Dysk WD My Passport 2TB

Prosty dysk o dużej pojemności

Więcej...

Goclever 3D Printer Invention

Ręczna drukarka 3D dla każdego

Więcej...

Philips 278E8QJAB/00

Krzywy ekran ma swoje plusy

Więcej...

Cooler Master MasterMouse S

Prosta mysz dla graczy

Więcej...

Genesis Radon 600 Virtual 7.1 Headset

Słuchawki z dźwiękiem 7,1

Więcej...

Ciekawe statystyki


Ogólna liczba rejestrowanych domen wzrosła o 11,8 miliona, rodzimy rynek domen z rozszerzeniem .pl nieprzerwanie się kurczy. Według najnowszego raportu NASK liczba nowych rejestracji z końcówką .pl - w ...
W naszym kraju telefon komórkowy ma już 74% Polaków, czyli 28,4 miliona osób. Z kolei 6,6 miliona z nich gra w gry mobilne.
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku
Według najnowszych prognoz Newzoo, rynek gier i aplikacji mobilnych wygeneruje w 2016 roku przychód na poziomie 44,8 mld dolarów a w 2020 ponad 80 miliardów dolarów.
Według danych przywoływanych przez Urząd Komunikacji Elektronicznej przeciętny aktywny użytkownik w Polsce wysyła 83 SMS-y miesięcznie.

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

CISCO: Jak w trzech prostych krokach zwiększyć bezpieczeństwo urządzeń mobilnych

Gwałtowny wzrost liczby urządzeń mobilnych zmienia sposób funkcjonowania firm i stanowi dla działów IT nie lada wyzwanie. Jednym z najbardziej palących wyzwań jest zaś bezpieczeństwo.

Według prognoz zawartych w najnowszym badaniu Cisco Visual Networking Index, w 2017 roku za połowę ruchu w światowej sieci będą odpowiadały urządzenia niebędące komputerami PC – głównie smartfony i tablety. Ten coraz wyraźniejszy trend każe postawić pytanie, czy mobilne sieci i urządzenia są naprawdę bezpieczne oraz w jaki sposób firmy i organizacje mogą wspierać pracowników w wykorzystywaniu urządzeń mobilnych, nie uchylając przy tym drzwi cyberzagrożeniom.

Maciej Flak, ekspert ds. bezpieczeństwa i rozwiązań sieciowych w firmie Cisco, proponuje 3 proste – lecz nadal w niewystarczający sposób wykorzystywane – sposoby, dzięki którym można znacznie zwiększyć bezpieczeństwo korzystania z urządzeń mobilnych.

Hasło to podstawa

W branży często żartujemy sobie, że jedno z najczęściej stosowanych haseł to „password”, a PIN to 1234. Jest to zabawne tylko dopóki, dopóty nie zdamy sobie sprawy, że dla wielu urządzeń mobilnych ustawienie jakiegokolwiek, nawet trywialnego hasła lub kodu PIN, byłoby dużym krokiem ku zwiększeniu bezpieczeństwa. Według badania Harris Interactive, wykonanego na zlecenie organizacji CTIA, mniej niż połowa użytkowników urządzeń mobilnych w ogóle korzysta z haseł lub kodów PIN – jest to znacznie mniejszy odsetek niż w przypadku użytkowników komputerów. Mniej niż jedna trzecia użytkowników urządzeń mobilnych posiada zainstalowane oprogramowanie antywirusowe na swoich urządzeniach, podczas gdy wśród użytkowników laptopów odsetek ten wynosi 91 proc. Problem leży również w świadomości użytkowników – 45 proc. użytkowników urządzeń mobilnych nie uważa ataków na urządzenia mobilne za realne zagrożenia, jednocześnie uznając je za realne dla swoich laptopów. Biorąc pod uwagę bardzo realny problem z cyberprzestępczością, smartfony i tablety naprawdę muszą być chronione programami antywirusowymi i hasłami.

Po ustanowieniu hasła ważne jest także odpowiednie zarządzanie nim. W badaniu firmy McAfee 15 proc. respondentów deklaruje, że trzyma informacje o haśle w telefonie. Ponad połowa badanych przyznaje, że udostępnia swoje hasło innym osobom. A trzeba pamiętać, że dbanie o poufność hasła wydatnie pomaga eliminować ryzyko związane z dostaniem się urządzenia, a więc także znajdujacych się na nim danych, w niepowołane ręce.

Oswoić BYOD

Jeszcze nie tak dawno temu menedżerowie IT mogli sobie pozwolić na strach przed nieznanym, zapierając się rękami i nogami przed BYOD (Bring Your Own Device). Te czasy już minęły. BYOD już tu jest i nigdzie się nie wybiera. Co więcej, działy IT w większości wypadków nie wiedzą, że pracownicy już teraz wykorzystują swoje prywatne urządzenia do wyświetlania, pobierania i przechowywania danych służbowych. Badanie CTIA pokazuje, że robi tak 57 proc. pracowników, podczas gdy przedstawiciele działów IT przekonani są, że tylko co czwarty. Ponad 80 proc. firm przynajmniej częściowo umożliwia korzystanie z prywatnych urządzeń w pracy, dlatego obecnie należy wdrażać bardziej dojrzałe strategie i polityki bezpieczeństwa, które stawią czoła dzisiejszym wyzwaniom BYOD.

Kompleksowe podejście do BYOD powinno zawierać szczegółowe wymogi bezpieczeństwa dla urządzeń mobilnych, w tym obowiązkową ochronę hasłem czy możliwość zdalnego czyszczenia pamięci, co umożliwia działom IT wykasowanie w razie potrzeby poufnych danych firmowych z urządzenia. Tego typu rozwiązania to sytuacja typu „win-win” dla wszystkich stron – pracowników, działów IT i firm.

Bezpieczna architektura sieci

Firmy mogą zwiększyć swoje bezpieczeństwo poprzez ujednolicenie sieci przewodowych, bezprzewodowych oraz VPN (Virtual Private Network) i przekształcenie ich w jedną infrastrukturę sieciową o wysokim poziomie bezpieczeństwa. Zunifikowana sieć zapewnia pełną widoczność tego kto i co się z nią łączy, umożliwia monitorowanie dostępu do poufnych informacji oraz bieżącą analizę potencjalnych zagrożeń. Ułatwia także projektowanie i wdrażanie polityk bezpieczeństwa w obrębie całej sieci. Dla firm, którym zależy na wzmocnieniu bezpieczeństwa w bardziej zróżnicowanych sieciach, takie podejście powinno stanowić punkt wyjścia do wdrożenia dodatkowych, bardziej zaawansowanych opcji.

Strach przed obniżeniem bezpieczeństwa może opóźnić wprowadzenie BYOD, jednak z pewnością nie powstrzyma tego procesu. Z dobrymi politykami bezpieczeństwa i odpowiednio dobranymi rozwiązaniami, BYOD ma ogromny potencjał i może przynieść znaczące korzyści każdej organizacji.



Komentarze zostały wyłączone

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube