当前位置:移动办公业界动态 → 正文

“IT专业人士”VS“BYOD用户”大作战

责任编辑:editor009 |来源:企业网D1Net  2013-09-27 13:01:24 本文摘自:比特网

最新报告表明,IT可能在给BYOD员工提供支持非常糟糕,而IT专业人员却认为自己做得不错,换句话说,移动性正成为紧张的IT-业务关系中的主要争论点,而技术高管甚至还不知道有这个问题。

沟通失败

技术服务和产品供应商CDW最近对1200名移动用户和1200名IT专业人员进行了调查,调查发现一个明显的分歧:64%的IT专业人员认为自己提供的移动支持(包括BYOD政策和技术支持)水平评分为A或B,而56%的用户只给IT打C或者更低。

在这次调查中,BYOD用户抱怨他们对IT的意见,有些话是经常听到的:“提高IT的可用性,包括更快的响应时间”,其他人则提到移动性:“希望IT允许我们访问可用于工作的应用程序,这样我们就不需要太依赖于电脑。”

虽然在大多数情况下,用户只是想要从IT获得更好的培训和通信,以在移动设备新世界找到自己的位置,CDW公司移动解决方案高级主管兼总经理Andrea Bradshaw表示:“移动性已经进入工作场所,提高且复杂化了IT的工作,并给IT在各方面带来麻烦。”

BYOD并不容易

IT面临着艰巨的任务,对于初学者来说,选择智能手机和平板电脑主要是因为其简单性,而对于负责安全和网络带宽的IT部门来说,这是一个硬标准。

高达86%的BYOD人员表示他们使用其移动设备来访问和保存工作相关的信息,大约5%的用户承认丢失过用于工作的个人设备,要么是忘在什么地方,要么是被偷了,鉴于很多用户有一个以上的设备,CDW估计,5%的设备可能被丢失或被盗,更糟糕的是,赛门铁克表示,83%的丢失的智能手机被用于访问企业数据。

此外,移动设备正在给企业网络带来压力,导致网络延迟性和可扩展性问题。将近40%的IT专业人士表示他们已经看到了网络性能方面的严重问题,预计,在未来2年内,访问网络的个人智能手机和平板电脑将会是现在的两倍以上,这个问题只会变得更糟。

为了避免这些危险,首席信息官将需要部署严格的最终用户规则和BYOD政策,用户将需要使用更长的密码,并对移动设备进行密码锁定。有些企业还在设法进行分区、定位、地理围栏、移动应用程序黑名单,以及其他看似侵犯用户隐私或破坏设备简单性的方法。

关键字:

本文摘自:比特网

x “IT专业人士”VS“BYOD用户”大作战 扫一扫
分享本文到朋友圈
当前位置:移动办公业界动态 → 正文

“IT专业人士”VS“BYOD用户”大作战

责任编辑:editor009 |来源:企业网D1Net  2013-09-27 13:01:24 本文摘自:比特网

最新报告表明,IT可能在给BYOD员工提供支持非常糟糕,而IT专业人员却认为自己做得不错,换句话说,移动性正成为紧张的IT-业务关系中的主要争论点,而技术高管甚至还不知道有这个问题。

沟通失败

技术服务和产品供应商CDW最近对1200名移动用户和1200名IT专业人员进行了调查,调查发现一个明显的分歧:64%的IT专业人员认为自己提供的移动支持(包括BYOD政策和技术支持)水平评分为A或B,而56%的用户只给IT打C或者更低。

在这次调查中,BYOD用户抱怨他们对IT的意见,有些话是经常听到的:“提高IT的可用性,包括更快的响应时间”,其他人则提到移动性:“希望IT允许我们访问可用于工作的应用程序,这样我们就不需要太依赖于电脑。”

虽然在大多数情况下,用户只是想要从IT获得更好的培训和通信,以在移动设备新世界找到自己的位置,CDW公司移动解决方案高级主管兼总经理Andrea Bradshaw表示:“移动性已经进入工作场所,提高且复杂化了IT的工作,并给IT在各方面带来麻烦。”

BYOD并不容易

IT面临着艰巨的任务,对于初学者来说,选择智能手机和平板电脑主要是因为其简单性,而对于负责安全和网络带宽的IT部门来说,这是一个硬标准。

高达86%的BYOD人员表示他们使用其移动设备来访问和保存工作相关的信息,大约5%的用户承认丢失过用于工作的个人设备,要么是忘在什么地方,要么是被偷了,鉴于很多用户有一个以上的设备,CDW估计,5%的设备可能被丢失或被盗,更糟糕的是,赛门铁克表示,83%的丢失的智能手机被用于访问企业数据。

此外,移动设备正在给企业网络带来压力,导致网络延迟性和可扩展性问题。将近40%的IT专业人士表示他们已经看到了网络性能方面的严重问题,预计,在未来2年内,访问网络的个人智能手机和平板电脑将会是现在的两倍以上,这个问题只会变得更糟。

为了避免这些危险,首席信息官将需要部署严格的最终用户规则和BYOD政策,用户将需要使用更长的密码,并对移动设备进行密码锁定。有些企业还在设法进行分区、定位、地理围栏、移动应用程序黑名单,以及其他看似侵犯用户隐私或破坏设备简单性的方法。

关键字:

本文摘自:比特网

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^