Presentamos nuestra nueva serie de blogs: Eliminando el ruido semanal de seguridad móvil
Los mundos del móvil y la seguridad generan noticias a un ritmo vertiginoso. Y cuando opera en la intersección de esos dos mercados, como Zimperium, puede ser abrumador procesar lo que sucede hora a hora.
Es por eso que presentamos nuestra serie semanal que cubre cinco historias seleccionadas por nuestro equipo. Nuestro objetivo es incluir las historias de mayor interés e impacto para las audiencias de seguridad móvil empresarial. No se tratará solo de la última amenaza o pirateo, sino también de la política empresarial, las tendencias de comportamiento de los usuarios, los enfoques de CISO y otros temas relevantes.
Entonces, sin más introducción, aquí hay cinco historias que nos llamaron la atención esta semana:
¿Inseguridad? Hay una aplicación para eso—en una historia de GCN, Patrick Marshall informa cómo las empresas están luchando con los dispositivos móviles y BYOD, cuando apenas tenían la seguridad de la red bajo control. Murray analiza un enfoque de seguridad centralizado que también brinda información de seguridad en el dispositivo al usuario.
“Siri, ¿me han pirateado?”—una presentación de diapositivas en Reclamaciones de TI Business Edge que 2015 es el año en que las empresas se darán cuenta de la probabilidad de que han sido o serán atacadas a través del dispositivo móvil de un empleado. De hecho, la investigación de proveedores ha demostrado que casi todas las empresas ya han tenido filtraciones móviles a un costo de $429,000 por brecha.
Edad, ¿experimenta una amenaza móvil?—En una historia que estamos seguros de que los Boomers y Gen-Xers no encontrarán impactante, parece que los Millennials pierden sus dispositivos y se los roban a un ritmo mucho más alto que otras generaciones. Desde el punto de vista de la empresa, esto tiene que ser desconcertante, ya que el cambio a BYOD y la movilidad empresarial coincide con este grupo demográfico que ingresa a la fuerza laboral. Una historia de Economic Times analiza los resultados de una encuesta.
Sony Hack: comenzando con el hombre en el medio—ted bridis de la AP informes sobre cómo los hábitos de correo electrónico inseguros de un ejecutivo de Sony ponen en riesgo tanto a la empresa como a él personalmente. Al compartir contraseñas a través de comunicaciones inseguras o básicas, los ejecutivos corren el riesgo de sufrir ataques de intermediarios. Será interesante ver cómo se desarrolla esto a medida que se publiquen más detalles.
¿Qué conversaciones llamaron tu atención esta semana? Nos encantaría saber de usted sobre las historias que está rastreando.