SlideShare a Scribd company logo
1 of 11
Download to read offline
モバイルの 
活用
2 F-SECURE MOBILITY EBOOK 
F-SECURE MOBILITY EBOOK 3 
74 % さまざまな場所 
4.5 % 主に自宅 
21.1 % 主に会社 
2014年、インターネット接続の多くがコンピュ ータではなく携帯電話で行われるようになりま す。テクノロジーはその急速な発展により、消 費者、そしてビジネス・パーソンとしての私たち の行動に変化をもたらし、テクノロジーによっ て私たちはデジタルなライフスタイルを迎え 入れることができるようになります。この新た な世界は、予期せぬ可能性と脅威を同時にも たらしています。 
2つの大きな要素、つまりオンライン上での常 に安全なアクセスとアクティブなネットワーク を通じた途切れのない情報の流れにより、モバ イルライフスタイルへの移行が可能になりま す。この2つの要素はビジネスの新たな動きに とって極めて重要です。また、こうした要素は、 マルウェアの作成者や悪意のある者が最も明 らかな脆弱性を見出すところでもあります。非 常に厄介なトロイの木馬アプリやフィッシング サイトなど新手の侵入手段が出現し、今日では モバイルデバイスでの金儲けというのがこれ まで以上に明確なサイバー攻撃の動機となっ ています。アップルのiOSだけでも、2013年の 第1四半期から第2四半期にかけて、フィッシン グサイトの数が844%増加しています。 
大きな可能性には大きな脅威が付き物です。 最新の保護機能が早急に求められているの です。 
モバイルデバイスを使用した機動的な業務の 力によって推進される安全なモビリティは、ビ ジネスにとって極めて重要です。しかし、明確 なモバイル戦略を持った企業はほんの一握り に過ぎません。セキュリティこそが、企業が完 璧に機能するモバイル管理を必要とする最大 の理由です。今日の企業では、最大80%の労働 者が個人のデバイスを業務に使用しています が、自分たちのプライバシーを完全に信頼し ているビジネス・パーソンはほんの30%に過 ぎません。 
人々はさまざまな場所から、いろいろなデバイ スを使用して仕事をしています。モバイルによ る生産性が着実に向上していることに伴い、生 産性はオフィスの外へ移行しつつあります。現 在、一般的なビジネス・パーソンが2台以上の デバイスを業務に使用していることから、2016 年には最先端の知識を持つビジネス・パーソ ンは最大で5台のデバイスを使用するようにな ると予測されています。 
ガートナーの2014年テクノロジートレンド・ト ップ10によると、このモバイルデバイスの多様 性は今日の最大のトレンドの1つとなっていま す。このことはより多くのモバイルセキュリティ の課題を新たにもたらすと同時に、適切かつ 最新のデジタル保護手段が求められるという ことです。増え続けるデバイスの増え続けるOS でますます多くのアプリが動作するということ は、企業のモバイル管理が極めて重要である ということです。 
モバイルフリーダムへの移行 
2014年戦略的テクノロジートレンドの上位 項目:  
• 
モバイルデバイスの多様性と管理 
• 
モバイルアプリケーションとアプリケーション 
• 
モノのインターネット化 
• 
サービスブローカークラウド/クライアント アーキテクチャとしてのハイブリッド·クラウド およびハイブリッドIT 
• 
パーソナルクラウド時代 
• 
スマートマシン 
2014年 世界における勤務形態 
デスクトップの使用 
モバイルの使用 
モビリティによるビジネスの推進 
77 % の企業が2014年の上位5つの優先事項にモビリティを含めている 
43 % の企業が2014年の上位2つの優先事項にモビリティを含めている 
71 % のITリーダーがビジネスにモバイル戦略やモバイル変革を検討している 
18 % のITリーダーが総合的な戦略を持っている 
2014
4 F-SECURE MOBILITY EBOOK 
F-SECURE MOBILITY EBOOK 5 
タブレット 
未来を見据えた 
ワークスタイル 
デジタル化の影響により、世界のワーク スタイルは大きく変化しています。私た ちがテクノロジーをどう使うかが、毎日 の行動に影響を及ぼし、その変化が速 いスピードでビジネスに反映されてい ます。デジタルの世界では、パーソナル ライフとワークライフが一体化してしま い、ビジネス・パーソンと消費者の境界 が曖昧になっています。中小企業の従 業員は、業務でもプライベートでも同じ デバイスを使用しています。役割が柔軟 になるにつれ、企業はますます相互に 連携するようになっている他、リアルタ イム化、個別化が進んでいます。 
変化を遂げた世界では、業務はひとつ のアクティビティであり、通う場所では ありません。業務と場所は切り離され、 もはやオフィスに限定されず、顧客と の打ち合わせ、カフェ、セミナー、機内、 ホテル、さらには自宅にまで広がり、オ フィスでの勤務時間以外にも及んで います。 
9:00~17:00勤務の文化から、週7日間 24時間勤務文化へと変わりつつありま す。よどみなく仕事を行えるようにする ことが現代のビジネスの基本です。仕 事は時間や場所、デバイスを問わず常 に作業できる必要があります。インタラ クションはビジネスを推進し、企業は常 に接続された状態を求めています。 
アクセシビリティとコラボレーションは 高い生産性を、生産性はビジネスを意 味するのです。 
モバイル生産性 
スマートフォン 
モバイルツールの多様化 
90 % のクライアントが今後2つ以上のモバイルOSを使用 
最先端のBYOの知識を持つビジネス・パーソンは、 今後3~5台のデバイスを所有 
79 % 2011 
82 % 2011 
91 % 2013 
87 % 2013
6 F-SECURE MOBILITY EBOOK 
80% 
80 % のビジネス・パーソンは退社後も業務を継続 
90 % の組織が個人のデバイスをサポート 81 % の従業員が業務で個人のデバイスを使用 71 % の中小企業はモバイルワークを可能にするテクノロジーを要望 
世界は 
こう動く 
ビジネスは常に進化し続けています。こ れは、企業が現在、そして将来のデバイ スをすぐに取り入れていくような流動 的な未来です。かつてはパーテーション で区切られたスペースとデスクトップだ った世界は、いまやスマートフォン、タ ブレット、ラップトップなど、あらゆるモ バイルデバイスのネットワークと化して います。近い将来のメガトレンドとなる ウェアラブルテクノロジーやファブレッ トは、従業員の常時接続をさらに推進 するものです。 
ワークスタイルが社外に移行したこと で、ビジネスの手段もモバイルへと移行 しました。今や1つの企業が、多くの形 態、画面の大きさやインタラクションの スタイル、およびさまざまなプラットフ ォーム上で業務を行っています。 
機動的な組織や従業は、BYOD(Bring Your Own Device)、CYOD(Choose Your Own Device)、BYOA(Bring Your Own Application)について知ってお り、導入を期待するだけでなく、毎年、ク ラウド上での連携と企業資産の共有、 社外でのオフィス設定、そしてセキュリ ティを備えたプライバシーを求めてい ます。5人中4人の消費者が、個人のモバ イルデバイスを業務で使用し、業務関 連の画面を見ている間、一日1時間は個 人の時間としています。また、モバイル ワーカーの70%以上は、個人のデバイ スで会社の資産へアクセスしています。 
最新のコラボレーションは、クラウドの 効果的な利用に基づいています。現在、 中小企業は平均3つのクラウドサービ スを利用しており、今後3年間でこれは 7~9つに拡大すると予測されていま す。業務上効果的なクラウドの中央集 約的な接続と同期は、絶え間のないコ ラボレーションにはますます重要にな っています。 
年間 
365時間
8 F-SECURE MOBILITY EBOOK 
80 % の消費者が個人所有のデバイスを業務に使用 
30 % の消費者が自分たちのプライバシーを完全に信用 
72 % 安全性 
12 % 効率性 
8 % コスト削減 
7 % インベントリ 
3 % その他 
72 % 
いつでもどこでもどんなデバイ 
スでも 
ビジネスの 
新たな手段 
業務のデジタル化は、ビジネスに大き 
なチャンスをもたらします。より迅速で 
効果的、かつ常にリアルタイムで対応 
できる企業は、その生産性を新たなレ 
ベルに引き上げることができます。移動 
中でも業務ができるということは、新し 
いデジタルビジネスを実現するカギで 
もあります 
最新のデジタル脅威は、チャンスと常 
に隣合わせです。企業は世界中に散在 
し、次々に入れ替わる従業員により無 
数のさまざまなデバイスでアクセスさ 
れるため、企業の情報が漏洩、フィッシ 
ング、データの盗難、破損、詐欺の危機 
にさらされるリスクはますます高まっ 
ています。 
各企業のビジネスは無防備で、多くの 
目にさらされた状態です。従業員の3人 
に2人が、個人所有のデバイスで会社 
のリソースへアクセスし、BYODワーカ 
ーの43%は、業務に使う個人所有デバ 
イスを他人に使用させたことがあると 
報告しています。また、2012年の第2四 
半期だけでもスマートフォンをターゲ 
ットにしたマルウェアが2倍に拡大して 
います。 
BYODも正しく管理されていなければ、 
制御が失われ、ネットワークへのアクセ 
スに影響を及ぼすだけでなく、データ 
喪失の原因にもなります。これは、モバ 
イルの世界では、企業のものか従業員 
のものかに関係なく社内の全デバイス 
を対象にしたデバイス管理が極めて重 
要であるということです。 
エフセキュアはこれまで、移動中に業務 
を遂行するための最善の手段を創出す 
るために献身的に取り組んできました。 
先駆的なセキュリティソリューションと 
セキュアなクラウドストレージに支えら 
れた容易なコラボレーション機能との 
安全な関係が、エフセキュアの製品ポ 
ートフォリオを魅力的なものにしていま 
す。不要な物をすべて排除し、使いやす 
く設計され、安全なビジネスをこれまで 
になくシンプルに実現できます。 
企業がモバイル管理を必要とする理由 
エフセキュアは 
現代のモバイルビジネス向けに 
包括的な 
ソリューションを提供 
プロテクション サービス 
ビジネス
10 F-SECURE MOBILITY EBOOK 
F-SECURE MOBILITY EBOOK 11 
プロテクション サービス 
ビジネス 
プロテクション サービス ビジネスは、 ビジネスセキュリティにクラウド時代を もたらしました。このサービスは、オン ラインでの安全なアクセスと最新のク ラウドコラボレーションツールを組み 合わせ、1つのビジネススマートパッケ ージとして提供するものです。これは最 高のプライバシーを提供するトータル セキュリティ製品です。エフセキュアは、 現代の企業が移動中に業務を行うため に必要なセキュリティ、アップデート、サ ービスなどのすべての機能を1つのソリ ューションにまとめました。 
プロテクション サービス ビジネスは、 最も簡単に企業にセキュリティを提供 する方法です。すぐに購入でき、すぐに 使えるエフセキュアの主要な保護製品 です。 
含まれるサービス:younited for Business、 、Freedome for Business、一元管理および アップデート 
最小の労力で 
ビジネスを最大化するために 
開発 
世界最高のセキュリティ 
最も簡単なセキュリティ導入手段 
最小のルーチン作業でビジネスを拡大 
各段階で最大限のサポート
12 F-SECURE MOBILITY EBOOK 
F-SECURE MOBILITY EBOOK 13 
週7日24時間 
セキュアなアクセス 
安全でセキュアなオンラインアクセスは、完璧 に機能するモバイルワークスペースの中核で す。モバイル企業が最も懸念しているのは、セ キュリティとデータ漏えいのリスクです。2012 年には、56.8%の企業が、自社の機能に深刻 な影響を及ぼしたセキュリティインシデントを 経験しています。また、モバイルワーカーの数 は着実に増加する傾向にあり、2015年までに は、多くの人々が、従来型のデスクトップコンピ ューターではなくモバイルデバイスでインタ ーネットへアクセスすると予想されています。 ユーザのすべてに、安全な接続が必要となる のです。 
個人所有のデバイスで業務を遂行するには、 最新のネットワーク接続が必要となります。出 張中のビジネス・パーソンにとって、不安定か つ安全ではないインターネット接続、またはイ ンターネットアクセスの完全な欠如が最も大き なストレス要因であることがわかっています。 スマートフォンは、仕事やソーシャルネットワ ークのために29%の人が毎日、一日の最初と最 後に確認するものであることから、セキュリティ ソリューションは身近で便利、かつ常時アクセ ス可能でなければなりません。 
Freedome for Businessは、中小のモバイル企業 向けにオンライン接続の安全性を守るために 設計されたモバイルセキュリティおよびプライ バシーアプリです。このアプリは強力な保護機 能と安全なWi-Fiを中心に開発されており、業 務をどこで行っても企業が誰の目にも触れず、 追跡されることはありません。1つのボタンに すべての主要なプライバシー機能を集約した Freedomeは、ワンクリックで起動することがで き、オンラインおよび移動中のビジネスを完全 にサポートする製品です。 
(Freedome for Businessは、2014年提供開始 予定です。) 
外出先でも自由に 
Freedome for Businessは、企業が拠点とする場所にかかわらず、安全な接続やブラウジングを保証します。また、使 用しているWi-Fiに関係なく安全性を確保しながらエフセキュアクラウドへの暗号化された安全な接続を確立しま す。このアプリはWi-Fiネットワークにおける接続を誰の目にも触れさせず、データも解読できないようにするほか、 追跡や悪意のあるサイト、マルウェアから守ります。 
プライベート、 
匿名 
そして安全な業務を 
Freedome for Business を使用すれば、ユーザは仮想ロケーションを地球の裏側に切り替えることができま す。Freedome for Businessは最高の状態で接続を行う必要がある場合に便利で、プライバシーにレイヤーを1つ追 加し、安全なエフセキュアクラウドの下、匿名でインターネットサーフィンが行えます。個人情報からロケーションま で、大事なものはすべて人目に触れずにプライベートな状態に維持されます。 
Freedome for Businessは、スキャンを実行してマルウェア、トラッキングクッキーなどの有害な脅威を検出します。同 製品は、有害なサイトやトラッカー、さらにはユーザが気づかないうちにデータ転送を行うアプリから企業を守りま す。また、データ収集業者は企業のオンラインアクティビティを追跡し、そのデータを広告業者へ販売しています。エ フセキュアは、企業が自由に匿名でブラウジングできるよう、こうしたトラッカーを阻止しています。
14 F-SECURE MOBILITY EBOOK 
F-SECURE MOBILITY EBOOK 15 
クラウドコラボレーション 
モバイルライフは、クラウドコンピューティン グと相互に関係しています。90%の企業と78%の消費者が、クラウド時代の移行に伴う最 重要懸念事項としてデータセキュリティを挙げ ています。クラウドユーザは、評判、機密性、健 全性、回復力、包括的なセキュリティサービス のラインナップから、プロバイダの選定を行っ ています。 
また、クラウドコンピューティングは予期せぬ データの集中を招くことから、攻撃者にとって 格好の標的となります。増加し続ける脅威に拮 抗するには、リソースを集約することで、スケー ラブルでコスト効率のよい中央集約型のクラウ ドベースセキュリティソリューションを実現す ることができます。クラウドを導入する人に対 する答は、簡単で簡潔、そして信頼できるもの でなければなりません。 
エフセキュアは、ますます増加傾向にあるクラ ウドサービス上に広がるビジネスデータに対 し、クラウドセキュリティへの中央集約的ソリュ ーションを提供します。 
Younited for Businessは、コラボレーション、プ ライバシーに特化した、中小企業向けのクラウ ドサービスです。このサービスを使用すること で、企業は1つの安全な場所でデジタル資産を 収集、保存、共有することができ、同時に作業を することが可能です。 
younitedは、操作しやすいインターフェースを 中心に構築されているため、コラボレーション が非常に簡単です。容量の大きな添付ファイル をメールでやり取りするスピードの遅さはもは や過去のもの。単純に選択、アップロード、共有 を行うだけです。安全性、生産性を確保するた めに、younited for Businessではユーザの情報 を暗号化し、すべてのアップロード済みデータ の最新コピーを常にオフサイトへまとめて保 存します。(younited for Businessは、2014年提 供開始予定です。) 
クラウドで 
コラボレーションを実現 
younited for Businessは、社内間および社外パートナーと連携して、同時に業務に取り組むことができます。この安全なプライ ベートクラウドにより、自由なコラボレーションが可能になり、組織全体として全文書の最新バージョンを使用して作業がで きるようになります。また、機動的な中小企業を対象に開発されているため、企業情報や文書が盗み見られる心配はありませ ん。政府やデジタル犯罪者、スパイではなく、企業のIT部門が単独でコンテンツへのアクセス権を持つ人を決定します。エフセ キュアはプロバイダとしてお客様から信頼を得ており、お客様のデータを流出したりすることはありません。 
安全なクラウドを 
ビジネスへ 
セキュリティとプライバシーを備えるyounited for Businessにより、企業はクラウドを正しく使用できるようになります。妥協な く、すべてのデータが送受信や保存の際に暗号化され、自動でマルウェアのスキャンが行われます。さらに妥協のない安全性 を継続的に保証するため、すべての情報がヨーロッパの信頼できるクラウドプロバイダがバックアップを行います。 
クラウドへの接続 
younited for Businessは、BYOC(Bring Your Own Cloud)をサポートしており、複数のプライベートクラウドサービスの簡単な アクティブ同期を一箇所で行うことができます。これは、デジタル資産が安全な1つの場所に保存され、安全な1つのプラットフ ォーム上で共同作業を継続的に行い、すべての人が考え方を共有できるということです。
16 F-SECURE MOBILITY EBOOK 
90% 
70% 
38% 
22% 
コラボレーション 
リモート生産性 
創造性 
生産性の向上 
モビリティを実現 
絶えず変化する世界とともに、企業は、アジリ 
ティ、そして起業家やその従業員のニーズを満 
たすビジネスツールに依存するようになって 
います。元々移動中に業務を行っているデジタ 
ル・ノマドは、現代の生産性にとって重要な地 
位を占めています。エフセキュアのモビリティ 
製品ラインナップは、場所、デバイス、時間を問 
わず、お客様のアクティブな組織の業務を絶え 
ずサポートします。 
エフセキュアの製品ラインナップは、一人だけ 
の会社から大企業に至るまでスケーラブルな 
ビジネスニーズに対応するために開発されて 
います。エフセキュアはお客様のビジネスとと 
もに成長します。お客様の会社の規模が小さ 
ければ、拡大せずにシンプルに運用すればよ 
いし、より規模の大きな会社を経営していれ 
ば、組織やインタラクションのすべてを網羅す 
る簡単な保証を適用すればよいのです。会社 
の規模に関係なく、エフセキュアはお客様の安 
全を守ります。 
移動先からの接続が一般的となった現代で 
は、世界は基本的な権利、つまりデジタルフリ 
ーダムに依存しています。これは新たな現実で 
あると同時に、デジタルフリーダムはますます 
多くの攻撃にさらされているため、守る必要が 
あります。 
エフセキュアは、25年以上にわたりデジタルセ 
キュリティの開発を主導してきました。最先端 
を走り続けているエフセキュアは企業の明日 
のニーズを今日開発しています。先進性を持 
ち、将来に目を向けるエフセキュアは、モバイ 
ルライフスタイル、プライバシーやセキュリテ 
ィの必要性を理解し、モバイルビジネスを対象 
とした最高のツールを開発します。 
• 英国のオフィス・ワーカーの90%は、柔軟なワ 
ークスタイルは同僚とコラボレートする力に 
影響しないと答えている。 
• オフィス・ワーカーの70%は、オフィスから離 
れて仕事をした方が、より生産的であると感 
じている。 
• オフィス・ワーカーの38%は、社外にいる 
ときの方が創造性が増すと答えている。 
• リモートワーカーを導入している企業 
で、従業員の生産性が22%上がってい 
る。
18 F-SECURE MOBILITY EBOOK 
自宅 
飛行機 
電車 
カフェ 
オフィス 
76 % 従業員の関与 
73 % モチベーションの向上 
72 % より積極的な関与 
65 % 新規採用の増加 
58 % 生産性の向上 
76 % 
73 % 
72 % 
65 % 
58 % 
ビジネスにおけるモバイルワーキングの重要性
SWITCH ON FREEDOM 
出典:CrowdSpring / ENISA (CloudComputing) / Gartner F-Secure (脅威レポート 2014年第1四半期) / PWC / Accenture / Information Week / Osterman 
Gartner / Mashable / Microsoft / Mobile Iron / Guardian / PGi / Statista / CIPD

More Related Content

More from F-Secure Corporation

The Real Costs of SIEM vs. Managed Security Service
The Real Costs of SIEM vs. Managed Security ServiceThe Real Costs of SIEM vs. Managed Security Service
The Real Costs of SIEM vs. Managed Security ServiceF-Secure Corporation
 
Security A to Z: Glossary of the most important terms
Security A to Z: Glossary of the most important termsSecurity A to Z: Glossary of the most important terms
Security A to Z: Glossary of the most important termsF-Secure Corporation
 
Les attaques menées depuis la France dans le cyber espace
Les attaques menées depuis la France dans le cyber espace Les attaques menées depuis la France dans le cyber espace
Les attaques menées depuis la France dans le cyber espace F-Secure Corporation
 
Les attaques menées depuis la France dans le cyber espace
Les attaques menées depuis la France dans le cyber espaceLes attaques menées depuis la France dans le cyber espace
Les attaques menées depuis la France dans le cyber espaceF-Secure Corporation
 
Cyber security webinar 6 - How to build systems that resist attacks?
Cyber security webinar 6 - How to build systems that resist attacks?Cyber security webinar 6 - How to build systems that resist attacks?
Cyber security webinar 6 - How to build systems that resist attacks?F-Secure Corporation
 
Defending Servers - Cyber security webinar part 3
Defending Servers - Cyber security webinar part 3Defending Servers - Cyber security webinar part 3
Defending Servers - Cyber security webinar part 3F-Secure Corporation
 
Defending Workstations - Cyber security webinar part 2
Defending Workstations - Cyber security webinar part 2Defending Workstations - Cyber security webinar part 2
Defending Workstations - Cyber security webinar part 2F-Secure Corporation
 
Cyber security webinar part 1 - Threat Landscape
Cyber security webinar part 1 - Threat LandscapeCyber security webinar part 1 - Threat Landscape
Cyber security webinar part 1 - Threat LandscapeF-Secure Corporation
 
F secure Radar vulnerability scanning and management
F secure Radar vulnerability scanning and managementF secure Radar vulnerability scanning and management
F secure Radar vulnerability scanning and managementF-Secure Corporation
 
F-Secure Policy Manager - onsite security management with superior control
F-Secure Policy Manager - onsite security management with superior controlF-Secure Policy Manager - onsite security management with superior control
F-Secure Policy Manager - onsite security management with superior controlF-Secure Corporation
 
Best business protection for windows
Best business protection for windowsBest business protection for windows
Best business protection for windowsF-Secure Corporation
 
Six things to take into account when choosing cloud solutions
Six things to take into account when choosing cloud solutionsSix things to take into account when choosing cloud solutions
Six things to take into account when choosing cloud solutionsF-Secure Corporation
 
Small and midsize business security is big business
Small and midsize business security is big businessSmall and midsize business security is big business
Small and midsize business security is big businessF-Secure Corporation
 
大きなビジネスを生み出す中小中堅企業
大きなビジネスを生み出す中小中堅企業大きなビジネスを生み出す中小中堅企業
大きなビジネスを生み出す中小中堅企業F-Secure Corporation
 
Why should you care about government surveillance?
Why should you care about government surveillance?Why should you care about government surveillance?
Why should you care about government surveillance?F-Secure Corporation
 
Arbeta var du vill- eBook om modern mobilitet
Arbeta var du vill- eBook om modern mobilitetArbeta var du vill- eBook om modern mobilitet
Arbeta var du vill- eBook om modern mobilitetF-Secure Corporation
 

More from F-Secure Corporation (20)

The Real Costs of SIEM vs. Managed Security Service
The Real Costs of SIEM vs. Managed Security ServiceThe Real Costs of SIEM vs. Managed Security Service
The Real Costs of SIEM vs. Managed Security Service
 
Security A to Z: Glossary of the most important terms
Security A to Z: Glossary of the most important termsSecurity A to Z: Glossary of the most important terms
Security A to Z: Glossary of the most important terms
 
Les attaques menées depuis la France dans le cyber espace
Les attaques menées depuis la France dans le cyber espace Les attaques menées depuis la France dans le cyber espace
Les attaques menées depuis la France dans le cyber espace
 
Les attaques menées depuis la France dans le cyber espace
Les attaques menées depuis la France dans le cyber espaceLes attaques menées depuis la France dans le cyber espace
Les attaques menées depuis la France dans le cyber espace
 
Cyber security webinar 6 - How to build systems that resist attacks?
Cyber security webinar 6 - How to build systems that resist attacks?Cyber security webinar 6 - How to build systems that resist attacks?
Cyber security webinar 6 - How to build systems that resist attacks?
 
Defending Servers - Cyber security webinar part 3
Defending Servers - Cyber security webinar part 3Defending Servers - Cyber security webinar part 3
Defending Servers - Cyber security webinar part 3
 
Defending Workstations - Cyber security webinar part 2
Defending Workstations - Cyber security webinar part 2Defending Workstations - Cyber security webinar part 2
Defending Workstations - Cyber security webinar part 2
 
Cyber security webinar part 1 - Threat Landscape
Cyber security webinar part 1 - Threat LandscapeCyber security webinar part 1 - Threat Landscape
Cyber security webinar part 1 - Threat Landscape
 
F secure Radar vulnerability scanning and management
F secure Radar vulnerability scanning and managementF secure Radar vulnerability scanning and management
F secure Radar vulnerability scanning and management
 
F-Secure Policy Manager - onsite security management with superior control
F-Secure Policy Manager - onsite security management with superior controlF-Secure Policy Manager - onsite security management with superior control
F-Secure Policy Manager - onsite security management with superior control
 
The State of the Net in India
The State of the Net in IndiaThe State of the Net in India
The State of the Net in India
 
Best business protection for windows
Best business protection for windowsBest business protection for windows
Best business protection for windows
 
Six things to take into account when choosing cloud solutions
Six things to take into account when choosing cloud solutionsSix things to take into account when choosing cloud solutions
Six things to take into account when choosing cloud solutions
 
Small and midsize business security is big business
Small and midsize business security is big businessSmall and midsize business security is big business
Small and midsize business security is big business
 
大きなビジネスを生み出す中小中堅企業
大きなビジネスを生み出す中小中堅企業大きなビジネスを生み出す中小中堅企業
大きなビジネスを生み出す中小中堅企業
 
Why should you care about government surveillance?
Why should you care about government surveillance?Why should you care about government surveillance?
Why should you care about government surveillance?
 
Arbeta var du vill- eBook om modern mobilitet
Arbeta var du vill- eBook om modern mobilitetArbeta var du vill- eBook om modern mobilitet
Arbeta var du vill- eBook om modern mobilitet
 
Psb mobile security
Psb mobile securityPsb mobile security
Psb mobile security
 
Internet gatekeeper
Internet gatekeeperInternet gatekeeper
Internet gatekeeper
 
Powerful email protection
Powerful email protectionPowerful email protection
Powerful email protection
 

Recently uploaded

自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 

Recently uploaded (9)

自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 

エフセキュア eBook – モバイルの活用

  • 2. 2 F-SECURE MOBILITY EBOOK F-SECURE MOBILITY EBOOK 3 74 % さまざまな場所 4.5 % 主に自宅 21.1 % 主に会社 2014年、インターネット接続の多くがコンピュ ータではなく携帯電話で行われるようになりま す。テクノロジーはその急速な発展により、消 費者、そしてビジネス・パーソンとしての私たち の行動に変化をもたらし、テクノロジーによっ て私たちはデジタルなライフスタイルを迎え 入れることができるようになります。この新た な世界は、予期せぬ可能性と脅威を同時にも たらしています。 2つの大きな要素、つまりオンライン上での常 に安全なアクセスとアクティブなネットワーク を通じた途切れのない情報の流れにより、モバ イルライフスタイルへの移行が可能になりま す。この2つの要素はビジネスの新たな動きに とって極めて重要です。また、こうした要素は、 マルウェアの作成者や悪意のある者が最も明 らかな脆弱性を見出すところでもあります。非 常に厄介なトロイの木馬アプリやフィッシング サイトなど新手の侵入手段が出現し、今日では モバイルデバイスでの金儲けというのがこれ まで以上に明確なサイバー攻撃の動機となっ ています。アップルのiOSだけでも、2013年の 第1四半期から第2四半期にかけて、フィッシン グサイトの数が844%増加しています。 大きな可能性には大きな脅威が付き物です。 最新の保護機能が早急に求められているの です。 モバイルデバイスを使用した機動的な業務の 力によって推進される安全なモビリティは、ビ ジネスにとって極めて重要です。しかし、明確 なモバイル戦略を持った企業はほんの一握り に過ぎません。セキュリティこそが、企業が完 璧に機能するモバイル管理を必要とする最大 の理由です。今日の企業では、最大80%の労働 者が個人のデバイスを業務に使用しています が、自分たちのプライバシーを完全に信頼し ているビジネス・パーソンはほんの30%に過 ぎません。 人々はさまざまな場所から、いろいろなデバイ スを使用して仕事をしています。モバイルによ る生産性が着実に向上していることに伴い、生 産性はオフィスの外へ移行しつつあります。現 在、一般的なビジネス・パーソンが2台以上の デバイスを業務に使用していることから、2016 年には最先端の知識を持つビジネス・パーソ ンは最大で5台のデバイスを使用するようにな ると予測されています。 ガートナーの2014年テクノロジートレンド・ト ップ10によると、このモバイルデバイスの多様 性は今日の最大のトレンドの1つとなっていま す。このことはより多くのモバイルセキュリティ の課題を新たにもたらすと同時に、適切かつ 最新のデジタル保護手段が求められるという ことです。増え続けるデバイスの増え続けるOS でますます多くのアプリが動作するということ は、企業のモバイル管理が極めて重要である ということです。 モバイルフリーダムへの移行 2014年戦略的テクノロジートレンドの上位 項目:  • モバイルデバイスの多様性と管理 • モバイルアプリケーションとアプリケーション • モノのインターネット化 • サービスブローカークラウド/クライアント アーキテクチャとしてのハイブリッド·クラウド およびハイブリッドIT • パーソナルクラウド時代 • スマートマシン 2014年 世界における勤務形態 デスクトップの使用 モバイルの使用 モビリティによるビジネスの推進 77 % の企業が2014年の上位5つの優先事項にモビリティを含めている 43 % の企業が2014年の上位2つの優先事項にモビリティを含めている 71 % のITリーダーがビジネスにモバイル戦略やモバイル変革を検討している 18 % のITリーダーが総合的な戦略を持っている 2014
  • 3. 4 F-SECURE MOBILITY EBOOK F-SECURE MOBILITY EBOOK 5 タブレット 未来を見据えた ワークスタイル デジタル化の影響により、世界のワーク スタイルは大きく変化しています。私た ちがテクノロジーをどう使うかが、毎日 の行動に影響を及ぼし、その変化が速 いスピードでビジネスに反映されてい ます。デジタルの世界では、パーソナル ライフとワークライフが一体化してしま い、ビジネス・パーソンと消費者の境界 が曖昧になっています。中小企業の従 業員は、業務でもプライベートでも同じ デバイスを使用しています。役割が柔軟 になるにつれ、企業はますます相互に 連携するようになっている他、リアルタ イム化、個別化が進んでいます。 変化を遂げた世界では、業務はひとつ のアクティビティであり、通う場所では ありません。業務と場所は切り離され、 もはやオフィスに限定されず、顧客と の打ち合わせ、カフェ、セミナー、機内、 ホテル、さらには自宅にまで広がり、オ フィスでの勤務時間以外にも及んで います。 9:00~17:00勤務の文化から、週7日間 24時間勤務文化へと変わりつつありま す。よどみなく仕事を行えるようにする ことが現代のビジネスの基本です。仕 事は時間や場所、デバイスを問わず常 に作業できる必要があります。インタラ クションはビジネスを推進し、企業は常 に接続された状態を求めています。 アクセシビリティとコラボレーションは 高い生産性を、生産性はビジネスを意 味するのです。 モバイル生産性 スマートフォン モバイルツールの多様化 90 % のクライアントが今後2つ以上のモバイルOSを使用 最先端のBYOの知識を持つビジネス・パーソンは、 今後3~5台のデバイスを所有 79 % 2011 82 % 2011 91 % 2013 87 % 2013
  • 4. 6 F-SECURE MOBILITY EBOOK 80% 80 % のビジネス・パーソンは退社後も業務を継続 90 % の組織が個人のデバイスをサポート 81 % の従業員が業務で個人のデバイスを使用 71 % の中小企業はモバイルワークを可能にするテクノロジーを要望 世界は こう動く ビジネスは常に進化し続けています。こ れは、企業が現在、そして将来のデバイ スをすぐに取り入れていくような流動 的な未来です。かつてはパーテーション で区切られたスペースとデスクトップだ った世界は、いまやスマートフォン、タ ブレット、ラップトップなど、あらゆるモ バイルデバイスのネットワークと化して います。近い将来のメガトレンドとなる ウェアラブルテクノロジーやファブレッ トは、従業員の常時接続をさらに推進 するものです。 ワークスタイルが社外に移行したこと で、ビジネスの手段もモバイルへと移行 しました。今や1つの企業が、多くの形 態、画面の大きさやインタラクションの スタイル、およびさまざまなプラットフ ォーム上で業務を行っています。 機動的な組織や従業は、BYOD(Bring Your Own Device)、CYOD(Choose Your Own Device)、BYOA(Bring Your Own Application)について知ってお り、導入を期待するだけでなく、毎年、ク ラウド上での連携と企業資産の共有、 社外でのオフィス設定、そしてセキュリ ティを備えたプライバシーを求めてい ます。5人中4人の消費者が、個人のモバ イルデバイスを業務で使用し、業務関 連の画面を見ている間、一日1時間は個 人の時間としています。また、モバイル ワーカーの70%以上は、個人のデバイ スで会社の資産へアクセスしています。 最新のコラボレーションは、クラウドの 効果的な利用に基づいています。現在、 中小企業は平均3つのクラウドサービ スを利用しており、今後3年間でこれは 7~9つに拡大すると予測されていま す。業務上効果的なクラウドの中央集 約的な接続と同期は、絶え間のないコ ラボレーションにはますます重要にな っています。 年間 365時間
  • 5. 8 F-SECURE MOBILITY EBOOK 80 % の消費者が個人所有のデバイスを業務に使用 30 % の消費者が自分たちのプライバシーを完全に信用 72 % 安全性 12 % 効率性 8 % コスト削減 7 % インベントリ 3 % その他 72 % いつでもどこでもどんなデバイ スでも ビジネスの 新たな手段 業務のデジタル化は、ビジネスに大き なチャンスをもたらします。より迅速で 効果的、かつ常にリアルタイムで対応 できる企業は、その生産性を新たなレ ベルに引き上げることができます。移動 中でも業務ができるということは、新し いデジタルビジネスを実現するカギで もあります 最新のデジタル脅威は、チャンスと常 に隣合わせです。企業は世界中に散在 し、次々に入れ替わる従業員により無 数のさまざまなデバイスでアクセスさ れるため、企業の情報が漏洩、フィッシ ング、データの盗難、破損、詐欺の危機 にさらされるリスクはますます高まっ ています。 各企業のビジネスは無防備で、多くの 目にさらされた状態です。従業員の3人 に2人が、個人所有のデバイスで会社 のリソースへアクセスし、BYODワーカ ーの43%は、業務に使う個人所有デバ イスを他人に使用させたことがあると 報告しています。また、2012年の第2四 半期だけでもスマートフォンをターゲ ットにしたマルウェアが2倍に拡大して います。 BYODも正しく管理されていなければ、 制御が失われ、ネットワークへのアクセ スに影響を及ぼすだけでなく、データ 喪失の原因にもなります。これは、モバ イルの世界では、企業のものか従業員 のものかに関係なく社内の全デバイス を対象にしたデバイス管理が極めて重 要であるということです。 エフセキュアはこれまで、移動中に業務 を遂行するための最善の手段を創出す るために献身的に取り組んできました。 先駆的なセキュリティソリューションと セキュアなクラウドストレージに支えら れた容易なコラボレーション機能との 安全な関係が、エフセキュアの製品ポ ートフォリオを魅力的なものにしていま す。不要な物をすべて排除し、使いやす く設計され、安全なビジネスをこれまで になくシンプルに実現できます。 企業がモバイル管理を必要とする理由 エフセキュアは 現代のモバイルビジネス向けに 包括的な ソリューションを提供 プロテクション サービス ビジネス
  • 6. 10 F-SECURE MOBILITY EBOOK F-SECURE MOBILITY EBOOK 11 プロテクション サービス ビジネス プロテクション サービス ビジネスは、 ビジネスセキュリティにクラウド時代を もたらしました。このサービスは、オン ラインでの安全なアクセスと最新のク ラウドコラボレーションツールを組み 合わせ、1つのビジネススマートパッケ ージとして提供するものです。これは最 高のプライバシーを提供するトータル セキュリティ製品です。エフセキュアは、 現代の企業が移動中に業務を行うため に必要なセキュリティ、アップデート、サ ービスなどのすべての機能を1つのソリ ューションにまとめました。 プロテクション サービス ビジネスは、 最も簡単に企業にセキュリティを提供 する方法です。すぐに購入でき、すぐに 使えるエフセキュアの主要な保護製品 です。 含まれるサービス:younited for Business、 、Freedome for Business、一元管理および アップデート 最小の労力で ビジネスを最大化するために 開発 世界最高のセキュリティ 最も簡単なセキュリティ導入手段 最小のルーチン作業でビジネスを拡大 各段階で最大限のサポート
  • 7. 12 F-SECURE MOBILITY EBOOK F-SECURE MOBILITY EBOOK 13 週7日24時間 セキュアなアクセス 安全でセキュアなオンラインアクセスは、完璧 に機能するモバイルワークスペースの中核で す。モバイル企業が最も懸念しているのは、セ キュリティとデータ漏えいのリスクです。2012 年には、56.8%の企業が、自社の機能に深刻 な影響を及ぼしたセキュリティインシデントを 経験しています。また、モバイルワーカーの数 は着実に増加する傾向にあり、2015年までに は、多くの人々が、従来型のデスクトップコンピ ューターではなくモバイルデバイスでインタ ーネットへアクセスすると予想されています。 ユーザのすべてに、安全な接続が必要となる のです。 個人所有のデバイスで業務を遂行するには、 最新のネットワーク接続が必要となります。出 張中のビジネス・パーソンにとって、不安定か つ安全ではないインターネット接続、またはイ ンターネットアクセスの完全な欠如が最も大き なストレス要因であることがわかっています。 スマートフォンは、仕事やソーシャルネットワ ークのために29%の人が毎日、一日の最初と最 後に確認するものであることから、セキュリティ ソリューションは身近で便利、かつ常時アクセ ス可能でなければなりません。 Freedome for Businessは、中小のモバイル企業 向けにオンライン接続の安全性を守るために 設計されたモバイルセキュリティおよびプライ バシーアプリです。このアプリは強力な保護機 能と安全なWi-Fiを中心に開発されており、業 務をどこで行っても企業が誰の目にも触れず、 追跡されることはありません。1つのボタンに すべての主要なプライバシー機能を集約した Freedomeは、ワンクリックで起動することがで き、オンラインおよび移動中のビジネスを完全 にサポートする製品です。 (Freedome for Businessは、2014年提供開始 予定です。) 外出先でも自由に Freedome for Businessは、企業が拠点とする場所にかかわらず、安全な接続やブラウジングを保証します。また、使 用しているWi-Fiに関係なく安全性を確保しながらエフセキュアクラウドへの暗号化された安全な接続を確立しま す。このアプリはWi-Fiネットワークにおける接続を誰の目にも触れさせず、データも解読できないようにするほか、 追跡や悪意のあるサイト、マルウェアから守ります。 プライベート、 匿名 そして安全な業務を Freedome for Business を使用すれば、ユーザは仮想ロケーションを地球の裏側に切り替えることができま す。Freedome for Businessは最高の状態で接続を行う必要がある場合に便利で、プライバシーにレイヤーを1つ追 加し、安全なエフセキュアクラウドの下、匿名でインターネットサーフィンが行えます。個人情報からロケーションま で、大事なものはすべて人目に触れずにプライベートな状態に維持されます。 Freedome for Businessは、スキャンを実行してマルウェア、トラッキングクッキーなどの有害な脅威を検出します。同 製品は、有害なサイトやトラッカー、さらにはユーザが気づかないうちにデータ転送を行うアプリから企業を守りま す。また、データ収集業者は企業のオンラインアクティビティを追跡し、そのデータを広告業者へ販売しています。エ フセキュアは、企業が自由に匿名でブラウジングできるよう、こうしたトラッカーを阻止しています。
  • 8. 14 F-SECURE MOBILITY EBOOK F-SECURE MOBILITY EBOOK 15 クラウドコラボレーション モバイルライフは、クラウドコンピューティン グと相互に関係しています。90%の企業と78%の消費者が、クラウド時代の移行に伴う最 重要懸念事項としてデータセキュリティを挙げ ています。クラウドユーザは、評判、機密性、健 全性、回復力、包括的なセキュリティサービス のラインナップから、プロバイダの選定を行っ ています。 また、クラウドコンピューティングは予期せぬ データの集中を招くことから、攻撃者にとって 格好の標的となります。増加し続ける脅威に拮 抗するには、リソースを集約することで、スケー ラブルでコスト効率のよい中央集約型のクラウ ドベースセキュリティソリューションを実現す ることができます。クラウドを導入する人に対 する答は、簡単で簡潔、そして信頼できるもの でなければなりません。 エフセキュアは、ますます増加傾向にあるクラ ウドサービス上に広がるビジネスデータに対 し、クラウドセキュリティへの中央集約的ソリュ ーションを提供します。 Younited for Businessは、コラボレーション、プ ライバシーに特化した、中小企業向けのクラウ ドサービスです。このサービスを使用すること で、企業は1つの安全な場所でデジタル資産を 収集、保存、共有することができ、同時に作業を することが可能です。 younitedは、操作しやすいインターフェースを 中心に構築されているため、コラボレーション が非常に簡単です。容量の大きな添付ファイル をメールでやり取りするスピードの遅さはもは や過去のもの。単純に選択、アップロード、共有 を行うだけです。安全性、生産性を確保するた めに、younited for Businessではユーザの情報 を暗号化し、すべてのアップロード済みデータ の最新コピーを常にオフサイトへまとめて保 存します。(younited for Businessは、2014年提 供開始予定です。) クラウドで コラボレーションを実現 younited for Businessは、社内間および社外パートナーと連携して、同時に業務に取り組むことができます。この安全なプライ ベートクラウドにより、自由なコラボレーションが可能になり、組織全体として全文書の最新バージョンを使用して作業がで きるようになります。また、機動的な中小企業を対象に開発されているため、企業情報や文書が盗み見られる心配はありませ ん。政府やデジタル犯罪者、スパイではなく、企業のIT部門が単独でコンテンツへのアクセス権を持つ人を決定します。エフセ キュアはプロバイダとしてお客様から信頼を得ており、お客様のデータを流出したりすることはありません。 安全なクラウドを ビジネスへ セキュリティとプライバシーを備えるyounited for Businessにより、企業はクラウドを正しく使用できるようになります。妥協な く、すべてのデータが送受信や保存の際に暗号化され、自動でマルウェアのスキャンが行われます。さらに妥協のない安全性 を継続的に保証するため、すべての情報がヨーロッパの信頼できるクラウドプロバイダがバックアップを行います。 クラウドへの接続 younited for Businessは、BYOC(Bring Your Own Cloud)をサポートしており、複数のプライベートクラウドサービスの簡単な アクティブ同期を一箇所で行うことができます。これは、デジタル資産が安全な1つの場所に保存され、安全な1つのプラットフ ォーム上で共同作業を継続的に行い、すべての人が考え方を共有できるということです。
  • 9. 16 F-SECURE MOBILITY EBOOK 90% 70% 38% 22% コラボレーション リモート生産性 創造性 生産性の向上 モビリティを実現 絶えず変化する世界とともに、企業は、アジリ ティ、そして起業家やその従業員のニーズを満 たすビジネスツールに依存するようになって います。元々移動中に業務を行っているデジタ ル・ノマドは、現代の生産性にとって重要な地 位を占めています。エフセキュアのモビリティ 製品ラインナップは、場所、デバイス、時間を問 わず、お客様のアクティブな組織の業務を絶え ずサポートします。 エフセキュアの製品ラインナップは、一人だけ の会社から大企業に至るまでスケーラブルな ビジネスニーズに対応するために開発されて います。エフセキュアはお客様のビジネスとと もに成長します。お客様の会社の規模が小さ ければ、拡大せずにシンプルに運用すればよ いし、より規模の大きな会社を経営していれ ば、組織やインタラクションのすべてを網羅す る簡単な保証を適用すればよいのです。会社 の規模に関係なく、エフセキュアはお客様の安 全を守ります。 移動先からの接続が一般的となった現代で は、世界は基本的な権利、つまりデジタルフリ ーダムに依存しています。これは新たな現実で あると同時に、デジタルフリーダムはますます 多くの攻撃にさらされているため、守る必要が あります。 エフセキュアは、25年以上にわたりデジタルセ キュリティの開発を主導してきました。最先端 を走り続けているエフセキュアは企業の明日 のニーズを今日開発しています。先進性を持 ち、将来に目を向けるエフセキュアは、モバイ ルライフスタイル、プライバシーやセキュリテ ィの必要性を理解し、モバイルビジネスを対象 とした最高のツールを開発します。 • 英国のオフィス・ワーカーの90%は、柔軟なワ ークスタイルは同僚とコラボレートする力に 影響しないと答えている。 • オフィス・ワーカーの70%は、オフィスから離 れて仕事をした方が、より生産的であると感 じている。 • オフィス・ワーカーの38%は、社外にいる ときの方が創造性が増すと答えている。 • リモートワーカーを導入している企業 で、従業員の生産性が22%上がってい る。
  • 10. 18 F-SECURE MOBILITY EBOOK 自宅 飛行機 電車 カフェ オフィス 76 % 従業員の関与 73 % モチベーションの向上 72 % より積極的な関与 65 % 新規採用の増加 58 % 生産性の向上 76 % 73 % 72 % 65 % 58 % ビジネスにおけるモバイルワーキングの重要性
  • 11. SWITCH ON FREEDOM 出典:CrowdSpring / ENISA (CloudComputing) / Gartner F-Secure (脅威レポート 2014年第1四半期) / PWC / Accenture / Information Week / Osterman Gartner / Mashable / Microsoft / Mobile Iron / Guardian / PGi / Statista / CIPD