Lernen eGelehrsamkeit von Evolve.Cloud

2013-12-28  |  Comebuy News

Dave Asprey, VP Cloud Security bei Trend Micro, sprach ausführlich über die sich wandelnde Landschaft der mobilen Geräte und die Integration von Verbraucher-basierte Produkte in die Arbeitswelt. Unvermeidlich, sagte er, verbreitet neue Consumer-Technologie ins Büro, wo es eine Herausforderung, insbesondere in Bezug auf Sicherheit entwickeln kann. Das Problem, ist er bekannt, nicht nur, dass diese Geräte Einstiegspunkte in das Netzwerk geöffnet werden können, sondern dass Mitarbeiter möglicherweise vertraulichen Informationen, z. B. durch social-networking-Dienste verbreiten können.

Comebuy Verwandte Artikel: BYO computing: Wenn du sie nicht schlagen können, sichern "EmStress Management: besser Leben durch TechnologyCloud Wachstum fordert Verschiebung der Enterprise Security StrategiesMore Geschichten aus der CloudVMware vereinfacht die Bereitstellung von Cloud

Einer der Gründe dafür, sagt er, ist, dass die Menschen ihr Leben durch ihre Smartphones, Tablets und Laptops und inklusive und Gmail. Diese Gadgets machen Double-Pflicht als Arbeit und persönliche Geräte, so dass es nicht realistisch oder sogar wünschenswert, die Verwendung von ihnen am Arbeitsplatz zu begrenzen.

Die Lösung ist laut Asprey, die Geräte zu sichern und die Cloud-Services, die sie verwenden, die mit, natürlich Produkte wie die von Trend Micro zu sichern. Für Mark McWilliams von Datacom er vermittelt die Weisheit, die in der Wolke Sie verletzlich zu machen, aber--mit vollkommener Sicherheit ein Ding der Unmöglichkeit ist das Geheimnis bei der Umsetzung genügend Sicherheit zu machen, nicht Wert, ein Hacker Zeit, um Ihre Daten zu erhalten.

Er auch bekannt, dass vor allem (und vielleicht natürlich) alles in der Cloud gespeichert sollten verschlüsselt werden. Auf diese Weise, unabhängig davon, ob gibt es eine Verletzung von Hackern oder sogar den Zugriff auf Ihre Daten durch rechtliche Mittel (wie z. B. mit der US-Patriot handeln) Es bleibt sicher. Die verschlüsselten Daten zugegriffen werden können, aber wie lange da nur Ihre Firma die Schlüssel zur Entschlüsselung hat, der wird nicht gebrochen werden oder nahe.

Sagt John Sheridan, erste Assistant Secretary Vermittlungsleistungen, AGIMO, überlegen australische Industrie und Daten Souveränität, wenn Daten im Ausland gehostet werden, was die Regeln anderer Regierungen sind? Welche Rechte, die behalten Sie würde, im Hinblick auf die Erhaltung der Zugang und die Sicherheit Ihrer Daten eine fremde Macht eingreifen wollen, sollten? Dies etwas weniger komplex, wenn mithilfe von Australian-basierten Cloud-Services, ihrer Natur zutreffen, können Speicher Zentren für Wolken oft global sein.

Schließlich Michael Barnes, Vice President und Principal Analyst APAC bei Forrester Research Group, hingewiesen, dass Übergang zur Wolke unvermeidlich für viele Unternehmen ist, und dass letztlich IT-Abteilungen, im Wettbewerb mit Drittanbietern. Abhängig von dem Geschäft bedeutet dies für sie, die Kontrolle zu behalten, wird es müssen Dienstleistungen schneller und besser als externer Anbieter zur Verfügung stellen. Wenn dies nicht möglich ist, dann muss es bereit sein, mit der Leitung einer, verantwortlich für den Umgang mit Drittanbietern von eine Service-basierte Ressource verschieben.

Letztlich werden Cloud-Services zunehmend Bestandteil der Unternehmenslandschaft, sondern auch das Maß, zu denen sie genutzt werden und die manchmal trüben Gewässern um Zugang und Besitz der Daten bleiben wichtige Aspekte für Unternehmen, die den Übergang zu betrachten.

« Back