*   >> Lecture Éducation Articles >> food >> des recettes

La valeur de Secure Communications unifiées technologies visant à améliorer End communications de l'utilisateur Productivity

tantanée publique à des fins privées et commerciales entre les utilisateurs finaux interrogés. Mobilité et PDA Enterprise ont également reçu des cotes de risque élevé. Cela indique que les responsables informatiques sont concernés par les technologies qui sont plus difficiles à contrôler, étant donné le haut niveau de pénétration de l'utilisateur final et limitée des politiques ou des procédures organisationnelles autour de ces technologies dans la tendance des environment.

This entreprise est souvent dénommée «consumérisation de l'IT», où les utilisateurs informatiques apporter de nouvelles technologies et des dispositifs qu'ils perçoivent comme des outils d'affaires utiles qui contribuent à leurs niveaux de productivité dans un environnement d'entreprise, sans des politiques et des directives pour leur utilisation.

Les catégories de risque générale mis, les responsables informatiques identifié et classé 3 catégories de risques en matière de communications unifiées: Vol de service: Cela comprend la fraude de péage, le vol de l'appareil et le vol d'identité et implique l'utilisation non autorisée des services, tels que les ponts de conférence, ou le vol de identity.Denial de service: Cela comprend déni de service (DoS) et les attaques déguisées. Elle implique une attaque délibérée ou accidentelle contre services et applications qui les rendent inutilisables pour IT users.

Privacy et conformité: Il se concentre sur l'interception des communications et des impacts de la confidentialité et de défis associés à conforme à la législation et les politiques de conformité d'entreprise. En dehors de la lutte constante contre les courriels non sollicités (spam), les deux plus grands défis identifiés par les responsables informatiques dans l'enquête étaient de fournir un service fiable (pas exposé à DoS) et sécurisé (pas d'exposition au vol d'identité) à l'informatique users.

Other considérations : Avec une tendance à la «consumérisation» de l'informatique, des nouvelles technologies et services sont adoptées plus rapidement que jamais. Les nouvelles générations d'utilisateurs finaux font des expériences avec les technologies émergentes comme la messagerie instantanée, la téléphonie sur Internet et les blogs à la maison, et d'attendre de les utiliser dans le bureau environment.Despite ce fait, de nombreux utilisateurs de l'informatique sont inconscients aux nouvelles menaces que ces technologies apportent environ.

IT recherche en éducation de l'utilisateur dans les commu

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.