Si un programme d'apporter votre propre dispositif (BYOD) n'est pas correctement géré et mis en œuvre, puis choses peuvent potentiellement aller très mal tournés pour l'employeur et l'employé. Les employés qui apportent leur propre Smartphone ou iPad pour travailler et être en mesure d'accéder aux mêmes apps et programmes qu'ils font sur les appareils de la compagnie peuvent trouver des moyens faciles autour de tous les obstacles qu'ils rencontrent.
L'un des principaux problèmes est que la plupart des appareils mobiles sont créés pour les consommateurs et pas pour l'entreprise a besoin pour les applications et les programmes qu'ils soutiennent ne sont souvent pas adaptés à ces deux fins. Services informatiques peuvent trouver eux-mêmes avoir à démêler le désordre qui en résulte... et il peut créer un désordre si l'utilisateur final est assez férus de trouver des raccourcis hasardeux.
Sécurité protection et utilisateur des données exigent une décision équilibrée déployée par les ministères de PDG et il en collaboration avec les employés pour arriver à une solution qui satisfasse toutes les parties. Bien sûr les employés veulent la commodité d'utiliser leurs appareils au travail et à la maison que ce soit pour le personnel ou travaillent les activités connexes, mais le coût de permettre ceci peut être substantiel, à moins que l'arrangement est bien géré.
Qu'au grand public seront plus informés sur les services cloud et consommateur apps, ils veulent profiter d'eux et de les utiliser pour le partage de contenu et collaboration... après tout, ils facilitent la vie et gagnez du temps donc il n'est pas surprenant que plus et plus d'employés sont l'utilisation du BYOD.
C'est ici que le défi se trouve car logiciels matériel et le consommateur n'a été jamais construit avec l'utilisation professionnelle dans l'esprit... prédictions sont que des appareils sera deux fois plus à risque de failles de sécurité dans les deux prochaines années que toute entreprise appartenant des dispositifs.
Professionnels de l'informatique comprennent les risques du BYOD peut-être plus que n'importe qui et ils réalisent que les processus doivent changer et les politiques doivent être mises en œuvre pour faire face à la demande pour BYOD et encore maintenir des niveaux de sécurité appropriés. En ouvrant un dialogue avec les utilisateurs finaux concernant BYOD et la mise en œuvre des politiques rigoureuses de contrôle que c'est la seule façon de s'assurer que toutes les parties sont protégées avec ce qui se passe en milieu de travail.
Un fournisseur de soins de santé a récemment découvert pas moins de 60 appareils mobiles utilisaient le réseau de l'entreprise lorsque les gestionnaires ne connaissaient que quatre dispositifs officiels. Cette découverte plutôt effrayante est considérée comme tout à fait typique en ce moment avec ses connotations pour la sécurité des données, donc besoin de services informatiques tenter autant dialogue possible avec les utilisateurs finaux afin de glaner des informations en ce qui concerne les applications et les périphériques qui sont préférés et activement utilisé.
Lorsque les départements informatiques et les utilisateurs finaux sont d'accord sur la façon dont un système BYOD devrait fonctionner au sein d'une organisation particulière alors ils peuvent commencer à contrôler et à gérer les systèmes en toute sécurité. De toute évidence, il faut une grande quantité de confiance impliqué dans ce processus et à aucun moment une main-d'œuvre convient pour se sentir comme s'ils étaient "sous enquête" car cela peut pousser certains utilisateurs dans subterfuge au sujet des applications et des systèmes qui ne sont pas pensés pour être sûr.
Les employés savent généralement quels programmes et applications qu'ils aiment et pourquoi ; Services informatiques devraient ouvrir la voie à l'échange en regardant leurs options en ce qui concerne les systèmes de gestion de périphérique mobile, qui conduisent à la mise en œuvre sûre du BYOD sans interruption vers le bas dans la communication de renseignements.