当前位置:主页>科 研>学术交流>

如何避免BYOD早期部署者发现的五大陷阱

很多早期的BYOD部署者总结了部署过程中的经验教训,他们发现的一些结果对于后来者来说至关重要。

让我们来看看早期BYOD部署者遇到的五个陷阱以及如何避免这些陷阱:

陷阱 1: 对应用程序采取“开放”的态度

大多数iPhone用户经常会访问App Store,下载各种应用程序,从Dropbox到愤怒的小鸟,这些应用程序可能导致企业数据泄露,感染恶意软件或者降低员工生产效率。

BYOD早期部署者往往默许员工下载应用程序的要求,甚至允许员工购买公开可用的应用程序,例如iWorks或者GoodReader。

明智的首席信息官应该在这一切变得不可收拾之前,控制这个应用程序爆炸的问题。他们正在构建私有企业应用程序商店、开发定制的应用程序、创建应用程序白名单和黑名单等。

陷阱2:随时追踪员工位置

地理围栏(Geofencing)的缺点是它要求BYOD手机和平板电脑开启位置服务,但员工不喜欢公司使用其个人设备作为企业间谍,以及监视他们的行踪。

但首席信息官需要不断监控BYOD手机和平板电脑来保护企业敏感信息。这意味着他们需要在企业的保护需要和员工的隐私期望之间取得一个平衡。

对于地理围栏,首席信息官可以将其设置为只在工作时间进行位置跟踪。

陷阱3:没有跟踪使用情况

信任是双向的,一些早期BYOD部署者过于信任员工,他们并没有追踪语音、文字、数据以及漫游使用情况。这会有什么后果?企业可能面对数千没有的国际漫游费以及其他昂贵的费用。

陷阱4:允许流氓BYOD手机和平板电脑

一方面,BYOD允许员工选择使用自己的设备用于工作目的,帮助员工提高生产效率,这也是BYOD的最大好处。

但另一方面,首席信息官需要限制个人设备的选择,他们不能让任何设备都进入企业网络。

最好的办法是支持来自苹果和三星的流行的消费者设备,然后勉强应付其他设备。

陷阱5: 粗略制定BYOD政策

最大的陷阱是IT和员工之间的沟通不畅。对于BYOD,IT必须又快又好地与员工进行沟通。

员工需要知道哪些会或者不会被监控;哪些应用程序对企业有危害;企业允许哪些类型的设备和操作系统等等。然而,很多早期部署者制定的BYOD用户政策并没有详细的细节信息。

BYOD的“旅程”才刚刚开始,企业应该制定周全的计划来避免这几个陷阱。即使你已经落入这些陷阱,你仍然有时间来重新调整。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部