٣٥٠وقد توقع جارتنر (Gartner) أنه "بحلول عام ٢٠١٦ سيكون ٤٠٪ من العمالة يعملون فيمجال الأجهزة النقالة و ٦٧٪ من العمال يستخدمون الهواتف الذكية. "" (تم إضافة تأكيد). ولقد تطلبت الأنواع الجديدة من الأجهزة وبيئات التشغيل الجديدة سياسات جديدة لحوكمة المعلومات 1G مع ظهور مخاطر أمنية غير معروفة "، ولقد توصلت شبكة تحويل المعرفة إلى أنظمة رقمية (مركز أبحاث بالمملكة المتحدة) إلى "أن زيادة تدفق أجهزة الحوسبة النقالة داخل السوق سيكون أكبر التحديات الأمنية الحالية [المستمرة] " فمع الأجهزة النقالة المتصلة بشبكات الواي فاي أو البلوتوث ستتزايد الفرص أمام (قراصنة الإنترنت] للتسلل وسرقة المعلومات الشخصية. ويسبب ذلك التحول السريع تجاه الحوسبة النقالة ينبغي للشركات التي لديها أفراد يحملون الأجهزة النقالة مثل أفراد المبيعات وفنيو الخدمات توخي الحيطة والحذر تجاه التهديدات الأمنية المحتملة بشأن المعلومات السرية للشركة.٦٠٠ دولار أمريكي إلى أكثر من ٤٠٠،٠٠٠ دولار أمريكي. في الواقع معظم الأجهزة النقالة غير مصممة بمراعاة جوانب التأمين وفي الحقيقة أدخلت بعض التعديلات لتمكين أنظمة تشغيل os الهواتف الذكية من متابعة مجموعة متنوعة من الأجهزة مثل، نظام تشغيل (OS) آندرويد من جوجل ويشبه ذلك الخيارات التفصيلية التي أدخلتها مايكروسوفت عند تطوير نظام تشغيل OS ويندوز لتعمل على مجموعة متنوعة من تصميمات الأجهزة الصادرة من جانب الشركات المصنعة للكمبيوتر الشخصي (PC).ويصعب اكتشاف الإصابات بفيروسات الهواتف الذكية على وجه الخصوص كما يصعب أيضاً إزالتها، فقد يكون معظم المستخدمين غير مدركين أن معظم بياناتهم تم السيطرة والاستيلاء عليها وأن قراصنة الإنترنت ينتظرون فقط الوقت المناسب لاستخدامها، وقد تعاني الشركات من خسائر اقتصادية وخسائر أخرى مثل انكشاف وإتلاف أصول معلوماتها أو الإساءة إلى سمعة الشركة جراء تضرر صورة الشركة. يشهد سوق الهواتف الذكية حالة توسع سريعة مع دخول تطورات يومية إلى ذلك السوق؛ تقدم فرصا جديدة للمجرمين. وقد أوضح تقرير مؤسسة بيانات دولية أن " مبيعات الهواتف الذكية تجاوزت مبيعات الكمبيوتر الشخصي لأول مرة في الربع الأول من عام ۲۰۱۰ بواقع ۱۰۰۹ مليون هاتف ذكي مقابل ۱, ۹۲ مليون كمبيوتر ي" (تم إضافة تأكيد) وتعني وتيرة النمو المتزايدة في مبيعات الهواتف الذكية والخدمات الجديدة من البنوك مثل، إبداع الأموال عن بعد من خلال التقاط صورة شيك تزايد الفرص المتاحة للاحتيال وسرقة الهوية.٣٥١الوعي والتعليم هما المفتاح أو خط الدفاع الأول للمستخدمين هو فهم تقنيات الجرائمالإلكترونية بشكل أفضل والوعي والذكاء عند استخدام تقنيات الاتصالات والمعلومات. وسوف يجري كسب جزء كبير من المعركة عند تطوير ونضوج تقنيات توثيق القياسات الحيوية (التي تستخدم نظام التعرف على بصمات الأصابع والصوت وشبكية العين) بشكل كاف للتعرف على المستخدم وضمان وصول الشخص الصحيح إلى الحسابات المالية والسرية. فالاهتمام الأول لموردي التطبيقات هو الوظيفية والاستخدام واسع الانتشار ولا يكون الأمن هو الأولوية الأولي بالنسبة لهم، ويتعين أن يكون المستخدمون واعين ومتيقظين لحماية أنفسهم من السرقة والاحتيال وعلى مستوى المؤسسات، يتعين على كل شركة أن توفر كل الجهود التدريبية وإضافةطبقات من التقنيات الأمنية لحماية الوثائق والبيانات الإلكترونية المهمة وحماية أصول المعلومات. الهندسة الاجتماعية: استخدام الطرق المتنوعة لخداع المستخدم وإقناعه بإدخال البيانات الخاصة هو أكثر الطرق شيوعا، التي يستخدمها قراصنة الإنترنت والأمر في تزايد فالآلات تقوم بأداء مهامها وتؤدي البرامج أيضا الهدف من برمجتها بالضبط، ولكن العنصر البشري هو الحلقة الأضعف في سلسلة الأمن ونظرا للاتجاه المتزايد لاستخدام الأجهزة النقالة والقوى العاملة عن بعد، يجب أن يكون الناس مدربين على التهديدات القائمة ويكونوا على دراية باستمرار ومواكبين للطرق والبرامج الإجرامية الجديدة. ويعتبر هذا التدريب جزءًا من جهود إدارة المعلومات الكلية للتحكم فيمن يصل إلى المعلومات وإلى أي المعلومات ومتى وأين يصل إلى المعلومات.أصبحت عملية إدارة المعلومات أمرًا لازما وينبغي أن يتم تنفيذه باستمرار ومنتظم؛ جراء تزايد كمية المعلومات الحساسة المتعلقة بالأنشطة التجارية التي يتم الدفع بها على الأجهزة النقالة (أي برامج المحاسبة المالية والعقود التجارية والخطط الاستراتيجية وينبغي مراجعة السياسات عند استخدام جهاز محمول جديد وعند وجود تهديدات لم يتم الكشف عنها، حيث إن الموظفين يستخدمون شبكات واي فاي عامة غير مؤمنة والعمليات التجارية تتغير لتشمل المزيد والمزيد من إستراتيجيات الأجهزة النقالة، ويتعين على أقسام تقنية المعلومات IT ضمان أن تكون الأجهزة النقالة محمية ضد أحدث المخاطر الأمنية، وينبغي أن يطلع المستخدمون بانتظام على التهديدات الأمنية المتغيرة والطرق الإجرامية الجديدة المستخدمة من جانب قراصنة الإنترنت.٣٥٢الاتجاهات الراهنة في الحوسبة النقالةمع التغير السريع في الحوسبة النقالة من الأهمية بمكان تفهم اتجاهات ذلك التغير المعرفة التطورات التي ينبغي توقعها بشكل أفضل والتخطيط لها. ويتعين معرفة وفهم اتجاه وتطبيق استخدام الحوسبة النقالة لتخطيط وتطوير سياسات إدارة المعلومات لحماية أصول المعلومات.من CIOZone.com،١. التطور طويل المدى (LTE)،٢. واي ماكس WiMax (قابلية التبادل البيني العالمي لمنافذ مايكروسوفت) وحيث إن شبكات الاتصالات وشبكات واي ماكس منتشرة ومستخدمة في الولايات المتحدة في خلال [٢٠١٣ وما بعدها فمن المتوقع أن نري نوت بوك وأجهزة لاب توب مزودة بتعريف ترددات لاسلكية داخلي (RFID) ودعم لاسلكي (واي ماكس بروتوكول للاتصالات يوفر ما يصل إلى ٤٠ ميجابايت / سرعات إضافية (أسرع بكثير من واي فاي)، . قابلية التبادل البيني 3G و 4G : لقد طورت سبرينت بطاقة نظام مزدوج تمكن مستخدمي الأجهزة النقالة من العمل على شبكات 3G و 4G ومن المتوقع أن تتبع الشبكات الناقلة الأخرى المجموعة. ٤. تطبيقات الهواتف الذكية: سوف يجعل بائعو برامج الأطراف الثالثة -بشكل متزايد - تطبيقات الشركات متاحة للهواتف الذكية بما في ذلك إدارة المخزون وإدارة السجلات الطبية ٥. نظام التموضع العالمي جي بي إس GPS سيستخدم نظام التموضع العالمي بشكل متزايد - لتحديد أماكن المستخدمين النهائيين وتحليل الطرق المثالية لمسارات الطرق لعمال تسليم البضائع وفنبي الخدمات. ٦. الأمن: حيث إنه يجري تقديم أنواع جديدة ومختلفة من الهواتف الذكية، ستواجه إدارة تقنية المعلومات IT صعوبة وتحديا في تحديد وتوثيق شخصية المستخدم النهائي وعلى المنوال نفسه،٣٥٣ مضاد الفيروسات ينبغي أن يكون كبار موظفي المعلومات (CIOs) على دراية بالفيروساتالمحتملة، تطبيقات الزر الضاغط دعنا نقول إن هناك شاحنة رمي مخلفات وصلت إلى موقع صناعي، ولكنها غير قادرة على تفريغ المخلفات بسبب وجود مركبة تغلق الطريق أمامها. توجد تطبيقات مثبتة في الهواتف الذكية تمكن سائق الشاحنة من تصوير الشيء ء المسبب للعرقلة وإرسالالصورة إلى المرسل لتوثيق وتحديد زمن الإعاقة. ٩. النطاق العريض التكميلي ولأن الشركات الناقلة تستخدم التطور طويل المدى LTE وشبكات واي ماكس WiMax تنظر شركات مثل سبرينت وفيرزون في توفير إمكانيات النطاق العريض اللاسلكي الممتد المحتمل للشركات الصغيرة التي ليس لديها ألياف بصرية أو وصلات نحاسية على الأرض، وفي ظل هذا السيناريو قد تكون شركات حزم صغيرة في "نيو جيرسي" بالفعل قادرة على استقبال إمكانيات النطاق العريض 1-T ( عالي السرعة) في مناطق الولايات المتحدة الأمريكية، حيث يكون لديها مكاتب دون أن تمتلك وصلات نطاق عريض للكبل المعدني. ۱۰. مشغل الحالة الصلبة (SSD): ينبغي أن يتوقع عملاء الشركات مشاهدة تحسينات مستمرة في برامج التحكم،