• 2024-07-03

مستقبل الأمن المحمول للشركات الصغيرة

الفضاء - علوم الفلك للقرن الØادي والعشرين

الفضاء - علوم الفلك للقرن الØادي والعشرين
Anonim

بالنسبة لمعظم الشركات ، أصبحت الهواتف الذكية والأجهزة اللوحية بالفعل قطعًا عادية من الأثاث المكتبي والنقر والصخب بجانب جهاز كمبيوتر الموظف. ضمن بروتوكول مكان العمل الذي يسمى BYOD ، أو "إحضار الجهاز الخاص بك" ، يقوم الموظفون بتحويل التكنولوجيا الخاصة بهم معهم إلى المكتب ، باستخدامهم لإكمال مهامهم. يعد BYOD شائعًا بالفعل. وجد استبيان الموظف لقوة العاملين في Forrights Research أن 70٪ من الشركات التي شملتها الدراسة لديها شكل من أشكال برنامج BYOD. في هذه البرامج ، يستخدم 62 بالمائة من الموظفين هواتفهم المحمولة في مهام العمل ، ويستخدم 56 بالمائة منهم الأجهزة اللوحية التي قاموا بشرائها بأنفسهم ، و 39 بالمائة في أجهزة الكمبيوتر المحمولة الخاصة بهم.

الهواتف الذكية وغيرها من تقنيات الهواتف المحمولة مهمة بالفعل لكثير من الموظفين ، لذلك من المعقول توقع نمو أهميتها في المستقبل. يمكن أن يكون ذلك أمرًا رائعًا لنشاط تجاري صغير ، ولكنه يمكن أيضًا أن يفتح بعض المخاطر الجديدة المرتبطة بالأجهزة المحمولة للموظف. في ما يلي نظرة سريعة على مستقبل الأمان على الجوّال للشركات الصغيرة.

يمكن أن يعني BYOD تكاليف أقل ومزيدًا من المرونة والمزيد من المخاطر

في حين أنه يمكن أن يقلل التكاليف ، فإن BYOD يقدم مالكًا صغيرًا للأعمال ولديه تحديات غير متوقعة. عندما تكون جميع الأجهزة مملوكة للشركة ، يمكن لصاحب العمل الإصرار على أن جميع الأجهزة مزودة ببرامج مكافحة الفيروسات وبرامج مكافحة التجسس ، ولديها اتصالات آمنة بالإنترنت ، وتستخدم جدران الحماية للحفاظ على بيانات الشركة والعميل آمنة ، ويمكنه التحقق من ذلك. كل جهاز محمي. عندما يستخدم الموظفون أجهزتهم الخاصة ، يكون من الأصعب التأكد من أن كل جهاز له نفس مستويات الحماية ، حيث يمكن للموظفين في برنامج BYOD استخدام هواتفهم المحمولة الجديدة تمامًا أو جهاز كمبيوتر صديق أو كمبيوتر غير آمن.

وهذا بالطبع يفتح شبكتك على مخاطر الأمان ، حيث لا يستطيع أي مالك نشاط تجاري التحكم الكامل في جميع الأجهزة التي يمكن أن يستخدمها الموظف. توصلت دراسة أجرتها تريند مايكرو إلى أن 20٪ فقط من 400 مليون جهاز أندرويد منشط لديها تطبيقات أمنية مثبتة. وهذا يترك 320 مليون جهاز مفتوحًا للبرامج الضارة التي يمكن أن يستغلها المجرمون لسرقة المعلومات ، بما في ذلك سجلات المكالمات والرسائل النصية وكلمات المرور وحتى موقع الهاتف. هذا لا يأخذ في الحسبان السهولة التي يمكن من خلالها سرقة الهواتف الخلوية - فهي تتورط في 30-40 في المئة من جميع عمليات السطو والسرقة في الولايات المتحدة ، وفقا ل FCC.

يفتتح BYOD الكثير من المرونة والأموال المخصصة للشركات الصغيرة ، ولكن يمكن أيضًا أن تعرِّض نشاطًا تجاريًا لمخاطر غير متوقعة.

ستحتاج الشركات إلى إدارة الأجهزة ، أو البيانات ، أو كليهما

في نهاية المطاف ، سيتعين على مالكي الشركات الصغيرة الاختيار بين إدارة أجهزة الموظفين ، إدارة البيانات الخاصة بهم ، أو مزيج من الاثنين.

يمكن أن تعني إدارة الأجهزة إجبار الموظفين على اعتماد حماية الخصوصية والبيانات على أجهزتهم الخاصة ، ولكن قد يكون من المستحيل تقريبًا تنفيذ البرنامج بالكامل أو التتبع. يمكن أن يشمل حظر استخدام الأجهزة الشخصية خلال يوم العمل ، ولكن هذا غير واقعي أيضًا.

يتمثل أحد الخيارات النهائية لإدارة الأجهزة في توفير الأجهزة المحمية. طورت شركة تدعى Blackphone هواتف ذكية مشفرة يمكن للشركات والأفراد استخدامها للوصول إلى البيانات الخاصة بشكل آمن. يعمل BlackBerry من RIM على فصل التطبيقات والبرامج الشخصية والمهنية على هواتفه ، مما يمنح مزيدًا من الأمان لتطبيقات العمل. حتى أن شركة Secusmart أعطت المستشارة الألمانية أنجيلا ميركل نسخة معدلة من جهاز BlackBerry Z10 زعمت فيها أن وكالة الأمن القومي لا يمكنها التصدع.

بالطبع ، تعتمد هذه الخيارات على مستوى من التعاون من الموظفين قد لا يكون دائمًا معقولًا. بدلاً من ذلك ، يمكن لأرباب العمل اختيار إدارة بياناتهم. بعد كل شيء ، يمكنهم تنفيذ إجراءات أمنية صارمة تسمح للموظفين بالوصول إلى بيانات الشركة من أي مكان ، مع حماية البيانات نفسها من المجرمين أو جواسيس الشركات.

وهذا ما يسمى إدارة تطبيقات الهاتف المحمول (مام). مع MAM ، يمكن للشركات التحكم في مستوى التشفير والوصول إلى الموظفين في أي وقت معين. يمكنهم إنشاء مستويات من الإذن تسمح للموظفين بالوصول فقط إلى المعلومات التي يحتاجونها مع كل جهاز. يمكن لبعض تطبيقات MAM حتى إنشاء هواتف افتراضية بالكامل على أجهزة الموظفين ، مما يسمح لهم بالوصول إلى البيانات وتخزين معلومات الاتصال في مجلد آمن ومشفر على أجهزتهم الخاصة.

مهما كان الأسلوب الذي يستخدمه أصحاب العمل ، فسوف يحتاجون أيضًا إلى حماية الأجهزة التي يستخدمها موظفوها. عادة ما ينطوي ذلك على تتبع أو إيقاف تشغيل أو العثور على جهاز مفقود أو مسروق. يمكن أن يشمل ذلك جعل الموظفين يعتمدون مصادقة كلمة المرور من خطوتين ، أو تطبيقات مثل Google Authenticator.

كل منصة هواتف ذكية رئيسية تسمح للمستخدمين بإيقاف جهاز مفقود عن بُعد. يتيح iCloud لمستخدمي iPhone مسح هواتفهم عن بُعد. يقوم كل من Android Lost و BlackBerry Protect بنفس الإجراء بالنسبة لمستخدمي Android و BlackBerry على التوالي. يجب على مستخدمي Windows Phone تسجيل الدخول إلى موقع Windows Phone على ويب ، ولكن يمكنهم إغلاق هواتفهم أيضًا. وفي حالة فشل جميع الحلول التكنولوجية ، تسمح TechTagger لأصحاب الأجهزة بوضع رموز QR فريدة على أجهزتهم ، حتى إذا خسر أحدهم ، يمكن للشخص الذي يجدها أن ينبه المالكين دون الوصول إلى معلومات التعريف الشخصية.

ما الذي يخبئه المستقبل

سيتطلب مستقبل أمن المحمول إجراء تعديلات في جميع أقسام الأعمال الصغيرة. يحتاج محترفو تكنولوجيا المعلومات إلى تركيز جهودهم الأمنية على البنى التحتية اللاسلكية والخدمات اللاسلكية وعمليات الأمان الأخرى للأجهزة المحمولة. يحتاج المديرون إلى استخدام تطبيقات SaaS المستندة إلى السحاب والتي تعمل عبر جميع الأنظمة الأساسية للجوّال. ستحتاج الشركات إلى زيادة ميزانية التكنولوجيا اللاسلكية وتقليلها بالنسبة للتكنولوجيا الثابتة أو السلكية

تتمثل الفائدة من جميع الاستثمارات والميزنة ، بالطبع ، في أن الشركات الصغيرة سيتم إعدادها لمستقبل أمان الهاتف المحمول.


مقالات مشوقة

أحيانًا لا يكون العميل مناسبًا

أحيانًا لا يكون العميل مناسبًا

جعل العملاء سعداء أمرًا رائعًا بالنسبة إلى النشاط التجاري ، وبالتالي لا يفكر معظم المديرين في ما وراء العقيدة الأساسية خدمة العملاء أن "العميل دائمًا على حق".

آسف ، لا صفقة: مواقع الإدراج |

آسف ، لا صفقة: مواقع الإدراج |

أتلقى البريد الإلكتروني الآن من عدة مواقع جديدة "القائمة على بدء التشغيل للاستثمار الخاص بك" على الويب. إذا لم تكن على دراية بها ، فهناك العديد منها. بشكل عام ، تدفع مقابل إدراج نشاطك التجاري الجديد هناك كفرصة استثمارية. أنت على أمل أن يجد لك المستثمر هناك ، والاتصال بك ، والاستثمار في نهاية المطاف. طلبت مني إحدى هذه المواقع أن أضع ...

نوع من العودة في الكلية |

نوع من العودة في الكلية |

لقد عدت للتو من حضور دورة بكالوريوس في الأعمال التحضيرية في جامعة أوريغون ، وهي بكالوريوس 410. كان منطقتي في حضور صفه شقين. أولاً: أدير قناتنا الأكاديمية وعادةً ما يسألني المدربون عما إذا كان يمكن استخدام برامجنا في الفصل الدراسي وكيفية استخدامها. أقوم بالرد بشكل عام بشيء مثل ، "The ...

Sometimes Timing Matters a Whole Lot |

Sometimes Timing Matters a Whole Lot |

Don't renvent wheels. رجاء. كما تفعل توقعات المبيعات الخاصة بك ، يجب أن تدرك أن المحاسبين والمحللين الماليين لديهم معاني محددة لتوقيت المبيعات. إذا كنت لا تتعامل مع هذا الأمر ، فعندئذ عندما تقوم في النهاية بتضمين العمل الذي قمت به بالفعل في توقعات المبيعات إلى توقعات مالية أكثر رسمية ، سيكون لديك ...

ما هي محاسبة الاستحقاق ولماذا تهم؟ |

ما هي محاسبة الاستحقاق ولماذا تهم؟ |

لذا قمت بإجراء عملية بيع. عندما تقوم بتسليم البضائع ، تقوم بتسجيلها كبيع. إذا لم يدفع العميل لك على الفور ، فقم بتسجيل المبلغ المستحق كحسابات المدينين. يمكنك طلب بعض السلع. عندما تتلقى منهم ، لا تدفع لهم. بدلاً من ذلك ، يمكنك تسجيل المبلغ المستحق على أنه "حسابات مستحقة الدفع". في ...

ماذا إذا كنت تنتظر مدة أطول للحصول على الراتب؟ |

ماذا إذا كنت تنتظر مدة أطول للحصول على الراتب؟ |

هل يهم إذا انتظرت وقتًا أطول لكي تحصل على أموال من عملائك؟ فقط حوالي مليون دولار في هذا المثال ، يحصل عملاء الشركة على اليسار على رواتب من عملائها خلال 45 يومًا في المتوسط ​​، والآخر على اليمين خلال 90 يومًا. لا شيء آخر يتغير. افتراضات للمبيعات والتكاليف والمصروفات و ...