当前位置:移动办公业界动态 → 正文

BYOD部署原则面面观

责任编辑:邓旖 作者:邓旖 |来源:企业网D1Net  2013-12-30 10:51:58 原创文章 企业网D1Net

企业网D1Net讯 12月30日(上海)

一方面,2013年被称为BYOD的落地之年,但在实际中对于BYOD的态度许多企业还是模糊不清,据Acronis 2013年数据保护趋势研究公布企业自带设备办公(BYOD)方面的全球调研数据,在中国,59%的企业没有制定相关的BYOD安全管理政策。

但另一方面,2013年也出现了许多安全信息泄露问题,其中的一大部分是在移动设备中产生的。那么BYOD方案实施中,安全问题的解决又该注意哪些问题?

1、安全性:更多类型和更多数量的移动终端涌入业务网络,更多企业数据资源散落到移动终端上,更多的企业信息系统面对公共网络,这些都将带来巨大的安全隐患,稍有不慎会给企业带来巨大损失。

2、性能与效率:大量的移动终端涌入业务网络,对业务网络、信息系统、通信链路、边界网关等性能要求更高。

3、用户体验:要求能够提供一致的用户体验,但由于各类移动设备的屏幕规格、分辨率、操作系统等不同,实现起来具有一定的难度;网络连接体验也要求在移动网络和企业办公网络之间的切换实现平滑过渡,减少用户体验损失。

4、可信可靠:诸多的不同类型移动设备接入业务网络,需要强有力的身份辨识与访问控制措施,保障移动终端的可信性;并且,能够对移动设备上的应用资产、数据资产提供可靠的保护能力。

5、持续性与连续性:企业端的业务系统,以及移动设备管理系统(MDM)、网络通信设备等,必须保障其连续性服务能力,减少服务中断带来损失;并且,需配套必要的运维制度、安全管理制度、安全管理与运维团队,保障系统的长期可持续的运营。

以上五大方面仅仅是对BYOD安全部署的一些原则性问题,但具体怎么操作还是应该依据公司自己的情况来具体制定。

关键字:防护安全

原创文章 企业网D1Net

x BYOD部署原则面面观 扫一扫
分享本文到朋友圈
当前位置:移动办公业界动态 → 正文

BYOD部署原则面面观

责任编辑:邓旖 作者:邓旖 |来源:企业网D1Net  2013-12-30 10:51:58 原创文章 企业网D1Net

企业网D1Net讯 12月30日(上海)

一方面,2013年被称为BYOD的落地之年,但在实际中对于BYOD的态度许多企业还是模糊不清,据Acronis 2013年数据保护趋势研究公布企业自带设备办公(BYOD)方面的全球调研数据,在中国,59%的企业没有制定相关的BYOD安全管理政策。

但另一方面,2013年也出现了许多安全信息泄露问题,其中的一大部分是在移动设备中产生的。那么BYOD方案实施中,安全问题的解决又该注意哪些问题?

1、安全性:更多类型和更多数量的移动终端涌入业务网络,更多企业数据资源散落到移动终端上,更多的企业信息系统面对公共网络,这些都将带来巨大的安全隐患,稍有不慎会给企业带来巨大损失。

2、性能与效率:大量的移动终端涌入业务网络,对业务网络、信息系统、通信链路、边界网关等性能要求更高。

3、用户体验:要求能够提供一致的用户体验,但由于各类移动设备的屏幕规格、分辨率、操作系统等不同,实现起来具有一定的难度;网络连接体验也要求在移动网络和企业办公网络之间的切换实现平滑过渡,减少用户体验损失。

4、可信可靠:诸多的不同类型移动设备接入业务网络,需要强有力的身份辨识与访问控制措施,保障移动终端的可信性;并且,能够对移动设备上的应用资产、数据资产提供可靠的保护能力。

5、持续性与连续性:企业端的业务系统,以及移动设备管理系统(MDM)、网络通信设备等,必须保障其连续性服务能力,减少服务中断带来损失;并且,需配套必要的运维制度、安全管理制度、安全管理与运维团队,保障系统的长期可持续的运营。

以上五大方面仅仅是对BYOD安全部署的一些原则性问题,但具体怎么操作还是应该依据公司自己的情况来具体制定。

关键字:防护安全

原创文章 企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^