Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Промопрограмма "Меняем баллы на рубли".

Промопрограмма "Меняем баллы на рубли".

Спешим объявить аттракцион невероятной щедрости для всех покупателей защищенных складских сканеров! Мы рады предложить вам проверенные временем модели серий ...
Выгодная арифметика от Hyundai: 10 + 1 = 10
Месяц бонусов от Hyundai и STARWIND
Памятные бонусы
АБСОЛЮТ Ланч
A4Tech: готовьте место для подарков!

A4Tech: готовьте место для подарков!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте игровые кресла A4Tech Bloody и получите бонус до 1 000 руб. за каждую единицу ...
Выгодный апгрейд
Снова в сети!
Планшетный бонус
Выгодный апгрейд
Переходи на новый бонус-уровень!

Переходи на новый бонус-уровень!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion ноутбуки DIGMA и DIGMA PRO и получите бонус 30 000 руб. за каждый 1 000 000 руб ...
Согревающие бонусы от Acer
Бонус – вам на память
Снова в сети!
Ноябрьские бонусы от Hyundai и STARWIND
Зимний марафон продаж от Delta Computers!

Зимний марафон продаж от Delta Computers!

OCS совместно с компанией Delta Computers запустила программу «Зимний марафон продаж от Delta Computers!» в поддержку продаж персональных компьютеров, мониторов и ...
iDPRT: «Распечатай бонус»
Офисный рай от Buro!
Готовимся к Новому Году с Defender!
"Зимний марафон продаж" от Delta Computers
Универсальные картриджи от NV Print!

Универсальные картриджи от NV Print!

Участники: все дилеры “Сетевой Лаборатории”. Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москве. Условия получения призов: 1 ...
Недели жуткой щедрости в iRU. Часть 2. Серверы
Недели жуткой щедрости в iRU
Специальная цена на эксклюзивную новинку - LTE модем ZTE F30Pro
Бонусы до 9%! Сетевые фильтры и силовые удлинители BURO, IPPON, PC PET, STARWIND
12345Все

Мобильная безопасность: мифы и реальность

30.05.2013  Экспертиза, Мобильные и беспроводные решения

Мобильность быстро получила широкое распространение на предприятиях и резко изменила ИТ и бизнес-процессы. Сегодня практически невозможно найти организацию, которая не применяет для ведения бизнеса по крайней мере несколько мобильных устройств — смартфонов, планшетов или ноутбуков. Действительно, согласно отраслевой статистике, около 90% компаний в той или иной форме используют такое явление как “приноси свое устройство” (BYOD). Но несмотря на быстрое распространение мобильности и уделяемое ей растущее внимание, многие руководители бизнеса и ИТ-подразделений продолжают цепляться за мифы и искаженные представления о ней. Во многих случаях организации разрабатывают стратегии и меры защиты, не отвечающие их интересам, отмечает Билл Коннер, генеральный директор фирмы Entrust, которая специализируется ... читать далее.

Миф 1. Единственный способ для компании обеспечить безопасность мобильных устройств заключается в том, чтобы самой выдавать их сотрудникам.  Реальность. Сотрудники могут использовать свои личные устройства, соблюдая требования безопасности. Вы можете создать защитный барьер между корпоративными и персональными приложениями, поместив их в различные контейнеры.
Миф 1. Единственный способ для компании обеспечить безопасность мобильных устройств заключается в том, чтобы самой выдавать их сотрудникам. Реальность. Сотрудники могут использовать свои личные устройства, соблюдая требования безопасности. Вы можете создать защитный барьер между корпоративными и персональными приложениями, поместив их в различные контейнеры.
Миф 2. Невозможно узнать, кто пользуется сетью Wi-Fi.  Реальность. Вы можете присвоить каждому личному устройству свой идентификатор. Это позволит знать, кто подключен к сети и какое устройство он в данный момент использует.
Миф 2. Невозможно узнать, кто пользуется сетью Wi-Fi. Реальность. Вы можете присвоить каждому личному устройству свой идентификатор. Это позволит знать, кто подключен к сети и какое устройство он в данный момент использует.
Миф 3. Вредоносный код для мобильных устройств более опасен, чем обычное вредоносное ПО.  Реальность. В мобильных устройствах для разделения приложений используется “песочница”. Следовательно, включенный в одно приложение вредоносный код не может заразить другое приложение, что уменьшает потенциальный ущерб и риски.
Миф 3. Вредоносный код для мобильных устройств более опасен, чем обычное вредоносное ПО. Реальность. В мобильных устройствах для разделения приложений используется “песочница”. Следовательно, включенный в одно приложение вредоносный код не может заразить другое приложение, что уменьшает потенциальный ущерб и риски.
Миф 4. У устройств с Android нет собственных средств защиты.  Реальность. Хотя “попутно” загружаемые приложения, содержащие потенциально вредоносный код, нацелены на устройства с Android, пользователи должны разрешать установку этих приложений. Риск при использовании магазина Google Play ничтожен.
Миф 4. У устройств с Android нет собственных средств защиты. Реальность. Хотя “попутно” загружаемые приложения, содержащие потенциально вредоносный код, нацелены на устройства с Android, пользователи должны разрешать установку этих приложений. Риск при использовании магазина Google Play ничтожен.
Миф 5. Если устройство будет украдено, вместе с ним вору достанется и конфиденциальная информация.  Реальность. Многоуровневое решение для защиты мобильных устройств, в котором используется идентификация пользователя с помощью PIN-кода или биометрии, блокирует доступ к конфиденциальным данным.
Миф 5. Если устройство будет украдено, вместе с ним вору достанется и конфиденциальная информация. Реальность. Многоуровневое решение для защиты мобильных устройств, в котором используется идентификация пользователя с помощью PIN-кода или биометрии, блокирует доступ к конфиденциальным данным.
Миф 6. Мобильные устройства не заслуживают полного доверия.  Реальность. Мобильные устройства можно использовать для повышения уровня физической и логической защиты на предприятии. Полномочия на доступ к мобильному устройству можно использовать при любых видах физического и виртуального доступа.
Миф 6. Мобильные устройства не заслуживают полного доверия. Реальность. Мобильные устройства можно использовать для повышения уровня физической и логической защиты на предприятии. Полномочия на доступ к мобильному устройству можно использовать при любых видах физического и виртуального доступа.
Миф 7. Сотрудники могут случайно устанавливать на мобильные устройства несанкционированные приложения.  Реальность. Установка несанкционированных приложений требует последовательности активных действий, включая подключение устройства к ПК. Нельзя установить несанкционированное приложение на телефон без целенаправленных действий пользователя.
Миф 7. Сотрудники могут случайно устанавливать на мобильные устройства несанкционированные приложения. Реальность. Установка несанкционированных приложений требует последовательности активных действий, включая подключение устройства к ПК. Нельзя установить несанкционированное приложение на телефон без целенаправленных действий пользователя.
Миф 8. У мобильных устройств отсутствуют функции безопасности, необходимые для подтверждения конфиденциальных транзакций и снабжения их электронной подписью.  Реальность. Мобильное устройство с интеллектуально определяемыми полномочиями защищает конфиденциальные онлайновые транзакции, уведомляя пользователя, что транзакция требует его явно выраженного подтверждения или электронной подписи.
Миф 8. У мобильных устройств отсутствуют функции безопасности, необходимые для подтверждения конфиденциальных транзакций и снабжения их электронной подписью. Реальность. Мобильное устройство с интеллектуально определяемыми полномочиями защищает конфиденциальные онлайновые транзакции, уведомляя пользователя, что транзакция требует его явно выраженного подтверждения или электронной подписи.
Миф 9. Мобильный браузер обеспечивает такой же уровень безопасности, как мобильные приложения.  Реальность. Мобильные приложения автоматически подключаются к легитимному сервис-провайдеру и защищают все виды взаимодействия с ним. А мобильные браузеры позволяют обманным путем заманивать пользователя на веб-сайты мошенников.
Миф 9. Мобильный браузер обеспечивает такой же уровень безопасности, как мобильные приложения. Реальность. Мобильные приложения автоматически подключаются к легитимному сервис-провайдеру и защищают все виды взаимодействия с ним. А мобильные браузеры позволяют обманным путем заманивать пользователя на веб-сайты мошенников.
Миф 10. SMS — это надежный и безопасный инструмент.  Реальность. Хотя SMS упрощают обмен информацией, хакеры могут перенаправлять сообщения и обманным путем незаметно для пользователя получать доступ к его сетевому подключению.
Миф 10. SMS — это надежный и безопасный инструмент. Реальность. Хотя SMS упрощают обмен информацией, хакеры могут перенаправлять сообщения и обманным путем незаметно для пользователя получать доступ к его сетевому подключению.
  


Рекомендовано к прочтению

     
Deloitte: агентный ИИ может в корне изменить рабочие процессы
Новый отчет Deloitte показывает, что агентный искусственный интеллект может быть ближе, чем вы думаете, сообщает портал ZDNet. Если вы пользовались чат-ботом с ИИ, то не ...

Платформенный инжиниринг в 2024 году: в лучшем случае на начальном этапеПлатформенный инжиниринг в 2024 году: в лучшем случае на начальном этапе
Неудачи DevOps продолжают подталкивать организации к созданию команд по разработке платформ для разработчиков. Но многие из них не измеряют результаты, говорится в ...

Шесть облачных тенденций, за которыми стоит следить в 2025 году
Облачные стратегии продолжают меняться по мере того, как организации используют все больше сервисов. Один из главных факторов — искусственный интеллект ...

Почему важно тестировать программные продукты с ИИ
Искусственный интеллект уже стал частью нашей жизни: от медицинских диагнозов до работы онлайн-сервисов и банков. Но как быть уверенными, что он работает ...

API-тренды 2025: фокус на разработчиках
Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...

Лидеры читательского рейтинга

Подборка по дате

Ноябрь 2024
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.2. Создание сайта — студия iMake.