BYOD已经被企业所接受,但成功路上仍旧面临很多障碍。 目前,超过75%的企业允许员工携带自己的设备上班。调查公司Ovum以及Gartner预计到2017年一半的员工会带自己的设备上班。随着BYOD快速地从初期的试用发展到大规模部署,这方面的赌注也变得越来越大。
曾经无关紧要的差异可能会对安全以及成本带来重大影响。因此,评估BYOD存在的陷阱以及如何规避是非常重要的。 不要试图禁止BYOD 可能会存在不适合BYOD的情况,比如专门的移动健康护理设备或者携带分类数据的超级本。但是几乎每家公司都会有员工购买并使用自己的手机和平板电脑,而且这些设备将会在工作中发挥用武之地。
确保安全,在清晰明确的环境下……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
BYOD已经被企业所接受,但成功路上仍旧面临很多障碍。
目前,超过75%的企业允许员工携带自己的设备上班。调查公司Ovum以及Gartner预计到2017年一半的员工会带自己的设备上班。随着BYOD快速地从初期的试用发展到大规模部署,这方面的赌注也变得越来越大。曾经无关紧要的差异可能会对安全以及成本带来重大影响。因此,评估BYOD存在的陷阱以及如何规避是非常重要的。
不要试图禁止BYOD
可能会存在不适合BYOD的情况,比如专门的移动健康护理设备或者携带分类数据的超级本。但是几乎每家公司都会有员工购买并使用自己的手机和平板电脑,而且这些设备将会在工作中发挥用武之地。确保安全,在清晰明确的环境下使用这些设备要比严格禁止更有可能获得积极的效果。
不要没有策略
调查再次表明,尽管BYOD经过了广泛的试用,但很多员工并不了解详细的BYOD策略。例如,公司可能允许员工携带支持Exchange Active Sync的苹果设备,但是不包括安卓设备,却还没有制定详细的BYOD策略。这在可视性以及安全性方面存在漏洞,可能会轻易导致数据外泄或者企业网络被渗透。BYOD策略应该能够清晰地识别出是谁在使用个人设备,能够在什么条件下使用哪些服务。进一步说,BYOD策略应该定义过程、权限以及责任,老板要和员工签订书面协议。
不要像对待企业设备那样对待个人设备
IT企业所使用的iPhone以及员工自己的iPhone存在根本差异。虽然设备功能以及支持的控件是完全相同的,区别在于如何使用。远程定位或者删除已丢失的个人设备对所有权以及隐私产生了影响。这时已经设计好的策略能够提供帮助,因为其建立了员工与企业之间的预期,而且为IT采取措施保护企业资产奠定了法律基础。
不要对携带自己的设备毫无限制
正如上文所述,良好的BYOD策略为应用使用建立了规则,这包括可授权设备的最低标准。每种移动设备模型以及操作系统都有各自的优缺点。需要为每个业务用例设置一个门槛。不符合要求的个人设备只能够访问互联网或者禁止访问网络。为了达到最好的结果,要制订可接受的业务风险标准,这有助于员工了解为什么特定的设备不能够被用于特定的任务,而且容易查找并购买公司认可的个人设备。
不要将策略固化在一个移动操作系统上
你可能正在关注今天最热门的设备及其运行的操作系统,但是在BYOD的世界里,改变一直存在。几年之前,谁能预测到安卓手机会比iPhone畅销?两年以前,谁能预测到平板电脑将对笔记本电脑的销售产生如此冲击?采用灵活的BYOD策略,能够适应市场变化的公司将在推动移动业务生产力方面取得巨大成功。
下节继续《评估BYOD陷阱:十个“不要”(下)》。
作者
Lisa Phifer owns Core Competence Inc., a consultancy specializing in safe business use of emerging Internet technologies.
相关推荐
-
管理和实际成本当道 BYOD锋芒受阻
在这个离未来并不很遥远的商业世界,由员工选择以及购买的平板电脑、智能机将会替代企业计算机。IT管理员们将从PC采购链以及桌面管理的工作中解放出来,以便能够做一些更有价值的工作。员工生产力也会急速飙升。
继自带设备(BYOD)这个术语进入IT主流词典3年之后,该趋势仍在延续。
-
从iPhone 5s看生物特征识别技术:如何确保移动设备信息安全
iPhone5S于今年9月在全球范围内正式上市。尽管BYOD拥有多种优势,如何确保个人设备上与工作相关的数据表、电子邮件、日历和其他文件的安全是主要难题。
-
BYOD方案制定:十招降低企业风险
企业应对员工的自带设备设置访问权限,授予有限的权限或所有权限。同时企业应制订BYOD策略,以保护企业的数据和企业利益。在制订BYOD策略时,以下十点十分重要。
-
评估BYOD陷阱:十个“不要”(下)
上节我们在《评估BYOD陷阱:十个“不要”(上)》中介绍了五个BYOD陷阱,这里接续来看。