如今,越来越多的公司愿意借助BYOD策略来节省成本,而且BYOD还可以让雇员用其感到最舒适的设备完成本职工作。如果企业和雇员能够齐心协力,并且能够理解公司允许哪些活动和哪些操作不被允许,则强健的BYOD策略可以对各方都带来益处。对于构建和实施成功的BYOD策略来说,团队协作是关键,而这一切必须从理解企业的需要开始。 了解需求 实施强健的BYOD策略的首要一步就是要确保自己真正理解公司和雇员的需求。
没有调查就没有发言权,同样,对于规划BYOD项目的功能需求来说,确认企业需要支持哪些类型的设备以及雇员访问的数据类型是极为重要的一环。掌握这些信息可以使IT团队找到足够的EMM(企业移动管理)工具,……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
如今,越来越多的公司愿意借助BYOD策略来节省成本,而且BYOD还可以让雇员用其感到最舒适的设备完成本职工作。如果企业和雇员能够齐心协力,并且能够理解公司允许哪些活动和哪些操作不被允许,则强健的BYOD策略可以对各方都带来益处。对于构建和实施成功的BYOD策略来说,团队协作是关键,而这一切必须从理解企业的需要开始。
了解需求
实施强健的BYOD策略的首要一步就是要确保自己真正理解公司和雇员的需求。
没有调查就没有发言权,同样,对于规划BYOD项目的功能需求来说,确认企业需要支持哪些类型的设备以及雇员访问的数据类型是极为重要的一环。掌握这些信息可以使IT团队找到足够的EMM(企业移动管理)工具,或类似的解决方案,从而有助于支持所有必要的设备和平台。
除了考虑设备和数据问题,企业还必须重视合规和法律问题,例如,如果雇员丢失了装有公司数据的设备会发生什么呢?如果设备落于贼手,又会发生什么风险?如果员工担心丢失数据,或发生数据失窃,可能会导致其不愿意参与BYOD项目,所以很重要的一个问题是,在制定其公司策略时,要考虑到这些因素。
别乱了策略
在规划BYOD项目时,企业常犯的一个错误是:想当然地认为企业需要制定一套全新的策略才能支持BYOD项目。
设备的所有权仅仅是设备在企业中所扮演角色的一个方面,而且也不是企业构建策略的最重要的方面。IT团队不应过分重视谁拥有设备,而应考虑其当前的数据和应用策略如何可以扩展到用户的自有设备。这种思路有助于防止IT制定不必要的策略,也不会使雇员感到混乱。
我们往往可以看到一些关于如何正确使用设备的策略,这策略的设计都假设至少有些设备是用户拥有的。例如,仅仅一条策略就可以全面地搞定如何将工作数据与个人数据实现分离。同样的策略和技术也适用于BYOD和公司发放的设备,但对于BYOD设备来说,需要更多分离。当然,这并不是说独立的BYOD策略无法有效运行。
让雇员参与其中
在实施BYOD的过程中,非常重要的一步是确保雇员参与到项目的规划中。用户们拥有设备,因而他们应当参与其中。所以,IT不能制定好BYOD策略,就想当然地认为每个雇员会无条件地遵循之。IT必须清楚自己的意图,并确保用户们理解自己在项目中的角色。
有些公司的BYOD策略将个人设备与公司设备同样对待,对其实施全面的移动设备管理和侵犯隐私的功能,这完全破坏了BYOD的目的。
如果BYOD项目是选择性加入的,那么IT应当确保用户们真正希望加入。可以告诉用户“你可以自由的使用自己的设备,而我们将实施以下操作来保护你的隐私”,这会使更多的人感兴趣。
保证全面
即使在企业部署了BYOD策略之后,也不意味着就消除了犯错误的可能性。在雇员使用其自己的设备时,IT还要考虑如何强化策略,部署哪些安全措施,如何管理这些设备的生命周期。准备好BYOD策略是一回事,而在未来的时间里维护策略又是另外一回事。
许多BYOD项目由很多MDM(移动设备管理)方案类型组成,为了防止数据损失,公司可以有效地清除或锁定设备的数据。
这是一个很好的开端,但仅仅有基本的策略还会使设备和公司的数据易遭受恶意软件以及用户错误的破坏。因而,IT决策者认真思考其实施过程,考虑支持和管理BYOD项目所需要付出的努力,还要理解允许BYOD设备访问公司数据所带来的有关风险。
相关推荐
-
如何用移动应用评估来提高企业安全性?
面对海量的应用,对企业来说,确定哪些应用用于企业用途是十分困难的。即使是最有用的应用都可能会增加企业安全风险,因此,安全团队需要将移动应用评估作为其工作的一部分……
-
谷歌通过创建BeyondCrop实现软件定义安全
随着越来越多的员工开始远程办公,传统网络边界安全概念变得毫无意义,企业需要新的方法构筑企业网络安全。日前谷歌透露其创建BeyondCrop程序实现软件定义安全的相关细节,从中企业可以借鉴他们实现防火墙移动的方式……
-
信息安全风险管理要素
保护信息是一个业务问题,解决方案并不只是部署技术(防火墙和防病毒网关等),然后不管不顾,并全权依赖保护。企业必须采取积极主动的方法来发现及保护其最重要的资产,包括信息、信息技术和关键业务流程……
-
专访山石网科吕颖轩:也谈内网安全的智能
总的来看,在网络安全领域机器学习处于摸索时期,尚有很大的发展空间,且黑客的力量和防御者的力量并不成比例,应对内网安全问题除依赖智能外,更要秉承“三分靠技术,七分靠管理”……