stringtranslate.com

Управление мобильностью предприятия

Управление мобильностью предприятия ( EMM ) — это набор людей, процессов и технологий, ориентированных на управление мобильными устройствами , беспроводными сетями и другими мобильными вычислительными услугами в бизнес-контексте. Поскольку все больше работников покупают смартфоны и планшетные вычислительные устройства и ищут поддержку для использования этих устройств на рабочем месте, EMM становится все более значимым.

Целью EMM является определение того, следует ли интегрировать доступные мобильные ИТ-технологии с рабочими процессами и целями и каким образом, а также как поддерживать работников, когда они используют эти устройства на рабочем месте. [1]

Использование потребительских мобильных технологий в коммерческих целях

[1] Исследование 2012 года показало, что около двух третей владельцев смартфонов использовали свои личные устройства для корпоративной деятельности. [2] Поддержка широкого спектра типов устройств и операционных систем может привести к рискам безопасности и дополнительным расходам для предприятий. [3] [4]

Опрос 2011 года показал, что три четверти опрошенных британских и американских директоров по информационным технологиям считают мобильные технологии существенной проблемой безопасности, хотя потребители в целом были менее обеспокоены. [5]

Безопасность

Поскольку мобильные устройства легко теряются или крадутся, данные на этих устройствах уязвимы. Управление мобильностью предприятия представляет собой набор систем, предназначенных для предотвращения несанкционированного доступа к корпоративным приложениям и/или корпоративным данным на мобильных устройствах. Они могут включать защиту паролем, шифрование и/или технологию удаленного стирания, которая позволяет администратору удалять все данные с потерянного устройства. Во многих системах политики безопасности могут управляться и применяться централизованно. Такие системы управления устройствами запрограммированы на поддержку и взаимодействие с интерфейсами прикладного программирования (API) от различных производителей устройств для повышения соответствия требованиям безопасности. [6]

Передача данных между мобильным устройством и предприятием всегда должна быть зашифрована, например, через туннель VPN [7] или по протоколу HTTPS [8] .

Мобильные устройства в компаниях с политикой « принеси свое устройство » (BYOD) часто используются как в личных, так и в профессиональных целях. В этих случаях корпоративный ИТ-отдел имеет меньше контроля над тем, есть ли на устройстве вредоносное ПО и какой ущерб может быть нанесен корпоративным данным. Помимо осторожного поведения пользователя, хранение данных на мобильном устройстве должно быть ограничено и централизованно организовано. [ необходима цитата ]

Разнообразие устройств Android привлекает покупателей-потребителей, но является источником беспокойства для экспертов по ИТ-безопасности. OpenSignal , британская мобильная компания, недавно опубликовала опрос почти 700 000 устройств и сообщила о приблизительно 12 000 различных устройств Android, использующих восемь различных версий операционной системы Google. Для многих ИТ-организаций, разрабатывающих стратегию BYOD, это приводит к рискам безопасности, которые трудно отслеживать и контролировать. [9]

Смотрите также

Примечания

  1. ^ ab Kietzmann, J.; Plangger, K.; Eaton, B.; Heilgenberg, K.; Pitt, L.; Berthon, P. (2013). "Мобильность на работе: типология мобильных сообществ практики и контекстуальной амбидекстрии" (PDF) . Журнал стратегических информационных систем . 3 (4). doi :10.1016/j.jsis.2013.03.003. S2CID  3714450. Архивировано из оригинала (PDF) 10 ноября 2013 г. . Получено 9 ноября 2013 г. .
  2. ^ Эллис, Лиза; Джеффри Сарет и Питер Уид (2012). «BYOD: от корпоративных устройств до устройств, принадлежащих сотрудникам» (PDF) . Telecom, Media & High Tech Extranet: № 20 Recall . Получено 15 мая 2014 г.
  3. ^ Дрейк, Стивен (октябрь 2008 г.). «Внедрение мобильных платформ следующего поколения для решения бизнес-задач» (PDF) . Computerworld Inc . IDC. Архивировано из оригинала (PDF) 12 октября 2012 г. . Получено 24 августа 2011 г. .
  4. ^ Пенфолд, Энди (июнь 2011 г.). «Sybase предупреждает предприятия о безопасности мобильных устройств». Мобильный маркетинг . Dot Media Ltd. Архивировано из оригинала 19 августа 2011 г. Получено 24 августа 2011 г.
  5. ^ Рашид, Фахмида Й. (9 марта 2011 г.). «Мобильная безопасность — головная боль для ИТ-директоров, а не проблема для пользователей». eWeek . Ziff Davis Enterprise Holdings Inc. Получено 24 августа 2011 г.[ постоянная мертвая ссылка ]
  6. ^ Кокс, Джон (14 февраля 2011 г.). «90 новых API Samsung повышают эффективность управления мобильными устройствами и безопасность». Network World. Архивировано из оригинала 18 сентября 2011 г. Получено 24 августа 2011 г.
  7. ^ Патрик Оливер Граф, 4 основы VPN для мобильных устройств. InformationWeek, 2014-10-31. Получено 16 февраля 2015 г.
  8. ^ Кимберли Палмер, 10 способов сохранить свой телефон в безопасности. USNews Money, 2015-1-13. Получено 16 февраля 2015 г.
  9. ^ "Недостающий элемент ИТ-головоломки для BYOD Mobility". CitizenTekk . 2013-09-18 . Получено 2016-10-10 .

Ссылки