六步实现有效BYOD方案

云计算
根据Gartner研究的副总裁Michael Disabato所说,实际上,这是一项复杂的任务,几乎涉及到组织的每个角落,从IT到法律再到人力资源。Michael Disabato专门从事移动策略、管理和治理。当然, 当员工越来越希望使用他们自己的移动设备工作时,正式的BYOD项目则必不可少。

制定一个自备设备(BYOD)方案,其中真正起作用的并不是所付出的努力。

根据Gartner研究的副总裁Michael Disabato所说,实际上,这是一项复杂的任务,几乎涉及到组织的每个角落,从IT到法律再到人力资源。Michael Disabato专门从事移动策略、管理和治理。当然, 当员工越来越希望使用他们自己的移动设备工作时,正式的BYOD项目则必不可少。Gartner将此称为BYOD趋势,进而延伸,由此产生BYOD项目需求,即“自从电脑进入工作场所以来,商业客户端计算经济最彻底的转变。”

Disabato在最近举办的Gartner Catalyst会议上,告诉与会者,根据Gartner研究,事实上全球报告中超过60%的员工在使用个人设备来工作,主要包括智能手机和平板电脑。Gartner预计,到2015年,公司将开始强制实行BYOD方案,到2016年,超过半数企业的BYOD方案将到位。去年Gartner表示,正因为如此,“每个企业对BYOD都要有一个明确的态度”,即使选择不赞成BYOD方案。

Disabato说,在他们的BYOD方案开始之前,公司应该制定BYOD政策。这些政策应该明确说明员工可以使用哪些设备来工作,公司应该提供什么级别的支持——在什么情况下,公司帮助支付购买或服务的花费,谁真正拥有这些设备。

 

[[83753]]

 

六步实现有效BYOD方案

接下来就是努力制定BYOD方案,Disabato建议通过以下六个步骤:

定义和评估风险

考虑选择终端安全以及移动设备管理(MDM)

确定支持级别

解决法律和人力资源问题

启动一个试点方案

跟踪

定义和评估风险。

这一步需要根据员工的职位,建立员工的“风险配置”以及员工所使用的数据。解决的***个问题是:特定职位的员工可以访问敏感数据吗?如果可以的话, 基于以下三种级别,定义信息的敏感程度,尤为重要:

低级:Disabato说,这个级别所涉及的信息,本质上是“几乎公开”的,因此,涉及到的风险非常小。

中等:他说,这个级别所涉及的信息,如果公开,可能会导致“一个组织的中度损害”。

高级:这个级别所涉及的信息,可能会导致重大财务或法律问题,甚至会严重损害公司的声誉。Disabato说:“甚至可以让你上《华尔街日报》的头条新闻,可这绝对不是上头版的好办法。”

还有一点很重要,应该考虑如果涉及到风险,无论如何,员工的自有设备都不可以使用。例如,他说:“如果他们使用平板电脑,来完成所有的工作,如果平板电脑坏了或者被盗,你会怎么办?”

考虑选择MDM和终端安全。Disabato建议,如果你决定投资MDM,选择带有管理container的产品, 管理container能够将个人信息和应用程序与企业数据和应用程序区分开。理想情况下,员工自备的设备应包括专门的工作区。

同时,选择能够满足短期需求的产品,他补充道:“终端安全市场仍在不断发展,事情变化的很快。”

确定支持的水平。“BYOD并不意味着‘自备一切’ ,” Disabato说,“有些电脑不支持愤怒的小鸟。有的电脑不支持‘我最喜欢的食谱’程序。”但是组织应该如何决定提供什么样的支持?

从小事做起。不要试图一次性支持所有设备,他说,“从你的MDM供应商提供的列表开始。将范围锁定到他们所能提供的设备。”然后利用组织的服务台,协调列表。

记住,平台——尤其是高管层——可能决定着支持哪些平台。Disabato说:“你可能会发现你的高级管理人员替你做出选择”,根据他们自己的设备。一旦你已经决定支持什么,阻止那些未经批准的设备和操作系统。

***,将批准设备列表成为你的BYOD政策的附录,而不是政策本身的一部分。他说:“你不想每次有人推出一款新的手机,你都要重新检查政策”。

Disabato建议,制定各种自助服务支持的选项。他说:“很多软件包都支持社交媒体”。例如,你可能使用Yammer合作平台建立了内部的聊天群,建立维基作为BYO相关提示的***性档案,鼓励员工参与Twitter和供应商论坛。

同时,重要的是要有服务台作为备份,与员工共同工作,来定义支持的水平,处理丢失或被盗设备以及类似问题的案例。你需要为服务台员工,提供所有关于BYOD硬件、操作系统和应用程序的培训(Disabato说,这项要求是“另一条有利的论证,来限制你所支持设备的数量”。)

解决法律和人力资源问题。如果一个组织卷入一场官司,要么作为原告或者被告,可能需要将数据拷贝到员工BYO设备——并且,很可能是设备本身。出于这个原因,BYOD政策应该详细说明,在这些情况下采取什么措施:公司会取代设备吗?会补偿员工吗?会提供代替品吗?最终会返回设备吗?还是只是保留设备,而不赔偿业主?Disabato说:“法律将推动这一政策的制定”。

组织也需要决定他们是否报销员工所有的服务计划,比如智能手机的月度语音和数据流量。此外,BYOD用户应该签署一个流动的使用协议,承认他们已经阅读并同意遵守政策。但不要用电子最终协议,Disabato说:“需要一个他们签署的书面文件,并与他们的人事档案放在一起。”

启动一个试点项目。从小事做起。包括业务单位和最终用户,包括对程序持有意见的人。Disabato说:“找到有异议的人者。先要让他们同意”。

然后慢慢地扩大规模。“找出哪些地方出现问题,进行修理,”他说,“追踪异常。”还要记住,提倡BYOD将影响工作流和用户体验,其中包括执行层员工,因此要谨慎行事。Disabato说:“如果你搞乱,可能就会发生我所说的职业变动。”

跟进。Disabato建议,首先,确定如何衡量你的BYOD方案是否成功。可能的指标包括员工参与度、满意度、赞成问题的人数、事故发生率以及员工对自己隐私的感知。

他说,接下来要获得持续的用户反馈。进行调查并认真对待调查结果。

***要记住,任何BYOD方案都是一项进展中的工作,需要适应商业和技术的不断变化。“今天所行得通的,在明天可能就过时了,” Disabato警告说,“你必须一遍又一遍重新审视BYOD方案。”

责任编辑:王程程 来源: TechTarget中国
相关推荐

2012-03-09 15:32:48

华为管理服务

2010-06-09 17:58:14

UML活动图

2010-06-18 18:18:48

UML活动图

2010-07-09 12:08:36

设置SNMP协议

2009-09-09 09:46:00

MyEclipse配置

2018-11-14 07:41:58

机器学习算法感知器

2010-06-29 19:23:20

UML活动图

2011-03-03 10:55:07

2010-11-19 10:18:11

网络连接故障

2009-10-27 17:40:35

Oracle表空间状态

2009-12-11 13:31:31

策略路由配置

2011-07-30 13:28:03

2010-02-22 09:38:22

WCF开发

2012-03-29 09:50:17

2010-09-13 10:39:43

CSSCSS文件

2009-02-06 13:01:00

绿色数据中心数据中心

2020-01-19 11:10:44

机器学习人工智能数据科学

2023-04-11 11:22:13

2013-08-21 09:20:15

敏捷方法敏捷开发云基础设施是

2010-09-25 16:32:13

企业风险管理安全管理
点赞
收藏

51CTO技术栈公众号