Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

G&G: Солнечные бонусы!

G&G: Солнечные бонусы!

Уважаемые партнеры, Компания Treolan совместно с компанией G&G приглашает вас принять участие в маркетинговой программе. Закупая картриджи G&G со склада Treolan, вы накапливаете баллы, которые по окончании программы вы сможете обменять на подарочные сертификаты федеральных сетей на ваш ...
Акция iRU: «Мини ПК с макси выгодой!»
Выгода - в комплекте!
Мультивендорная акция «Кешбэк за софт»
iDPRT: «Принтер превращается…в смартфон!»
Hyundai размораживает бонусы

Hyundai размораживает бонусы

Уважаемые партнеры! В Merlion действует акция по крупной бытовой технике Hyundai. Приглашаем принять участие! До 31 мая 2024 г. за закупки холодильников и морозильных ларей вам будут начисляться бонусы: 1000 руб. и 1500 руб. за каждую единицу товара. Бонусы начисляются за закупки от 20 до 100 штук ...
Бонусы за закупку планшетов DIGMA и DIGMA PRO
Четырехзначные бонусы от Transcend
Как попасть в Поднебесную?
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.

Специализированная программа для кухонных салонов: Shaub Lorenz.

Закупая комплекты кухонной техники Shaub Lorenz в период с 12 апреля по 31 мая, вы получаете встраиваемую СВЧ печь в подарок или скидку до 100% на товар в комплекте
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам

Две мультивендорные акции по российским программным продуктам

Компания Merlion представляет вашему вниманию две акции по продуктам российских производителей: «Кешбэк за заказ ПО» и «Мультивендорная акция по продуктам виртуализации». Период действия акций: 01 апреля 2024 - 30 июня 2024. «Кешбэк за заказ ПО»: - Участвующие товары: все продукты от производителей ...
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!

ГЕЛЕОС: шесть – бонусов не счесть!

В компании Merlion действует маркетинговая программа по офисной технике ГЕЛЕОС. Начисляются бонусы до 6% за закупки фокусной продукции (брошюровщики, резаки, обложки и пружинки для переплёта, плёнки для ламинирования). Бонусы будут начисляться на баланс компании или выдаваться в виде ...
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
Акция iRU: «Мини ПК с макси выгодой!»
Как попасть в Поднебесную?
12345Все

Мобильная безопасность: мифы и реальность

30.05.2013  Экспертиза, Мобильные и беспроводные решения

Мобильность быстро получила широкое распространение на предприятиях и резко изменила ИТ и бизнес-процессы. Сегодня практически невозможно найти организацию, которая не применяет для ведения бизнеса по крайней мере несколько мобильных устройств — смартфонов, планшетов или ноутбуков. Действительно, согласно отраслевой статистике, около 90% компаний в той или иной форме используют такое явление как “приноси свое устройство” (BYOD). Но несмотря на быстрое распространение мобильности и уделяемое ей растущее внимание, многие руководители бизнеса и ИТ-подразделений продолжают цепляться за мифы и искаженные представления о ней. Во многих случаях организации разрабатывают стратегии и меры защиты, не отвечающие их интересам, отмечает Билл Коннер, генеральный директор фирмы Entrust, которая специализируется на обеспечении безопасности. Он считает, что главное — понять, в каком состоянии находится мобильность, и выстроить стратегию и меры защиты в соответствии с актуальными рисками. Для прояснения этих вопросов Entrust составила список распространенных мифов о безопасности мобильных устройств с ... читать далее.

Миф 1. Единственный способ для компании обеспечить безопасность мобильных устройств заключается в том, чтобы самой выдавать их сотрудникам.  Реальность. Сотрудники могут использовать свои личные устройства, соблюдая требования безопасности. Вы можете создать защитный барьер между корпоративными и персональными приложениями, поместив их в различные контейнеры.
Миф 1. Единственный способ для компании обеспечить безопасность мобильных устройств заключается в том, чтобы самой выдавать их сотрудникам. Реальность. Сотрудники могут использовать свои личные устройства, соблюдая требования безопасности. Вы можете создать защитный барьер между корпоративными и персональными приложениями, поместив их в различные контейнеры.
Миф 2. Невозможно узнать, кто пользуется сетью Wi-Fi.  Реальность. Вы можете присвоить каждому личному устройству свой идентификатор. Это позволит знать, кто подключен к сети и какое устройство он в данный момент использует.
Миф 2. Невозможно узнать, кто пользуется сетью Wi-Fi. Реальность. Вы можете присвоить каждому личному устройству свой идентификатор. Это позволит знать, кто подключен к сети и какое устройство он в данный момент использует.
Миф 3. Вредоносный код для мобильных устройств более опасен, чем обычное вредоносное ПО.  Реальность. В мобильных устройствах для разделения приложений используется “песочница”. Следовательно, включенный в одно приложение вредоносный код не может заразить другое приложение, что уменьшает потенциальный ущерб и риски.
Миф 3. Вредоносный код для мобильных устройств более опасен, чем обычное вредоносное ПО. Реальность. В мобильных устройствах для разделения приложений используется “песочница”. Следовательно, включенный в одно приложение вредоносный код не может заразить другое приложение, что уменьшает потенциальный ущерб и риски.
Миф 4. У устройств с Android нет собственных средств защиты.  Реальность. Хотя “попутно” загружаемые приложения, содержащие потенциально вредоносный код, нацелены на устройства с Android, пользователи должны разрешать установку этих приложений. Риск при использовании магазина Google Play ничтожен.
Миф 4. У устройств с Android нет собственных средств защиты. Реальность. Хотя “попутно” загружаемые приложения, содержащие потенциально вредоносный код, нацелены на устройства с Android, пользователи должны разрешать установку этих приложений. Риск при использовании магазина Google Play ничтожен.
Миф 5. Если устройство будет украдено, вместе с ним вору достанется и конфиденциальная информация.  Реальность. Многоуровневое решение для защиты мобильных устройств, в котором используется идентификация пользователя с помощью PIN-кода или биометрии, блокирует доступ к конфиденциальным данным.
Миф 5. Если устройство будет украдено, вместе с ним вору достанется и конфиденциальная информация. Реальность. Многоуровневое решение для защиты мобильных устройств, в котором используется идентификация пользователя с помощью PIN-кода или биометрии, блокирует доступ к конфиденциальным данным.
Миф 6. Мобильные устройства не заслуживают полного доверия.  Реальность. Мобильные устройства можно использовать для повышения уровня физической и логической защиты на предприятии. Полномочия на доступ к мобильному устройству можно использовать при любых видах физического и виртуального доступа.
Миф 6. Мобильные устройства не заслуживают полного доверия. Реальность. Мобильные устройства можно использовать для повышения уровня физической и логической защиты на предприятии. Полномочия на доступ к мобильному устройству можно использовать при любых видах физического и виртуального доступа.
Миф 7. Сотрудники могут случайно устанавливать на мобильные устройства несанкционированные приложения.  Реальность. Установка несанкционированных приложений требует последовательности активных действий, включая подключение устройства к ПК. Нельзя установить несанкционированное приложение на телефон без целенаправленных действий пользователя.
Миф 7. Сотрудники могут случайно устанавливать на мобильные устройства несанкционированные приложения. Реальность. Установка несанкционированных приложений требует последовательности активных действий, включая подключение устройства к ПК. Нельзя установить несанкционированное приложение на телефон без целенаправленных действий пользователя.
Миф 8. У мобильных устройств отсутствуют функции безопасности, необходимые для подтверждения конфиденциальных транзакций и снабжения их электронной подписью.  Реальность. Мобильное устройство с интеллектуально определяемыми полномочиями защищает конфиденциальные онлайновые транзакции, уведомляя пользователя, что транзакция требует его явно выраженного подтверждения или электронной подписи.
Миф 8. У мобильных устройств отсутствуют функции безопасности, необходимые для подтверждения конфиденциальных транзакций и снабжения их электронной подписью. Реальность. Мобильное устройство с интеллектуально определяемыми полномочиями защищает конфиденциальные онлайновые транзакции, уведомляя пользователя, что транзакция требует его явно выраженного подтверждения или электронной подписи.
Миф 9. Мобильный браузер обеспечивает такой же уровень безопасности, как мобильные приложения.  Реальность. Мобильные приложения автоматически подключаются к легитимному сервис-провайдеру и защищают все виды взаимодействия с ним. А мобильные браузеры позволяют обманным путем заманивать пользователя на веб-сайты мошенников.
Миф 9. Мобильный браузер обеспечивает такой же уровень безопасности, как мобильные приложения. Реальность. Мобильные приложения автоматически подключаются к легитимному сервис-провайдеру и защищают все виды взаимодействия с ним. А мобильные браузеры позволяют обманным путем заманивать пользователя на веб-сайты мошенников.
Миф 10. SMS — это надежный и безопасный инструмент.  Реальность. Хотя SMS упрощают обмен информацией, хакеры могут перенаправлять сообщения и обманным путем незаметно для пользователя получать доступ к его сетевому подключению.
Миф 10. SMS — это надежный и безопасный инструмент. Реальность. Хотя SMS упрощают обмен информацией, хакеры могут перенаправлять сообщения и обманным путем незаметно для пользователя получать доступ к его сетевому подключению.
  


Рекомендовано к прочтению

     
Переоценка гибкой разработки: мертва ли Agile или ее можно возродить?
Разработчики разлюбили agile-разработку ПО, а некоторые даже объявили ее «мертвой». О том, почему они ненавидят agile — и как ее возродить, на портале ITPro Today рассказывает независимый аналитик Кристофер Тоцци. Agile-разработка — это термин, который любят менеджеры и все больше ненавидят ...

Готовы ли мы к эре “разумного” документа?
2024-й должен стать годом автоматизации документов, чего не было со времен изобретения печатного станка. Контроль контента — ключевой момент, пишет на портале ComputerWeekly д-р Джон Бейт, генеральный директор SER Group. Теперь у нас есть технология, позволяющая развивать уровень интерактивной ...

Forrester: грядет эра платформ генерации приложенийForrester: грядет эра платформ генерации приложений
Генеративный искусственный интеллект (GenAI), если его экстраполировать до крайности, приведет к уничтожению индустрии ПО, пишут в корпоративном блоге главные аналитики Forrester Джон Братинчевич и Диего Ло Джудиче. Теоретически мощная модель GenAI могла бы генерировать и развертывать идеально ...

Как улучшить качество мобильных приложений с помощью искусственного интеллекта
Пандемия создала интересную динамику с точки зрения разработки приложений: несмотря на то что большее количество людей стало пользоваться из дома более высокоскоростными соединениями, наблюдался большой всплеск использования мобильных устройств. Это изменило отношение бизнеса к мобильным ...

API-тренды: платформенный инжиниринг, разукрупнение инструментов и растущая роль ИИ
Ориентироваться в какофонии маркетинговой шумихи, чтобы определить, что действительно важно для разработчиков, бывает непросто. Недавно компания Ambassador Labs собрала группу экспертов в области разработки API, чтобы обсудить основные тенденции, которые сформировали ландшафт API в последние ...

Лидеры читательского рейтинга

Подборка по дате

Май 2024
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.