IT musi odpocząć przed wyczyszczeniem iPhone'ów i iPadów

Programy BYOD mają tendencję do niepokojenia działów IT. Po dziesięcioleciach przymusu dbania o bezpieczeństwo i sprawność komputerów, urządzeń wspierających i danych, utrata kontroli nad sprzętem to ogromna zmiana kulturowa. Nawet bez programu BYOD rosnąca liczba urządzeń mobilnych, które są używane poza biurem i zabierają dane korporacyjne poza bezpieczeństwem sieci korporacyjnej mogą być dezorientujące w długoterminowej IT profesjonaliści.

Prowadzi to do tendencji do ściskania za pomocą każdego dostępnego mięśnia bezpieczeństwa – zarządzanie urządzeniami mobilnymi (MDM) nie mogą całkowicie zabezpieczyć iPhone'a lub iPada, ale mogą całkiem nieźle go zablokować, monitorować go w biurze lub w podróży i łatwo wytrzeć z niego wszystko w jednej chwili zauważyć.

Jako Galen Gruman z InfoWorld odnotowany dziś rano lata doświadczeń IT poświęconych zapewnianiu bezpieczeństwa danych doprowadziły do ​​instynktu wymazywania danych z urządzeń mobilnych, w tym urządzeń osobistych pracowników, gdy tylko zostanie zgłoszona ich zaginięcie. Chociaż jest to zrozumiałe, takie podejście może powodować więcej problemów niż rozwiązuje.

Napięcie między użytkownikami a IT staje się dziś widoczne w wielu firmach. Pracownicy odkryli potencjał rozwiązań nieinformatycznych. iPhone, iPad, iCloud, DropBox, Google Docs, Google Voice i niekończąca się litania tzw technologie konsumenckie działają lepiej niż wiele zablokowanych, zabezpieczonych i ograniczonych rozwiązań dostarczanych przez dział IT.

To napięcie może prowadzić do nieufność między personelem IT a resztą pracowników w organizacji. Może to prowadzić do tego, że pracownicy odrzucą program BYOD, jednocześnie przynosząc iPhone'a na spotkania i prezentacje, używając go do robienia notatek, przeglądania danych, a nawet tworzenia dokumentów biznesowych – wszystko to odcięte od wszelkich środków ochronnych wdrożonych przez dział IT.

Z tym napięciem w powietrzu dział IT nie może sobie pozwolić na nadmierną kontrolę – zwłaszcza w przypadku czyjegoś iPhone'a lub iPada, które kupili za własne pieniądze. Wycofanie się z chęci natychmiastowego wyczyszczenia urządzenia może zyskać dwie formy kapitału politycznego lub społecznego.

Po pierwsze, użytkownicy rzadziej postrzegają IT jako wroga. Po drugie, są bardziej skłonni do natychmiastowego zgłoszenia zgubionego urządzenia, niż czekania na jego znalezienie. Jak Galen zwraca uwagę, bardzo rozwiązania do zarządzania urządzeniami mobilnymi Daj działom IT szersze możliwości niż czyszczenie osobistych wiadomości e-mail, zdjęć rodzinnych i innych rodzajów danych osobowych wraz z treściami biznesowymi.

Przyjęcie zdalnej blokady, a następnie wyczyszczenie zasad, co daje użytkownikom dwie lub trzy godziny na odzyskanie brakującego urządzenia i/lub zasady unieważnienie i wyczyszczenie tylko informacji biznesowych może być warte inwestycji w rozwiązania do zarządzania urządzeniami mobilnymi, które je oferują opcje. Ostatecznie pomoże to w budowaniu dobrej woli, a ponieważ użytkownicy częściej przyznają się do braku urządzenia, może ostatecznie zwiększyć bezpieczeństwo. Być może nawet ważniejsze, przy szerokiej gamie rozwiązań dostępnych na rynku, jest duża szansa na znalezienie takiego, które zapewnia inne korzyści w zakresie bezpieczeństwa i cenne funkcje.

Źródło: Świat informacji

Najnowszy wpis na blogu

| Kult Maca
September 10, 2021

Apple podąża za Google do tworzenia wykresów danych dotyczących przyjęcia iOS dla deweloperówFirma Apple zaczęła sporządzać wykresy danych dotycząc...

| Kult Maca
September 10, 2021

Wszystko, czego chcieliśmy od wydarzenia Apple MacBook Pro, ale odmówiono namChciałeś najlepszego, dostałeś to, co najlepsze. Najgorętszy laptop na...

| Kult Maca
September 10, 2021

W zeszłym miesiącu OnLive uruchomił bezpłatną aplikację komputerową dla systemu Windows w chmurze na iPada. Pulpit na żywo zapewnia użytkownikom iP...