаты опроса компании «M-Files»

Что выяснилось в результате опроса? Не все компании задумываются о выработке четкой политики безопасности:

  • почти 50% опрошенных используют личные мобильные приложения на работе. Причем передают через них конфиденциальные данные компании;
  • 70% признались, что у них в компании нет корпоративной политики по совместной работе с файлами. Либо они не знают об этом;
  • 25% ответили, что их компании сталкивались:
    • с попытками неавторизованного проникновения в систему;
    • потерей данных;
    • нарушением корпоративных правил;
    • потерей контроля над документами;
    • другими проблемами, возникшими из-за использования личных приложений для передачи и синхронизации файлов.

Многие руководители и сотрудники не обсуждают эту проблему. До тех пор пока сами не пострадают от утечки важной информации.

Мобильные тренды в офисе

Сегодня сотрудники выбирают мобильность. Это продиктовано развитием технологий и ускорением бизнес-процессов. Современные устройства трансформируют офис в мобильные рабочие места. Они дают возможность работать по гибкому графику и вне офиса.

Есть несколько тенденций развития корпоративной мобильности (рис. 2).

  • Первый тренд – мобильная работа для удаленных сотрудников и руководителей с доступом ко всем данным и документам.
  • Второй тренд – использование одного мобильного устройства в личных и служебных целях.

Эксперты дали ему название Bring Your Own Device (BYOD) или «приноси свое устройство».

Управление конфиденциальной информацией и мобильные тенденции

Рис. 2. Мобильные тенденции в управлении информацией

Стратегия BYOD и ее влияние на бизнес 

Как определяет стратегию BYOD аналитическое агентство «Gartner»? Как «альтернативную стратегию, которая позволяет сотрудникам, бизнес-партнерам и другим пользователям применять в работе персонально выбранные и приобретенные пользователем устройства для доступа к корпоративным приложениям и данным».

Такая практика приводит не только к повышению удовлетворенности сотрудников. Она сокращает расходы на обслуживание стационарных компьютеров.

Что еще побуждает сотрудников пользоваться личными мобильными устройствами для передачи документов коллегам и клиентам? Прежде всего, неудобные и устаревшие средства совместной работы и управления информацией. Людям удобнее иметь дело с привычными онлайн-сервисами на смартфонах.

Что произошло после роста популярности инструментов совместного использования файлов и синхронизации данных? Компании осознали необходимость безопасности данных. Но нельзя не учитывать желание сотрудников использовать более удобные решения для обмена информацией с коллегами, клиентами и партнерами.

Управление безопасностью в компании предполагает внедрение политики безопасности данных. Она устанавливает правила и ограничения для сотрудников:

  • по подключению личных устройств к корпоративной сети;
  • по их использованию для доступа к конфиденциальной информации.

Риски политики BYOD 

Итак, компания планирует разрешить использование личных устройств и приложений в служебных целях. Например, для доступа к корпоративной сети, электронной почте и клиентским данным. Тогда она берет на себя определенные риски. Эти риски можно распределить по четырем категориям.

Сетевой риск 

Что происходит, когда в служебных целях используются только корпоративные устройства? Информационный отдел имеет полный контроль над всей локальной сетью. Это позволяет анализировать трафик и обмен данными через Интернет. А если сотрудники приносят на работу личные девайсы (смартфоны, ноутбуки, планшеты)? Они нигде не регистрируются. Поэтому ИТ-отдел не знает, сколько девайсов подключено к сети. Это приводит к недостаточному контролю этих устройств.

Прослеживаемость локальной сети имеет огромное значение для бесперебойной работы всей компании. Вот почему недостаток контроля может стать потенциально опасным.

Например, локальную сеть поразил вирус. Тогда все устройства, подключенные к ней, необходимо просканировать. И в такой ситуации легко упустить из виду какое-то устройство.

Таким образом, границы безопасности сети при практике BYOD размываются.

Риск потери устройства 

Потерянное или украденное устройство может обернуться значительными финансовыми и репутационными рисками. Ведь оно может содержать конфиденциальную информацию.

Международные эксперты считают потерю данных с украденного или потерянного устройства самой большой угрозой корпоративной безопасности.

Пример. Злоумышленники имеют доступ к электронной переписке сотрудников и к интранет-порталу. Тогда они могут легко изъять из пропавшего устройства информацию (коммерческую тайну).

Управление конфиденциальной информацией и мобильные тенденции

Рис. 3. Статистика по результатам опроса компании «M-Files»

Риск использования приложений      

Этот риск связан с вирусами и вредоносными программами.

По словам экспертов, большинство смартфонов и других устройств сотрудников не защищены антивирусным ПО.

Параллельно с ростом использования мобильных устройств растет и количество случаев мобильного мошенничества. Здесь нужно решить, кто несет ответственность за безопасность устройства: организация или пользователь.

Управление конфиденциальной информацией и мобильные тенденции

Риск внедрения практики BYOD 

Использование личных устройств в служебных целях должно не только отвечать техническим вопросам безопасности. Нужна четкая программа внедрения этой практики. Корпоративные знания и данные – ключевые активы организации. Без прописанной политики BYOD велики шансы неправильного использования личных мобильных устройств. Слабо проработанная политика не научит пользователей корпоративным правилам. Наоборот, она увеличит восприимчивость всей системы к угрозам, описанным выше.

Уменьшаем риски безопасности данных 

При внедрении практики BYOD специалисты рекомендуют:

  • тщательно разработать программу по управлению рисками. Это поможет идентифицировать, оценить и уменьшить подверженность угрозам;
  • ввести иерархию управления доступом к данным внутри организации. Имеется в виду доступ к документам и данным исходя из распределения ответственности и ролей; 
  • классифицировать и выделить критичную и конфиденциальную информацию. Это нужно, чтобы избежать потери или повреждения данных;
  • разработать программу аварийного восстановления данных для бесперебойности бизнеса;
  • разработать и постоянно пересматривать политику, практику и руководство по применению BYOD;
  • выбрать и внедрить ECM-систему для управления информацией. А также для совместной работы над документами, обмена файлами и общения с коллегами.

Чем поможет соблюдение этих правил сотрудникам ИТ-отдела? Прежде всего, обезопасить активы компании и уменьшить риски безопасности данных.

ECM-система на мобильных устройствах

ECM-решения сочетают функциональность и актуальные технологии с простотой использования.

Сегодня удобство системы – определяющий критерий. Только оно гарантирует вовлеченность пользователей.

На какие решения компаниям следует обратить внимание? На те, что позволяют совместно обрабатывать файлы, редактировать документы и пересылать их клиентам и партнерам. Причем без риска утечки конфиденциальной информации (рис. 4).

Управление конфиденциальной информацией и мобильные тенденции

Рис. 4. Совместная работа и единый доступ к данным с любого устройства

ECM-решение должно интегрироваться с архивами и ИТ-решениями компаний. Имеются в виду корпоративные порталы, CRM- и ERP-системы. Так можно избежать «информационной ямы» без доступа к другим ключевым системам и процессам.

Подбирать ECM-решение рекомендуется заранее. Так не возникнет проблем с подключением новых пользователей и контрагентов. Должен остаться потенциал для хранения большего объема информации.

Основную миссию по популяризации системы должно взять на себя руководство. Оно с помощью ИТ-специалистов должно доказать пользу ECM на своем примере. Как обеспечить безболезненный переход на ECM для сотрудников? Система должна быть максимально проста для рядовых пользователей.

Итак, как эффективно управлять бизнес-информацией в компании? Нужно объединить две стратегии. А именно: стратегию управления контентом из единой ECM-системы и стратегию BYOD.

С мобильного устройства можно организовать доступ к различным данным.

Например, сотрудник вне офиса получает документ или счет. Он тут же фотографирует его на камеру смартфона. Затем сканирует благодаря встроенному модулю и удаленно сохраняет в локальное хранилище. А его коллеги в офисе могут начать обработку этого документа (рис. 5).

Управлять процессами и отслеживать выполнение задач можно в командировке или в пути. В мобильном приложении просто проверять договоры, счета и другие документы. А еще – одобрять их или отправлять на согласование.

Управление конфиденциальной информацией и мобильные тенденции

Рис. 5. Мобильный интерфейс ECM-системы «M-Files»

Совместную работу над документами внутри компании и с внешними контрагентами также легко организовать в мобильном приложении.

Изменение документа сохраняется в системе. Каждый раз при этом формируется новая версия документа. Несколько сотрудников могут редактировать один документ одновременно. При этом все правки и отметки о том, кто их внес, сохраняются. Очевидно, что отпадает необходимость создания нескольких копий одного документа. А сотрудники всегда безошибочно могут определить актуальную версию.

Но как при постоянном доступе сотрудников к информации сохранять безопасность корпоративного контента?

Мобильные решения могут обеспечивать безопасность данных следующим образом:

  • методом шифрования – в режиме удаленного и мобильного доступа;
  • с помощью разграничения прав доступа, цифровой подписи и отслеживания действий каждого пользователя системы.

Авторизация пользователя происходит традиционно через логин и пароль. Двухэтапная авторизация предполагает ввод дополнительных личных данных. После авторизации система определяет, какими правами обладает пользователь.

Для безопасности передаваемой информации используется несколько видов шифрования и протоколов безопасности. Это протоколы для мобильного доступа, удаленного соединения и локальной сети (рис. 6).

Управление конфиденциальной информацией и мобильные тенденции

Рис. 6. Уровни безопасности корпоративных данных

Каковы еще преимущества ECM-решений для управления конфиденциальной информацией? Помимо перечисленных плюсов стоит подчеркнуть их доступность. Малый и средний бизнес может воспользоваться ими в рамках SaaS («программное обеспечение как услуга») и облачных технологий.

Что дальше? 

Сотрудники пользуются своими мобильными устройствами на работе независимо от политики компании. Эта тенденция продолжит свое развитие. Компаниям стоит научиться контролировать мобильные устройства. Например, ограничивать их использование в служебных целях.

Нужно понять, что побуждает сотрудников использовать мобильные девайсы. Может, нужно заменить устаревшие или неудобные технологии? Политика использования мобильных устройств поможет в этом. Например, она способствует:

  • снижению расходов на обслуживание стационарных компьютеров;
  • росту продуктивности сотрудников независимо от того, где они находятся.
  • повышению эффективности управления проектами, задачами и совместной работы над документами.

Подходить к выбору ECM-системы нужно осознанно. На первый план выходит удобство работы – как локально, так и с мобильных устройств. Если пользователям будет неудобна новая система, они найдут пути, как ее обойти. А потом вернутся к неавторизованным мобильным приложениям и сервисам. Это сведет на нет безопасность корпоративных данных.

При внедрении новых технологий продумайте, как обезопасить конфиденциальные данные. Для этого рекомендуем учесть советы экспертов по безопасности. Может, настало время использовать современные технологические средства управления документами и данными?

Материал подготовил Савов С.Р., директор по развитию бизнеса, FTS.

Анонсы будущих номеров

    Подробнее о журнале


    Ваша персональная подборка

      Подписка на статьи

      Чтобы не пропустить ни одной важной или интересной статьи, подпишитесь на рассылку. Это бесплатно.

      Рекомендации по теме

      Мероприятия

      Мероприятия

      Проверь свои знания и приобрети новые

      Посмотреть

      Самое выгодное предложение

      Самое выгодное предложение

      Воспользуйтесь самым выгодным предложением на подписку и станьте читателем уже сейчас

      Живое общение с редакцией

      Вебинар «Секретарь в соцсетях. Правила поведения» Вебинар «Секретарь в соцсетях. Правила поведения»
      Журнал «Справочник секретаря и офис-менеджера»

      Рассылка




      Вопрос - ответ

      Отвечаем на Ваши вопросы

      Какие реквизиты используются при оформлении приказов по основной деятельности?
      Проекты приказов по основной деятельности готовятся по поручению руководителя организации в структурных подразделениях организации, оформляются на специальном бланке и содержат следующие реквизиты
      Недавно устроилась секретарем в компанию, где передо мной встала задача наладить документооборот
      Подскажите, как правильно начать формировать локальную нормативную базу и какие нормативные документы мне в этом помогут? Читайте ответ на вопрос
      Задайте свой вопрос здесь>>> www.sekretariat.ru/pk

      PRO Делопроизводство
      Портал для руководителей служб ДОУ и секретарей всех уровней

      Все права защищены. Полное или частичное копирование любых материалов сайта возможно только с письменного разрешения редакции сайта. Нарушение авторских прав влечет за собой ответственность в соответствии с законодательством РФ.

      E-mail: document@sekretariat.ru

      
      • Мы в соцсетях
      Вы - делопроизводитель? Зарегистрируйтесь!

      Регистрация бесплатная и займет всего 1 минуту!
      После регистрации вы сможете:

      • читать любые статьи по делопроизводству на нашем сайте!
      • бесплатно подписаться на ежедневные новости по делопроизводству
      • участвовать в вебинарах
      • задавать вопросы экспертам

      Оставайтесь с нами!
      с заботой о Вас, портал PRO - делопроизводство

      У меня есть пароль
      напомнить
      Пароль отправлен на почту
      Ввести
      Я тут впервые
      И получить доступ на сайт Займет минуту!
      Введите эл. почту или логин
      Неверный логин или пароль
      Неверный пароль
      Введите пароль
      Всего один шаг - и документ Ваш!

      Только зарегистрированные пользователи могут скачивать материалы с сайта. Регистрация бесплатна и займет менее минуты. После нее Вы сможете загрузить документ, а также получите доступ к материалам и сервисам сайта.

      У меня есть пароль
      напомнить
      Пароль отправлен на почту
      Ввести
      Я тут впервые
      И получить доступ на сайт Займет минуту!
      Введите эл. почту или логин
      Неверный логин или пароль
      Неверный пароль
      Введите пароль