Uno studio di Zogby per Ibm evidenzia più attenzione verso pc e laptop in 9 responsabili It su 10. Ma uno su due pensa anche a smartphone e Pos.
In occasione dell’evento Pulse 2011 di Las Vegas Ibm ha reso noti i risultati di un’indagine condotta da Zogby International su 289 professionisti It in posizioni decisionali in merito alle iniziative attuate dalle loro aziende per la sicurezza degli endpoint.
Uno studio che ha rivelato che il 90% investe in risorse per gestire meglio la sicurezza di server, pc e laptop.
Oltre metà degli intervistati estende la sicurezza anche agli smartphone e ha intenzione di aumentare la spesa in quest’area.
Sebbene il 73% dei manager intervistati consenta attualmente a endpoint non tradizionali, come dispositivi mobili o tablet, di collegarsi alle reti aziendali, il 36% ritiene che questi dispositivi non siano adeguatamente protetti e vorrebbe che la propria azienda investisse di più nella gestione della sicurezza di smartphone, sistemi Pos e altri dispositivi intelligenti.
Quasi il 40% degli intervistati ha indicato che la propria azienda prevede di aumentare l’investimento nella sicurezza, per gestire e proteggere gli endpoint non tradizionali.
L’80% si aspetta che la propria organizzazione aggiunga nuovi endpoint alla rete nel 2011.
E anche se la maggioranza degli intervistati (3 su 4) afferma che pc e laptop sono gli endpoint che rappresentano il maggiore pericolo per la sicurezza della loro azienda, gli smartphone e i tablet sono considerati una minaccia in crescita.
Il 33% riconosce che l’impossibilità di avere visibilità su tutti i propri endpoint è la maggiore preoccupazione per la sicurezza.
- Cinque passi per mettere in sicurezza l’e-commerce
- Juniper Srx + vGw: la sicurezza è scalabile
- Astaro si fa in tre per il consolidamento della sicurezza
- Akamai aumenta sicurezza e protezione dei clienti del cloud
- Sicurezza: Unisys usa lo Stealth
- Per gli account Google è in arrivo la doppia sicurezza
- La sicurezza di Check Point va in 3D
- La vicenda WikiLeaks insegna a stratificare la sicurezza
- Dalle policy di accesso a quelle di identity: la sicurezza secondo Ca Technologies