Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Смартфон на работе — источник убытков


12.06.2013

79% участников опроса, проведённого среди британских бизнесменов, испытали в течение прошлого года проблемы с безопасностью данных, вызванные использованием личных мобильных устройств сотрудниками.

Отчёт об исследовании, проводимом второй год подряд компанией Check Point Software Technologies, носит название «Влияние мобильных устройств на информационную безопасность». 42% происшествий вызвали ущерб свыше ста тысяч долларов США, а 16% — свыше полумиллиона. В особенности пострадали крупные предприятия: свыше половины опрошенных представителей большого бизнеса сообщили о более чем полумиллионных убытках, понесённых в течение прошлого года вследствие неосторожного использования сотрудниками собственных ноутбуков, планшетов и смартфонов.

А среди предствителей малого/среднего бизнеса (до тысячи работников) 45% компаний понесли убытки свыше ста тысяч долларов.

Несмотря на то, что утечки и перехват данных, вызванные использованием на работе личных мобильных устройств, приводят к тяжёлым последствиям, 63% компаний никак не регулируют использование персональных устройств своими сотрудниками, а 93 процента компаний, официально разрешивших такое использование, испытывают от этого решения проблемы. Свыше 53 процентов опрошенных представителей бизнеса сообщают о том, что в их практике принято хранить важную информацию о клиентах на мобильных устройствах — в прошлом году на этот вопрос положительно ответили 47 процентов респондентов. А в сумме свыше двух третей компаний-участников опроса позволяют сотрудникам подключать свои устройства к корпоративным сетям.

Среди мобильных операционных систем, наиболее подверженных рискам, чемпионом по упоминаниям оказалась ОС Google Android, далеко опередив Apple, Windows Mobile и BlackBerry.

Один из руководителей исследования Check Point Томер Теллер считает, что политика, разрешающая BYOD (использование личных устройств) в корпоративных сетях, ставит организации перед новыми угрозами. Поэтому, учитывая возможности утечки важной деловой информации, компаниям следует выработать специальные стратегии по исключению попадания представляющих ценность данных на мобильные гаджеты. По мнению исследователей, следует также уделить внимание разъяснительной работе с сотрудниками, поскольку для большинства бизнес-структур главные угрозы связаны скорее с беспечностью собственного персонала, чем с деятельностью кибер-преступников.

Возврат к списку

Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

Книжная полка


Системы защиты периметра

Системы защиты периметра




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль









Hits 116688636
13194
Hosts 10998228
2027
Visitors 22783587
3696

49

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582