Tecnologia

Páginas: 13 (3075 palabras) Publicado: 12 de noviembre de 2012
La entrada de smartphone personales y otros dispositivos de la informática en la empresa está forzando un cambio en el pensamiento de seguridad BY MARCIA SAVAGE
Hace aproximadamente dos años, Thomson Reuters empezó siendo un problemático, fenómeno que estaba surgiendo para las empresas mundial. Empleados que traen sus smartphones y otras cosas de la informática en el lugar de trabajo. Mientraslas compañías pueden cerrar con llave abajo los dispositivos móviles sociedad-poseídos con las políticas y pueden establecer las tecnologías como el Servidor de Empresa de Blackberry, estos requiere de los sistemas personalmente poseídos una nueva manera entera de pensar.
Nosotros supimos que los datos estarían en dispositivos que nosotros no controlamos y quisimos algo que era la Blackberrygusta manejar esos dispositivos, " dice Tim Mathias, mayor director de IT la seguridad a Thomson Reuters. " El problema era que nosotros no poseímos el dispositivo, para que nosotros empezamos mirando la tecnología, políticas y normas dentro de la compañía y nos desafiamos para proponer algunas políticas que protegerían la compañía pero les permitirían a los individuos usar un dispositivo de suopción.
Los nuevos york basaron la información gigante-qué tiene 55000 empleados en más de 100 países está tomando un acercamiento multi-nivelado para tratar con el problema creciente. Además de las políticas en vías de desarrollo, está pareciendo en las tecnologías de dirección de dispositivo móviles, y trabajando con un compañero de tecnología entender los riesgos de seguridad de aplicación móviles.El diluvio de iPhones, iPads y dispositivos del Androide en la empresa está forzando un cambio mayor fuera del modelo normal de sociedad-poseyó, los sistemas de la computadora sociedad-controlados. Los sistemas de la informática poderosos y portátiles les dan cuando quiera en cualquier parte el acceso a los empleados al correo electrónico de la sociedad para la productividad aumentada. Al mismotiempo, este consumerizacion de IT tiene gerentes de seguridad en el borde. Estos dispositivos móviles personales son fáciles perder - y para ladrones para robar--junto con todos los datos de la empresa sensibles en ellos. Las amenazas de malware móviles y las aplicaciones móviles malévolas también tejen.
Los expertos dicen que que la nueva era de poste-PC exige a las compañías cambiar suseguridad pensando, desarrolle las nuevas políticas y tecnologías del instrumento que mantienen la seguridad de la empresa sin degradar la experiencia que los usuarios valoran en estos dispositivos. Sin una duda, IT el consumerizacion es un organizaciones de la tendencia no pueden permitirse el lujo de ignorar.
" Usted está pegando su cabeza en la arena que si usted piensa que usted no va a permitirestas cosas, " dice Philip Cox, director de seguridad y complacencia para SystemExperts firme llamado a consulta. " O usted toma mando de esto o va a controlarlo

UNA MAREA CRECIENTE
Es un guión muchos IT que gerentes están probablemente familiarizados con: Un ejecutivo C-nivelado enamoró con su o su iPhone o el iPad quiere el apoyo de la empresa por el dispositivo. La tendencia realmentetardó el sostenimiento el año pasado, dice Ojas Rege, vicepresidente de productos y comercializando en la compañía de dirección de dispositivo móvil MobileIron. " Eso abrió la puerta a esta noción de dispositivos que entran en la empresa fuera de IT y IT necesitando apoyarlos, " él dice.
Kurt Roemer, el estratega de seguridad principal a los Sistemas de Citrix, dice que él se inundó con lasllamadas de los gerentes de seguridad de empresa angustiados después de que los iPad salieron. Ellos quisieron saber decirles a sus ejecutivos la compañía no podría usar el dispositivo, pero " ejecutivos estaban diciendo, ' Si usted no pone esto en la red, yo encontraré a alguien que quiere, ' " él revoca.
" Cada vez más los empleados quieren traer sus dispositivos personales en la empresa y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS