Календарь мероприятий
апрель 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | | | |
показать все 
Новости партнеров
Международный конгресс «Суперкомпьютерные дни в России»
Читать далее 
Россия и Беларусь: успех трансграничного признания ЭП подтверждён на IT-Security Conference 2025
Читать далее 
Новый выпуск «Инфобеза со вкусом»: гармония вкуса и пользы от продуктов питания и ИТ-решений
Читать далее 
DBI примет участие в конференции «Данные компании 2025: управление и интеграция»
Читать далее 
РОСА объявляет о выпуске РОСА Мобайл 2.0 с улучшенным интерфейсом, эмулятором Android и новыми функциями
Читать далее 
показать все 
Статьи
Вы уже пользуетесь DeepSeek?
Читать далее 
Машинное обучение в облаке
Читать далее 
Лучшее, конечно, впереди?
Читать далее 
Как управлять командой разработчиков в условиях постоянных изменений?
Читать далее 
Как привлекать ИТ-таланты в условиях дефицита кадров?
Читать далее 
Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?
Читать далее 
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее 
5 способов повысить безопасность электронной подписи
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее 
показать все 
|
Что тормозит распространение мобильных решений в корпорациях?
Главная /
Архив номеров / 2012 / Выпуск №4 (22) / Что тормозит распространение мобильных решений в корпорациях?
Рубрика:
Тема номера /
Мобильные технологии и BYOD
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Что тормозит распространение мобильных решений в корпорациях?
Главные проблемы – обеспечение информационной безопасности корпоративных систем и предприятий в целом, совместимость корпоративных решений и мобильных платформ
Распространение мобильных технологий сопровождается появлением рисков, ИТ-компании осознают эту проблему. Примерно три из четырех организаций указывают на высокий уровень безопасности, как на ключевую задачу бизнеса в отношении мобильности и 41% считает мобильные устройства одним из трех ключевых источников ИТ-рисков.
Эксперты компании ИВК составили перечень специфических видов угроз безопасности информации для организаций, осуществляющих интеграцию мобильных устройств в ИТ-ландшафт:
- Кража или потеря мобильного устройства, а также компрометация сохраненных на устройствах реквизитов доступа к корпоративным ресурсам.
- Заражение мобильного устройства вредоносным программным обеспечением.
- Перехват корпоративных данных, передаваемых с мобильных устройств по каналам связи (Wi-Fi, GPRS, 3G, Bluetooth).
- Прослушивание мобильных разговоров.
- Визуальное ознакомление злоумышленника с конфиденциальной информацией с экранов мобильных устройств в публичных местах.
- Копирование защищаемых данных на незащищенные носители информации мобильных устройств.
- Использование мобильного устройства в качестве модема для нелегитимного подключения рабочего места пользователя к Интернету.
По прогнозу Trend Micro, число угроз на платформе Android к концу 2012 года достигнет рекордного уровня в 129 тыс. (по сравнению с 3 тыс. всего год назад). В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|