المكونات

Virtual Worlds: Dangerous Turf؟

Inside Brazil's Biggest Prison Beauty Pageant

Inside Brazil's Biggest Prison Beauty Pageant

جدول المحتويات:

Anonim

بدون أمن مناسب ، لا يمكن استغلال إمكانات الشبكات الاجتماعية والعوالم الافتراضية وخدمات الخرائط في الوقت الحقيقي استغلالًا كاملاً ، وفقًا لمنشور الأبحاث Gartner

"يجب أن يكون تحسين الأمان في البيئات الافتراضية مسؤولية مشتركة بين الأفراد وقال اندرو وولز مدير ابحاث جارتنر في مؤتمر في سنغافورة "الشركات والمؤسسات ومزودي الخدمات. "هناك بعض الخطوات التي يجب أن يتخذها المستخدمون أنفسهم ، وبعض الأشياء التي يمكن لأصحاب العمل القيام بها ، والبعض الذي يمكن لمقدمي البيئات الافتراضية فعله لتقليل المخاطر."

وفقًا لشركة استشارية ، فإن المخاطر الأمنية التي تفرضها حاليًا البيئات الافتراضية مجموعة من المشاكل التقليدية ، مثل البريد المزعج والبرامج الخبيثة ، إلى قضايا الأعمال مثل الخصوصية وإدارة الملكية الفكرية ، حيث يقوم المستخدمون بتحميل وإنشاء المعلومات المخزنة - والمتاجرة بها - عن بعد.

[المزيد من القراءة: أفضل حماة لزيادة قدراتك الإلكترونيات المكلفة

البيئات المتكاملة على الإنترنت

وفقًا لجارتنر ، فإن العوالم الافتراضية والشبكات الاجتماعية وبيئات رسم الخرائط ستندمج في بيئات الإنترنت المتكاملة على مدى السنوات العشر القادمة.

<"> لا يمكن للمنظمات منع الشبكات الاجتماعية والعوالم الافتراضية ، لأنهم سيصبحون البنية التحتية الأساسية للأعمال والتفاعل الشخصي في المستقبل "، قال السيد وولز. "لقد حان الوقت لبناء أدوات أمنية وبنية تحتية تمكن المنظمة من الاستفادة منها.

" إن ملكية المحتوى الموجود في بيئة افتراضية غالبًا ما تكون موضع شك ، "قال وولز الذي كان يتحدث في قمة أمن تكنولوجيا المعلومات للشركة. "إن اتفاقيات ترخيص المستخدم النهائي التي توفرها البرامج الاجتماعية هي بين المستخدم والبائع ، وليس الشركة والمورد ، لذلك قد لا يكون للشركة أي وضع قانوني للتفاوض لحماية حقوق الملكية الفكرية الخاصة بهم."

Emerging Threats

ذكرت شركة الأبحاث التهديدات الناشئة من البيئات الافتراضية مثل أدوات تحليل الشبكات الاجتماعية الجديدة التي تسمح بالدمج السهل للبيانات من مجموعة متنوعة من المصادر والعيوب المحتملة في واجهات المستخدم وتنسيقات الوسائط مثل QuickTime و AVI و MP4.

" وتتفاقم هذه التهديدات بالسرعة التي يتم بها تطوير وتنفيذ ميزات جديدة من قبل مزودي البيئات الافتراضية ، من دون إجراء اختبار طويل الأمد لعيوب أمن الهوية ، "قال السيد وولز.

In بالنظر إلى هذه التهديدات ، توصي غارتنر المنظمات:

- ابدأ من خلال المراقبة واستخدام البيئات الافتراضية للحصول على الإلمام

- تحديد سياسة للبيئات الافتراضية

- اطلب من مستشار قانوني للشركات مراجعة اتفاقيات ترخيص المواقع التي يستخدمها الموظفون

- تأكد من وجود ضوابط أمان أساسية في مكانها

- تنفيذ برنامج تعليمي للموظفين لمساعدتهم على حماية أنفسهم

- مراقبة استخدام وتقييم الامتثال