Контакты
Подписка
МЕНЮ
Контакты
Подписка

BYOD

BYOD

BYOD

Смотрите также: исследования Mobile Security прогнозы утечки Android

"Аладдин Р.Д." – официальный партнёр корпорации Apple
06.12.2012
 Компания "Аладдин Р.Д.", ведущий российский разработчик решений для обеспечения информационной безопасности, сообщает о получении статуса "Apple Developer".Статус "Apple Developer" позволяет компании "Аладдин Р... »

Sophos: 80% хакерских атак в 2012 г. использовали переадресацию с кажущихся благонадежными сайтов, почти 18% доменов с эксплойтами Blackhole находились в России
06.12.2012
 Компания Sophos опубликовала "Исследование угроз в сфере информационной безопасности – 2013", в котором был проведен подробный анализ событий в области ИТ-безопасности за 2012 г. и сделан прогноз на 2013 г... »

Исследование: почти 80% сотрудников используют в работе личные гаджеты
04.12.2012
Смартфоны и планшеты становятся частью рабочего пространства, однако далеко не все компании относятся к этому явлению однозначно. Новый опрос среди офисных работников в разных странах мира показал, что больше всего приносить гаджеты на работу любят жители стран с быстро развивающейся экономикой... »

Глава Salesforce: Windows 8 - это начало заката эпохи Windows
22.10.2012
 Через неделю Microsoft официально презентует операционную систему Windows 8, однако по мнению генерального директора Salesforce.com Марка Бениоффа, предприятия не будут на нее переходить... »

Министерство здравоохранения США приняло новую стратегию BYOD
12.10.2012
Руководство министерства здравоохранения и социального обеспечения США намерено требовать от сотрудников министерства, желающих использовать для решения профессиональных задач личные смартфоны и планшеты, оплачивать технические и другие работы, необходимые для приведения устройств в соответствие со стандартами, позволяющими осуществлять безопасный доступ к закрытой информации ведомства. В соответствии с новой технологической стратегией HHS Mobile, прежде чем использовать личные устройства для выполнения рабочих задач, сотрудники должны получить специальное разрешение начальника технологического подразделения... »

CTI провела конференцию в Новосибирске
12.10.2012
 4 октября в Новосибирске прошла конференция, посвященная информационной безопасности и инновационным разработкам в области построения современных контакт-центров. Мероприятие было организовано компанией CTI... »

HID Global завершает пилотные проекты по использованию смартфонов с технологией NFC для физического доступа
27.09.2012
Компания HID Global, лидер в области разработки высокотехнологичных решений в сфере безопасности, объявила о завершении двух пилотных программ по проверке эффективности контроля физического доступа с помощью мобильных устройств с технологией NFC, которая позволяет с удобством открывать двери, не подвергая риску физическую безопасность предприятия. Пробные проекты проводились в головных офисах компаний Netflix, мирового лидера в области предоставления абонентских услуг Интернет-телевидения, и Good Technology™, ведущей компании по разработке мобильных решений для обеспечения безопасности предприятий, с использованием платформы iCLASS® SE от HID Global с цифровыми ключами iCLASS Seos™ для смартфонов с технологией NFC... »

Мобильные технологии позволят компаниям снизить площадь офисов
26.09.2012
Согласно исследованию Citrix к 2020 году компании планируют уменьшить размер офисного пространства практически на 1/5 (17%). Новое рабочее пространство будет предоставлять лишь 7 рабочих мест 10 служащим, при этом каждый работник будет иметь доступ к корпоративной сети в среднем с шести различных устройств... »

HID Global выпускает пакет средств (SDK) для iOS, который обеспечит защиту конфиденциальных данных на iPhone и iPad
24.09.2012
 Компания HID Global, лидер в области разработки высокотехнологичных решений в сфере безопасности, сегодня объявила о выпуске ActivClient™, пакета средств разработки мобильного программного обеспечения для операционной системы iOS. Разработчики приложений, предприятия, государственные и другие организации смогут воспользоваться преимуществами этого пакета, такими как двухфакторная аутентификация, электронная подпись и технология декодирования для всех устройств, работающих на iOS, в том числе для iPhone и iPad... »

IBM X-Forсe публикует отчет о безопасности за первые полгода 2012
21.09.2012
Корпорация IBM сегодня опубликовала отчет об ИТ-безопасности по итогам первого полугодия 2012 года, подготовленного подразделением X-Force на основе анализа информации от более чем 4000 клиентов IBM по всему миру. В отчете говорится, что в первом полугодии общее количество инцидентов, связанных с ИТ-безопасностью, продолжало увеличиваться и в среднем составляло 15 млрд индивидуальных "секьюрити-событий" ежедневно - больше, чем когда-либо... »

Журнал "Информационная безопасность" №4/2012: читайте ONLINE!
19.09.2012
Журнал "Информационная безопасность" №4/2012 доступен читателям в электронной версии.http://www.itsec.ru/imag/insec-4-2012/ 1... »

Trend Micro: 8 из 10 предприятий говорят о консьюмеризации ИТ
28.08.2012
78% руководителей высшего звена из Европы и США сообщают о том, что их сотрудники используют свои персональные устройства для работы, — таковы итоги исследования, проведенного аналитиками Forrester Consulting по заказу антивирусной компании Trend Micro. Эти результаты подкрепляются выводами другого исследования, выполненного специалистами Decisive Analytics... »

Журнал "Информационная безопасность" №4/2012: BYOD на ваших условиях
16.08.2012
По мере развития тенденций к консьюмеризации IT внимание специалистов все больше привлекают BYOD-технологии (Bring Your Own Device). Джин Теджин (Jean Turgeon), Global general manager for Avaya Data Solutions, в своей статье "BYOD на ваших условиях" представит несколько советов по управлению доступом к сетям, чтобы избежать нежелательных последствий... »

4TRESS от ActivIdentity с контролем детальной аутентификации обеспечивает безопасность при BYOD
07.08.2012
Компания ActivIdentity®, подразделение HID Global®, лидера в области разработки высокотехнологичных решений в сфере безопасности, объявила, что последняя версия продуктов 4TRESS предоставляет наиболее детальный уровень контроля для организаций и позволяет определять не только то, какие  операционные системы и софт-токены используются сотрудниками, но и какие именно их версии. Благодаря этому решению пользователи могут легко выбирать, какие мобильные и компьютерные операционные системы имеют право использовать софт-токены, а также какие версии токенов разрешены... »

Потребность в удаленном доступе к ИТ-ресурсам растет
23.04.2012
60% специалистов, ответственных за принятие решений в области ИТ в странах Северной Европы, считают, что удаленная работа повышает производительность труда, а для сохранения высокой работоспособности уже не обязательно оставаться в стенах своего офиса. Такие выводы следуют из результатов исследования, организованного компанией Cisco в феврале 2012 года в Бельгии, Голландии, Дании, Норвегии, Швеции... »

На волне BYOD
09.04.2012
 Концепция BYOD становится все более популярной как в развитых странах, так и в России. Аббревиатура означает Bring Your Own Device, что можно перевести как "Принеси своё собственное устройство". Подразумевает она концепцию взаимодействия между компанией и сотрудником, при котором работник использует в корпоративной среде собственное устройство, купленное и обслуживаемое за его деньги, а компания предоставляет ему доступ к внутренним ресурсам для выполнения его служебных обязанностей... »

Мобильные устройства, принадлежащие сотрудникам, несут наибольший риск
06.06.2011
Согласно новому исследованию ISACA, более половины лидеров информационных технологий в США считают, что любое мобильное устройство, принадлежащее сотруднику, представляет собой больший риск для предприятия, чем мобильное устройство, предоставляемое самой компанией. Лишь 27% по-прежнему считают, что выгоды превышают риски... »

Страницы: 1 2 3

Смотрите также: исследования Mobile Security прогнозы утечки Android