Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Edukacja Biuletyn techniczny Numer 7(22)/2012
 

Numer 7(22)/2012

BiuletynIT 7(22)/2012 banner

Szanowni Czytelnicy,

Ten numer Biuletynu IT poświęcony jest szeroko rozumianemu zagadnieniu mobilności i konsumeryzacji, z naciskiem na zapewnienie bezpieczeństwa dla biznesu. Korzystanie z urządzeń mobilnych w sposób bezpieczny wymaga zastosowania zabezpieczeń technicznych i organizacyjnych adekwatnych do zagrożeń. Ludzie przez wiele lat przyzwyczaili się do beztroskiego korzystania z telefonów. Pod względem bezpieczeństwa niewiele mogło się tu wydarzyć. To przyzwyczajenie będzie musiało się zmienić, ponieważ współczesne telefony to zaawansowane komputery, oferujące przestępcom znacznie większe korzyści niż tradycyjne komputery.

 

W numerze

dr inż. Mariusz Stawowski

(Nie)bezpieczne smartfony – czy technologia zabezpieczeń jest gotowa na nowe zagrożenia?

 

Powszechne wykorzystanie smartfonów i tabletów w biznesie stało się faktem. Ich mobilność i wygoda sprawiają, że użytkownicy nawet nie wyobrażają sobie powrotu do tradycyjnych telefonów. Jak w każdym przypadku rozwoju nowej technologii IT podąża za nim rozwój nowych zagrożeń, a krok za nim rozwój nowych środków ochrony przeciwdziałających tym zagrożeniom. W mediach pojawia się wiele informacji na ten temat. Ale czy w tym przypadku rzeczywiście mamy do czynienia z nowymi zagrożeniami, które wymagają zastosowania nowego podejścia do bezpieczeństwa? Aby odpowiedzieć na o pytanie podejdziemy do tego jak do projektu zabezpieczeń nowego elementu systemu informatycznego, gdzie wykonamy analizę ryzyka i na jej podstawie ustalimy jakie zabezpieczenia są potrzebne.

 

Marek Krauze

Techniczne aspekty bezpiecznego wdrożenia BYOD (Bring your Own Device)

 

Urządzenia przenośne zwykle nie posiadają możliwości podłączenia do sieci przez kabel. Pozostają jedynie opcje łączności bezprzewodowej 2/3/4G lub WiFi. I w tym miejscu zaczyna się problem. Dostęp do zasobów przez sieć GSM jest wciąż relatywnie drogi, pomijając oczywistą kwestię wydajności. Poza tym często nie ma prostego mechanizmu dostępu do zasobów wewnątrz sieci korporacyjnej – na przykład do firmowego Intranetu. Jedyną rozsądną opcją wydaje się dostęp przez WiFi. Większość korporacyjnych sieci bezprzewodowych nie jest jednak przystosowana zarówno do obsługi dużej ilości urządzeń mobilnych, jak i do odpowiedniego zabezpieczenia dostępu bezprzewodowego dla urządzeń mobilnych.

 

Marek Krauze

Aruba Instant – zaawansowane WiFi dla małych i średnich firm

 

Firma Aruba Networks implementując oprogramowanie kontrolera sieci bezprzewodowej bezpośrednio w punktach dostępowych 802.11n dała nowe możliwości tworzenia zaawansowanych sieci bezprzewodowych w bardzo prosty sposób. Już nie trzeba dużej i skomplikowanej infrastruktury, aby wdrożyć wysokiej jakości sieć bezprzewodową, z bogatym zestawem funkcjonalności. Wystarczy już jeden punkt dostępowy serii Instant (IAP-Instant Access Point). 

 

dr inż. Mariusz Stawowski

Ochrona urządzeń mobilnych z zastosowaniem zabezpieczeń nowej generacji

 

Sieć WiFi i wszystkie urządzenia do niej podłączone (także smartfony i tablety) wymagają odpowiedniej kontroli oraz zastosowania analogicznych środków bezpieczeństwa jak dla komputerów i innych elementów sieci (m.in. blokowanie niebezpiecznych aplikacji, antywirus, IPS, URL Filtering, itp.). Aruba Networks we współpracy z Palo Alto Networks dostarcza rozwiązanie, za pomocą którego firmy mogą zapewnić pracownikom niezawodny dostęp do sieci bezprzewodowej wraz kompletem funkcji bezpieczeństwa. 

 

Aleksander Łapiński i Jarosław Ulczok

Zarządzanie to nie wszystko – BEZPIECZNE zarządzanie urządzeniami mobilnymi w erze

konsumeryzacji

 

Konsumeryzacja IT jest obecnie jednym z najważniejszych trendów obserwowanych w przedsiębiorstwach. To trudny do opanowania proces, w ramach którego pracownicy firmy sami wybierają urządzenia oraz aplikacje konsumenckie, za pośrednictwem których wykonują swoje obowiązki służbowe. Osoby aktywne zawodowo wykorzystują te same urządzenia zarówno do pracy, jak i do celów prywatnych. Eksperci podkreślają, że konsumeryzacja sprawia, iż stopniowo zmniejsza się rola dostawców rozwiązań korporacyjnych (IBM, HP) a zwiększa się znaczenie dostawców najbardziej innowacyjnych (takich, jak Apple czy Google). 

 

a także:

Krzysztof Górowski

Websense Triton Mobile Security

 

Samartfony jako urządzenia bezpieczeństwa


Pobierz swój egzemplarz Biuletynu IT >>

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij