移动设备管理仅是个开始 那么之后是……(2)

  转变智能手机和平板电脑管理战略

企业只能做少量工作来锁定设备。设备给企业不断带来威胁,包括越狱以及设备不可避免地被偷或者丢失。现在焦点正逐渐从管理设备转移到管理这些设备上的数据和应用。

对于数据管理,企业有很多选择。其中容器(或沙盒)技术让用户可以在BYOD设置中隔离个人数据和企业数据。例如,电子邮件客户端的容器可以保持隔离用户的企业电子邮件与个人电子邮件。

同时,双重角色采取了类似的做法,IT在设备中配置工作配置文件和个人配置文件。当员工离开公司时,IT可以在双角色设备擦除工作配置文件内的数据。

移动应用管理(MAM)允许IT控制在受企业控制的移动设备中运行的应用内的访问权限和数据。随着企业更多地了解移动性如何加快业务流程以及让员工更有效,解锁移动应用的功能以及管理这些应用的方法成为关键。

移动应用并不能简单地变成采用移动形式的传统桌面应用。它们必须调整为满足移动员工的需求以及兼容各种设备和操作系统。

对于移动应用开发,IT部门采取的一种方法是移动后端即服务,其中IT使用应用编程接口和软件开发人员的工具包来绑定移动应用和云计算服务。

移动内容管理(MCM)是一个活跃的市场,在这个市场,IT购买者有很多选择。企业可以使用消费型的产品,例如Dropbox和Google Drive,并且,也有很多企业级平台,例如来自Box、Acronis、Accelion、Soonr和WatchDox的产品。

此外,供应商正在通过EMM系统提供MCM和安全文件传输,例如Citrix的ShareFile和AirWatch的Secure Content Locker。

尽管经过多年的完善和实践,对于很多企业来说,BYOD仍然是一个迷。IT部门如何应对BYOD取决于其企业。有些企业为其设备采用全BYOD的做法,而其他企业(其中有些在受监管的行业)不允许这种类型的自由度。

BYOD的另一种替代方法是企业提供给个人使用(COPE)设备。

通过COPE,企业为用户提供多种可选设备,这些设备可以像BYOD设备一样受到管理和操作。这种方法比BYOD更具成本效益,因为企业可以直接从OEM批量购买设备。

BYOD政策可以为IT管理员和最终用户提供在工作环境中使用个人设备的最佳做法指南。管理员必须调整企业的需求与最终用户的需求,并且在机遇和挑战之间找到一种平衡。

携带自己设备到工作场所的政策可以规定可接受使用、报销、应用、安全和设备选择等。针对企业中的移动设备制定清晰简明的政策,明确哪些可以做和不可以做,绝对可以为IT人员和最终用户节省很多麻烦。

移动性为最终用户对其工作效率提供了更多控制。当IT了解如何对待这些工具时,企业整体都会从中受益。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

如何运维网站能让其稳定高效之稳定篇

如何运维网站能让其稳定高效之稳定篇

作为一名运维工程师,工作中最大的希望就是自己运维的网站能够稳定高效运行,但理想很...[详细]

黑客、Geek等高手们都是这样上网的

黑客、Geek等高手们都是这样上网的

电脑高手们都会尽可能地寻找各种快捷高效的操作方式,譬如很多快速启动类的工具(如Exe...[详细]

如何选择最佳的数据中心闪存?

如何选择最佳的数据中心闪存?

全闪存数据中心是个未来概念,同样还有不少方法实现数据中心内服务器或基于阵列的闪存...[详细]

手机解锁:图案、数字谁更强?

手机解锁:图案、数字谁更强?

手机九宫格解锁到底安全不?九宫格能画出多少图案啊?我自己设置的九宫格总是被同学分...[详细]

黑客声称一款流行的加密App竟然只用了异或

黑客声称一款流行的加密App竟然只用了异或加密!

一名黑客生成加密程序的作者竟然没有实现其核心的功能:加密! 这位ID为NinjaDoge24(...[详细]

返回首页 返回顶部