• 2024-07-03

中小企業向けモバイルセキュリティの将来|

Faith Evans feat. Stevie J – "A Minute" [Official Music Video]

Faith Evans feat. Stevie J – "A Minute" [Official Music Video]
Anonim

ほとんどの企業にとって、スマートフォンとタブレットは、すでに従業員のコンピュータの横にあるオフィス家具、鳴き声、賑やかなものになっています。 BYODと呼ばれる職場のプロトコル、つまり「自分のデバイスを持参」では、従業員は自身の技術をオフィスに持ち込んで、仕事を完了するために使用します。 BYODはすでにかなり一般的です。 Forrester ResearchのForrsights従業員の従業員アンケートによると、調査対象の企業の70%がBYODプログラムの一部の形態を取っていることがわかりました。これらのプログラムでは、従業員の62%が自分の携帯電話を仕事に使い、56%は自分で購入した錠剤を使い、39%は自分のノートパソコンを持っています。

スマートフォンやその他のモバイル技術は、将来的にその重要性が高まると期待するのは合理的です。これは中小企業にとっては素晴らしいことですが、従業員が所有するモバイルデバイスに関連する新たなリスクも生じます。以下は、中小企業向けのモバイルセキュリティの将来を見ているところです。

BYODはコストの削減、柔軟性の向上、リスクの増加を意味します。

BYODはコストを削減できますが、すべてのデバイスが企業所有の場合、ビジネスオーナーは、すべてのデバイスにウイルス対策およびスパイウェア対策プログラムがインストールされていること、インターネット接続が安全であること、ファイアウォールを使用して企業および顧客のデータを安全に保つことができることを確認できます。すべてのデバイスが保護されています。従業員が自分のデバイスを使用する場合、BYODプログラムの従業員は自分の真新しい携帯電話、友人のタブレット、または安全でないコンピュータを使用できるため、すべてのデバイスが同じレベルの保護を持つことを確実にすることはずっと困難です

これはもちろん、ビジネスオーナーが従業員が潜在的に使用する可能性のあるすべてのデバイスを完全に制御することはできないため、ネットワークをセキュリティリスクまで開放します。トレンドマイクロの調査によると、4億人のアクティブ化されたAndroid端末のうち、セキュリティアプリがインストールされているのはわずか20%に過ぎないということです。これにより、犯罪者が通話記録、テキストメッセージ、パスワード、さらには携帯電話の場所など、情報を盗むために利用できるマルウェアには3億2,000万台のデバイスが公開されています。 FCCによれば、携帯電話の盗難の容易さを考慮に入れていない.FCCによると、米国での盗難や盗難の30-40%に関与している。

BYODは、

企業はデバイスやデータ、またはその両方を管理する必要がある

最終的に、中小企業のオーナーは、従業員のデバイスの管理、データの管理、またはその2つの組み合わせが含まれます。

デバイスの管理とは、従業員が自社のデバイスでプライバシーとデータ保護を採用することを意味しますが、完全に実装するか、追跡することはほとんど不可能です。作業中に個人用デバイスの使用を禁止することもできますが、それも非現実的です。

デバイスを管理するための最後の選択肢は、保護されたデバイスの提供です。ブラックフォンと呼ばれる会社は、企業や個人がプライベートデータに安全にアクセスするために使用できる暗号化されたスマートフォンを開発しました。 RIMのBlackBerryは、パーソナルでプロフェッショナルなアプリとプログラムを携帯電話に分け、仕事用アプリに特別なセキュリティを提供します。セカスマートは、ドイツの首相アンジェラ・メルケルに、NSAが亀裂を生じさせないと主張したBlackBerry Z10の強化版を提供した。

もちろん、これらのオプションは、必ずしも合理的ではないかもしれない従業員の協力のレベルに依存している。代わりに、雇用主は自分のデータを管理することを選ぶことができます。結局のところ、従業員がどこからでも会社のデータにアクセスし、犯罪者や企業のスパイからデータそのものを保護できる厳しいセキュリティ対策を導入することができます。

これは、モバイルアプリケーション管理(MAM)と呼ばれます。 MAMを使用すると、企業はいつでも社員が持つ暗号化とアクセスのレベルを制御できます。従業員が各デバイスで必要な情報のみにアクセスできるように、レベルの権限を作成することができます。一部のMAMアプリでは、社員のデバイス上に仮想電話機全体を作成して、データにアクセスし、連絡先情報を安全な暗号化されたフォルダに保存することもできます。従業員が使用するデバイス。これには、通常、紛失または盗難されたデバイスの追跡、シャットダウン、または検出が含まれます。従業員に2段階のパスワード認証やGoogle認証システムなどのアプリケーションを採用させることができます。

主要なスマートフォンプラットフォームごとに、ユーザーは不足しているデバイスをリモートでシャットダウンできます。 iCloudを使用すると、iPhoneユーザーは電話を遠隔から拭くことができます。 Android LostとBlackBerry ProtectはそれぞれAndroidとBlackBerryのユーザーで同じように動作します。 Windows PhoneのユーザーはWindows PhoneのWebサイトにサインインする必要がありますが、電話機もシャットダウンできます。すべての技術的解決策が失敗した場合、TechTaggerはデバイスの所有者にデバイスに固有のQRコードを付けることができるので、紛失した場合、個人識別情報にアクセスすることなく所有者に警告することができます。

未来

モバイルセキュリティの未来には、中小企業のすべての部門の調整が必要になります。 ITプロフェッショナルは、ワイヤレスインフラストラクチャ、ワイヤレスサービス、およびモバイルデバイスのその他のセキュリティプロセスにセキュリティの取り組みを集中させる必要があります。管理者は、すべてのモバイルプラットフォームで動作するクラウドベースのSaaSアプリケーションを採用する必要があります。企業は無線技術のためにはより多くの予算を必要とし、固定または有線技術のためにはそれ以上のものを必要としません。

将来のモバイルセキュリティのために中小企業が準備されることは、


興味深い記事

より現実的な例|

より現実的な例|

最後のケースは単純なケースでしたが、より一般的なケースを考えてみましょう。それは複雑になる必要はありません - これは会計ではなく計画であることを覚えておいてください - しかし私はより重要な問題のいくつかに対処したいと思います。だから別のケースを作りましょう。私は収入なしでキャッシュフローを説明することはできません...

8ポイントスタートアッププラン|

8ポイントスタートアッププラン|

Kenrya Rankin Naaselによって書かれたLatinaの "Entrepreneur Chic"というこの作品が好きです。彼女はスタートアッププロセスを8段階に細分化しています。私は特に第1ステップと第2ステップが好きだった。彼女のリストは次のとおりです。私はこれが大好きです。あなたが好きなものを決めた後、彼女は次のようになります:

事業主として適切に雇用されていますか? |

事業主として適切に雇用されていますか? |

保険法と勧告のすべてを巡って、イライラすることがあります。

そして今あなたは物語の残りを知っている|

そして今あなたは物語の残りを知っている|

数日前に私の車の仕方壊れて、すべてのものが盗まれました。私たちは彼を正確に捕まえていませんが、自分のブランドの復讐を正確にすることができました。 LogMeInという小さなプログラムについて教えてください。 LogMeInは... ...

アメリカ人は仕事を辞めて起業家精神を追求している|

アメリカ人は仕事を辞めて起業家精神を追求している|

アメリカ人の仕事を辞める人数は、労働統計のグローバル・アントレプレナーション・モニタリングによると、起業家活動も後半になって増加しています。これらの傾向は関連していますか?私はそう言います。不況の間、アメリカ人は自分の仕事にも留まっていました...

そしてIPOの日がついに来る|

そしてIPOの日がついに来る|

スタートアップを運転する夢はありますか?私はかつて起業家の共通の特徴の1つとして「成功の夢」を特定した研究を見た。そして、スタートアップの成功、ほとんどの成功の頂点は、公開の瞬間です。 IPOとして知られていますが、IPOの場合、株式は次のいずれかになります...