赛门铁克发布《2012移动应用现状调查》

日期: 2012-03-04 来源:TechTarget中国

赛门铁克公司今日发布了《2012移动应用现状调查》,调查揭示目前全球企业级移动应用正处于一个临界点。该调查强调,采用移动应用的企业比率正在攀升,其中71%的企业至少正在考虑部署定制化的移动应用,而1/3的企业目前正在部署或已经部署了定制化移动应用。

然而即使如此,仍有近一半(48%)的调查对象表示,部署移动应用在一定程度上极具挑战性,更有41%的调查对象将移动设备视为其三大IT风险之一。尽管面临这些挑战,IT机构仍在试图采用移动技术并努力实现移动效益与风险之间的最佳平衡,从而帮助企业增强业务灵活性,提高生产效率和员工工作效率。

赛门铁克端点与移动集团高级副总裁CJ Desai表示:“不久前很多企业还都拒绝使用移动设备,现在大家却已经开始积极地研发和部署移动应用了,企业接受并采用移动应用的速度之快的确让人印象深刻。然而,这种企业文化的转变实际上也给IT人员带来了许多新的挑战和更复杂的环境。令人欣慰的是,从安全角度来看,大多数企业考虑的问题比较复杂,并不仅仅是移动电话丢失或者被窃等这些简单的情况。”

赛门铁克《2012移动应用现状调查》揭示了企业在应对移动应用临界点时所面临的挑战,并从IT决策者的角度确定和量化了移动应用带来的相关风险。来自43个国家的6000多个企业或机构参与了此次调查,使该调查全面的揭示了企业在使用移动设备和移动应用过程中发生的转变。

移动设备成为关键业务工具

企业广泛采用移动应用,这表明他们确信移动设备能够为其创造巨大的价值。一般来说,部署一项新技术实际获得的收益往往远低于此前期望获得的收益。然而,对于目前正在使用智能电话和平板电脑的企业来说,70%的调查对象期望移动应用能进一步提高员工的工作效率,而实际上,77%的调查对象已经看到实施后生产力的提升。此外,59%的调查对象现在正在依靠移动设备实施一系列的业务应用,这就显示出,移动应用已经逐渐成为主流。

移动应用计划对IT资源影响深远

正如任何一项新技术的应用一样,移动应用也给IT机构带来了重大的挑战。几乎一半(48%)的调查对象提到,移动应用在一定程度上具有极大的挑战性;而三分之二的调查对象指出,降低成本和复杂性是其主要业务目标之一。赛门铁克认为,这些挑战的严重性表明了移动应用正在从小规模试行或战术性实施阶段(在该阶段,经常会忽略政策而作为特例处理)向全企业部署阶段(在这一阶段,需要遵循更大规模的策略标准,但也会带来更大的复杂性)转变。此外,调查还表明,许多企业在实施移动计划时并非充分利用其现有的企业系统和流程,但实际上,这些系统和流程却可以帮助减少大规模实施的复杂性和成本,避免重复工作。

影响企业的移动风险

采用移动应用并非是没有风险的,IT组织显然认识到了这一挑战。将近3/4的IT组织表示,维持高度安全性是其采用IT应用的首要目标之一;而41%的IT组织将移动设备视为其三大IT风险之一,且高居三大风险之首。IT组织的各种担忧包括:设备丢失和被盗、数据泄露、非法访问企业资源,以及从移动设备蔓延至整个企业网络的恶意软件感染,。随着更多企业开始通过移动设备完成关键业务流程和传输数据,安全事件代价将十分巨大。大中型企业因移动设备而遭受的包括数据丢失、品牌受损、生产效率降低及客户信任度减少等事件,给企业带来的平均损失每年达42.9万美元。小型企业因移动设备事件平均每年损失达12.6万美元。

赛门铁克的建议

在确保企业安全性的前提下,选择部署移动方案的企业,将很有可能成功改善业务流程并提高生产效率。为此,企业应考虑制定移动策略,包括界定企业移动政策与文化,并与其安全风险的承受度相一致。赛门铁克对于企业的几点建议如下:

• 广泛支持:移动应用可以给各种规模的企业都带来巨大的商机。企业需要充分考虑如何利用移动应用,制定阶段性方案来打造一个生态系统,为移动应用计划提供支撑。为了最大程度地利用移动技术,应规划一下面向业务的主流移动应用,使员工能够根据具体情况,通过某种指定的途径使用移动设备。

• 战略规划:客观评估移动业务方案的最终规模,以及它对企业的基础设施带来的影响。这不仅包括电子邮件中的内容,考察其他所有可能引入的移动应用,充分了解可能发生的风险和威胁。按计划制定一个跨部门的措施,确保传输到任何地方的敏感数据的安全。

• 高效管理:与传统PC一样,移动设备也是企业的合法端点。用于桌面系统和笔记本的许多流程、策略、培训和技术同样也适用于移动平台。因此,应将移动设备管理纳入到整个IT管理框架当中,并以同等方式对待,并且最好采用兼容的解决方案和一体化的策略。这有助于提高企业的运营效率,降低总体拥有成本。

• 适当的强制执行:随着越来越多的员工将其个人设备连接到企业网络,企业需要修改其可接受的设备使用政策,以便同时支持企业所有以及员工个人的设备。管理手段和安全级别需要根据设备所有者,以及企业制定的相关管控措施的不同而有所差异。为了使自己的工作更加高效和愉悦,员工们会继续向企业网络中添加更多的设备,因此企业必须从法律、运营和文化各个角度进行合理规划。

• 全面防护:不应只考虑密码防护、消除以及应用屏蔽等基本保护措施。需要重点关注信息,比如信息的浏览地址、传输和存储位置等等。将移动策略与企业现有的数据防泄漏、加密和身份认证策略整合,确保企业的一致性和法规遵从。

赛门铁克2012移动应用现状调查

赛门铁克2012移动应用现状调查,由Applied Research于2011年8月-11月期间进行。该项调查对象来自于北美,欧洲、中东、非洲(EMEA),亚太及日本区和拉美地区的43个国家的6275个机构。在小型企业中,访谈对象为负责IT的相关人员;在大中型企业中,访谈对象则为高级IT人员及C级别的高层专业管理人员。本次调查中涉及的移动设备主要指的是,诸如黑莓智能手机、iPhone、Android和iTouch等手持设备以及其他类似设备。在这里,移动设备不包括笔记本电脑。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐