Глобальный некоммерческий IT associationISACA предсказал три больших изменения, которые отдел IT твоей компании будет видеть в 2012.
Большие данные - уговоры заказа из хаоса
"Большие Данные" описывают не только чрезвычайно большой объем данных, собираемых предприятиями во все более и более связанном мире, но также и их разнообразными источниками, включая социальные сети, сети датчика, потребительские чаты и больше.
"Большие Данные собираются развить из его 'солнечного нового объекта' статус в 2012", ISACA предсказывает.
"Лидеры IT должны будут выяснить, как уговорить заказ из хаоса от всех тех нолей и, а также оптимизировать ROI и управлять конфиденциальностью данных", сказал Кен Вандер Уол, международный президент ISACA.
Согласно дополнительной Аналитике Данных о white paper ISACA — Практический Подход, предприятия должны стремиться к раннему успеху при помощи аналитики через многие проекты для большего понимания, выполняя специальный анализ, чтобы поддержать ключевые области риска, и определяя меры успеха по пути.
Вторжение в потребительские устройства
consumerization IT, отмеченного вторжением в смартфоны находившиеся в собственности сотрудников и планшетные компьютеры в рабочее место, предсказан, чтобы быть другой главной тенденцией в 2012.
Сотрудники, которые используют их собственные устройства для гибкости выгоды функций работы и могут быть более производительными, но те устройства, как правило, более трудные для IT обеспечить и справиться.
"BYOD — или Приносят Твое Собственное Устройство — стремительный поезд. Отделы IT должны вскочить на него или рискнуть покидаться на станции", сказали Роберт Страуд, прошлый международный вице-президент ISACA и вице-президент, инновации и стратегия, CA Technologies.
"Организации, которые охватывают тенденцию BYOD, должны рассмотреть двухаспектный подход к безопасности, сосредоточившись и на устройстве и на данных, к которым это может получить доступ. В 2012 мы должны видеть увеличенное внимание на мобильное устройство и его доступ к информации. IT должен будет ответить на вопросы такой как, 'Кто получает доступ к корпоративной информации, когда и от какой устройство? Действительно ли устройство заслуживающее доверия?'" сказал Страуд.
Принятие ИТ-специалистами этой тенденции смешано. Больше участников ISACA в Европе, Северной Америке и Океании говорит, что их предприятия позволяют сотрудникам использовать корпоративные активы IT и время в личных целях способствовать балансу продолжительности службы, в то время как те в Азии, Латинской Америке и Африке говорят, что их предприятия обычно ограничивают это из-за проблем безопасности, согласно недавним 2011 ISACA, Делающим покупки на Обзоре Работы: Праздничный шоппинг Онлайн и безопасность BYOD.
Рост в мобильном равняется росту угроз
Один из большинства видных элементов в пейзаже безопасности 2012 года будет ростом мобильных устройств, включая все со смартфонов и планшетных компьютеров к ноутбукам и палкам памяти Universal Serial Bus (USB).
"2012 будет видеть резкое увеличение в нападениях, предназначенных для мобильных устройств, или чтобы эксплуатировать их или использовать их в качестве точки доступа к корпоративным сетям", сказали Джон Пиронти, советник по вопросам безопасности, ISACA, и президент, IP Архитекторы.
ISACA советует, чтобы информационные руководители службы безопасности создали понятную и выполнимую политику, которая защищает от утечки данных и вредоносного программного обеспечения – и затем сообщи его. В обзоре ISACA 16 процентов респондентов говорят, что у их организации нет стратегического запрещения или ограничения личных действий по устройствам работы, и еще 20 процентов не знают, существуешь ли ты.
Урегулирование и сообщение политики главные в эффективном управлении IT предприятия (GEIT), который является приоритетом с большинством предприятий, согласно четвертому Глобальному Докладу о положении дел на Управлении IT Предприятия (GEIT) — 2011 филиалом исследования ISACA, Институтом Управления IT (ITGI).
Только 5 процентов руководящих работников и глав информационных технологий рассмотрели обозначенный, что они не считают его важным, и две трети предприятий имеют в распоряжении некоторые действия GEIT. Однако обзор раскрыл возможность для лидеров IT быть более превентивным, особенно в устанавливании равновесия между инновационными проектами и "управляют деловыми" задачами.