PARTNER PORTALU partner portalu wnp.pl
partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Ilość złośliwego oprogramowania na urządzenia mobilne wzrosła o połowę w 2010 r.

Autor: wnp.pl (JM)
19-05-2011 09:32

W związku z dynamicznym rozwojem rozwiązań mobilnych, można zaobserwować wzmożone zainteresowanie systemami umożliwiającymi kontrolę i sprawne zarządzanie laptopami, smartfonami, czy tabletami pracowników, którzy znajdują się poza siecią korporacyjną i korzystają zdalnie z zasobów firmy - zauważa Michał Ostrowski, Dyrektor Handlowy w McAfee Polska.

Zdaniem naszego rozmówcy, rewolucja która dokonała się w sferze technologii konsumenckiej zmusza działy IT do zadbania o bezpieczeństwo procesów biznesowych i informacji poza dobrze chronionymi sieciami korporacyjnymi. - Zapewnienie pracownikowi mobilności i produktywności z jednej strony, wymaga nowego spojrzenia na kwestie bezpieczeństwa IT z drugiej – mówi. - Wystarczy spojrzeć na dane, które mówią, że ilość malware’u na urządzenia mobilne wzrosła w 2010 roku o prawie 50% w porównaniu z rokiem poprzednim.
Jak wskazuje Michał Ostrowski, inna dynamicznie rozwijająca się grupa rozwiązań, to systemy monitorowania i wykrywania podatności. - Mnogość rozwiązań bezpieczeństwa wymaga zastosowania centralnego systemu monitorującego poziom ryzyka w sposób ciągły – wskazuje przedstawiciel McAfee Polska. - Takie rozwiązania pozwalają na szybkie reagowanie na potencjalne zagrożenia, a także są narzędziem, które pomaga zadbać, by systemy bezpieczeństwa spełniały założone normy – te wewnętrzne, jak i te narzucone przez zewnętrzne organizacje, jak na przykład PCI DSS (Payment Card Industry Data Security Standard).

Michał Ostrowski zauważa, że w ostatnim czasie można zaobserwować wzrost liczby ataków zaplanowanych przez profesjonalnych hakerów. Ich celem jest kradzież, a następnie wykorzystanie wykradzionych z przedsiębiorstwa informacji. - Takie ataki są przeprowadzane wszystkimi kanałami komunikacji, a ich zakres jest szerszy niż dotychczas – wyjaśnia. - Dobrym przykładem jest seria ataków hakerskich nazwana Night Dragon, która rozpoczęła się pod koniec 2009 roku. Ataki te zostały przeprowadzone na światowe firmy paliwowe, petrochemiczne i energetyczne.

Nasz rozmówca radzi, by w przedsiębiorstwie zadbać nie tylko o klasyczne systemy zabezpieczeń, ale także na bieżąco monitorować wszystkie kanały przepływu informacji – od smartfonów pracowników, na których odczytują pocztę firmową, przez odpowiednie zabezpieczenie dostępu do danych firmy dla zewnętrznych konsultantów czy partnerów biznesowych, aż po systemy ochrony dla sterowanych komputerowo linii produkcyjnych, maszyn, czy różnego rodzaju terminali.

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


53 899 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP