Som miljontillverkning för att köpa den nya iPhone 4S, det finns ingen förnekande att BYOD (Bring Your Own Device) är en ostoppbar kraft.
Det är striden mot Troy Harrison, vice vd för produkthantering på Bomgar, en leverantör av fjärrsupportlösningar.
Harrison citerar ny forskning från Gartner som förutspår att 90 procent av organisationerna kommer att stödja företagsapplikationer av något slag på personliga enheter senast 2014.
"Många av de populära mobila enheterna är byggda på relativt konsekutiva, konsumentfokuserade plattformar som inte ger den underliggande hanteringen kontroller som företagets IT-organisationer är vana vid, säger Harrison. "Så eftersom fler och fler anställda använder sin personliga iPhone, iPad eller Android för arbete, har IT mindre och mindre kontroll över vilka och vilka som har tillgång till sitt nätverk. Men det finns saker som IT-organisationer kan göra för att hålla data säkra, upprätthålla åtkomstpolitiken och säkerställa servicekvaliteten. "
Harrison erbjuder fem tips för hur man skyddar företagets data från dina anställdas personliga enheter.
Fjärrkontroll och låsning . På grund av mobila enheter är många enheter för hantering av enheter inriktade på att säkra enheten om den går förlorad eller stulen. Att kräva att användare installerar fjärrstyrd programvara på sin personliga enhet innan den används för arbete gör det möjligt för IT att låsa data om enheten saknas. Eftersom de nya mobila plattformarna utvecklas, bör det också vara möjligt att separera affärs- och personuppgifter på enheterna, vilket gör det möjligt för IT att ta bort företagsrelaterade data utan att eliminera personlig information.
Spårning av geografisk plats . Det finns många debatter om privatlivets oro för GPS-spårning, men platsfunktioner som är förknippade med mobila enheter kan vara ovärderliga vid förlust eller stöld. Vissa lösningar för mobila enheter hanterar att IT kan skicka ett larm till enheten för att hjälpa till att identifiera platsen för en användare, och om det verkligen går förlorat, kan det hävda den torka och låsa tekniken som nämns ovan.
Nätverksautentisering, auktorisering, redovisning . IT-organisationer bör anta en lösning som låter dem koppla enheter som ansluter till nätverket med varje användares identitet och roll och tillämpa sedan rollbaserade policyer för att ge rätt åtkomstbehörighet. Detta gör det möjligt för IT att differentiera åtkomst för olika nivåer av anställda eller gäster, eller till och med efter enhetstyp. Det låter också det ta en aktiv hållning när det gäller spårning och övervakning av hur mobila enheter används inom sitt nätverk.
Säkert fjärrstöd . Inte förvånansvärt är anställda ofta beroende av personliga enheter för att utföra arbete medan de inte är på kontoret. Att ha ett säkert sätt att stödja och fixa dessa enheter från en avlägsen plats är absolut nödvändigt för att behålla medarbetarnas tillfredsställelse. Beroende på enhetstyp tillåter fjärrsupportlösningar hjälpcentraler att konfigurera enheter, chatta, överföra filer och till och med se och styra enheten även på distans. Det är viktigt att välja en lösning som stöder en mängd olika enheter och håller alla åtkomst- och aktivitetsloggar bakom företagets brandvägg för att säkerställa säkerheten.
Godkänd användningspolicy . BYOD kan verka som att det är börda att bära, men anställda är också ansvariga för att hålla företagsinformation säker. Ett alternativ är att kräva att anställda begär tillgång till nätverket via en personlig enhet för att underteckna ett acceptabelt användningsavtal. Avtalet kan innehålla villkor, till exempel att installera enhetscertifikat eller den fjärrstyrda mjukvaran som nämns ovan. Det kan också anges att enheter kan beslagtagas om det behövs för en juridisk fråga. I slutet av dagen säkerställs det att det är ett gemensamt ansvar mellan användaren och IT.
Stitch Fix: När Data Analytics Möt Mode
När Katrina Lake tillämpade på Harvards MBA-program skrev hon hennes ansökningsuppsats om en entreprenörsinriktning som hon hade: att skapa ett företag som tillämpade data och rekommendationsalgoritmer till butikshandeln. Under det andra året av handelshögskolan i slutet av 2010 började sjön testa den tanken genom att få kompisar att fylla i stilpreferensundersökningar och välja ut kläder för dem baserat på deras svar.
Att vara aktiv på Twitter kan inte bara förbättra kommunikationen med kunderna, det kan också öka företagets botten, visar ny forskning. En studie från den sociala nätverkssidan avslöjade att anhängare inte bara ser ett företags tweets, de tar också åtgärder efter att ha läst dem som gynnar företag. Sifiofyra procent av konsumenterna delar positiva erfarenheter om de företag som de följer på Twitter med sitt eget nätverk av anhängare, 70 procent sprider ordet om ett företag via retweets och nästan 75 procent är mer benägna att köpa från ett företag som de följer på Twitter i Framtiden.