Знаменитости Видео знаменитостей Новости Отзывы Рейтинг RSS English
Поиск

Популярные
МАВРИНА ЮлияМАВРИНА Юлия
КРАВЧЕНКО Леонид Петрович
Звезды без грима - страшные фотоЗвезды без грима - страшные фото
БРЕЖНЕВА Галина ЛеонидовнаБРЕЖНЕВА Галина Леонидовна
СОЯ Елена ИгоревнаСОЯ Елена Игоревна
МАЛЛИГАН Кэри (Carey Mulligan)МАЛЛИГАН Кэри (Carey Mulligan)
Рахмонов Эмомали ШариповичРахмонов Эмомали Шарипович
БЕКИНСЕЙЛ Кейт (Kate Beckinsale)БЕКИНСЕЙЛ Кейт (Kate Beckinsale)
МИХАЛКОВА АннаМИХАЛКОВА Анна
ВОЗНЕСЕНСКАЯ АнастасияВОЗНЕСЕНСКАЯ Анастасия
ещё персоны......
Новости
Конструктор сайтов
Бесплатный хостинг
Бесплатно скачать MP3
Библиотека
Всего персон: 23932





Все персоны
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Три простых правила усиления безопасности мобильных устройств


Взрывообразное распространение корпоративной мобильности вызывает в компаниях глубокие перемены и порой не обходится без проблем. Одна из наиболее острых - проблема информационной безопасности.

Недавно на сайте Уортонской школы бизнеса я прочитал статью, где утвеврждается, что в США к 2015 году количество пользователей, предпочитающих выходить в Интернет с помощью мобильных устройств, превысит число тех, кто предпочитает использовать для этой цели персональные компьютеры. Открытые данные, повышение доступности нашей информации государственным органам и многое другое складывается в мощную тенденцию, ставящую под вопрос безопасность мобильных сетей и устройств. Как поддержать широкое проникновение беспроводных устройств в жизнь сотрудников, избежав проблем с информационной безопасностью?

Один из способов решения этих проблем состоит в соблюдении трех простых (и вместе с тем недостаточно используемых) предосторожностей.

Используйте пароли

В американских корпорациях часто шутят, что самый распространенный пароль - слово "пароль". Эта шутка кажется смешной лишь до тех пор, пока вы не поймете, что для большинства мобильных устройств установка ЛЮБОГО пароля (пусть даже слова "пароль") стала бы большим шагом вперед с точки зрения информационной безопасности. Согласно результатам исследования, проведенного аналитической компанией Harris Interactive по заказу CTIA и процитированного в упомянутой публикации Уортонской школы бизнеса, более половины пользователей беспроводных устройств вообще не используют для их защиты никаких паролей или персональных идентификационных PIN-кодов. Поскольку угроза для этих устройств со стороны киберпреступников вполне реальна, смартфоны и планшеты обязательно нужно защищать с помощью антивирусного ПО и паролей.

Создав пароль, вы должны правильно его хранить. Глобальное исследование, проведенное компанией McAfee, установило, что 15 процентов опрошенных хранят свои пароли на мобильных телефонах. Более половины опрошенных передают свои пароли другим людям. Конфиденциальность паролей поможет сократить риск в случае, если ваше устройство попадет в руки злоумышленника.

BYOD

Еще недавно ИТ-руководители могли поддаться своим фобиям и запретить BYOD, то есть использование в работе личных мобильных устройств. Эти дни ушли в прошлое. BYOD уже никуда не денется1. Сегодня, когда более 80 процентов компаний2 BYOD в той или иной степени разрешили, настала пора разработать зрелые стратегии и способы решения проблем, связанных с использованием личных устройств в служебных целях. Полномасштабная стратегия BYOD должна включать внедрение функций безопасности для мобильных устройств, в том числе обязательной защиты этих устройств с помощью паролей и принудительного стирания информации в удаленном режиме, что позволяет удалять конфиденциальную информацию с жестких дисков в случае кражи или потери устройства. Такие решения в равной степени выгодны сотрудникам, руководителям ИТ-отделов и компаниям.

Архитектура безопасности

Компании могут укрепить информационную безопасность с помощью объединения проводных, беспроводных и виртуальных частных сетей в единую, хорошо защищенную сетевую инфраструктуру. Унифицированная сеть создает полную прозрачность на уровне систем, позволяя установить, кто находится в сети и чем он в ней занимается. Она осуществляет мониторинг доступа к конфиденциальной информации и оценивает угрозы в режиме реального времени. Кроме того, она упрощает разработку и внедрение политик информационной безопасности в масштабе всей сети. Компании, желающие укрепить безопасность сетей с более высоким уровнем гетерогенности, смогут решить эту задачу с помощью дополнительных опций.

Опасения по поводу информационной безопасности могут замедлить распространение мобильных технологий в бизнесе, но полностью остановить этот процесс им не под силу. При условии внедрения правильных политик и решений для информационной безопасности мобильные устройства могут принести огромную пользу всем организациям, в том числе вашей.

Другие знаменитости

Знаменитости: архив новостей
03.04.2012
Три простых правила усиления безопасности мобильных устройств -  Знаменитости Три простых правила усиления безопасности мобильных устройств шоу бизнес последние эротические фотографии  эротика лучшие
RIN.ru - Российская Информационная Сеть
СМИ

Криминал

Мода

ЗВЕЗДНАЯ ЖИЗНЬ

Политика

Театр

Герои

Государство

Искусство

Музыка

Спорт

Бизнес

Культура

Кино

Медицина

Фотомодели

Исторические личности

Наука

Общество

Люди на монетах

Бизнес

Литература


 

 

 

 
Copyright © RIN 2002 - * Обратная связь