Архив меток: безопасность

Влияние технологии 5G на будущее телекоммуникаций

Возможности беспроводных технологий 5G и сетей, основанных на событиях, гарантируют будущее телекоммуникаций, но от решения оставшихся проблем будет зависеть  результат. Будущее любой части огромного, беспорядочного пространства технологий определяется взаимодействием между проблемами и возможностями, которые создают потребительский спрос и технологические разработки, которые определяют структуру передачи данных. Телекоммуникационная отрасль не является исключением. И, несмотря на общую необъятность и беспорядок в отрасли, значительная часть будущего телекоммуникаций ...

Читать далее »

О каких уязвимостях 4G должны знать пользователи в свете стратегии BYOD?

Организациям следует знать о возможностях применения уязвимостей 4G при разработке стратегии BYOD для своих сотрудников. Мы объясним недостатки и что с ними делать. Механизмы Lax или отсутствия защиты в сетях 4G могут позволить злоумышленнику перехватывать конфиденциальную информацию, такую ​​как номер мобильного номера абонента (MSISDN) и международный идентификатор мобильного абонента (IMSI). Эта информация может помочь злоумышленникам узнать, где и когда целевые абоненты используют ...

Читать далее »

Внедрение политики BYOD

Уже есть несколько ключевых игроков, предоставляющих решения BYOD, начиная от полного доступа с изолированным доступом до более легких (но удобных для пользователя) решений, которые ориентированы на политику. Ключевой проблемой является защита от потери данных или утечки. Есть некоторые практические рекомендации для тех, кто пытается разработать политику BYOD: Если какое-либо устройство используется или хранит корпоративные данные, необходимо провести полную оценку риска против ...

Читать далее »

Планирование политики BYOD

Появление BYOD заставляет IT-отделы и IT-менеджеров разрабатывать и внедрять политики, которые регулируют управление неподдерживаемыми устройствами. Сетевая безопасность имеет первостепенное значение. Помимо защищенных паролем устройств-сотрудников эти политики могут включать шифрование конфиденциальных данных, предотвращение локального хранения корпоративных документов и / или ограничение не корпоративного доступа к чувствительным областям. Первым шагом для IT-менеджеров необходимо по-настоящему разобраться в проблеме, которую они пытаются решить. Найдите решение, которое вам ...

Читать далее »

Риски и недостатки BYOD

В то время как BYOD кажется привлекательным, предприятиям необходимо учитывать все последствия разрешения доступа к корпоративным данным на персональных устройствах, которые сложно или почти не возможно контролировать. К каким данным могут иметь доступ сотрудники? Какие меры безопасности действуют, если устройство сотрудника потеряно, украдено или скомпрометировано? Здесь удобство сталкивается с безопасностью. «Безопасность и потеря устройств с ограниченной защитой паролем, естественно, являются ключевой проблемой, — ...

Читать далее »