评估BYOD陷阱:十个“不要”(下)

日期: 2013-08-01 作者:Lisa Phifer翻译:张冀川 来源:TechTarget中国 英文

上节我们在《评估BYOD陷阱:十个“不要”(上)》中介绍了五个BYOD陷阱,这里接续来看。 不要过度关注设备 尽管某些移动设备管理(MDM)是很多BYOD举措获得成功的基石,但是员工的目标不见得是管理设备——相反,其目标是确保设备安全使用。这通常意味着对业务数据以及应用的存取进行控制,同时给员工自由使用个人数据以及应用的权利。例如,某些员工发现安装自认证,加密的业务应用更好,这样做使得配置、监控以及删除应用及数据变得更加简单。

不要强加不切实际的控制 当很多员工在配置所有可用的设备以及安全设置时,却没有先评估这样做的必要性以及将对生产力造成怎样的影响,他们费了一番功夫才得到了这一深刻的教训。例……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

上节我们在《评估BYOD陷阱:十个“不要”(上)》中介绍了五个BYOD陷阱,这里接续来看。

不要过度关注设备

尽管某些移动设备管理(MDM)是很多BYOD举措获得成功的基石,但是员工的目标不见得是管理设备——相反,其目标是确保设备安全使用。这通常意味着对业务数据以及应用的存取进行控制,同时给员工自由使用个人数据以及应用的权利。例如,某些员工发现安装自认证,加密的业务应用更好,这样做使得配置、监控以及删除应用及数据变得更加简单。

不要强加不切实际的控制

当很多员工在配置所有可用的设备以及安全设置时,却没有先评估这样做的必要性以及将对生产力造成怎样的影响,他们费了一番功夫才得到了这一深刻的教训。例如,设置过短的非活动超时以及复杂的密码是针对挫折和失败以及频繁违规、服务台接过多电话而制定的菜谱。相反,可以考虑只需要适度的PIN码,对业务应用进行二次身份验证备份。为每个用例在生产力以及风险之间主动寻求平衡并进行实际的试用。

不要侵犯员工隐私

员工的个人设备能够通过GPS进行定位并不意味着你应该对其进行7*24小时的定位。只检索满足业务需求的信息,编制计划访问或存取的策略文档,而且需要员工在使用个人设备办公时同意该授权许可。清楚同意许可协议的优势包括更好的员工认可,更容易地遵从国家数据隐私法,而且破坏员工个人数据的风险更低。

不要停留于BYOD安全性

对BYOD的关注往往集中于风险管理,包括企业数据丢失、非授权访问企业应用以及由于移动恶意软件和钓鱼式攻击而妥协。减轻这些威胁相当重要,但是这样对于使个人设备成为高生产力的业务工具来说还是远远不够的。通过使用移动应用管理以及移动文档管理进一步推动BYOD应用发展,建议付费购买应用,安装并配置员工办公所需要的企业应用及文档。

不要放松对BYOD的管理

即使采用了明智的策略以及移动管理基础设施,但是很明显仍然无法对用户设备进行全面的预测。在工作场所使用的个人设备上使用监测以及指纹识别持续感知。使用应用层流量监控了解用户在办公室使用他们的设备在做些什么以及将会对网络性能及可用性带来怎样的影响。使用MDM检测并强化BYOD策略的法规遵从性。自动化程度越高,在BYOD需求迅速增加时IT所面临的情况就会越好。

作者

Lisa Phifer
Lisa Phifer

Lisa Phifer owns Core Competence Inc., a consultancy specializing in safe business use of emerging Internet technologies.

翻译

张冀川
张冀川

TechTarget中国特约专家,任职于某国企信息中心,负责数据中心硬件基础设施及信息系统运维管理工作,对虚拟化及云计算技术有浓厚兴趣,并在工作中积极应用

相关推荐

  • 管理和实际成本当道 BYOD锋芒受阻

    在这个离未来并不很遥远的商业世界,由员工选择以及购买的平板电脑、智能机将会替代企业计算机。IT管理员们将从PC采购链以及桌面管理的工作中解放出来,以便能够做一些更有价值的工作。员工生产力也会急速飙升。

    继自带设备(BYOD)这个术语进入IT主流词典3年之后,该趋势仍在延续。

  • 从iPhone 5s看生物特征识别技术:如何确保移动设备信息安全

    iPhone5S于今年9月在全球范围内正式上市。尽管BYOD拥有多种优势,如何确保个人设备上与工作相关的数据表、电子邮件、日历和其他文件的安全是主要难题。

  • BYOD方案制定:十招降低企业风险

    企业应对员工的自带设备设置访问权限,授予有限的权限或所有权限。同时企业应制订BYOD策略,以保护企业的数据和企业利益。在制订BYOD策略时,以下十点十分重要。

  • 评估BYOD陷阱:十个“不要”(上)

    BYOD的赌注变得越来越大。曾经无关紧要的差异可能会对安全以及成本带来重大影响。因此,评估BYOD存在的陷阱以及如何规避是非常重要的。