mobile device management
Recently Published Documents


TOTAL DOCUMENTS

57
(FIVE YEARS 14)

H-INDEX

3
(FIVE YEARS 1)

Author(s):  
Роман ГОРОДИСЬКИЙ ◽  
Олександр БАСАРАБ

В Державній прикордонній службі широко застосовуються автоматизовані робочі місця у складі Інтегрованої інформаційно-телекомунікаційної системи «Гарт». Високошвидкісні телекомунікаційні мережі забезпечують оперативний обмін інформацією між ними, що є як перевагою для користувача, так і джерелом небезпеки в аспекті вразливості, що несе за собою небезпеку для інформації, яка зберігається та передається з використанням мобільних пристроїв. В роботі проведено аналіз вразливостей сучасних мобільних пристроїв з використанням високошвидкісних мобільних мереж. Технологія мобільних пристроїв є повноцінним обчислювальним пристроєм, що підтримує більшу частину функціоналу традиційних електронно-обчислювальної машини(ЕОМ) за значно менших розмірів, що дозволяє обробляти інформацію віддалено й оперативно, скоротивши на цьому час і зусилля. Враховуючи що інформація, яка передається або зберігається при використанні мобільних автоматизованих робочих місць може містити інформацію різних рівнів конфіденціальності, а втрата може привести до негативних наслідків, проведено аналіз існуючих загроз інформаційній безпеці при використанні мобільних автоматизованих робочих місць та здійснено оцінку вразливостей та загроз інформації. Питання безпеки інформації останніми роками вивчали вітчизняні вчені такі як Платоненко А., Жованик М., Войтович О., Війтюк В. та інші. Платоненко А. у своїх дослідженнях доводить що використовуючи спеціалізоване програмно-апаратне забезпечення є можливість підвищити рівень захисту мереж від зловмисних дій, а правильне налаштування та відповідальне використання особистої техніки допоможе ефективно та безпечно використовувати можливості сучасних мобільних пристроїв. Необізнаність користувачів та адміністраторів мереж, що призводить до великої ймовірності перехоплення інформації вирішується навчанням правилам інформаційної безпеки. Ймовірність перехоплення інформації можна зменшити шляхом використання засобів захисту в повному обсязі, але проблема відсутності коректного налаштування може залишатись, через використання нестійких паролів [1]. В свою чергу Жованик М. стверджує що принципи побудови політики захис¬ту мобільних пристроїв «Bring Your Own Device» та «Mobile Device Management» (MDM) - «управлін¬ня мобільними пристроями» це прості та ефективні рішення, що стосуються питань безпеки інформаційних ресурсів в корпоративній мережі які орієнтова¬ні на специфіку управління пристроями співробіт¬ників в корпоративному середовищі та надають широкий набір можливостей по управлінню мобільними пристроя¬ми, що використовуються у корпоративній діяльнос¬ті [2].


10.28945/4863 ◽  
2021 ◽  
Vol 6 ◽  
pp. 001-018
Author(s):  
Neeraj Gulati ◽  
Erik S Rauch ◽  
Alton Doe ◽  
John Fields

Brad McIntire, President of Conserv Building Services, sat in his office, wondering if it was time to retire. Once again, Technology, his nemesis, had derailed his organization and brought it to a standstill. Brad was thinking, "I think these I.T. guys are literally going to be the death of me." The issue faced by Brad and Conserv Building Services started with a bug in the mobile device management (MDM) software. The MDM software had a feature to auto-approve applications and pushed the approved applications to the tablets. For some unknown reason, the MDM software unexpectedly unapproved and uninstalled all applications on the tablets and would not let them be reinstalled on over 200 tablets. This brought the company to a standstill as this paperless software system was the only means to provide data to its customers in real-time. Conserv had built their competitive advantage in bringing this data to customers in real-time. This first instance of the glitch took down the organization for five days until it was resolved, costing the organization around one million dollars in lost revenue. The second instance of the bug resurfaced less than a month later, causing an outage for little over one day and the loss of income of around two hundred and fifty thousand dollars. These outages did not take into account the cost of resources from the I.T. department and management time dealing with the crisis. Air conditioning services are the type of thing that cannot wait, and customers demanded prompt service. Some positive signs were on the horizon. The MDM software company acknowledged that they did have a bug and would provide a fix very shortly, which encouraged the I.T. department. Brad was less confident that just because the software company agreed that there was a known issue that a resolution would be quick to follow. Brad knew that leaving an electronic system was impossible in the current environment. Customers wanted more data quicker and faster. But could the organization remove some of the reliance on Technology and software? Would the I.T. department come up with a plan that created a stable environment? Should the organization spend even more money on a new hardware platform? How much revenue would be lost with the next glitch?


2020 ◽  
Vol 10 (2) ◽  
Author(s):  
Sambo Sisala ◽  
Siti Hajar Othman

With cybercrime on the rise, the healthcare environment has been listed as the top 5 of the most targeted industries for information security breaches. This is due to the current migration from physical to Electronic Health Records (EHR). The challenges of controlling the database costs also continue to escalate. As a result, measures such as Bring Your Own Device (BYOD) policies are commonly utilized to minimize costs and create convenience for hospital staff to use a device they are more comfortable with. However, BYOD can be used as a major entry point for gaining access to Health Information Systems (HIS) by cyber attackers/hackers despite the struggles of many hospitals to put in place effective mobile security policies. Several researches have been done to show on how to create effective mobile device BYOD strategies by using device management, data security, medical applications, information technology, education, policy, guidelines and a few others. But there is still a lack of literature about BYOD policy development in hospitals especially when it comes to Mobile Device Management (MDM), policy evaluation, and mobile device evaluation. To help address this issue, an MDM security metamodels has been proposed to help bridge this gap of knowledge between security professionals and shareholders within the healthcare environment. With awareness to the proposed solution, the elementary stage is to identify any existing MDM models that have been created for BYOD in healthcare and use the metamodel to represent some of the important existing concepts. Therefore, the context of this research paper aims to concentrate on improving existing BYOD security policies through the awareness of these existing MDM concepts that are represented through a metamodel syntax. This paper aims to discuss important MDM security concepts from various sources that have been used in healthcare, create a MDM security metamodel prototype called MDMSec ver 1.0 for the healthcare sector, using a selected metamodeling process, and lastly, to validate the prototype metamodel through two validation techniques.


2020 ◽  
Vol 1646 ◽  
pp. 012138
Author(s):  
Yingjiao Niu ◽  
Yuewu Wang ◽  
Shijie Jia ◽  
Quan Zhou ◽  
Lingguang Lei ◽  
...  

Sign in / Sign up

Export Citation Format

Share Document