Latest evidence-based health information
Vision

iPadの侵略にビジネスを準備しましょう

iPadの侵略にビジネスを準備しましょう
iPadの侵略にビジネスを準備しましょう

警告を受けていないとは言わないでください。Apple iPadタブレットデバイスを正当なビジネスツールとして認識または承認しているかどうかにかかわらず、従業員はすぐにそれを手に取り、あなたのビジネスに侵入するでしょう。今こそ、主に消費者向けのタブレットをビジネス環境に統合するための計画を検討し始める時です。

ユーザーは好むと好まざるとにかかわらず、iPad を職場に持ち込むことになります。今すぐ準備しましょう。

2007年にiPhoneが初めて発売されたとき、スマートフォンを仕事につなげたいというユーザーの需要に、企業やIT管理者が驚愕したのは当然のことでした。企業はBlackBerryやWindows MobileといったOSを搭載した業務用スマートフォンに依存しており、Appleの一般向けガジェットは利用していませんでした。ですから、iPhoneを禁止するのは当然の流れだったのです。ところで、その計画はどうなったのでしょうか?

現実は、iPhoneが自然秩序を覆し、企業文化を一変させたということです。iPhoneとの連携を求める「ユーザー」の肩書きに「チーフ」という言葉が付くことが多かったことも、事態を悪化させたわけではありません。結局のところ、企業ツールと一般消費者向けガジェットの境界線は曖昧になっただけでなく、多くの場合、完全に消滅してしまったのです。

企業の技術環境はiPhoneを渋々受け入れてきましたが、この関係には問題がないわけではなく、それらの問題はiPadで起こりうる問題を予兆しています。ネットワークセキュリティとコンプライアンス監査会社nCircleの最近の調査によると、企業にとって最も大きなスマートフォンセキュリティリスクとなるのはiPhoneです。

2010年2月4日から3月12日にかけて257名のセキュリティ専門家を対象に実施されたオンライン調査によると、回答者の57%がiPhoneが最もセキュリティリスクの高いスマートフォンであると考えていることが明らかになりました。また、42%の企業がスマートフォンセキュリティポリシーを策定しておらず、策定している企業でも35%がポリシーを徹底していないことも明らかになりました。

どうやら、その認識は正しいようです。今週、2人のセキュリティ研究者が、フルアップデートされたiPhone 3GSを2分以内にハッキングして侵入することに成功し、2010年のPwn2Ownコンテストで優勝し、賞金1万5000ドルを獲得しました。

「Appleは引き続き、エンタープライズセキュリティとサポート要件への対応を最低限にとどめているというのが一般的な見解です」と、nCircleのセキュリティオペレーション担当ディレクター、アンドリュー・ストームズ氏は電子メールでの声明で述べています。「2009年夏にAppleが新しいハードウェアレベルの暗号化を導入して以来、エンタープライズ向けのiPhoneセキュリティ機能は新たに発表されていません。しかし、この暗号化はほぼ即座に無効化されました。これは、セキュリティ専門家がベンダーに望むような行動ではありません。」

これは、今後のiPadの台頭にとって好ましい兆候とは言えません。AppleはiPadを主にメディア消費用のガジェットとしてターゲットにしていますが、最近の調査によると、ユーザーは異なる用途を想定していることがわかりました。Sybaseが委託したZogby Internationalの調査では、「米国消費者がApple iPadなどのデバイスを使用する最大の理由は、外出先での作業であることが明らかになりました。」

調査のもう一つの重要な結果は、「調査対象となったスマートフォンユーザーの4分の3は、スマートフォンやiPadなどの今後発売されるデバイスによって仕事の生産性が向上すると考えており、そのうち3分の1は生産性への影響が大きいと感じている」というものです。

iPadをビジネス環境から単純に排除すればいいと考えるのは間違いです。そうではなく、iPadをネットワークリソースと統合するためのルールを定めたポリシーと手順を策定しましょう。

ポリシーを策定する際には、iPadがスマートフォンOSプラットフォーム上でノートパソコンのような機能を提供するという点で独自性があることを念頭に置いてください。そのため、iPadをコンピューターの使用とセキュリティに関するポリシーの適用対象とするのか、それともスマートフォンの使用とセキュリティに関するポリシーの適用対象とするのかを判断する際に、混乱が生じる可能性があります。

もちろん、実際にそのようなポリシーが確立されていない場合は、ノートパソコン、ネットブック、スマートブック、タブレット、スマートフォンなど、モバイル デバイス全体を対象としたポリシーを作成するチャンスです。

ポリシーでは、iPad への機密情報や機密情報の保存を許可または拒否すること、また iPad を介して行われる電子メール、インスタント メッセージング、その他の通信がアーカイブおよびコンプライアンス要件にどのように適合するかが考慮されていることを確認します。

そして、iPad が動作する iPhone OS プラットフォームが 2 分以内にハッキングされたことを思い出してください。

トニー・ブラッドリーは、 『Unified Communications for Dummies』の共著者です @Tony_BradleyPCWとしてツイートしています。Facebookページをフォローするか、[email protected]までメールでご連絡ください

Otpoo

Health writer and researcher with expertise in evidence-based medicine and healthcare information.