Sokan szeretik egyfajta mumusként beállítani a konzumerizáció, tehát a saját mobil eszközök vállalati hálózatba történő beszivárgásának folyamatát. A felmérések szerint azonban a cégek többsége egyáltalán nem olyan elutasító, mint hinnénk.
Egy friss, 17 ország üzleti és informatikai felsővezetői körében végzett felmérés szerint jobban tartunk a vállalat elutasító és tiltó magatartásától a saját mobil eszközökkel kapcsolatban, mint amennyire kellene. Az Avanade tanácsadócég által készített felmérés és a kapcsolódó infografika a leggyakoribb tévhiteket igyekszik megcáfolni.


Nem félünk, szabályzunk A kutatási adatok szerint a szervezetek már egyáltalán nem olyan elutasítóak a konzumerizáció folyamatával, mint régebben (vagy mint ahogy a tétova munkavállalók gondolják róluk). A válaszadók 88 százalékánál már használnak valamilyen szinten konzumer eszközöket üzleti célokra, és adöntéshozók 73 százaléka szerint kiemelt fontosságú az átalakulás kezelése. A vállalatok közel 80 százaléka ráadásul idén befektetéseket eszközöl a konzumerizáció szabályozására, ami főként központi felügyeleti rendszerek üzembe állítását, házirendek beindítását jelenti.

Több forrás alapján is megnyugodhatnak a munkaidőért és a figyelem fenntartásáért aggódó cégvezetők: a dolgozók leginkább vállalati alkalmazásokat használnak és céges rendszerekhez kapcsolódnak okostelefonjaikkal, tabletjeikkel és notebookjaikkal: a CRM, ERP és időmenedzsment eszközök győznek az asztal alatt játszott Angry Birds ellenében. Az Android alapú eszközök ráadásul közkedveltebbek, mint az iPhone-ok és iPadek - bár több forrás szerint ezek a leginkább sérülékeny, biztonsági kockázattal járó "kütyük", ám a Google rendszerére a legkönnyebb védelmi megoldásokat alkalmazni, így az elővigyázatos IT adminisztrátorok gyorsan és egyszerűen befoltozhatják az eszközök által nyitott biztonsági réseket.


Ferde szemmel néznek az okostelefonokra a hazai cégek
Rendszergazda, engedj be - konzumer eszközök a cégnél
Okostelefon-felügyelet már a Vodafone-tól is

Ismerni véljük, félünk tőle és kevesen használjuk, mi az?

Ha hinni lehet egy hazai kutatás eredményeinek, akkor a válasz természetesen a mesterséges intelligencia, illetve a szövegalkotásra trenírozott generatív algoritmusok.
 
A világ a "cloud first" stratégiát követi. Nem kérdés, hogy a IT-biztonságnak is azzal kell tartania a tempót, de nem felejtheti, hogy honnan startolt.

a melléklet támogatója a Clico Hungary

Hirdetés

Jön a Clico formabontó cloud meetupja, ahol eloszlatják a viharfelhőket

Merre mennek a bitek a felhőben, ledobja-e szemellenzőjét az IT-biztonságért felelős kolléga, ha felhőt lát, lesz-e két év múlva fejlesztés cloud nélkül? A Clico novemberben fesztelen szakmázásra hívja a szoftverfejlesztőket a müncheni sörkertek vibrálását idéző KEG sörművházba.

Minden vállalatnak számolnia kell az életciklusuk végéhez érő technológiák licencelési keresztkockázataival. Rogányi Dániel és Vincze-Berecz Tibor (IPR-Insights) írása.

Miért ne becsüljük le a kisbetűs jelszavakat? 1. rész

Miért ne becsüljük le a kisbetűs jelszavakat? 2. rész

Miért ne becsüljük le a kisbetűs jelszavakat? 3. rész

A felmérésekből egyre inkább kiderül, hogy az alkalmazottak megtartása vagy távozása sokszor azon múlik, amit a szervezetük nem csinál, nem pedig azon, amiben egymásra licitál a többi munkáltatóval.

Ezért fontos számszerűsíteni a biztonsági kockázatokat

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2023 Bitport.hu Média Kft. Minden jog fenntartva.