iPhoneやiPad、Android端末などのスマートデバイスは、企業でどう利用されているのだろうか。導入数トップの端末は。読者調査を基に、スマートデバイスの利用実態を探る。
TechTargetジャパンは2012年8月20日から9月2日にかけて、TechTargetジャパン会員を対象にスマートフォンやタブレットなどのスマートデバイスに関するアンケート調査を実施した。スマートデバイスの用途や導入済みのスマートデバイス向けセキュリティ製品、課題などを聞いた。本稿は、アンケート調査から明らかになったスマートデバイスの利用実態の一部を抜粋して紹介する。全ての結果を記載したリポートは、文末のリンクから会員限定でダウンロードできる。
目的:TechTargetジャパン会員の企業におけるスマートデバイスの導入状況について調査するため
方法:Webによるアンケート
調査対象:TechTargetジャパン会員
調査期間:2012年8月20日~9月2日
総回答数:152件
※回答の比率(%)は小数点第1位を四捨五入し表示しているため、比率の合計が100%にならない場合があります。
スマートデバイス業務利用の許可状況について聞いたところ、「全社的に許可している」(16.4%)、「一部の職種、役職のみに許可している」(41.4%)を合わせて、57.8%がスマートデバイスの利用を許可していることが分かった(図1)。「許可していないが検討中」も20.4%おり、スマートデバイス利用企業はさらに増加すると考えられる。
Copyright © ITmedia, Inc. All Rights Reserved.
SIEMと脅威インテリジェンスのセキュリティデータを統合することは、多くの組織にとって喫緊に取り組むべき課題になっている。しかし、データ量の急増やクラウドへの分散などの要因により、データの統合が進んでいないケースも多い。
大量の不正トラフィックを送り込み、標的のシステムに障害を引き起こすDDoS攻撃。近年、クラウドインフラが標的にされるケースが急増し、クラウドプロバイダーの対策だけでは不十分なため、ユーザー自身のセキュリティ対策が欠かせない。
情報セキュリティを向上させ、ビジネスチャンスにもつなげられる取り組みとして、ISMS認証やPマークの取得を目指す企業は多い。ただ、工数・リソース・専門知識などが、実現の壁となりがちだ。5社の事例から効率的な取得のポイントを探る。
ゼロトラストの実装が加速し、現在市場には多くのゼロトラストネットワーキングソフトウェアが登場している。ビジネスソフトウェアのレビューサイト「G2」に寄せられたユーザーの声を基に、製品選定のポイントを探る。
クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。
中小企業が買うのは信用 L2スイッチ&認証技術で2つの企業が組んだ理由 (2025/6/5)
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
ユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは (2025/4/21)
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...