Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Industrial News

Смартфон на работе — источник убытков


12.06.2013

79% участников опроса, проведённого среди британских бизнесменов, испытали в течение прошлого года проблемы с безопасностью данных, вызванные использованием личных мобильных устройств сотрудниками.

Отчёт об исследовании, проводимом второй год подряд компанией Check Point Software Technologies, носит название «Влияние мобильных устройств на информационную безопасность». 42% происшествий вызвали ущерб свыше ста тысяч долларов США, а 16% — свыше полумиллиона. В особенности пострадали крупные предприятия: свыше половины опрошенных представителей большого бизнеса сообщили о более чем полумиллионных убытках, понесённых в течение прошлого года вследствие неосторожного использования сотрудниками собственных ноутбуков, планшетов и смартфонов.

А среди предствителей малого/среднего бизнеса (до тысячи работников) 45% компаний понесли убытки свыше ста тысяч долларов.

Несмотря на то, что утечки и перехват данных, вызванные использованием на работе личных мобильных устройств, приводят к тяжёлым последствиям, 63% компаний никак не регулируют использование персональных устройств своими сотрудниками, а 93 процента компаний, официально разрешивших такое использование, испытывают от этого решения проблемы. Свыше 53 процентов опрошенных представителей бизнеса сообщают о том, что в их практике принято хранить важную информацию о клиентах на мобильных устройствах — в прошлом году на этот вопрос положительно ответили 47 процентов респондентов. А в сумме свыше двух третей компаний-участников опроса позволяют сотрудникам подключать свои устройства к корпоративным сетям.

Среди мобильных операционных систем, наиболее подверженных рискам, чемпионом по упоминаниям оказалась ОС Google Android, далеко опередив Apple, Windows Mobile и BlackBerry.

Один из руководителей исследования Check Point Томер Теллер считает, что политика, разрешающая BYOD (использование личных устройств) в корпоративных сетях, ставит организации перед новыми угрозами. Поэтому, учитывая возможности утечки важной деловой информации, компаниям следует выработать специальные стратегии по исключению попадания представляющих ценность данных на мобильные гаджеты. По мнению исследователей, следует также уделить внимание разъяснительной работе с сотрудниками, поскольку для большинства бизнес-структур главные угрозы связаны скорее с беспечностью собственного персонала, чем с деятельностью кибер-преступников.

Количество показов: 932

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 44034035
4933
Hosts 4153987
280
Visitors 7559624
602

26

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582