BYOD-utfordring: Hvordan IT kan holde brukereide iPhones og iPads sikre i bedriften [funksjon]

En av utfordringene til BYOD -programmer er behovet for sikker bedriftsdata på en ansattes personlige enhet. Det inkluderer vanligvis å låse enheten og bruke forskjellige administrasjonsprofiler på den. Dette kan være like ikke-påtrengende som å kreve et passord som oppfyller visse kriterier, eller det kan være veldig restriktivt og begrense kjernefunksjoner og tjenester som iCloud eller Siri på iPhone 4S.

Selv om det er en teknisk utfordring å sikre ansatte som eies av ansatte, er det også en personlig utfordring. Det er ikke et lite krav å be om noens helt nye iPhone eller iPad og sette grenser for hva de kan gjøre med det, selv om det betyr noe så trivielt som å håndheve en passordpolicy. Det bør ikke komme som en stor overraskelse at ansatte noen ganger protesterer mot dette inntrengningen, spesielt når det gjelder strengere ledelseskrav.

Spørsmålet er: hvordan reagerer IT på denne situasjonen?

IT -veteraner kan bli fristet til å fortelle brukerne at de må godta all enhetsadministrasjon, ellers kan de ikke bruke enheten som en del av jobben sin. Det vil følge at brukere som ikke er enige vil bli begrenset fra å få tilgang til en intern trådløs nettverk, sjekke bedriftens e -post, slå opp bedriftskontakter eller få tilgang til filer eller dokumenter aksjer.

Det er to problemer med den tilnærmingen. Det er unødvendig motstridende og vil få all IT til å virke som fienden til fremgang, produktivitet og til og med forretningsbehov. Enda viktigere, det vil ikke stoppe brukere fra å ta enheten i bruk med dem og bruke den. Du kan blokkere noen fra et bedriftsnettverk og en Exchange -konto, men du kan ikke stoppe dem fra å få tilgang til Internett på en iPhone eller 3G iPad, og du kan stoppe dem legge inn kontakter, kalenderavtaler og andre forretningsdata på iPhone eller iPad for hånd eller ved å sende ting på e -post mellom jobb og personlig kontoer.

Realiteten i situasjonen er at IT ikke lenger har den praktiske evnen til å si "vår måte eller motorvei ”, selv om ledelsen har gitt dem myndighet til å gjøre det, noe som blir mindre og mindre sannsynlig. I stedet må IT utvikle den politiske hovedstaden for å overbevise brukerne om all administrasjon av sine personlige enheter - og det er ingen størrelse som passer for alle. Det er imidlertid en rekke tilnærminger å ta.

  • Brukeropplæring - Det beste stedet å starte er ved å forklare ansatte hva som er de virkelige farene når det gjelder enhetssikkerhet og personvern. De fleste mennesker er faktisk gode på hjertet. Hvis du kan få bekymringene for at enhetsadministrasjon løser dem i dagligspråket, vil nesten alle være mer mottakelige. Det tar ofte en -til -en -samtaler og ikke bare å skrive og distribuere en policy, men det er en av de mest effektive alternativene, selv om det ikke får umiddelbar innkjøp til ideen om ledelse på sin egen.
  • Kostnadsdeling - Ett alternativ for organisasjoner er å dele kostnadene for enheten eller månedlige tjenester. Dette er et forslag som tilbys mest av eiere av mobile enheter. Utfordringen er at kostnadsdelingen fortsatt må være kostnadseffektiv for arbeidsgiveren. Ellers er det ingen reell fordel å gjøre BYOD.
  • Kjøpshjelp - Tilbud om å hjelpe ansatte med å velge en ny telefon eller annen enhet gir flere fordeler for både den enkelte og for IT. Det sikrer at ansatte velger enheter som oppfyller kravene til bedriftens sikkerhet, gir IT en mulighet til å diskutere sikkerhetsutfordringer og behovet for ledelse, og hjelper til med å lette valget og kjøpsprosessen for en enhet og/eller serviceplan for brukere som ikke er komfortable med teknologi, og kan tilby grunnleggende opplæring i bruk av enheten, samt å sikre riktig enhet registrering. En interessant forlengelse av dette er at et selskap kjøper enheter på vegne av brukere, ofte fra et begrenset sett med alternativer, og lar dem betale tilbake kjøpesummen med lønnstrekk (kanskje med en minimal rente) eller bare for å tjene enheten ved å bruke den til arbeid i en bestemt lengde på tid. Utfordringen med denne tilnærmingen er at den er veldig personalkrevende.
  • Tiered access - En tilnærming som brukes i noen virksomheter er å tilby BYOD i to eller flere pakker eller planer. Plan one er en fullt administrert enhet som har tilgang til et internt nettverk, alle nettverksressurser som a brukeren kan få tilgang fra sin arbeidsdatamaskin og full teknisk støtte for enheten og forretningsappene på den. Brukere med helt ubehandlede enheter kan få tilgang til et trådløst gjestenettverk for Internett -tilgang og muligens en Exchange -konto eller tilsvarende. De kan bruke enheten, men får ingen direkte tilgang til konfidensielle ressurser eller teknisk støtte utover tilgang til gjestenettverket. Varierende nivåer kan implementeres mellom... målet er å oppmuntre brukerne til å velge høyere nivåer.
  • Belønning for påmelding - I likhet med kostnadsdeling og trinnvis tilgang, betyr dette å gi brukeren noe tilbake for å gi tilgang til enheten hans. Det kan være noe materielt, men ikke altfor dyrt som et gavekort til iTunes eller Starbucks eller en større skjerm for arbeidsdatamaskinen. Eller det kan være noe mindre håndgripelig som en bedre parkeringsplass, teknologiråd, muligheten til å dra tidlig hver annen fredag. Jeg har hørt om et par selskaper som til og med tilbyr grunnleggende støtte for arbeiderens personlige datamaskiner som en belønning.
  • Belønning for god oppførsel - En annen tilnærming er å tilby belønninger til brukere som følger akseptable retningslinjer for bruk. Den enkleste implementeringen er å registrere hver enhet i et BYOD -program og spore om enhetene brukes i henhold til retningslinjer via overvåkings- og rapporteringsfunksjonene i iOS. Så lenge de er, får brukerne noe tilbake - en tilnærming (inspirert av Allstates gode sjåførrabatt program) er å redusere eller fjerne styringspolicyer selv om andre håndgripelige eller immaterielle varer kan arbeid.

Det er også mulig å strekke seg utover de vanlige MDM -løsningene. God og Accellionfor eksempel bruk sikker lagring på enheten i en sandkasse-tilnærming som krypterer forretningsdata og holder den atskilt fra personlige data og apper, som kan tørkes uten å fjerne personlig innhold. Virtuelle skrivebordsløsninger som Citrix fungerer ved å faktisk aldri lagre data på selve enheten. Disse løsningene krever ikke tradisjonell full enhetsadministrasjon fordi de fungerer ved å lage et sikkert bedriftsskap.

Virkeligheten av situasjonen er at det ikke er en eneste beste modell for å håndtere den medfødte spenningen mellom arbeidsgivers behov for sikkerhet og ledelse og enhetseierens forventede frihet som er en del av BYOD paradigme. Hver organisasjon har sine egne behov, akseptable risikoer og forhold mellom arbeidsgiver og ansatte. Det eneste tvingende for ethvert selskap er å utvikle en strategi før BYOD -slukene åpnes, selv om denne strategien sannsynligvis vil trenge noen justeringer underveis.

Siste blogginnlegg

| Cult of Mac
August 20, 2021

Hulu kommer til iPad, og muligens som abonnementsapp, og krever en månedlig avgift for å se populære TV -programmer, sier NYT.Med henvisning til "f...

| Cult of Mac
August 20, 2021

Apple selger nå lyn til mikro -USB -adapter for EuropaHvor mye!!!Etter avdukningen av iPhone 5 og en ny iPod -familie onsdag, har Apple begynt å se...

Eiere lurt av falsk Apple -annonse som hevder at iOS 7 vil gjøre iPhones vanntette
August 20, 2021

Eiere lurt av falsk Apple -annonse som hevder at iOS 7 vil gjøre iPhones vanntetteEn falsk iOS 7 -annonse som lover at iPhones vil bli vanntette et...