Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Супербонусы на пылесосы

Супербонусы на пылесосы

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции: «Супербонусы на пылесосы». Период действия акции: 1 - 30 апреля 2025 г. Получите бонус 6 000 рублей за каждые 150 000 рублей закупки техники для дома Hyundai, STARWIND, Rondell и Vitek (паровые швабры и пылесосы, включая ...
Кухонные истории
Как ни мечи – не найдешь лучше нашей печи
Rondell: изысканная кухня
«Крупные бонусы 2.0»: продолжение акции от Gorenje
27 подарочных дюймов

27 подарочных дюймов

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «27 подарочных дюймов». Выполните таргет по закупкам мониторов DIGMA и DIGMA PRO и получите один бесплатно. В акции участвуют все мониторы DIGMA и DIGMA PRO. Период действия акции: 01–30 апреля 2025 г. Список участвующих ...
Полноцветные скидки
В Южную Африку с Ippon!
Новый уровень игры 2.0
Промоакция Rapoo для партнеров diHouse
ОКЛИК и GMNG: Выбирай себе подарок!

ОКЛИК и GMNG: Выбирай себе подарок!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции. Закупайте в Merlion компьютерную периферию ОКЛИК и GMNG, накапливайте баллы и выбирайте подарки на свой вкус. В списке подарочных позиций: клавиатуры, наушники, микрофоны, колонки. Период действия акции: 19 марта - 18 апреля ...
Распродажа трансиверов Future Technologies формата XFP
Весенняя формула: «Холодильники Hyundai = бонусы»
«Крупные бонусы»: акция от Gorenje
Выгодная парочка iRU
Бонусы от Dahua!

Бонусы от Dahua!

Компания «Сетевая Лаборатория», широкопрофильный российский дистрибутор компьютерной техники и комплектующих, предлагает принять участие в новой маркетинговой программе – «Бонусы от Dahua». Бонус 5000 руб. получат 50 дилеров, которые в период проведения акции совершат закупку на сумму от ...
Бонусная программа от Gigabyte!
Знакомство с Поднебесной вместе с NETLAB!
Непревзойденный уровень комфорта с игровой мебелью Defender!
Бонус на кончиках пальцев
Hyundai: комплектом выгоднее!

Hyundai: комплектом выгоднее!

Уважаемые партнеры! Приглашаем вас принять участие в акции «Hyundai: комплектом выгоднее!». Закупая в Merlion крупную бытовую и встраиваемую технику этого бренда в установленных количествах, вы получите подарок. Акционные товары: холодильники, морозильные камеры, микроволновые печи, духовые шкафы ...
Время бонусов
Выгодная печать с G&G
Умная выгода от SMARTWATT
Мотивационная программа по продукции CBR
12345Все

Мобильная безопасность: мифы и реальность

30.05.2013  Экспертиза, Мобильные и беспроводные решения

Мобильность быстро получила широкое распространение на предприятиях и резко изменила ИТ и бизнес-процессы. Сегодня практически невозможно найти организацию, которая не применяет для ведения бизнеса по крайней мере несколько мобильных устройств — смартфонов, планшетов или ноутбуков. Действительно, согласно отраслевой статистике, около 90% компаний в той или иной форме используют такое явление как “приноси свое устройство” (BYOD). Но несмотря на быстрое распространение мобильности и уделяемое ей растущее внимание, многие руководители бизнеса и ИТ-подразделений продолжают цепляться за мифы и искаженные представления о ней. Во многих случаях организации разрабатывают стратегии и меры защиты, не отвечающие их интересам, отмечает Билл Коннер, генеральный директор фирмы Entrust, которая специализируется на обеспечении безопасности. Он считает, что главное — понять, в каком состоянии находится мобильность, и выстроить стратегию и меры защиты в соответствии с актуальными рисками. Для прояснения этих вопросов Entrust составила список распространенных мифов о безопасности мобильных устройств с ... читать далее.

Миф 1. Единственный способ для компании обеспечить безопасность мобильных устройств заключается в том, чтобы самой выдавать их сотрудникам.  Реальность. Сотрудники могут использовать свои личные устройства, соблюдая требования безопасности. Вы можете создать защитный барьер между корпоративными и персональными приложениями, поместив их в различные контейнеры.
Миф 1. Единственный способ для компании обеспечить безопасность мобильных устройств заключается в том, чтобы самой выдавать их сотрудникам. Реальность. Сотрудники могут использовать свои личные устройства, соблюдая требования безопасности. Вы можете создать защитный барьер между корпоративными и персональными приложениями, поместив их в различные контейнеры.
Миф 2. Невозможно узнать, кто пользуется сетью Wi-Fi.  Реальность. Вы можете присвоить каждому личному устройству свой идентификатор. Это позволит знать, кто подключен к сети и какое устройство он в данный момент использует.
Миф 2. Невозможно узнать, кто пользуется сетью Wi-Fi. Реальность. Вы можете присвоить каждому личному устройству свой идентификатор. Это позволит знать, кто подключен к сети и какое устройство он в данный момент использует.
Миф 3. Вредоносный код для мобильных устройств более опасен, чем обычное вредоносное ПО.  Реальность. В мобильных устройствах для разделения приложений используется “песочница”. Следовательно, включенный в одно приложение вредоносный код не может заразить другое приложение, что уменьшает потенциальный ущерб и риски.
Миф 3. Вредоносный код для мобильных устройств более опасен, чем обычное вредоносное ПО. Реальность. В мобильных устройствах для разделения приложений используется “песочница”. Следовательно, включенный в одно приложение вредоносный код не может заразить другое приложение, что уменьшает потенциальный ущерб и риски.
Миф 4. У устройств с Android нет собственных средств защиты.  Реальность. Хотя “попутно” загружаемые приложения, содержащие потенциально вредоносный код, нацелены на устройства с Android, пользователи должны разрешать установку этих приложений. Риск при использовании магазина Google Play ничтожен.
Миф 4. У устройств с Android нет собственных средств защиты. Реальность. Хотя “попутно” загружаемые приложения, содержащие потенциально вредоносный код, нацелены на устройства с Android, пользователи должны разрешать установку этих приложений. Риск при использовании магазина Google Play ничтожен.
Миф 5. Если устройство будет украдено, вместе с ним вору достанется и конфиденциальная информация.  Реальность. Многоуровневое решение для защиты мобильных устройств, в котором используется идентификация пользователя с помощью PIN-кода или биометрии, блокирует доступ к конфиденциальным данным.
Миф 5. Если устройство будет украдено, вместе с ним вору достанется и конфиденциальная информация. Реальность. Многоуровневое решение для защиты мобильных устройств, в котором используется идентификация пользователя с помощью PIN-кода или биометрии, блокирует доступ к конфиденциальным данным.
Миф 6. Мобильные устройства не заслуживают полного доверия.  Реальность. Мобильные устройства можно использовать для повышения уровня физической и логической защиты на предприятии. Полномочия на доступ к мобильному устройству можно использовать при любых видах физического и виртуального доступа.
Миф 6. Мобильные устройства не заслуживают полного доверия. Реальность. Мобильные устройства можно использовать для повышения уровня физической и логической защиты на предприятии. Полномочия на доступ к мобильному устройству можно использовать при любых видах физического и виртуального доступа.
Миф 7. Сотрудники могут случайно устанавливать на мобильные устройства несанкционированные приложения.  Реальность. Установка несанкционированных приложений требует последовательности активных действий, включая подключение устройства к ПК. Нельзя установить несанкционированное приложение на телефон без целенаправленных действий пользователя.
Миф 7. Сотрудники могут случайно устанавливать на мобильные устройства несанкционированные приложения. Реальность. Установка несанкционированных приложений требует последовательности активных действий, включая подключение устройства к ПК. Нельзя установить несанкционированное приложение на телефон без целенаправленных действий пользователя.
Миф 8. У мобильных устройств отсутствуют функции безопасности, необходимые для подтверждения конфиденциальных транзакций и снабжения их электронной подписью.  Реальность. Мобильное устройство с интеллектуально определяемыми полномочиями защищает конфиденциальные онлайновые транзакции, уведомляя пользователя, что транзакция требует его явно выраженного подтверждения или электронной подписи.
Миф 8. У мобильных устройств отсутствуют функции безопасности, необходимые для подтверждения конфиденциальных транзакций и снабжения их электронной подписью. Реальность. Мобильное устройство с интеллектуально определяемыми полномочиями защищает конфиденциальные онлайновые транзакции, уведомляя пользователя, что транзакция требует его явно выраженного подтверждения или электронной подписи.
Миф 9. Мобильный браузер обеспечивает такой же уровень безопасности, как мобильные приложения.  Реальность. Мобильные приложения автоматически подключаются к легитимному сервис-провайдеру и защищают все виды взаимодействия с ним. А мобильные браузеры позволяют обманным путем заманивать пользователя на веб-сайты мошенников.
Миф 9. Мобильный браузер обеспечивает такой же уровень безопасности, как мобильные приложения. Реальность. Мобильные приложения автоматически подключаются к легитимному сервис-провайдеру и защищают все виды взаимодействия с ним. А мобильные браузеры позволяют обманным путем заманивать пользователя на веб-сайты мошенников.
Миф 10. SMS — это надежный и безопасный инструмент.  Реальность. Хотя SMS упрощают обмен информацией, хакеры могут перенаправлять сообщения и обманным путем незаметно для пользователя получать доступ к его сетевому подключению.
Миф 10. SMS — это надежный и безопасный инструмент. Реальность. Хотя SMS упрощают обмен информацией, хакеры могут перенаправлять сообщения и обманным путем незаметно для пользователя получать доступ к его сетевому подключению.
  


Рекомендовано к прочтению

     
Нужны ли ИТ-отделу инженеры по автоматизации и робототехнике?
Складское хозяйство, производство, медицина, финансы, строительство, военное дело и многие другие сферы требуют большей автоматизации и, как следствие, использования роботов и других виртуальных «агентов». ИТ-специалистам, привыкшим разрабатывать ПО для бизнеса и запускать приложения, не хватает ...

Когда человек должен иметь право отменить решение ИИ?
Искусственный интеллект иногда выдает действительно глупые рекомендации. В таких случаях окончательное решение должен принимать человек, считают опрошенные порталом InformationWeek эксперты. ИИ, несмотря на всю свою когнитивную мощь, иногда может прийти к очень глупым и даже опасным выводам. Когда ...

Локальная или облачная: выбор правильной среды разработки
Анита Ихуман, специалист по работе с разработчиками компании MetalBear, рассказывает на портале The New Stack о ключевых компромиссах между локальными, персональными удаленными и совместными облачными средами разработки. По мере того как команды разработчиков переходят к созданию нативных облачных ...

Три актуальных навыка разработки с использованием ИИ
Антье Барт, главный специалист Amazon Web Services по работе с разработчиками в области генеративного искусственного интеллекта, рассказала порталу The New Stack о том, что нужно знать кодерам о разработке с использованием ИИ. В области ИИ все меняется очень быстро, и разработчикам приходится ...

Ужесточение законодательства и новые угрозы: как бизнесу адаптироваться к вызовам кибербезопасности в 2025 годуУжесточение законодательства и новые угрозы: как бизнесу адаптироваться к вызовам кибербезопасности в 2025 году
С 1 июня в России вступают в силу изменения в законодательстве, ужесточающие меры за нарушения в области информационной безопасности. Увеличение штрафов, уголовная ответственность за утечки сведений и новые требования к защите персональных данных заставят бизнес пересмотреть свои подходы к ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2025
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
282930    

© 1991–2025 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.4.  Создание сайта — студия iMake.