software center, download, programy, pliki, teledyski, mp3
Menu główne


line strona główna
line darmowy download
line baza artykułów i porad
line kontakt z nami
Programy
line Systemy
line Artykuły PDF

Security

line Skanery
line Sniffery
line Security

Windows

line Użytkowe
line Przeglądarki graficzne
line Kodeki
line Narzędzia plikowe
line Narzędzia dyskowe
line Narzędzia systemowe
line Sterowniki
line Szyfrowanie danych
line Zarządzanie hasłami
line Zarządzanie rejestrem
line Łaty i Patche
line Zarządzanie pamięcią
line Synchronizacja czasu
line Nagrywanie płyt
line Free Antivirus (Darmowe Antyvirusy)
line Sterowniki
line Obróbka dźwięku
line Edycja wideo

Internetowe

line Bezpieczeństwo
line Programy p2p
line Komunikatory
line Dodatki do przeglądarek
line Klienty poczty elektronicznej
line Narzędzia Antyspamowe
line Przeglądarki grup dyskusyjnych
line Przeglądarki Offline
line Serwery poczty elektronicznej
line Telefonia komórkowa
line Wyszukiwarki internetowe
line Zdalny dostęp
line Cybernianie
line Klienty FTP
line Narzędzia internetowe
line Prywatnośc
line Przeglądarki internetowe
line Serwery FTP
line Serwery WWW
line Wspomagacze ściągania
line Zarządzanie siecią lokalną

Tuning Systemu

line Diagnostyka i testowanie
line Inne
line Rozszerzenia pulpitu
line Tapety na pulpit
line Tuning Systemu
line Ikony
line Powłoki
line Tuning sprzętu
line Wygaszacze ekranu

Programowanie

line Kompilatory
line Biblioteki i komponenty
line Bazy danych
line Edytory programistyczne
line Środowiska programistyczne
line Debugery
line Tworzenie wersji instalacyjnych

Webmastering

line Użytkowe
line Kursy

Linux

line Użytkowe
line Internetowe
line Multimedialne

Programy biurowe

line Programy dla firm
line Pakiety biurowe
line Administracja
line Edytory tekstu
line Grafika prezentacyjna
line Kadry i płace
line Wspomaganie projektowania
line Zarządzanie projektami
line Bazy danych
line Finanse i księgowośc
line Handel
line Programy ewidencyjne
line Zarządzanie informacją osobistą (PIM)
Nasze serwisy

Programy download
Bramka SMS
Download
Gry
Gry Online
Linux
Muzyka
Newsy
Programowanie
Program TV
Śmieszne Filmy
Teledyski
Kobiety


Tylko 1 na 8 firm posiada w pełni zaimplementowaną politykę bezpieczeństwa urządzeń mobilnych
Dodano dnia: 17.09.2013, przez: speed
Tylko około 14% firm posiada w pełni rozwiniętą politykę bezpieczeństwa urządzeń mobilnych dla sieci korporacyjnych. Z drugiej strony wzrasta liczba incydentów naruszenia bezpieczeństwa IT wycelowanych w telefony komórkowe i tablety, a większość firm nie posiada żadnych planów ograniczenia wykorzystywania prywatnych urządzeń mobilnych do celów związanych z pracą. Tak wynika z badania Global Corporate IT Security Risks 2013 przeprowadzonego tej wiosny przez Kaspersky Lab oraz B2B International wśród firm zlokalizowanych na całym świecie.

Incydenty naruszenia bezpieczeństwa IT dotyczące urządzeń mobilnych już teraz przyjmują wiele różnych postaci, a z czasem mogą stać się tylko bardziej zróżnicowane i rozpowszechnione. 6% respondentów badania B2B International wskazało urządzenia mobilne jako źródło przynajmniej jednego wycieku poufnych danych w ciągu ostatnich 12 miesięcy. Mimo że jest to tylko o 1 proc. więcej w stosunku do 2012 r., urządzenia mobilne spowodowały więcej wycieków krytycznych danych niż ataki phishingowe (5% firm), oszustwa pracowników (4%) czy szpiegostwo korporacyjne (3%).

Przyczyna jest oczywista; każdego dnia w pracy wykorzystywanych jest wiele urządzeń mobilnych - smartfonów i tabletów. Urządzenia te często stanowią własność samych pracowników, dlatego są wykorzystywane zarówno do celów biznesowych, jak i prywatnych. Posiadanie ważnych informacji prywatnych i korporacyjnych (kontakty, aplikacje itd.) pod ręką na jednym urządzeniu bez wątpienia jest wygodne - z drugiej strony stanowi znaczne ryzyko dla bezpieczeństwa firmy. Prawie 65% uczestników badania przyznało, że środowisko BYOD (ang. Bring Your Own Device), w którym pracownicy wykorzystują swoje prywatne urządzenia do pracy, stanowi coraz większe zagrożenie dla bezpieczeństwa korporacyjnej infrastruktury IT. Jednocześnie prawie 64% firm nie planuje wprowadzenia żadnych zakazów dotyczących urządzeń mobilnych, a około połowa zbadanych firm uważa, że restrykcje byłyby bezużyteczne.

Stosowanie polityk bezpieczeństwa IT dla urządzeń mobilnych - wewnętrznych reguł korporacyjnych zarządzających ich użytkowaniem - może w znacznym stopniu zmniejszyć zagrożenia biznesowe związane ze smartfonami i tabletami. Mimo to dobrze opracowana polityka bezpieczeństwa urządzeń mobilnych stanowi częściej wyjątek niż regułę. Około 41% uczestników badania stwierdziło, że ich firma posiada wprawdzie politykę, jednak nie jest ona w pełni rozwinięta, 32% respondentów planuje wprowadzić politykę bezpieczeństwa urządzeń mobilnych w przyszłości, a 13% przyznało, że nie posiada żadnej polityki i nie planuje jej ustanowić.

Jednym z powodów, dla których polityki te nie są w pełni zaimplementowane, może być niewystarczająca ilość zasobów w postaci czasu i pieniędzy. Prawie połowa (48%) respondentów, którzy wskazali na posiadanie polityki bezpieczeństwa urządzeń mobilnych, powiedziała, że zostały przeznaczone na to niewystarczające środki, a kolejne 16% stwierdziło, że nie przyznano na ten cel żadnych pieniędzy.

Co zrobić, aby polityki były skuteczne Skuteczne rozwiązania MDM (zarządzanie urządzeniami mobilnymi), oferowane w Kaspersky Endpoint Security for Business, zintegrowanej platformie bezpieczeństwa dla firm, umożliwiają zdalne wdrożenie i egzekwowanie polityk korporacyjnych, nawet na prywatnych urządzeniach przynoszonych do firmy. Na przykład, firmy mogą ograniczać listę aplikacji, które można uruchomić na urządzeniu mobilnym, lub zablokować próby przekierowywania użytkowników na szkodliwą stronę za pośrednictwem przeglądarki działającej na smartfonie lub tablecie. Konteneryzacja pozwala na wyizolowanie i zaszyfrowanie danych korporacyjnych i aplikacji, a w przypadku zgubienia lub kradzieży urządzenia kontener może zostać zdalnie wyczyszczony.

Pełny raport z badania przeprowadzonego przez Kaspersky Lab oraz B2B International jest dostępny na stronie http://media.kaspersky.com/en/business-security/Kaspersky_Global_IT_Security_Risks_Survey_report_Eng_final.pdf.

Źródło: KasperskyLab

Artykuły
line Bezpieczeństwo
line Linux
line Programowanie w Delphi
line Programowanie
line Programowanie [Grafika]
line Kody do gier
line Sprzęt
line Pojęcia komputerowe
Najczęściej czytane
-Podstawy programowa...
-Samba - Linux, inst...
- Łamanie haseł unik...
-Rodzaje hakerskich ...
-Wtyczki przeglądark...
-Skrypty JavaScript ...
- Sniffing
-Kurs TP - podstawy
-Polecenia Linuxa
-Wstep do programowa...
-Usługi zdalnego dos...
-Kurs Pisania OS - c...
-Syntezatory mowy
-Metody wykorzystywa...
-Administracja syste...
Polecamy
Free Proxy Gateway
Visual Basic
programy download hacking program tv bramka sms teledyski kody do gier
trailery filmiki gry online antywirusy artykuły tutoriale systemy
© 2006-2009 haksior.com. Wszelkie prawa zastrzeżone.
Design by jPortal.info
0.028 |