• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Jak i czy warto uruchomić własny portal internetowy?

      Jak i czy warto uruchomić własny portal internetowy?

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS

Tylko około 14% firm posiada w pełni rozwiniętą politykę bezpieczeństwa urządzeń mobilnych dla sieci korporacyjnych.

Z drugiej strony wzrasta liczba incydentów naruszenia bezpieczeństwa IT wycelowanych w telefony komórkowe i tablety, a większość firm nie posiada żadnych planów ograniczenia wykorzystywania prywatnych urządzeń mobilnych do celów związanych z pracą. Tak wynika z badania Global Corporate IT Security Risks 2013 przeprowadzonego tej wiosny przez Kaspersky Lab oraz B2B International wśród firm zlokalizowanych na całym świecie.

Incydenty naruszenia bezpieczeństwa IT dotyczące urządzeń mobilnych już teraz przyjmują wiele różnych postaci, a z czasem mogą stać się tylko bardziej zróżnicowane i rozpowszechnione. 6% respondentów badania B2B International wskazało urządzenia mobilne jako źródło przynajmniej jednego wycieku poufnych danych w ciągu ostatnich 12 miesięcy. Mimo że jest to tylko o 1 proc. więcej w stosunku do 2012 r., urządzenia mobilne spowodowały więcej wycieków krytycznych danych niż ataki phishingowe (5% firm), oszustwa pracowników (4%) czy szpiegostwo korporacyjne (3%).

Przyczyna jest oczywista; każdego dnia w pracy wykorzystywanych jest wiele urządzeń mobilnych – smartfonów i tabletów. Urządzenia te często stanowią własność samych pracowników, dlatego są wykorzystywane zarówno do celów biznesowych, jak i prywatnych. Posiadanie ważnych informacji prywatnych i korporacyjnych (kontakty, aplikacje itd.) pod ręką na jednym urządzeniu bez wątpienia jest wygodne – z drugiej strony stanowi znaczne ryzyko dla bezpieczeństwa firmy. Prawie 65% uczestników badania przyznało, że środowisko BYOD (ang. Bring Your Own Device), w którym pracownicy wykorzystują swoje prywatne urządzenia do pracy, stanowi coraz większe zagrożenie dla bezpieczeństwa korporacyjnej infrastruktury IT. Jednocześnie prawie 64% firm nie planuje wprowadzenia żadnych zakazów dotyczących urządzeń mobilnych, a około połowa zbadanych firm uważa, że restrykcje byłyby bezużyteczne.

Stosowanie polityk bezpieczeństwa IT dla urządzeń mobilnych – wewnętrznych reguł korporacyjnych zarządzających ich użytkowaniem – może w znacznym stopniu zmniejszyć zagrożenia biznesowe związane ze smartfonami i tabletami. Mimo to dobrze opracowana polityka bezpieczeństwa urządzeń mobilnych stanowi częściej wyjątek niż regułę. Około 41% uczestników badania stwierdziło, że ich firma posiada wprawdzie politykę, jednak nie jest ona w pełni rozwinięta, 32% respondentów planuje wprowadzić politykę bezpieczeństwa urządzeń mobilnych w przyszłości, a 13% przyznało, że nie posiada żadnej polityki i nie planuje jej ustanowić.

Jednym z powodów, dla których polityki te nie są w pełni zaimplementowane, może być niewystarczająca ilość zasobów w postaci czasu i pieniędzy. Prawie połowa (48%) respondentów, którzy wskazali na posiadanie polityki bezpieczeństwa urządzeń mobilnych, powiedziała, że zostały przeznaczone na to niewystarczające środki, a kolejne 16% stwierdziło, że nie przyznano na ten cel żadnych pieniędzy.

Co zrobić, aby polityki były skuteczne

Skuteczne rozwiązania MDM (zarządzanie urządzeniami mobilnymi), oferowane w Kaspersky Endpoint Security for Business, zintegrowanej platformie bezpieczeństwa dla firm, umożliwiają zdalne wdrożenie i egzekwowanie polityk korporacyjnych, nawet na prywatnych urządzeniach przynoszonych do firmy. Na przykład, firmy mogą ograniczać listę aplikacji, które można uruchomić na urządzeniu mobilnym, lub zablokować próby przekierowywania użytkowników na szkodliwą stronę za pośrednictwem przeglądarki działającej na smartfonie lub tablecie. Konteneryzacja pozwala na wyizolowanie i zaszyfrowanie danych korporacyjnych i aplikacji, a w przypadku zgubienia lub kradzieży urządzenia kontener może zostać zdalnie wyczyszczony.

Pełny raport z badania przeprowadzonego przez Kaspersky Lab oraz B2B International jest dostępny na stronie http://media.kaspersky.com/en/business-security/Kaspersky_Global_IT_Security_Risks_Survey_report_Eng_final.pdf.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/news.

  • Tags
  • kaspersky
  • press-release
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Verbatim wchodzi na rynek akcesoriów podróżnych
Poprzedni wpis By ująć cyberprzestępcę wyłączyli prąd w całej okolicy

Warto przeczytać

Chiny usuwają Symantec Corp i Kaspersky Lab z listy akceptowanych antywirusów Bezpieczeństwo
4 sierpnia 2014

Chiny usuwają Symantec Corp i Kaspersky Lab z listy akceptowanych antywirusów

Technologie

Kaspersky Internet Security zdobywa najwyższe oceny w teście Dennis Technology Labs

Kaspersky Internet Security, rozwiązanie bezpieczeństwa przeznaczone dla użytkowników indywidualnych,...
Technologie

Użytkownicy PC są cztery razy bardziej źli na niską wydajność sprzętu niż na wirusy, Badania Bitdefender

Według sondażu przeprowadzonego przez Bitdefender użytkownicy PC są prawie cztery razy bardziej...

Oś czasu

22 Mar 11:03
Technologie

Konsola czy komputer – odwieczne pytanie graczy

05 Mar 10:38
Technologie

Co nowego w Linux Magazine w marcu?

05 Mar 10:25
Technologie

Czy warto kupić smartfon Nokia?

17 Lut 11:48
Technologie

4Developers 2021 w wirtualnej odsłonie!

15 Lut 11:47
Technologie

Jak wypromować własny kanał na Youtubie?

Technologiczny cytat tygodnia

Wydaliśmy wiele, ale ciągle wiele mamy... I prawdę mówiąc jest to więcej niż potrzebujemy, by prowadzić firmę.

Tim Cook na spotkaniu udziałowców Apple odnosząc się do kwestii zasobów gotówki Apple na poziomie 100 mld USD

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy media microsoft mobile mozilla nokia open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon Smartfony software standardy Ubuntu UNIX usa windows Wydania Wydarzenia
  • Home
  • Technologie
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.