Izziv BYOD: Kako lahko IT zaščiti iPhone in iPad v lasti uporabnikov v podjetju [funkcija]

Eden od izzivov programov BYOD je potreba po varnih korporativnih podatkih na osebni napravi zaposlenega. To običajno vključuje zaklepanje naprave in uporabo različnih profilov upravljanja. To je lahko tako vsiljivo, kot da zahteva geslo, ki izpolnjuje določena merila, lahko pa je zelo omejujoče in omejuje osnovne funkcije in storitve, kot sta iCloud ali Siri na iPhone 4S.

Čeprav je zavarovanje naprav v lasti zaposlenih tehnični izziv, obstaja tudi osebni izziv. Ni majhno povpraševanje po tem, da zahtevate nekoga novega iPhone ali iPad in omejite, kaj lahko storijo z njim, čeprav to pomeni nekaj tako nepomembnega, kot je uveljavljanje pravilnika o geslih. Ne bi smelo biti veliko presenečenje, da zaposleni včasih nasprotujejo temu vdoru, zlasti ko gre za strožje zahteve upravljanja.

Vprašanje je: kako se IT odzove na to situacijo?

Veterani IT bodo morda zamikali, da bi uporabnikom povedali, da se morajo strinjati z vsem upravljanjem naprav, sicer naprave ne bodo mogli uporabljati kot del svojega dela. Iz tega sledi, da bodo uporabniki, ki se ne strinjajo, omejeni dostop do notranje brezžične povezave omrežje, preverjanje njihove poslovne e -pošte, iskanje poslovnih stikov ali dostop do katere koli datoteke ali dokumenta delnice.

S tem pristopom obstajata dve težavi. To je po nepotrebnem kontradiktorno in bo celotno IT zdelo kot sovražnik napredka, produktivnosti in celo poslovnih potreb. Še pomembneje pa je, da uporabnikom ne bo preprečilo, da bi napravo skupaj z njimi uporabljali in jo uporabljali. Nekoga lahko blokirate iz poslovnega omrežja in računa Exchange, vendar jim ne morete preprečiti dostopa do interneta na iPhonu ali iPadu 3G in lahko ustavite ročno vnašajo stike, sestanke v koledarju in druge poslovne podatke na svoj iPhone ali iPad ali po e -pošti med svojim službenim in osebnim račune.

Resničnost situacije je, da IT nima več praktične zmožnosti reči "naš način ali način avtocesta «, čeprav jim je uprava za to dala pooblastila, ki jih je čedalje manj verjetno. Namesto tega mora IT razviti politični kapital, da bi uporabnike prepričal o vsem upravljanju njihovih osebnih naprav - in za to ni enotne velikosti. Obstaja pa vrsta pristopov.

  • Izobraževanje uporabnikov - Najboljše mesto za začetek je, da zaposlenim razložite, kakšne so resnične nevarnosti, ko gre za varnost in zasebnost naprav. Večina ljudi je prav dobrega srca. Če lahko v vsakdanjem jeziku odkrijete skrbi, ki jih upravljanje naprav odpravlja, bo skoraj vsak bolj dojemljiv. To pogosto zahteva pogovore enega na enega in ne samo pisanje in distribuiranje politike, ampak je eno najučinkovitejših možnosti, tudi če ne dobi takojšnje vpogled v idejo upravljanja lastna.
  • Delitev stroškov - Ena od možnosti za organizacije je, da si delijo stroške naprave ali mesečne storitve. To je predlog, ki ga lastniki mobilnih naprav najbolj ponujajo. Izziv je, da mora biti delitev stroškov še vedno stroškovno učinkovita za delodajalca. V nasprotnem primeru BYOD nima prave prednosti.
  • Pomoč pri nakupu - ponudba za pomoč zaposlenim pri izbiri novega telefona ali druge naprave ponuja več prednosti tako za posameznika kot za IT. Zagotavlja, da zaposleni izberejo naprave, ki ustrezajo varnostnim zahtevam podjetja, ponuja priložnost, da IT razpravlja o varnostnih izzivih in potrebi po upravljanju, olajša izbiro in postopek nakupa naprave in/ali načrta storitev za uporabnike, ki jim tehnologija ne ustreza, in lahko ponudijo osnovno izobraževanje o uporabi naprave ter zagotavljanju ustrezne naprave vpis. Ena zanimiva razširitev tega je, da podjetje kupi naprave v imenu uporabnikov, pogosto iz omejenega nabora možnosti, in jim omogoči vračilo kupnino z odbitkom plače (morda z minimalno obrestno mero) ali preprosto za zaslužek naprave z uporabo za delo za določeno dolžino čas. Izziv tega pristopa je, da je zelo zaposlen.
  • Stopnja dostopa - Eden od pristopov v nekaterih podjetjih je ponuditi BYOD v dveh ali več paketih ali načrtih. Prvi načrt je popolnoma upravljana naprava, ki ima dostop do notranjega omrežja, vse omrežne vire, ki a uporabnik lahko dostopa iz svojega delovnega računalnika in celotne tehnične podpore za napravo in poslovne aplikacije to. Uporabniki s popolnoma neupravljanimi napravami lahko dostopajo do gostujočega brezžičnega omrežja za dostop do interneta in po možnosti do računa Exchange ali njegovega enakovrednega. Napravo lahko uporabljajo, vendar nimajo neposrednega dostopa do zaupnih virov ali tehnične podpore, razen dostopa do omrežja za goste. Vmes se lahko izvajajo različne stopnje, katerih cilj je spodbuditi uporabnike, da se odločijo za višje stopnje.
  • Nagrada za včlanitev - Podobno kot delitev stroškov in večstopenjski dostop to pomeni, da uporabniku v zameno omogočite dostop do svoje naprave. Lahko je nekaj materialnega, vendar ne predrago, na primer darilna kartica za iTunes ali Starbucks ali večji zaslon za njihov delovni računalnik. Ali pa bi lahko bilo kaj manj oprijemljivega, na primer boljše parkirišče, tehnološki nasveti, možnost, da vsak drugi petek odidete zgodaj. Slišal sem za nekaj podjetij, ki kot nagrado ponujajo celo osnovno podporo za osebne računalnike delavcev.
  • Nagrada za lepo vedenje - Drug pristop je ponuditi nagrade uporabnikom, ki sledijo sprejemljivim pravilom uporabe. Najlažja izvedba je, da vsako napravo vpišete v program BYOD in spremljate, ali se naprave uporabljajo v skladu s pravilniki prek funkcij za spremljanje in poročanje v sistemu iOS. Dokler so, uporabniki dobijo nekaj nazaj - en pristop (navdihnjen z dobrim popustom voznika Allstate program) naj bi zmanjšala ali odstranila politike upravljanja, čeprav bi to lahko storila vsaka opredmetena ali neopredmetena postavka delo.

Možno je tudi razširiti običajne rešitve MDM. Dobro in Accellion, na primer uporabite varen pomnilnik v napravi v pristopu peskovnika, ki šifrira poslovne podatke in jih hrani ločeno od osebnih podatkov in aplikacij, ki jih je mogoče izbrisati brez odstranjevanja osebne vsebine. Navidezne namizne rešitve, kot je Citrix, nikoli ne shranijo podatkov v sami napravi. Te rešitve ne zahtevajo tradicionalnega popolnega upravljanja naprav, ker delujejo tako, da ustvarijo varno omarico za podjetja.

Resničnost situacije je, da ne obstaja en sam najboljši model za prenašanje prirojene napetosti med potrebe delodajalca glede varnosti in upravljanja ter pričakovano svobodo lastnika naprave, ki je del BYOD paradigma. Vsaka organizacija ima svoje potrebe, sprejemljiva tveganja ter odnos delodajalec/zaposleni. Ena stvar, ki je nujna za vsako podjetje, je, da razvije strategijo pred odpiranjem poplavnih vrat BYOD, tudi če bo to strategijo med potjo verjetno treba nekaj spremeniti.

Najnovejša objava v spletnem dnevniku

Novi oglasi Apple Genius nas lahko razjezijo, vendar kažejo na novo ciljno demografsko kategorijo
September 12, 2021

Kot dolgoletni oboževalec Appla je dokaj enostavno zavrniti nedavno predvajane oglase "Genius" kot nič drugega kot napako v precej zvezdniški tržni...

Oglasi New Shot na iPhoneu so v ozadju z vašimi najljubšimi glasbeniki
September 12, 2021

Oglasi New Shot na iPhoneu so v ozadju z vašimi najljubšimi glasbenikiApple je v svojih zadnjih oglasih odmaknil zaveso.Foto: AppleApple se je odpr...

Apple v novih oglasih prikazuje Retina iMac in iPad Air 2
September 12, 2021

Predstavitve izdelkov Apple na splošno potekajo kot po maslu in res je, da je trenutek današnjega slavnostnega dogodka se je zaključila, Cupertinov...