вторник, 26 ноября 2024
,
USD/KZT: 425.67 EUR/KZT: 496.42 RUR/KZT: 5.81
Подведены итоги рекламно-медийной конференции AdTribune-2022 Қаңтар оқиғасында қаза тапқан 4 жасар қызға арналған мурал пайда болды В Казахстане планируется ввести принудительный труд в качестве наказания за административные правонарушения Референдум - проверка общества на гражданскую зрелость - Токаев Екінші Республиканың негізін қалаймыз – Тоқаев Генпрокуратура обратилась к казахстанцам в преддверие референдума Бәрпібаевтың жеке ұшағына қатысты тексеріс басталды Маңғыстауда әкім орынбасары екінші рет қызметінен шеттетілді Тенге остается во власти эмоций Ресей өкілі Ердоғанның әскери операциясына қарсы екенін айтты Обновление парка сельхозтехники обсудили фермеры и машиностроители Казахстана Цены на сахар за год выросли на 61% Научно-производственный комплекс «Фитохимия» вернут в госсобственность Сколько налогов уплачено в бюджет с начала года? Новым гендиректором «Казахавтодора» стал экс-председатель комитета транспорта МИИР РК Американский генерал заявил об угрозе для США со стороны России Меркель впервые публично осудила Россию и поддержала Украину Байден призвал ужесточить контроль за оборотом оружия в США Супругу Мамая задержали после вывешивания баннера в поддержку политика в Алматы Казахстан и Южная Корея обсудили стратегическое партнерство Персональный охранник за 850 тыс тенге: Депутат прокомментировал скандальное объявление Россия и ОПЕК решили увеличить план добычи нефти Рау: Алдағы референдум – саяси ерік-жігердің айрықша белгісі Нью-Делиде Абай мүсіні орнатылды «Свобода 55»: иммерсивный аудиоспектакль про выбор, свободу и январские события

В компаниях свобода ограничена – ради безопасности

СИСКО-БЕЗОП.2-2 Блог Брета Хартмана (Bret Hartman), вице-президента и главного технолога подразделения компании Cisco, занимающегося разработкой решений для обеспечения информационной безопасности опубликовал интересные данные по проблеме свободы использования мобильных устройств. Вывод: попал в сеть – смирись и не трепыхайся… Число планшетов, носимых устройств и других подключенных предметов на рабочем месте растет. Поэтому неудивительно, что концепция BYOD вызывает динамический сдвиг в политиках и протоколе защиты информационной безопасности. Повышенное внимание к этим вопросам объясняется еще и тем, что по мере роста угроз для содержащейся в сети информации злоумышленники все время опережают хотя бы на шаг тех, кто стоит на страже информационной безопасности. BYOD, безусловно, затрудняет защиту данных. Вместе с тем он позволяет руководителям бизнеса и ИТ-подразделений вести совместную работу и разрабатывать такие решения, которые, с одной стороны, учитывают потребности компаний в защите своих активов, а, с другой, дают сотрудникам возможность работать на удобных, хорошо им знакомых устройствах. Предприятия ищут способы повысить производительность, эффективность и гибкость своего персонала, и залогом успеха в этом деле стала мобильность. В своем исследовании компания Gartner предсказывает, что к 2017 году половина работодателей будет настаивать на том, чтобы сотрудники использовали в работе личные устройства. По мере распространения мобильных технологий и их участия в бизнес-процессах растет потребность в политиках защиты информационной безопасности, позволяющих сотрудникам работать в любом месте в любое время. В связи с этим руководители бизнеса и ИТ-подразделений должны задать себе три главных вопроса, касающихся безопасности и свободы использования мобильных устройств сотрудниками. 1. Какова политика вашей компании в вопросах обеспечения безопасности мобильных данных? В поисках ответа на этот вопрос необходимо, прежде всего, проанализировать действующую в вашей компании политику информационной безопасности с точки зрения внешнего доступа. Как показал недавний опрос, 80% корпоративных специалистов ИБ и ИТ-руководителей самой серьезной угрозой для любой организации считают «беспечность пользователей». Четкая, всеохватывающая политика информационной безопасности описывает все меры предосторожности, которые должны соблюдать пользователи мобильных устройств — от простых (шифрование пароля на мобильном телефоне) до более сложных (предоставление доступа к определенным сетям в нерабочее время только руководству). От руководителей бизнеса требуется гарантировать высокую производительность сотрудников, а ИТ-руководители должны обеспечить соблюдение политики безопасности мобильных данных. Для снижения рисков необходимо определить: где можно брать устройства, какие сети следует защитить паролем, какие данные будут доступны, — и неукоснительно следовать этим правилам. В идеале политика мобильной безопасности должна быть прозрачной для конечных пользователей и при этом давать сотрудникам возможность сконцентрироваться на своей работе, не подвергая риску данные компании. СИСКО-СВОБ.1-1 2. Какая платформа или какие устройства лучше всего подходят компании? Ассортимент доступных устройств существенно изменился. Раньше сотрудникам нужно было просто выбрать одно из устройств из относительно небольшого служебного списка. Теперь же они хотят использовать собственные устройства, что повышает риск компрометации безопасности, поскольку рабочие устройства больше не стандартизируются. Кроме того, приобретают все большую популярность носимые устройства, становящиеся источником новых угроз. Выбирая наиболее подходящие устройства и технологии для работы по принципу BYOD, необходимо определить, какие платформы (например, Apple, Android или обе платформы) организация будет поддерживать. При выборе наиболее экономичных поставщиков и прибыльных сервисов руководители бизнеса должны решить, нужна ли их компании последняя версия ОС? И следует ли шифровать весь рабочий трафик с мобильного устройства? При этом не следует забывать, что все подобные действия необходимо согласовывать с ИТ-руководителями, также учитывать их ресурсы и возможности по отслеживанию угроз безопасности. 3. В каком объеме предоставить доступ к корпоративной информации сотрудникам, использующим собственные мобильные устройства? Если сотрудники используют свои мобильные устройства не только в личных, но и рабочих целях, то могут возникнуть вопросы о приватности личных данных и контента. ИТ-руководители могут вполне обоснованно заявить, что они вправе удалить всю информацию с мобильного телефона, если сотрудник его потеряет или будет уволен. Руководители же бизнеса, скорее всего, будут слышать аргументы в пользу приватности и желания сотрудников знать, какие ИТ-отделы имеют доступ к личным устройствам. Управление принадлежащими сотрудникам устройствами — вещь непростая, но необходимая для защиты корпоративных данных. К тому же у каждой компании — свое решение этой задачи. Но, каким бы это решение ни было, при обеспечении защиты корпоративной информации руководители бизнеса и ИТ-подразделений обязаны учитывать и потребности сотрудников в приватности. Источник – компания Cisco
Оставить комментарий

Smart

Прямая явная угроза Прямая явная угроза
Редакция Exclusive
25.07.2014 - 09:19
Mobicom - новости Mobicom - новости
Редакция Exclusive
25.07.2014 - 07:46
Мальта: рай для капитала Мальта: рай для капитала
Редакция Exclusive
24.07.2014 - 10:13
Что умеет "ручной" Google? Что умеет "ручной" Google?
Редакция Exclusive
23.07.2014 - 08:19
Тестовая ситуация Тестовая ситуация
Редакция Exclusive
21.07.2014 - 14:03
Кселл: деньги идут к деньгам Кселл: деньги идут к деньгам
Редакция Exclusive
18.07.2014 - 11:23
Легко ли быть молодым? Легко ли быть молодым?
Редакция Exclusive
15.07.2014 - 10:43
Mobicom - новости Mobicom - новости
Редакция Exclusive
15.07.2014 - 07:10
Точки доступа Cisco Точки доступа Cisco
Редакция Exclusive
14.07.2014 - 07:52
Страницы:1 2 3 4 5 6 ... 33