Архив меток: BYOD

О каких уязвимостях 4G должны знать пользователи в свете стратегии BYOD?

Организациям следует знать о возможностях применения уязвимостей 4G при разработке стратегии BYOD для своих сотрудников. Мы объясним недостатки и что с ними делать. Механизмы Lax или отсутствия защиты в сетях 4G могут позволить злоумышленнику перехватывать конфиденциальную информацию, такую ​​как номер мобильного номера абонента (MSISDN) и международный идентификатор мобильного абонента (IMSI). Эта информация может помочь злоумышленникам узнать, где и когда целевые абоненты используют ...

Читать далее »

Внедрение политики BYOD

Уже есть несколько ключевых игроков, предоставляющих решения BYOD, начиная от полного доступа с изолированным доступом до более легких (но удобных для пользователя) решений, которые ориентированы на политику. Ключевой проблемой является защита от потери данных или утечки. Есть некоторые практические рекомендации для тех, кто пытается разработать политику BYOD: Если какое-либо устройство используется или хранит корпоративные данные, необходимо провести полную оценку риска против ...

Читать далее »

Планирование политики BYOD

Появление BYOD заставляет IT-отделы и IT-менеджеров разрабатывать и внедрять политики, которые регулируют управление неподдерживаемыми устройствами. Сетевая безопасность имеет первостепенное значение. Помимо защищенных паролем устройств-сотрудников эти политики могут включать шифрование конфиденциальных данных, предотвращение локального хранения корпоративных документов и / или ограничение не корпоративного доступа к чувствительным областям. Первым шагом для IT-менеджеров необходимо по-настоящему разобраться в проблеме, которую они пытаются решить. Найдите решение, которое вам ...

Читать далее »

Риски и недостатки BYOD

В то время как BYOD кажется привлекательным, предприятиям необходимо учитывать все последствия разрешения доступа к корпоративным данным на персональных устройствах, которые сложно или почти не возможно контролировать. К каким данным могут иметь доступ сотрудники? Какие меры безопасности действуют, если устройство сотрудника потеряно, украдено или скомпрометировано? Здесь удобство сталкивается с безопасностью. «Безопасность и потеря устройств с ограниченной защитой паролем, естественно, являются ключевой проблемой, — ...

Читать далее »

Какие вопросы поднимает BYOD

Движущей силой BYOD является новая самообеспеченность IT среди сотрудников компании, которые уже владеют и используют персональные ноутбуки, планшеты и смартфоны. Эти мобильные устройства часто являются более новыми и более совершенными, чем оборудование, развернутое многими IT-отделами. Неудивительно, что быстрое внедрение ультра легких Ultrabooks , iPads и широкоэкранных телефонов расширяет возможности для работы сотрудников. IT-отделы не справляются и могут легко отказаться от идеи BYOD. Разумеется, проще предоставить утвержденные ...

Читать далее »