حذرت دراسة حديثة من تزايد المخاطر الأمنية المحتملة التي يمكن أن تشكلها أجهزة الهواتف الذكية على شبكات وبيانات الشركات، ولاسيما مع استخدام الموظفين لهذه الأجهزة للقيام بالأنشطة الشخصية والعملية في آن واحد، كما كشفت عن الحاجة إلى نهج متعدد المستويات بغية إيجاد استراتيجية أمنية شاملة للشركات.
وذكرت الدراسة، التي أجرتها شركة الأبحاث التقنية المستقلة "أوفيوم" بالتعاون مع "الرابطة الأوروبية للهوية والأمن الإلكتروني" وركزت على عينة عشوائية من عدة دول حول العالم، أن 9 من كل 10 شركات إما تزود موظفيها حالياً أو سرعان ما ستزودهم بأجهزة هواتف ذكية للاستخدام العملي، وخصوصاً مع انتشار "بلاك بيري" وتفوقه على غيره من الأجهزة الأخرى.
وأفادت الدراسة التي تحمل عنوان "استخدام الأجهزة الجوالة في الشركات والمسائل الأمنية المحيطة بها"، وتم الكشف عن نتائجها اليوم الأحد 28-11-2010، أن 70% من الموظفين يُسمح لهم باستخدام أجهزة الهاتف التي تزودهم بها شركاتهم للقيام بالأنشطة الشخصية، في حين كشف 48% عن استطاعتهم استخدام أجهزتهم الشخصية للتواصل مع أنظمة وشبكات الشركات التي يعملون لديها، ومع ذلك، تبدي العديد من الشركات قلقها من خلط موظفيها بين المهام المتعقلة بالعمل وبين الأنشطة الشخصية المختلفة كالتواصل مع الشبكات الاجتماعية وإجراء المكالمات المرئية، ومشاركة الوسائط الإعلامية وغيرها. ويَعتقد ثمانية من كل عشرة أشخاص أن الأجهزة الذكية تعرض أعمالهم للهجمات، وأشاروا إلى أن تسريب البيانات تشكل المشكلة الأمنية الأهم.
وقال ناشر التقرير وكبير المحللين لدى مؤسسة أوفيوم غراهام تيتيرينغتون: "إن الموظفين يحتاجون لاستخدام أجهزتهم الجوالة لأداء أعمالهم والقيام بالأنشطة الشخصية بغض النظر عن مالك هذه الأجهزة، فمن غير الواقعي تحديد استخدامات هذه الأجهزة بالنسبة للموظفين كثيري التنقل والذين يعملون من خارج مكاتبهم لأوقات طويلة، وهذا يعني أنه يتوجب على الشركات وضع استراتيجية أمنية شاملة لحماية بياناتها وشبكاتها".
ومن بين الـ52% من المؤسسات والشركات التي تستخدم شكلاً ما من أشكال المصادقة لمستخدمي الهواتف الذكية، أشار 62% من المستخدمين إلى أنهم يعتمدون على عملية دخول بسيطة عبر اسم المستخدم وكلمة المرور، في حين أشار 18% فقط إلى استخدامهم "البنية الأساسية للمفتاح العام" pki، و9 % فقط يستفيدون من عملية مصادقة مضاعفة تمتاز بكلمات مرور يتم إدخالها مرة واحدة فقط، وأن الربع يستخدمون برمجيات مكافحة الفيروسات والبرمجيات الخبيثة.
وقال المدير الإقليمي لشركة "سيمانتيك في الشرق الأوسط وشمال إفريقيا" المتخصصة في تأمين البيانات، جوني كرم: "إن الهاتف الذكي أصبح بالنسبة للكثيرين مكتباً متنقلاً بالكامل، إلا أن ذلك لا يعني أن تبقى بيانات الشركات عرضة للانتهاكات والإصابة بالبرمجيات الخبيثة وغيرها من التهديدات، وتوفر الاستراتيجية الأمنية متعددة الطبقات حماية قوية للشركات ومواردها ومستخدميها عند كل نقطة نفاذ، حتى قبل استلام الهواتف للرسائل وحركة نقل البيانات".
العربية نت
وذكرت الدراسة، التي أجرتها شركة الأبحاث التقنية المستقلة "أوفيوم" بالتعاون مع "الرابطة الأوروبية للهوية والأمن الإلكتروني" وركزت على عينة عشوائية من عدة دول حول العالم، أن 9 من كل 10 شركات إما تزود موظفيها حالياً أو سرعان ما ستزودهم بأجهزة هواتف ذكية للاستخدام العملي، وخصوصاً مع انتشار "بلاك بيري" وتفوقه على غيره من الأجهزة الأخرى.
وأفادت الدراسة التي تحمل عنوان "استخدام الأجهزة الجوالة في الشركات والمسائل الأمنية المحيطة بها"، وتم الكشف عن نتائجها اليوم الأحد 28-11-2010، أن 70% من الموظفين يُسمح لهم باستخدام أجهزة الهاتف التي تزودهم بها شركاتهم للقيام بالأنشطة الشخصية، في حين كشف 48% عن استطاعتهم استخدام أجهزتهم الشخصية للتواصل مع أنظمة وشبكات الشركات التي يعملون لديها، ومع ذلك، تبدي العديد من الشركات قلقها من خلط موظفيها بين المهام المتعقلة بالعمل وبين الأنشطة الشخصية المختلفة كالتواصل مع الشبكات الاجتماعية وإجراء المكالمات المرئية، ومشاركة الوسائط الإعلامية وغيرها. ويَعتقد ثمانية من كل عشرة أشخاص أن الأجهزة الذكية تعرض أعمالهم للهجمات، وأشاروا إلى أن تسريب البيانات تشكل المشكلة الأمنية الأهم.
وقال ناشر التقرير وكبير المحللين لدى مؤسسة أوفيوم غراهام تيتيرينغتون: "إن الموظفين يحتاجون لاستخدام أجهزتهم الجوالة لأداء أعمالهم والقيام بالأنشطة الشخصية بغض النظر عن مالك هذه الأجهزة، فمن غير الواقعي تحديد استخدامات هذه الأجهزة بالنسبة للموظفين كثيري التنقل والذين يعملون من خارج مكاتبهم لأوقات طويلة، وهذا يعني أنه يتوجب على الشركات وضع استراتيجية أمنية شاملة لحماية بياناتها وشبكاتها".
ومن بين الـ52% من المؤسسات والشركات التي تستخدم شكلاً ما من أشكال المصادقة لمستخدمي الهواتف الذكية، أشار 62% من المستخدمين إلى أنهم يعتمدون على عملية دخول بسيطة عبر اسم المستخدم وكلمة المرور، في حين أشار 18% فقط إلى استخدامهم "البنية الأساسية للمفتاح العام" pki، و9 % فقط يستفيدون من عملية مصادقة مضاعفة تمتاز بكلمات مرور يتم إدخالها مرة واحدة فقط، وأن الربع يستخدمون برمجيات مكافحة الفيروسات والبرمجيات الخبيثة.
وقال المدير الإقليمي لشركة "سيمانتيك في الشرق الأوسط وشمال إفريقيا" المتخصصة في تأمين البيانات، جوني كرم: "إن الهاتف الذكي أصبح بالنسبة للكثيرين مكتباً متنقلاً بالكامل، إلا أن ذلك لا يعني أن تبقى بيانات الشركات عرضة للانتهاكات والإصابة بالبرمجيات الخبيثة وغيرها من التهديدات، وتوفر الاستراتيجية الأمنية متعددة الطبقات حماية قوية للشركات ومواردها ومستخدميها عند كل نقطة نفاذ، حتى قبل استلام الهواتف للرسائل وحركة نقل البيانات".
العربية نت
الثلاثاء مارس 03, 2015 1:12 am من طرف علي البرنس
» Definition of salmonella bacteria
الجمعة مارس 14, 2014 12:08 am من طرف أحمدكزمه عين اللويقة
» تعريف بكتيريا السلمونيلا
الأربعاء فبراير 26, 2014 7:25 am من طرف ميسره احمد عثمان
» Enteric feve
الأربعاء فبراير 26, 2014 7:14 am من طرف ميسره احمد عثمان
» حمى التايفويد
الأربعاء فبراير 26, 2014 6:55 am من طرف ميسره احمد عثمان
» تحية طيبة
الأحد يناير 19, 2014 2:29 pm من طرف Admin
» حير2نا يا ناس البرير
الأربعاء يناير 08, 2014 9:28 am من طرف أحمدكزمه عين اللويقة
» من قصة المحلق وتاجوج
الثلاثاء يناير 07, 2014 11:13 pm من طرف أحمدكزمه عين اللويقة
» هذا هو الاسلام
الأربعاء ديسمبر 25, 2013 2:36 pm من طرف أحمدكزمه عين اللويقة
» ثورة الطين(احمد مطر)
الثلاثاء ديسمبر 24, 2013 5:22 pm من طرف أحمدكزمه عين اللويقة
» يلاكم ننم وندوبي
الثلاثاء ديسمبر 24, 2013 3:00 pm من طرف أحمدكزمه عين اللويقة
» معا من أجل موسوعة من الامثال السودانية الحديثة والمعاصرة
الثلاثاء ديسمبر 24, 2013 2:27 pm من طرف أحمدكزمه عين اللويقة
» عووووووووووووووووووووووك
الثلاثاء ديسمبر 24, 2013 12:47 am من طرف أحمدكزمه عين اللويقة
» الدوبيت السودانى
الثلاثاء ديسمبر 24, 2013 12:36 am من طرف أحمدكزمه عين اللويقة
» امثال شعبية
الثلاثاء ديسمبر 24, 2013 12:32 am من طرف أحمدكزمه عين اللويقة