Итоги Итоги - Итоги № 20 (2012)

Здесь есть возможность читать онлайн «Итоги Итоги - Итоги № 20 (2012)» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Публицистика, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Итоги № 20 (2012): краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Итоги № 20 (2012)»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Итоги № 20 (2012) — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Итоги № 20 (2012)», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Когда сотрудники начинают использовать на работе свои собственные устройства, то основная нагрузка при этом ложится на IT-отделы организаций. По этой причине «айтишники» обычно относятся к этой инициативе без особого энтузиазма. К тому же много вопросов возникает к службе технической поддержки. По мнению технического консультанта компании Symantec Михаила Савушкина, на первое место выходят проблемы, связанные с доступностью сервисов компании из внешней сети, зачастую канал доступа в Интернет не предусматривает значительного увеличения пользователей. Далее идут проблемы совместимости приложений с мобильными устройствами. Но самая важная из возникающих проблем — обеспечение безопасности.

Внутренний враг

«Открывая доступ к корпоративной информации для мобильных устройств, организации сталкиваются с несколькими угрозами, — подчеркивает Михаил Савушкин. — Основные из них — доступность мобильных девайсов в других сетях и отсутствие полного контроля за этими гаджетами». Пользователи могут устанавливать на свои устройства различные приложения, несущие в себе потенциальные угрозы, пересылать конфиденциальную информацию, да и просто терять сами гаджеты. Причем многие сотрудники даже не удосуживаются установить на них парольную защиту. Именно для решения таких вопросов в первую очередь предназначены системы управления мобильными устройствами, которые позволяют управлять парольной политикой, различными проверками соответствия, настройками доступа к корпоративным ресурсам и т. д. Недавнее исследование компании Check Point показало, что 71 процент организаций считает мобильные устройства причиной учащения инцидентов в области безопасности, ссылаясь на обеспокоенность по поводу возможной утери и нарушения конфиденциальности информации, которая хранится на «домашних» устройствах сотрудников. Некоторые западные эксперты даже иначе расшифровывают аббревиатуру BYOD (Bring Your Own Danger — «принеси свою собственную угрозу»).

На возможности использования мобильных устройств серьезное влияние оказывает индустриальная направленность организации. Например, банковская сфера и государственные органы управления являются строго регулируемыми вертикалями, где использование беспроводных некорпоративных гаджетов для доступа к корпоративным ресурсам просто запрещено. С другой стороны, существуют компании — пионеры в данной области (как правило, это IT-компании), которые реализуют BYOD в полной мере для эффективного применения новых возможностей. Конечно же, есть и золотая середина — это организации, которые разрешают доступ только к корпоративным приложениям типа электронной почты, при этом обеспечивая полное удаление данных о переписке, контактах и записях календаря в случае утери мобильного гаджета.

По мнению начальника отдела развития бизнеса интегратора «Техносерв» по направлению информационной безопасности Алексея Лысенко, компромисс между требованиями безопасности и потребностями бизнеса вполне возможен. Например, компания может выдать работнику планшет для доступа в корпоративную сеть с максимальным уровнем обеспечения безопасности вплоть до отслеживания его местоположения (если это необходимо), не говоря уже о контроле звонков только на или с корпоративных телефонов. И, пожалуйста, приноси свое устройство и пользуйся им, но вот доступа к корпоративной сети и почте с личного гаджета уже не будет.

Начать с оценки рисков и составления модели угроз советует руководитель группы консультантов по безопасности Check Point Software Technologies Россия Антон Разумов. При использовании веб-приложений, например, конфиденциальных данных на устройстве нет, поэтому его утеря не слишком опасна. Если же корпоративная почта и другие файлы хранятся на самом гаджете, необходимо вводить процедуры шифрования.

И все-таки в ситуации, когда сотрудники выполняют свои служебные обязанности с помощью собственных устройств, специалисты видят куда больше плюсов, чем минусов. И отказавшись от такой возможности сегодня, вполне можно лишиться конкурентных преимуществ уже завтра. Ведь использование личных гаджетов на рабочих местах помимо всего прочего повышает лояльность работников. А это дорогого стоит — кадры по-прежнему решают если не все, то многое.

Церемониймейстер / Политика и экономика / Спецпроект

Церемониймейстер

/ Политика и экономика / Спецпроект

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
Отзывы о книге «Итоги № 20 (2012)»

Обсуждение, отзывы о книге «Итоги № 20 (2012)» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.