byod

BYOD: статистика и минусы
08 ноября, 2021
Несмотря на все преимущества, процесс внедрения BYOD имеет множество нюансов, а основным риском использования этой концепции в реальной работе является нарушение конфиденциальности. Но кибератаки — лишь одна из возможных причин, мешающих распространению BYOD.
Рынок 5G-смартфонов для B2B-сегмента будет расти двузначными темпами
25 мая, 2021
По прогнозам Strategy Analytics, мировые поставки 5G-смартфонов для бизнес-нужд в период с 2021 по 2026 годы будут в среднем расти на 28% в год. Наиболее высокие темпы ожидаются в таких странах, как Китай, Индия, Австралия, Южная Корея, Великобритания, Франция, Германия и США, где в 2021 году усилится распространение нового стандарта.
Цифровое правительство: принципы реализации
По материалам InfoTel 16 апреля, 2021
Правительства во всем мире сталкиваются со значительными трудностями, вызванными COVID-19, в первую очередь это изменение политической обстановки и попытки взлома государственных информационных систем, а также и манипулирования информацией. Чтобы ответить на вызовы, вызванные коронавирусом, и снизить давление на операционную эффективность, правительства вкладывают средства в цифровые технологии, такие как искусственный интеллект, Интернет вещей и граничные вычисления.
Завершение интеграции Atos и Unify
По материалам InfoTel 08 октября, 2020
11 сентября 2020 года компания Atos, международный эксперт в области цифровой трансформации, сообщила о завершении юридического присоединения компании Unify. Руководством было принято решение о реорганизации общества с ограниченной ответственностью «Юнифай Коммьюникейшнс» в форме присоединения к ООО «Атос Айти Солюшенс энд Сервисез». Процесс юридического оформления объединения завершится к концу 2020 года. В ходе интеграции Unify продолжит работу как департамент Atos, сохранив неизменными свой многолетний опыт, ресурсы, а также структуру канала продаж.
Мировые расходы на кибербезопасность будут расти на 10,6% в год
Владимир Смирнов 27 февраля, 2019
Консалтинговая компания Frost & Sullivan составила прогноз по рынку информационной безопасности. Ожидается, к 2021 году расходы на нее в глобальном масштабе достигнут $202,3 млрд против $122,4 млрд в 2016-м. Затраты будут увеличиваться примерно на 10,6% в год.
Trend Micro представляет прогноз кибербезопасности на 2019 год
По материалам Trend Micro 13 декабря, 2018
Компания Trend Micro Incorporated, мировой лидер в области решений для обеспечения кибербезопасности, опубликовала отчет MAPPING THE FUTURE, в котором представляет прогноз ключевых угроз и тенденций кибербезопасности в 2019 году: от мобильных устройств и IoT до облака.
Fortinet представила FortiNAC - для контроля доступа к сети в IoT-системах
По материалам Fortinet 17 сентября, 2018
Компания Fortinet анонсировала новую линейку продуктов, предназначенную для контроля доступа к сети, которая обеспечивает сетевую сегментацию и автоматизированное реагирование для IoT-безопасности.
60% компаний предпочитают стратегию BYOD
Владимир Смирнов 03 апреля, 2018
Согласно данным исследования CCS Insight, около 60% опрошенных компаний в период с 2015 по 2017 годы пользовались стратегией BYOD. При этом многие из них не намерены отказываться от данной инициативы.
В 2017 г. 85% компаний испытали инциденты ИБ, но 53% CIO уверены в защите
По материалам Fortinet 14 декабря, 2017
Компания Fortinet, мировой лидер в области широкомасштабных интегрированных и автоматизированных решений по обеспечению информационной безопасности, обнародовала дополнения к результатам глобального исследования корпоративной безопасности.
Aruba модернизирует сетевую безопасность ради мобильности, облаков и Интернета вещей
По материалам Aruba 26 сентября, 2017
Решение Aruba 360 Secure Fabric обеспечит компании интеллектуальной и инновационной защитой благодаря новинкам в области поведенческой аналитики (User and Entity Behavior Analytics, UEBA).
5 вещей, которые Вы обязаны требовать от своих ИБ-поставщиков
26 июля, 2017
Просматривал тут фотки на iPhone и наткнулся на одну, которую я сделал на прошедшем Gartner Security & Risk Management Summit. "А ведь она стоит отдельной заметки", подумал я и вот эта заметка. На этом слайде самой первой презентации, открывающей конференцию Gartner, докладчик выделил пять ключевых вещей, которые сегодня необходимо требовать от поставщиков решений по безопасности, с которыми вы сотрудничаете или планируете сотрудничать (особенно во втором случае).
Softprom стала партнером Portnox в Украине и ряде других стран
По материалам Softprom 14 июня, 2017
Компания Portnox, лидер решений контроля сетевого доступа и управления рисками, и Softprom by ERC - Value Added Distributor объявили о подписании соглашения и старта сотрудничества.
Citrix и Ponemon Institute: технологии обеспечения ИБ устарели...
По материалам Citrix 15 февраля, 2017
В рамках глобального исследования Citrix и Ponemon Institute 68% респондентов заявили о том, что личные устройства сотрудников, используемые в работе, могут помочь злоумышленникам получить доступ к корпоративным сетям и данным. 83% участников опроса сообщают, что их компании подвержены риску из-за избыточной сложности организационной структуры и ИТ-систем. 74% осознают актуальность внедрения новой инфраструктуры информационной безопасности.
Cisco Meraki в кофейне «Чашка»: кофе, Wi-Fi и аналитика на десерт
По материалам Cisco 16 декабря, 2016
При помощи облачной архитектуры Cisco Meraki в киевской кофейне-магазине «Чашка» (ул. Шота Руставели, 15) была развернута беспроводная сеть с функциями масштабирования. Помимо бесперебойного доступа в Интернет и защищенной инфраструктуры, владельцы кофейни смогли оценить профессиональную систему аналитики, необходимую для гибкого управления настройками оборудования и оптимизации бизнеса. Проект реализовала компания ERC (Electronic Resource Company).
От рабочего места к рабочему пространству: к чему готовиться бизнесу?
27 октября, 2016
Любой уважающий себя ИТ-руководитель давно знаком с подходом BYOD. Но подобно тому, как новые модели iPhone с завидной регулярностью выходят на рынок, так и понятие «ориентация ИТ на пользователя» каждый год обретает все новый смысл. Данный подход больше не распространяется только на сотрудников, которые работают в офисе на собственных устройствах. Теперь суть заключается в том, что корпоративные пользователи должны одинаково комфортно применять решения как у себя в офисе, так и дома или в дороге. Современные корпоративные решения следуют по пути развития потребительских товаров, в том числе упомянутого iPhone. Самые успешные производители понимают: вместо того, чтобы изобретать очередной велосипед, гораздо целесообразнее производить простые и удобные в работе решения. Лучшие продукты создаются на основе привычного пользовательского интерфейса потребительских устройств, обладающих ценностями корпоративного уровня. Это приходится по душе всем, особенно ИТ-департаментам, поскольку сотрудники сразу же обращаются к продукту, что способствует быстрому возврату инвестиций. Благодаря дополнительным возможностям защиты данных и эффективному использованию загрузки сети решение легко поддерживать. По статистике, 78% миллениалов отмечают, что доступ к привычным технологиям делает их работу более продуктивной
Check Point: компании стали в 9 раз чаще сталкиваться с неизвестным вредоносным ПО
22 сентября, 2016
Атаки злоумышленников на корпоративную IT-инфраструктуру продолжают усиливаться с каждым годом. Так, проведённое компанией Check Point Software Technologies исследование выявило 9-кратное увеличение количества неизвестных программ, атакующих организации. В опубликованном Check Point Software Technologies отчёте говорится, что чаще всего в зоне риска оказываются предприятия, придерживающиеся стратегии Bring Your Own Device (BYOD) и позволяющие сотрудникам использовать для работы свои собственные вычислительные устройства. Именно пользовательские компьютеры и гаджеты являются отправной точкой большинства атак: взламывая их, киберпреступники обходят защиту корпоративных брандмауэров и получают доступ во внутреннюю сеть организации. Несмотря на то, что офисные работники не хотят умышленно вредить безопасности компании, по вине каждого пятого из них происходит взлом, осуществляемый хакерами с помощью вредоносного программного обеспечения. Каждый месяц специалисты Check Point обнаруживают почти 12 миллионов новых вариантов вредоносных приложений. За последние два года таких «находок» было больше, чем за всё прошлое десятилетие.
10 шагов по защите от программ-вымогателей
01 августа, 2016
Если вы следите за новостями из мира информационной безопасности, то наверняка слышали о множестве недавних атак с помощью программ-вымогателей. Всплеск подобных атак на компании и частных лиц не на шутку взволновал многих. И это логично, так как программы-вымогатели – опасная и неприятная угроза. К счастью, тщательно предпринимаемые меры предосторожности позволяют существенно уменьшить риск инфицирования или его воздействие в случае, если атака оказывается успешной.
InfoWatch Traffic Monitor решил проблему BYOD – не запрещать, но контролировать
28 июля, 2016
Компания InfoWatch, лидер рынка систем защиты корпоративной информации, объявляет о выпуске новой версии флагманского решения для защиты от внутренних угроз InfoWatch Traffic Monitor 6.1. Некоторые особенности новой версии представлены ниже. Корпоративная информация на мобильных устройствах теперь защищена так же надежно, как на серверах и рабочих станциях. Специальный агент InfoWatch Traffic Monitor 6.1 устанавливается на мобильное устройство (смартфоны, планшеты) под управлением Android и iOS и контролирует действия пользователя при работе с корпоративными данными, передачу информации по всем популярным каналам – через SMS-сообщения, веб- и почтовый трафик, мессенджеры (в том числе Skype, WhatsApp), облачные хранилища, социальные сети. Также контролируются запуск отдельных приложений и работа фотокамеры мобильного устройства. С помощью мобильного агента InfoWatch Traffic Monitor 6.1 анализирует изображения, сделанные камерой телефона. Например, если сотрудник сфотографировал конфиденциальный документ, система мгновенно отреагирует на это событие. Технология сработает даже тогда, когда снимок не передается вовне по каналам связи, а просто хранится в памяти смартфона. « Мобильные устройства оставались « теневой зоной » в контролируемом периметре корпоративной безопасности. Многие компании попросту запрещали своим сотрудникам приносить устройство на работу, пытаясь избежать утечек данных. Однако мы всегда считали, что любое ограничение негативно влияет на бизнес. Планшеты и смартфоны, в том числе личные – это инструмент для повышения эффективности работы сотрудников. Использование такого инструмента не следует запрещать, но следует контролировать », - подчеркивает Александр Клевцов, ведущий менеджер по развитию продуктов InfoWatch. Мобильный агент может быть установлен как на корпоративные, так и на личные устройства, с обязательного согласия владельца. Предполагается, что контроль мобильных устройств позволит существенно снизить риски, связанные с использованием мобильных устройств (в том числе личных) в корпоративных коммуникациях.
Продажи корпоративных смартфонов не выросли, а планшетов - упали
13 июня, 2016
По данным Strategy Analytics, в I квартале 2016 года на мировой рынок поступило свыше 110 млн смартфонов и планшетов для корпоративных пользователей. К данному рынку специалисты относят устройства, приобретаемые сотрудниками компаний за свой счет для дальнейшего пользования в личных и рабочих целях (концепция BYOD), а также гаджеты, которые организации закупают для своих служащих.

Итак, отгрузки коммуникаторов для бизнес-сегмента в январе-марте измерялись 92,2 млн единиц, что на 21% меньше в сравнении с предыдущим кварталом. Вместе с тем, относительно той же четверти 2015 года, когда поставки корпоративных смартфонов были на уровне 91,8 млн штук, показатели увеличились на 0,5%, говорится в исследовании.

Что касается рынка корпоративных планшетов, то здесь наблюдался спад как в годовом, так и в поквартальном исчислении. В минувшей четверти поставки таких устройств были в пределах 17,3 млн единиц. Это на 34,5% меньше показателей за IV квартал 2015 года, когда отгрузки измерялись 26,4 млн штук. Годовое снижение достигло почти 10% - в январе-марте 2015 года поставки бизнес-планшетов были на уровне 19,1 млн штук.
Fortinet усовершенствовала свою адаптивную систему сетевой безопасности
По материалам Fortinet 31 мая, 2016
В обширную линейку решений для безопасного доступа Fortinet вошли новые контроллеры Wi-Fi для единого управления облачными сетями, точки доступа WAVE II и многоуровневые коммутаторы доступа.
Почему программы BYOD сталкиваются с ограничениями
12 мая, 2016
Политика, позволяющая сотрудникам приносить собственные устройства (смартфоны, ноутбуки и планшеты) на работу и использовать эти устройства для доступа к корпоративной информации и приложениям, не нова. В действительности словосочетание «приноси свое устройство» (BYOD) впервые было употреблено в 2005 г., и эта тенденция в отличие от некоторых других тенденций в области ИТ исключительно быстро достигла зрелости.

Этому содействовали три главных фактора: во-первых, развитие технологии мобильности; во-вторых, распространение «персональных облаков», в которых теперь доступно через Интернет большинство программных продуктов; в-третьих, изменение ожиданий пользователей, которые требуют такого же доступа к ИТ на работе, какой они имеют дома.

С точки зрения работодателя, BYOD — это возможность осчастливить работников, сделать их более мобильными и более мотивированными, повысить благодаря этому производительность труда и более прочно удерживать квалифицированных сотрудников.

Так что же может не нравиться в BYOD? Учитывая очевидные преимущества как для работников, так и для работодателей, мы должны были наблюдать повсеместное распространение BYOD во всех отраслях. Однако к середине 2013 г. менее 10% организаций запустили официальные программы BYOD. За последние два года их доля возросла, но некоторые исследования позволяют заключить, что она все еще не превышает 60%. С учетом очевидных преимуществ BYOD это немного. Итак, что же ограничивает распространение BYOD и что нас ждет в будущем?