Спешим объявить аттракцион невероятной щедрости для всех покупателей защищенных складских сканеров! Мы рады предложить вам проверенные временем модели серий ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте игровые кресла A4Tech Bloody и получите бонус до 1 000 руб. за каждую единицу ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion ноутбуки DIGMA и DIGMA PRO и получите бонус 30 000 руб. за каждый 1 000 000 руб ...
OCS совместно с компанией Delta Computers запустила программу «Зимний марафон продаж от Delta Computers!» в поддержку продаж персональных компьютеров, мониторов и ...
Участники: все дилеры “Сетевой Лаборатории”. Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москве. Условия получения призов: 1 ...
Мобильность быстро получила широкое распространение на предприятиях и резко изменила ИТ и бизнес-процессы. Сегодня практически невозможно найти организацию, которая не применяет для ведения бизнеса по крайней мере несколько мобильных устройств — смартфонов, планшетов или ноутбуков. Действительно, согласно отраслевой статистике, около 90% компаний в той или иной форме используют такое явление как “приноси свое устройство” (BYOD). Но несмотря на быстрое распространение мобильности и уделяемое ей растущее внимание, многие руководители бизнеса и ИТ-подразделений продолжают цепляться за мифы и искаженные представления о ней. Во многих случаях организации разрабатывают стратегии и меры защиты, не отвечающие их интересам, отмечает Билл Коннер, генеральный директор фирмы Entrust, которая специализируется ... читать далее.
Миф 1. Единственный способ для компании обеспечить безопасность мобильных устройств заключается в том, чтобы самой выдавать их сотрудникам. Реальность. Сотрудники могут использовать свои личные устройства, соблюдая требования безопасности. Вы можете создать защитный барьер между корпоративными и персональными приложениями, поместив их в различные контейнеры.
Миф 2. Невозможно узнать, кто пользуется сетью Wi-Fi. Реальность. Вы можете присвоить каждому личному устройству свой идентификатор. Это позволит знать, кто подключен к сети и какое устройство он в данный момент использует.
Миф 3. Вредоносный код для мобильных устройств более опасен, чем обычное вредоносное ПО. Реальность. В мобильных устройствах для разделения приложений используется “песочница”. Следовательно, включенный в одно приложение вредоносный код не может заразить другое приложение, что уменьшает потенциальный ущерб и риски.
Миф 4. У устройств с Android нет собственных средств защиты. Реальность. Хотя “попутно” загружаемые приложения, содержащие потенциально вредоносный код, нацелены на устройства с Android, пользователи должны разрешать установку этих приложений. Риск при использовании магазина Google Play ничтожен.
Миф 5. Если устройство будет украдено, вместе с ним вору достанется и конфиденциальная информация. Реальность. Многоуровневое решение для защиты мобильных устройств, в котором используется идентификация пользователя с помощью PIN-кода или биометрии, блокирует доступ к конфиденциальным данным.
Миф 6. Мобильные устройства не заслуживают полного доверия. Реальность. Мобильные устройства можно использовать для повышения уровня физической и логической защиты на предприятии. Полномочия на доступ к мобильному устройству можно использовать при любых видах физического и виртуального доступа.
Миф 7. Сотрудники могут случайно устанавливать на мобильные устройства несанкционированные приложения. Реальность. Установка несанкционированных приложений требует последовательности активных действий, включая подключение устройства к ПК. Нельзя установить несанкционированное приложение на телефон без целенаправленных действий пользователя.
Миф 8. У мобильных устройств отсутствуют функции безопасности, необходимые для подтверждения конфиденциальных транзакций и снабжения их электронной подписью. Реальность. Мобильное устройство с интеллектуально определяемыми полномочиями защищает конфиденциальные онлайновые транзакции, уведомляя пользователя, что транзакция требует его явно выраженного подтверждения или электронной подписи.
Миф 9. Мобильный браузер обеспечивает такой же уровень безопасности, как мобильные приложения. Реальность. Мобильные приложения автоматически подключаются к легитимному сервис-провайдеру и защищают все виды взаимодействия с ним. А мобильные браузеры позволяют обманным путем заманивать пользователя на веб-сайты мошенников.
Миф 10. SMS — это надежный и безопасный инструмент. Реальность. Хотя SMS упрощают обмен информацией, хакеры могут перенаправлять сообщения и обманным путем незаметно для пользователя получать доступ к его сетевому подключению.
Почему важно тестировать программные продукты с ИИ Искусственный интеллект уже стал частью нашей жизни: от медицинских диагнозов до работы онлайн-сервисов и банков. Но как быть уверенными, что он работает ...
API-тренды 2025: фокус на разработчиках Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...