壹佰网|ERP100 - 企业信息化知识门户

 找回密码
 注册

QQ登录

只需一步,快速开始

查看: 1055|回复: 0

移动互联新时代 CIO如何确定BYOD策略?

[复制链接]
发表于 2012/9/12 14:52:44 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。如果您注册时有任何问题请联系客服QQ: 83569622  。

您需要 登录 才可以下载或查看,没有帐号?注册

x

美国政府的数字服务顾问组(由联邦CIO Steven VanRoekel成立和领导)认为不应该与BYOD的潮流对抗,相反,应该意识到在管理得当的情况下,BYOD可以为企业所用。

这项指导性建议考虑了一些成功的BYOD项目中吸取的经验。

虽然该报告旨在帮助联邦机构创建BYOD策略,但是其指导方针对于企业而言也是具有指导意义的。有一家机构的案例研究结果就显示BYOD可以融入虚拟桌面策略之中。

除了案例研究外,该报告还为创建BYOD策略提供了可行的提纲:

技巧性方法

1. 虚拟化

2. 加固防护

3. 有限的隔离

 角色和责任

1. 代理

2. 用户

3. 帮助/服务台

4. 运营商的技术支持

给予政府和个人的激励

1. 调查员工的收益与挑战

2. 在BYOD项目中比较自愿原则与强制措施及其对服务的影响

 教育,使用和操作

1. 创建导向,训练和用户协议

2. 通过联合代表创建有关联的协作型策略

3. 符合Fair Labor Standards Act(FLSA)要求(例如:制定策略来确保没有授权的员工不能在下班时间使用)。

4. 考虑连接性的影响以及数据计划需求

5. 部署遥控工作协议。

6. 改善性的条例和OMB部署的需求

 安全性

访问和文本风险:

1. 信息安全(由于恶意软件,设备滥用和信息泄露威胁对操作系统造成的破坏)

2. 操作安全(在特定环境中执行特定操作时,个人设备可能会泄露用户信息)

3. 传输安全(防止数据传输出现中途拦截)

l 联邦信息的处理和保存要遵守政府标准

l 对BYOD策略下和使用替代设备情况的数据安全状况进行评估

l 为互操作性安全地搭建系统

  隐私

l 在个人隐私和企业安全性直接找到平衡点

l 为员工记录进程保护个人数据以防政府移除设备

伦理/法律问题

l 从政府和个人两个角度来定义哪些操作可被接受

l 解决合法的发现和责任事宜

l 考虑平等雇佣

  服务供应商

l 识别能为政府员工提供折扣的公司

l 找机会利用Federal Strategic Sourcing Initiative

l 获取退税

  设备和应用

l 识别许可的被支持的设备来阻止恶意应用和固件

l 定义所需的,许可的或是被禁止的内容应用,并考虑使用移动设备管理(MDM)和移动应用管理(MAM)企业系统来部署策略



l 采用现有应用开发的最佳实例来支持未知设备和跨平台的数据便携性

l 解决应用兼容性问题(例如:在不同平台显示信息的时候意外地出现敏感信息共享)

l 内容存储的推荐方法

l 明确应用与数据的所有权

 资产管理

l 如果设备被替换,丢失,被盗或被转卖,或是员工合约终止之后,要对设备进行清除。

l 对丢失或被盗的个人设备要进行报告和跟踪

l 设备丢失后,如果员工不自己出钱替换,那么要取消原来的设备。

l 用于服务和维护的资金

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|小黑屋|手机版|壹佰网 ERP100 ( 京ICP备19053597号-2 )

Copyright © 2005-2012 北京海之大网络技术有限责任公司 服务器托管由互联互通
手机:13911575376
网站技术点击发送消息给对方83569622   广告&合作 点击发送消息给对方27675401   点击发送消息给对方634043306   咨询及人才点击发送消息给对方138011526

GMT+8, 2025/11/29 02:05 , Processed in 0.012784 second(s), 14 queries , File On.

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表