首页 > 移动应用 > 正文

评估BYOD陷阱:十个“不要”

2013-08-02 13:55:39  来源:TechTarget中国

摘要:可能会存在不适合BYOD的情况,比如专门的移动健康护理设备或者携带分类数据的超级本。但是几乎每家公司都会有员工购买并使用自己的手机和平板电脑。
关键词: BYOD

        目前,超过75%的企业允许员工携带自己的设备上班。调查公司Ovum以及Gartner预计到2017年一半的员工会带自己的设备上班。随着BYOD快速地从初期的试用发展到大规模部署,这方面的赌注也变得越来越大。曾经无关紧要的差异可能会对安全以及成本带来重大影响。因此,评估BYOD存在的陷阱以及如何规避是非常重要的。


    不要试图禁止BYOD


    可能会存在不适合BYOD的情况,比如专门的移动健康护理设备或者携带分类数据的超级本。但是几乎每家公司都会有员工购买并使用自己的手机和平板电脑,而且这些设备将会在工作中发挥用武之地。确保安全,在清晰明确的环境下使用这些设备要比严格禁止更有可能获得积极的效果。


    不要没有策略


    调查再次表明,尽管BYOD经过了广泛的试用,但很多员工并不了解详细的BYOD策略。例如,公司可能允许员工携带支持Exchange Active Sync的苹果设备,但是不包括安卓设备,却还没有制定详细的BYOD策略。这在可视性以及安全性方面存在漏洞,可能会轻易导致数据外泄或者企业网络被渗透。BYOD策略应该能够清晰地识别出是谁在使用个人设备,能够在什么条件下使用哪些服务。进一步说,BYOD策略应该定义过程、权限以及责任,老板要和员工签订书面协议。


    不要像对待企业设备那样对待个人设备


    IT企业所使用的iPhone以及员工自己的iPhone存在根本差异。虽然设备功能以及支持的控件是完全相同的,区别在于如何使用。远程定位或者删除已丢失的个人设备对所有权以及隐私产生了影响。这时已经设计好的策略能够提供帮助,因为其建立了员工与企业之间的预期,而且为IT采取措施保护企业资产奠定了法律基础。


    不要对携带自己的设备毫无限制


    正如上文所述,良好的BYOD策略为应用使用建立了规则,这包括可授权设备的最低标准。每种移动设备模型以及操作系统都有各自的优缺点。需要为每个业务用例设置一个门槛。不符合要求的个人设备只能够访问互联网或者禁止访问网络。为了达到最好的结果,要制订可接受的业务风险标准,这有助于员工了解为什么特定的设备不能够被用于特定的任务,而且容易查找并购买公司认可的个人设备。


    不要将策略固化在一个移动操作系统上


    你可能正在关注今天最热门的设备及其运行的操作系统,但是在BYOD的世界里,改变一直存在。几年之前,谁能预测到安卓手机会比iPhone畅销?两年以前,谁能预测到平板电脑将对笔记本电脑的销售产生如此冲击?采用灵活的BYOD策略,能够适应市场变化的公司将在推动移动业务生产力方面取得巨大成功。


[page]    不要过度关注设备


    尽管某些移动设备管理(MDM)是很多BYOD举措获得成功的基石,但是员工的目标不见得是管理设备——相反,其目标是确保设备安全使用。这通常意味着对业务数据以及应用的存取进行控制,同时给员工自由使用个人数据以及应用的权利。例如,某些员工发现安装自认证,加密的业务应用更好,这样做使得配置、监控以及删除应用及数据变得更加简单。


    不要强加不切实际的控制


    当很多员工在配置所有可用的设备以及安全设置时,却没有先评估这样做的必要性以及将对生产力造成怎样的影响,他们费了一番功夫才得到了这一深刻的教训。例如,设置过短的非活动超时以及复杂的密码是针对挫折和失败以及频繁违规、服务台接过多电话而制定的菜谱。相反,可以考虑只需要适度的PIN码,对业务应用进行二次身份验证备份。为每个用例在生产力以及风险之间主动寻求平衡并进行实际的试用。


    不要侵犯员工隐私


    员工的个人设备能够通过GPS进行定位并不意味着你应该对其进行7*24小时的定位。只检索满足业务需求的信息,编制计划访问或存取的策略文档,而且需要员工在使用个人设备办公时同意该授权许可。清楚同意许可协议的优势包括更好的员工认可,更容易地遵从国家数据隐私法,而且破坏员工个人数据的风险更低。


    不要停留于BYOD安全性


    对BYOD的关注往往集中于风险管理,包括企业数据丢失、非授权访问企业应用以及由于移动恶意软件和钓鱼式攻击而妥协。减轻这些威胁相当重要,但是这样对于使个人设备成为高生产力的业务工具来说还是远远不够的。通过使用移动应用管理以及移动文档管理进一步推动BYOD应用发展,建议付费购买应用,安装并配置员工办公所需要的企业应用及文档。


    不要放松对BYOD的管理


    即使采用了明智的策略以及移动管理基础设施,但是很明显仍然无法对用户设备进行全面的预测。在工作场所使用的个人设备上使用监测以及指纹识别持续感知。使用应用层流量监控了解用户在办公室使用他们的设备在做些什么以及将会对网络性能及可用性带来怎样的影响。使用MDM检测并强化BYOD策略的法规遵从性。自动化程度越高,在BYOD需求迅速增加时IT所面临的情况就会越好。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:fanwei

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。