BYOD izazov: Kako IT može zaštititi iPhone i iPad u vlasništvu korisnika u poduzeću [značajka]

Jedan od izazova programa BYOD je potreba za sigurnim korporativnim podacima na osobnom uređaju zaposlenika. To obično uključuje zaključavanje uređaja i primjenu različitih profila upravljanja na njega. To može biti jednako nenametljivo kao što zahtijeva šifru koja zadovoljava određene kriterije ili može biti vrlo restriktivno i ograničiti osnovne značajke i usluge poput iClouda ili Siri na iPhoneu 4S.

Iako postoji tehnički izazov u osiguranju uređaja u vlasništvu zaposlenika, postoji i osobni izazov. Nije mali zahtjev tražiti nečiji potpuno novi iPhone ili iPad i nametnuti ograničenja u tome što oni mogu učiniti s njim, čak i ako to znači nešto tako beznačajno kao što je provođenje pravila zaporki. Ne bi trebalo biti veliko iznenađenje što se zaposlenici ponekad protive tom upadu, posebno kada su u pitanju stroži zahtjevi upravljanja.

Pitanje je: kako IT reagira na ovu situaciju?

Veterani informatičke tehnologije mogu doći u iskušenje da kažu korisnicima da se moraju složiti sa svim upravljanjem uređajima ili neće moći koristiti uređaj kao dio svog posla. Iz toga slijedi da će korisnicima koji se ne slažu biti ograničen pristup internoj bežičnoj mreži mreže, provjeravajući njihovu korporacijsku e -poštu, tražeći poslovne kontakte ili pristupajući bilo kojoj datoteci ili dokumentu dionice.

S tim pristupom postoje dva problema. To je nepotrebno kontradiktorno i učinit će da se cijeli IT čini neprijateljem napretka, produktivnosti, pa čak i poslovnih potreba. Što je još važnije, to neće spriječiti korisnike da dovedu uređaj u rad sa sobom i da ga koriste. Možete blokirati nekoga s korporativne mreže i Exchange računa, ali mu ne možete spriječiti pristup internetu na iPhoneu ili 3G iPadu i možete zaustaviti unoseći kontakte, sastanke u kalendaru i druge poslovne podatke na svoj iPhone ili iPad ručno ili slanjem e -pošte između posla i osobnog račune.

Realnost situacije je da IT više nema praktičnu sposobnost reći „naš način ili ono autocesta ”čak i ako im je uprava za to dala ovlaštenja, kojih je sve manje Vjerojatno. Umjesto toga, IT mora razvijati politički kapital kako bi korisnike uvjerio u upravljanje svojim osobnim uređajima - a za to ne postoji jedna veličina. Postoji, međutim, niz pristupa koje treba poduzeti.

  • Obrazovanje korisnika - Najbolje mjesto za početak je objašnjenje članovima osoblja koje su stvarne opasnosti po pitanju sigurnosti i privatnosti uređaja. Većina ljudi je, zapravo, dobrog srca. Ako možete prenijeti brige koje upravljanje uređajima rješava na svakodnevnom jeziku, gotovo će svi biti prijemčiviji. Za to su često potrebni razgovori jedan na jedan, a ne samo pisanje i distribuiranje politike, već je to jedno najučinkovitijih opcija, čak i ako ne dobije trenutnu uključenost u ideju upravljanja vlastiti.
  • Dijeljenje troškova - jedna od mogućnosti za organizacije je dijeljenje troškova uređaja ili mjesečne usluge. Ovo je prijedlog koji vlasnici mobilnih uređaja najviše nude. Izazov je što podjela troškova i dalje mora biti isplativa za poslodavca. Inače nema stvarne prednosti za BYOD.
  • Pomoć pri kupnji - Ponuda pomoći zaposlenicima pri odabiru novog telefona ili drugog uređaja nudi više prednosti kako za pojedinca tako i za IT. Osigurava da zaposlenici odabiru uređaje koji zadovoljavaju sigurnosne zahtjeve poduzeća, pruža priliku IT -u da razgovara o sigurnosnim izazovima i potrebi upravljanja, olakšava odabir i postupak kupnje uređaja i/ili plana usluga za korisnike koji se ne snalaze s tehnologijom, te mogu ponuditi osnovno obrazovanje o korištenju uređaja, kao i osiguravanje ispravnog uređaja upis. Jedno zanimljivo proširenje ovoga je da tvrtka kupuje uređaje u ime korisnika, često iz ograničenog skupa opcija, i dopušta im da vrate novac kupoprodajnu cijenu odbitkom od plaće (možda s minimalnom kamatom) ili jednostavno zaraditi uređaj koristeći ga za rad određenu duljinu vrijeme. Izazov s ovim pristupom je to što zahtijeva mnogo osoblja.
  • Pristup u više nivoa - Jedan pristup koji se primjenjuje u nekim poduzećima je ponuditi BYOD u dva ili više paketa ili planova. Plan jedan je potpuno upravljani uređaj koji ima pristup internoj mreži, svi mrežni resursi koje a korisnik može pristupiti sa svog radnog računala i pune tehničke podrške za uređaj i poslovne aplikacije na to. Korisnici s potpuno neupravljanim uređajima mogu pristupiti gostujućoj bežičnoj mreži za pristup Internetu i eventualno Exchange računu ili njegovom ekvivalentu. Mogu koristiti uređaj, ali nemaju izravni pristup povjerljivim resursima ili tehničkoj podršci osim pristupa mreži za goste. Različiti nivoi mogu se implementirati između... cilj je potaknuti korisnike da se odluče za više razine.
  • Nagrada za upis - Slično dijeljenju troškova i stupnjevitom pristupu, to znači dati korisniku nešto u zamjenu za omogućavanje pristupa svom uređaju. To bi moglo biti nešto materijalno, ali ne pretjerano skupo poput poklon kartice za iTunes ili Starbucks ili veći zaslon za njihovo radno računalo. Ili bi to moglo biti nešto manje opipljivo, poput boljeg parkirališnog mjesta, tehnoloških savjeta, mogućnosti ranog odlaska svaki drugi petak. Čuo sam za nekoliko tvrtki koje čak nude osnovnu podršku za osobna računala radnika kao nagradu.
  • Nagrada za lijepo ponašanje - Drugi pristup je ponuditi nagrade korisnicima koji slijede pravila prihvatljive uporabe. Najjednostavnija implementacija je upis svakog uređaja u BYOD program i praćenje značajki upotrebe uređaja u skladu s pravilima putem značajki praćenja i izvješćivanja u iOS -u. Sve dok jesu, korisnici dobivaju nešto natrag - jedan pristup (inspiriran Allstate -ovim dobrim popustom za vozače program) treba smanjiti ili ukloniti politike upravljanja iako bi to mogla učiniti bilo koja materijalna ili nematerijalna stavka raditi.

Također je moguće proširiti izvan uobičajenih MDM rješenja. Dobro i Accellion, na primjer, upotrijebite sigurnu pohranu na uređaju u pristupu pješčanika koji kriptira poslovne podatke i čuva ih odvojene od osobnih podataka i aplikacija, koje se mogu izbrisati bez uklanjanja osobnog sadržaja. Rješenja za virtualnu radnu površinu, poput Citrixa, nikada ne sadrže podatke na samom uređaju. Ova rješenja ne zahtijevaju tradicionalno potpuno upravljanje uređajima jer funkcioniraju stvaranjem sigurnog korporacijskog ormarića.

Realnost situacije je da ne postoji jedinstveni najbolji model za prenošenje urođene napetosti između sigurnosne i upravljačke potrebe poslodavca i očekivanu slobodu vlasnika uređaja koja je dio BYOD -a paradigma. Svaka organizacija ima svoje potrebe, prihvatljive rizike i odnos poslodavac/zaposlenik. Jedna stvar koja je imperativ za bilo koju tvrtku je razviti strategiju prije otvaranja BYOD -ovih vrata, čak i ako će ta strategija usput vjerojatno trebati doraditi.

Najnoviji post na blogu

| Kult Maca
September 10, 2021

Limbo je atmosferska zagonetna platforma koja je prodana u više od tri milijuna primjeraka na nekoliko igraćih platformi, uključujući PlayStation 3...

Analitičar: Android se natječe protiv "glupih telefona"
September 10, 2021

Analitičar: Android se natječe protiv "glupih telefona"Ponekad analitičari objavljuju brojeve i špekulanti informacija ih uzimaju i pretvaraju u na...

Izvješće: Apple pokreće Cloud Music Service putem iDiska
August 20, 2021

Izvješće: Apple pokreće Cloud Music Service putem iDiskaIako su glasovi koji su se čuli ranije ovog tjedna ukazivali na to da je Appleova glazbena ...