Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Как попасть в Поднебесную?

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой программе по мультимедийному оборудованию, которую мы проводим совместно с вендорами из портфеля Treolan. Чтобы присоединиться к группе партнеров-путешественников, необходимо выполнить ряд условий за период проведения промо. Мы ...
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!

Выгода - в комплекте!

Уважаемые партнеры! Merlion приглашает вас принять участие в маркетинговой акции по мелкой бытовой технике Hyundai и Starwind. Период действия акции: 1 – 30 апреля 2024. Закупите комплект «утюг + пылесос Hyundai или Starwind» на сумму от 200 000 до 750 000 рублей (накопительно за ...
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP

Супер цена на HP

Фиксируем специальную цену на ноутбук HP EliteBook 650 G9! Диагональ: 15.6" Разрешение экрана: 1920x1080 Тип процессора: Intel Core i3-1215U Оперативная память RAM: 8Гб Объем накопителя SSD: 256Гб Графический адаптер: Intel Iris Xe graphics Цвет корпуса: серебристый Вес: 1.74 кг Чтобы ...
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
Акция iRU: «Мини ПК с макси выгодой!»

Акция iRU: «Мини ПК с макси выгодой!»

В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке каждого мини ПК iRU серии 310H6ITF начисляется 1000 Ситилинк-бонусов. Условие действует при закупке от 5 штук, накопительно в период действия акции. Период действия акции: 01 марта - 30 апреля 2024 г. Список фокусных ...
Как попасть в Поднебесную?
Товар месяца: моноблоки и неттопы HIPER
Радуй себя и близких вместе с Hikvision!
Бонусы за моноблоки Acer
Акция iRU: «Мини ПК с макси выгодой!»

Акция iRU: «Мини ПК с макси выгодой!»

В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке мини ПК iRU серии 310H6ITF в количестве от 5 штук (накопительно в период действия акции), начисляется 1000 Ситилинк-бонусов. Список фокусных позиций, описание и подробные условия - на странице акции ...
Welcome-бонусы от Netac
Счастливый бонус от Pinebro
Призовые мониторы IRBIS
Весенний рибейт от Systeme Electric
12345Все

Мобильная безопасность: мифы и реальность

30.05.2013  Экспертиза, Мобильные и беспроводные решения

Мобильность быстро получила широкое распространение на предприятиях и резко изменила ИТ и бизнес-процессы. Сегодня практически невозможно найти организацию, которая не применяет для ведения бизнеса по крайней мере несколько мобильных устройств — смартфонов, планшетов или ноутбуков. Действительно, согласно отраслевой статистике, около 90% компаний в той или иной форме используют такое явление как “приноси свое устройство” (BYOD). Но несмотря на быстрое распространение мобильности и уделяемое ей растущее внимание, многие руководители бизнеса и ИТ-подразделений продолжают цепляться за мифы и искаженные представления о ней. Во многих случаях организации разрабатывают стратегии и меры защиты, не отвечающие их интересам, отмечает Билл Коннер, генеральный директор фирмы Entrust, которая специализируется на обеспечении безопасности. Он считает, что главное — понять, в каком состоянии находится мобильность, и выстроить стратегию и меры защиты в соответствии с актуальными рисками. Для прояснения этих вопросов Entrust составила список распространенных мифов о безопасности мобильных устройств с ... читать далее.

Миф 1. Единственный способ для компании обеспечить безопасность мобильных устройств заключается в том, чтобы самой выдавать их сотрудникам.  Реальность. Сотрудники могут использовать свои личные устройства, соблюдая требования безопасности. Вы можете создать защитный барьер между корпоративными и персональными приложениями, поместив их в различные контейнеры.
Миф 1. Единственный способ для компании обеспечить безопасность мобильных устройств заключается в том, чтобы самой выдавать их сотрудникам. Реальность. Сотрудники могут использовать свои личные устройства, соблюдая требования безопасности. Вы можете создать защитный барьер между корпоративными и персональными приложениями, поместив их в различные контейнеры.
Миф 2. Невозможно узнать, кто пользуется сетью Wi-Fi.  Реальность. Вы можете присвоить каждому личному устройству свой идентификатор. Это позволит знать, кто подключен к сети и какое устройство он в данный момент использует.
Миф 2. Невозможно узнать, кто пользуется сетью Wi-Fi. Реальность. Вы можете присвоить каждому личному устройству свой идентификатор. Это позволит знать, кто подключен к сети и какое устройство он в данный момент использует.
Миф 3. Вредоносный код для мобильных устройств более опасен, чем обычное вредоносное ПО.  Реальность. В мобильных устройствах для разделения приложений используется “песочница”. Следовательно, включенный в одно приложение вредоносный код не может заразить другое приложение, что уменьшает потенциальный ущерб и риски.
Миф 3. Вредоносный код для мобильных устройств более опасен, чем обычное вредоносное ПО. Реальность. В мобильных устройствах для разделения приложений используется “песочница”. Следовательно, включенный в одно приложение вредоносный код не может заразить другое приложение, что уменьшает потенциальный ущерб и риски.
Миф 4. У устройств с Android нет собственных средств защиты.  Реальность. Хотя “попутно” загружаемые приложения, содержащие потенциально вредоносный код, нацелены на устройства с Android, пользователи должны разрешать установку этих приложений. Риск при использовании магазина Google Play ничтожен.
Миф 4. У устройств с Android нет собственных средств защиты. Реальность. Хотя “попутно” загружаемые приложения, содержащие потенциально вредоносный код, нацелены на устройства с Android, пользователи должны разрешать установку этих приложений. Риск при использовании магазина Google Play ничтожен.
Миф 5. Если устройство будет украдено, вместе с ним вору достанется и конфиденциальная информация.  Реальность. Многоуровневое решение для защиты мобильных устройств, в котором используется идентификация пользователя с помощью PIN-кода или биометрии, блокирует доступ к конфиденциальным данным.
Миф 5. Если устройство будет украдено, вместе с ним вору достанется и конфиденциальная информация. Реальность. Многоуровневое решение для защиты мобильных устройств, в котором используется идентификация пользователя с помощью PIN-кода или биометрии, блокирует доступ к конфиденциальным данным.
Миф 6. Мобильные устройства не заслуживают полного доверия.  Реальность. Мобильные устройства можно использовать для повышения уровня физической и логической защиты на предприятии. Полномочия на доступ к мобильному устройству можно использовать при любых видах физического и виртуального доступа.
Миф 6. Мобильные устройства не заслуживают полного доверия. Реальность. Мобильные устройства можно использовать для повышения уровня физической и логической защиты на предприятии. Полномочия на доступ к мобильному устройству можно использовать при любых видах физического и виртуального доступа.
Миф 7. Сотрудники могут случайно устанавливать на мобильные устройства несанкционированные приложения.  Реальность. Установка несанкционированных приложений требует последовательности активных действий, включая подключение устройства к ПК. Нельзя установить несанкционированное приложение на телефон без целенаправленных действий пользователя.
Миф 7. Сотрудники могут случайно устанавливать на мобильные устройства несанкционированные приложения. Реальность. Установка несанкционированных приложений требует последовательности активных действий, включая подключение устройства к ПК. Нельзя установить несанкционированное приложение на телефон без целенаправленных действий пользователя.
Миф 8. У мобильных устройств отсутствуют функции безопасности, необходимые для подтверждения конфиденциальных транзакций и снабжения их электронной подписью.  Реальность. Мобильное устройство с интеллектуально определяемыми полномочиями защищает конфиденциальные онлайновые транзакции, уведомляя пользователя, что транзакция требует его явно выраженного подтверждения или электронной подписи.
Миф 8. У мобильных устройств отсутствуют функции безопасности, необходимые для подтверждения конфиденциальных транзакций и снабжения их электронной подписью. Реальность. Мобильное устройство с интеллектуально определяемыми полномочиями защищает конфиденциальные онлайновые транзакции, уведомляя пользователя, что транзакция требует его явно выраженного подтверждения или электронной подписи.
Миф 9. Мобильный браузер обеспечивает такой же уровень безопасности, как мобильные приложения.  Реальность. Мобильные приложения автоматически подключаются к легитимному сервис-провайдеру и защищают все виды взаимодействия с ним. А мобильные браузеры позволяют обманным путем заманивать пользователя на веб-сайты мошенников.
Миф 9. Мобильный браузер обеспечивает такой же уровень безопасности, как мобильные приложения. Реальность. Мобильные приложения автоматически подключаются к легитимному сервис-провайдеру и защищают все виды взаимодействия с ним. А мобильные браузеры позволяют обманным путем заманивать пользователя на веб-сайты мошенников.
Миф 10. SMS — это надежный и безопасный инструмент.  Реальность. Хотя SMS упрощают обмен информацией, хакеры могут перенаправлять сообщения и обманным путем незаметно для пользователя получать доступ к его сетевому подключению.
Миф 10. SMS — это надежный и безопасный инструмент. Реальность. Хотя SMS упрощают обмен информацией, хакеры могут перенаправлять сообщения и обманным путем незаметно для пользователя получать доступ к его сетевому подключению.
  


Рекомендовано к прочтению

     
Восемь основных проблем миграции в облако
Организации все глубже погружаются в облако, и у многих из них есть шрамы, подтверждающие это. Опрошенные порталом InformationWeek эксперты рассказывают о некоторых из основных проблем миграции, с которыми сталкиваются ИТ-специалисты. Зрелость облачных технологий растет, но есть несколько проблем ...

GenAI и IaC: ускорение генеративного ИИ зависит от инфраструктуры как кодаGenAI и IaC: ускорение генеративного ИИ зависит от инфраструктуры как кода
Способствуя автоматизации и оркестровке компонентов инфраструктуры, модель IaC («инфраструктура как код») играет ключевую роль в успехе генеративного ИИ (GenAI), пишет на портале The New Stack Джен Аспези, старший консультант по маркетингу решений в подразделении защиты данных Dell Technologies ...

Интеграция данных реального времени и исторических данных повышает эффективность принятия решений
Точность и актуальность прогнозов, основанных на машинном обучении, в значительной степени зависят от качества и своевременности данных, поступающих в модели, пишет на портале The New Stack Рахул Прадхан, вице-президент по продуктам и стратегии Couchbase. В эпоху генеративного ИИ (GenAI), когда ...

Заключительный этап цифровой трансформации сосредоточен на данныхЗаключительный этап цифровой трансформации сосредоточен на данных
Модернизация области данных, включающая новые методы, инструменты и технологии, — это третий этап цифровой трансформации, пишет на портале Network Computing Лори Маквитти, главный технический евангелист компании F5 Networks. Ежегодные исследования F5 Networks «The State of Application Strategy» ...

Что делать с пользователями, не являющимися ИТ-специалистами, но занимающимися ИТ
ИТ-отделы все чаще и больше работают с пользователями, которые несут определенную ответственность за ИТ в рамках своей работы, но не имеют ИТ-образования. О том, как лучше всего работать с ними, на портале InformationWeek рассказывает Мэри Шеклет, президент консалтинговой компании Transworld Data ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2024
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930     

© 1991–2024 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.