Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 30 июня получайте бонус 1 000 рублей за каждые 25 000 рублей закупки продукции бренда Patriot! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
С 21 апреля по 31 мая покупайте товары STINOL, копите шары и выигрывайте призы! Больше шаров - больше призов! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Компания NETLAB запускает новый формат — «Техно-марафон лучших цен». Это регулярная подборка оборудования с выгодными условиями, которая будет обновляться каждые две недели. Формат ориентирован на партнеров, которым важно быстро закрывать проекты и забирать актуальные позиции по конкурентным ценам ...
A1TIS.Дистрибуция запускает мотивационную программу на закупку ИБП HIPER — оформите покупку на сумму от 30 000 рублей и получите сертификат OZON. Это отличная возможность не только приобрести источники бесперебойного питания по выгодным ценам, но и получить приятный бонус. Как это работает ...
Уважаемые партнеры! Приглашаем принять участие в акции «Энергия выгоды». Закупая в Merlion ИБП и батарейные модули Ippon, вы получите бонус до 9%. Период действия акции: 05.03-04.04.2026 Описание: - Программа накопительная. Закупки суммируются и по итогам месяца начисляются бонусы. - ...
12345Все

Шесть этапов введения стратегии BYOD

20.03.2013  Новости, ИТ-стратегия, Итоги и тенденции, Менеджмент

Следуйте этим рекомендациям, чтобы лучше защитить корпоративные данные на планшетах и смартфонах своих сотрудников, повысив продуктивность их работы и исключив потенциальные (возможно, немалые) потери. Компания Solutionary, поставщик услуг управления безопасностью, указала основные этапы введения стратегии BYOD в своем отчете «Threat Report» 2013 г. Невыполнение этих правил неизбежно ослабит защиту всей корпоративной сети. Предложенная поэтапная схема начинается с выработки политики и включает обучение пользователей, соблюдения правил и внедрение мобильного антивируса в той или иной форме. Должна быть также введена политика, обеспечивающая шифрование данных и удаленное стирание, указывает Solutionary. SANS Institute, занимающийся изучением вопросов безопасности и обучением в этой области, предлагает шаблоны политик безопасности для мобильных устройств, которые могут быть взяты за основу. 1. Сначала анализ Организации не смогут выстроить эффективную защиту корпоративной сети, если не поймут, что именно нужно защитить, указывает Solutionary. Тщательный анализ поможет выявить все типы устройств, уже используемых служащими, и внутрикорпоративные системы и данные, к которым они обращаются. После того как получена ясная картина, можно формулировать политику, не забыв привлечь юрисконсульта. Поддержка со стороны руководства жизненно важна для успеха политики и ее эффективности, подчеркивают эксперты. 2. Подготовьте пользователей Политику BYOD необходимо довести до сведения ... читать далее.

Рекомендовано к прочтению


Как управлять внешней командой тестирования и измерять ее эффективность
Аутсорсинг быстро учит расставлять приоритеты. Когда у тебя нет полного контроля над процессом, особенно важно выстроить работу так, чтобы команда стабильно давала результат. В противном случае ошибки обходятся слишком дорого: чем позже найден дефект, тем больше ресурсов уходит на его исправление ...

Gartner: увольнения из-за ИИ освобождают бюджеты, но не приносят отдачи
Ключевые выводы около 80% компаний, которые тестируют или уже внедряют автономные бизнес-технологии, сообщили о сокращении персонала; при этом увольнения не приводят к росту ROI (окупаемости инвестиций); компаниям рекомендуют инвестировать в навыки сотрудников, новые роли и операционные модели ...

Почему сильного продукта недостаточно: зачем вендору сопровождать клиента после внедрения
На рынке корпоративного программного обеспечения до сих пор существует заблуждение: достаточно купить сильную технологию, внедрить ее и считать эффект. Для простых решений это иногда работает. Но для систем, где нужно не просто установить платформу, а собрать данные из различных источников ...

От импортозамещения к безопасности: как меняется роль ИТ-инфраструктуры
Технологический суверенитет в ИТ долго воспринимался как задача импортозамещения и выполнения регуляторных требований. Однако рост кибератак и усложнение инфраструктур показали, что уязвимости возникают не на уровне отдельных решений, а в точках, где теряется контроль над системой: на стыках ...

Gartner: 47% менеджеров заявили, что работают больше, чем год назад
Согласно исследованию Gartner, 47% менеджеров говорят, что сегодня от них ожидают большего и им приходится работать интенсивнее, чем год назад. Менеджеры перегружены заботой о сотрудниках Gartner опросила 2947 сотрудников и менеджеров в ноябре—декабре 2025 года, чтобы выяснить, какие управленческие ...
     
10-ый год на связи: Галэкс продлил партнерский статус Eltex
Галэкс продлил на 2026 год партнерский статус Eltex – крупнейшего российского производителя телекоммуникационного оборудования с собственной производственной базой. Партнерский статус подтверждает компетенции Галэкс в продаже, монтаже и сервисном обслуживании оборудования вендора ...

Как управлять внешней командой тестирования и измерять ее эффективность
Аутсорсинг быстро учит расставлять приоритеты. Когда у тебя нет полного контроля над процессом, особенно важно выстроить работу так, чтобы команда стабильно давала результат. В противном случае ошибки обходятся слишком дорого: чем позже найден дефект, тем больше ресурсов уходит на его исправление ...

70% россиян уверены, что автоматизация поможет им работать эффективнее
Эксперты hh.ru провели опрос и выяснили, какие факторы, по мнению россиян, помогают им работать продуктивнее. Исследование показало, какие действия со стороны работодателя сотрудники считают по-настоящему важными и какую роль в современном рабочем процессе играет автоматизация. Сумма факторов ...

Кибератаки на энергетику выросли в 1,5 раза: как отрасль отвечает на рост киберугроз
Кибератаки на предприятия топливно-энергетического комплекса за последний год выросли в 1,5 раза, а сама отрасль стабильно входит в число ключевых целей злоумышленников. На фоне ускоренной цифровизации и внедрения искусственного интеллекта риски для энергетики становятся всё более сложными и ...

Gartner: увольнения из-за ИИ освобождают бюджеты, но не приносят отдачи
Ключевые выводы около 80% компаний, которые тестируют или уже внедряют автономные бизнес-технологии, сообщили о сокращении персонала; при этом увольнения не приводят к росту ROI (окупаемости инвестиций); компаниям рекомендуют инвестировать в навыки сотрудников, новые роли и операционные модели ...

Лидеры читательского рейтинга

Подборка по дате

Май 2026
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.