prueba

Páginas: 26 (6315 palabras) Publicado: 19 de septiembre de 2014
Whitepaper
Febrero de 2009

La elección de un dispositivo celular con Sistema Operativo de Clase Empresarial
Comparación de Blackberry, iPhone y Windows Móvil


“Las consideraciones de seguridad por si solas representan el desafio mas agresivo del uso de dispositivos inalámbricos en la mayoria de las. Es imperativo evaluar de una selección de dispositivos potenciales basada en suscapacidades de seguridad de plataforma inherentes, en particular alrededor de la seguridad empotrada dentro del Sistema Operativo de dispositivo (OS) … Este documento explorará algunos criterios claves necesarios en los OS móviesl de modo que el uso del dispositivo en la Empresa no comprometa la integridad de la seguridad de la compañía y lo derive en potenciales peligros para acciones legales y/ogubernamentales costosas. Este documento comparará los atributos de tres Sistemas Operativos Móviles ... la Blackberry OS de Research in Motion, el iPhone OS de Apple, y el Windows OS móvil de Microsoft”

Contenido
Introducción

BlackBerry
iPhone
Windows Móvil

Componentes de OS móvil seguro
Autenticación

Bóveda de Datos

Verificación de Aplicación

Fiabilidad

Manejabilidade Imposición de Política

Resistencia de Pisón

Seguridad contra Utilidad


Reunión de Validaciones de Seguridad

Permiso de Extensiones de Seguridad

Fuerzas Relativas y Debilidades de Cada OS

La figura 1: Evaluación Relativa de Componentes OS Móviles Seguros
Conclusione
Introducción
Los despliegues móviles en el negocio crecen en un precio acelerador, permitido por dispositivoscada vez más capaces en precios atractivos, más rápido, redes inalámbricas menos costosas, y más confiables desplegadas a través de áreas más amplias, y una serie creciente de aplicaciones móviles que autorizan el personal móvil con una abundancia de funciones críticas comerciales. Sin embargo, uno de los obstáculos críticos a la adopción más amplia, sobre todo en aquellos negocios conconformidad reguladora o exigencias de seguridad realzadas es el miedo de pérdida de datos y/o salida de datos. Para prevenir la pérdida potencial de datos críticos y evitar el coste rápidamente creciente de la nueva mediación lo que resulta de cualquier violación de datos, las compañías deben asegurar que los niveles más altos de la seguridad son totalmente dirigidos antes de poner en práctica desplieguesde escala grandes de dispositivos móviles.

Las consideraciones de seguridad dejan la limitación sola más grande a la extensión más agresiva del uso de dispositivo inalámbrico en muchas empresas. Las industrias reguladas (p.ej, financiero, de seguros, las inversiones, la venta al por menor, legal, la asistencia médica, sector público) no pueden permitirse a desplegar algo que podríacomprometer posiblemente su seguridad de datos/archivos o prevenir exigencias de conformidad reguladoras que se encuentran. Los dispositivos portátiles, fácilmente perdidos y/o robados, representan una amenaza que mientras verdadero, puede ser manejado con planificación apropiada y previsión. El primer paso en la fabricación de la caja fuerte de ambiente móvil tanto para el usuario final como para lacorporación, selecciona un dispositivo que expone niveles altos de la seguridad inherente. A este final, no todos los dispositivos son creados iguales. Es imperativo que las compañías evalúen una selección de dispositivo potencial basada en sus capacidades de seguridad de plataforma intrínsecas, en particular alrededor de la seguridad empotrada dentro del Sistema Operativo de dispositivo (OS).
Ennuestro whitepaper, “Eligiendo una Clase de Empresa Sistema Operativo Inalámbrico (julio de 2008)”, hablamos de las ramificaciones de varios criterios de selección y la necesidad de poner en práctica ciertas políticas de seguridad y tecnologías. Adelante hablamos de las tendencias de mercado y la exigencia subsecuente para compañías para elegir sabiamente seleccionando un dispositivo móvil. Una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Prueba
  • Prueba
  • Prueba
  • Prueba
  • Prueba
  • Pruebas
  • Pruebas
  • Prueba

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS