Az informatikai vezetőkre nagy terhet ró a konzumerizálódás, amelynek következtében egyre több "kívülről érkező" informatikai és mobil eszközt kell biztonságosan menedzselni a vállalati IT környezetben. A problémára két óriás is ráugrott.
Rég volt már, legalábbis az informatika történelmének idővonala szerint, amikor a céges mobilbiztonságot a központilag osztogatott BlackBerrykkel fejfájás nélkül lehetett kezelni. Ma már jóval bonyolultabb a helyzet annál, amikor az új munkatárs a vezetőségtől kapta meg az előre lekorlátozott, bebiztosított, menedzselt céges telefonját, saját készülékének munkahelyi használatára pedig gondolni sem mert. Ugyanez a helyzet a PC-kkel is: régebben gondosan összeállított céges számítógépek tornyosultak az asztalokon, ma viszont már egyre többen saját notebookjukat vinnék az irodába.

Csak úgy ömlenek a tanulmányok, amelyek jelzik a konzumerizáció, a "BYOD" (avagy Hozd Be Saját Eszközöd) elv miatt folyamatosan zajló változást. Az újonnan munkába álló, fiatal kollégák nem eresztik saját iPhone-jukat, androidos telefonjukat, tabletjüket vagy notebookjukat az irodában sem.


"No, akkor ezt a kedves nénis háttérkép-csomagot letöltöm, amíg senki sem figyel" - pedig jó esetben valaki vagy valami mégis figyel

Saját notebookon saját vírus? A Dell saját elemzéssel is megtámogatta új fejlesztési irányát. A gyártó 750 informatikai döntéshozót faggatott ki a vállalatnál használt mobil eszközökkel kapcsolatos kérdésekben, és bizony a válaszadók 87 százaléka szerint használnak dolgozóik céges erőforrásokat saját mobil eszközökről. Ami viszont még érdekesebb: ugyanebből a kutatásból az is kiderül, hogy a CIO-k 62 százaléka szerint nem használnak megfelelő központi menedzselési megoldást a személyes mobil eszközök vállalati ámokfutásának irányítására.

A Dell KACE nevű menedzsment-megoldása leginkább a saját notebookok áradatára koncentrál, Windows, Linux és Mac OS rendszereket támogatva. Az integrált, csoportmunka-elemeket is magában foglaló szolgáltatás egyrészt a behordott kliensgépek végponti biztonságát erősíti meg, és a különféle eszközöket segít hozzáigazítani a vállalati biztonsági szabványokhoz.

Az ájfónok már a spájzban vannak Az IBM friss bejelentése kifejezetten az okostelefonokra és tabletekre céloz. Az IBM Hosted Mobile Device Security névre keresztelt megoldást a Juniper technológiáinak felhasználásával fejlesztették, a cél pedig a Dellhez hasonlóan az otthonról behordott eszközök biztonságának központi kezelése. Nagy előny, hogy a legfontosabb mobil operációs rendszereket egyaránt kezeli az újdonság, így iOS, Android, BlackBerry OS, Symbian és Windows Mobile alapú készülékek egyaránt bevonhatók a központi felügyelet alá.

Szinte minden vállalatnál megszegik a biztonsági szabályokat
Itthon is egyre több a mobil eszköz a vállalatoknál
Rendszergazda, engedj be: konzumer eszközök a cégnél

Az IBM felhő alapú megoldása egyrészt naprakész védelemmel látja el az eszközöket vírusokkal, kémprogramokkal és egyéb károkozókkal szemben. A klienseket központilag lehet frissíteni, így nem fordulhat elő, hogy ugyan valamelyik iPaden fut valamilyen vírusvédelem, de elavultsága miatt mégis megtörténik a baj. Ezen kívül az eszközök követése is megoldható, így az esetlegesen elvesztett telefonok vagy tabletek sem szivárogtathatnak céges adatokat.

A "humán hibafaktor" ellen is védelmet nyújt az IBM újdonsága, ugyanis bizonyos előre meghatározott folyamatokat követni és logolni lehet, visszakereshető tehát az, melyik eszközről küldtek tovább jogosulatlanul valamilyen titkos információt, vagy ki akart hozzáférni egy adott dokumentumhoz.

A Tesla bármelyik másik márkánál több halálos balesetben érintett

Az elmúlt években gyártott járműveket vizsgálva kiderült, hogy az amerikai utakon a Teslák az átlagosnál kétszer gyakrabban szerepelnek végzetes ütközésekben a megtett mérföldek arányában.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.