Introduktion

Så många IT-avdelningar kämpar för att följa med årliga tekniska förändringar, företagets anställda vill allt oftare använda sina egna enheter för att komma åt företagsdata.

Det är en del av en växande trend som heter "BYOD" (BYOD), som omfattar liknande initiativ för BYOP (Own Your Own Technology), Ta med ditt eget telefon (BYOP) och ta med dig egna BYOP-initiativ. Alla har utvecklats för att bemyndiga arbetskraft genom den så kallade konsumenten av IT.

Som en del av denna konsumtion uppmuntrar BYOD företagsmedarbetare att arbeta med den enhet de väljer - tillgång till företagsemail på deras iPhone 5 eller med hjälp av en Google Nexus 7 för att visa textdokument. Målet för små och medelstora företag? Ökad produktivitet och minskade kostnader.

Men BYOD har också en mörkare sida. Om det inte är fullt förstådd och reglerat kan det hota IT-säkerhet och sätta ett företags känsliga affärssystem i fara.

Föregående Sida 1 av 6 Nästa Föregående Sida 1 av 6 Nästa IOS är fortfarande den föredragna mobilitetsplattformen i företaget

Varför BYOD betyder

Drivkraften bakom BYOD är en ny IT-självförsörjning bland företagets anställda som redan äger och använder personliga bärbara datorer, tabletter och smartphones.

Dessa mobila enheter är ofta nyare och mer avancerade än den utrustning som används av många IT-avdelningar. Det är knappast förvånande att den snabba adoptionen av lätta Ultrabooks, iPads och storskärmade telefoner förändrar det sätt som människor vill arbeta.

IT-avdelningarna spelar ikapp och kan lätt vägra att omfamna BYOD-idén. Visst är det enklare att tillhandahålla godkända hårdvaru- och programvaror så att du kan behålla full kontroll över dem?

Men Richard Absalom, en analytiker hos Ovum, tror att BYOD kommer att hända om ett företag planerar det eller inte. Han säger: "Att försöka stå i vägen för konsumentiserad rörlighet är sannolikt en skadlig och meningslös övning." Det bästa som en SMB eller ett företag kan göra är att vara medveten om fördelarna och förstå riskerna.

Föregående Sida 2 av 6 Nästa Föregående Sida 2 av 6 Nästa

BYOD fördelar och fördelar

Det finns några viktiga fördelar med att driva en BYOD-strategi, inklusive ökad medarbetarvillkor (de kan fungera mer flexibelt), kostnadsbesparingar (minskad hårdvaruutgift, programvarulicens och underhåll av enheter) plus produktivitetsvinster (anställda är lyckligare, bekvämare och arbetar ofta snabbare med egen teknik).

Som Mark Coates, EMEA: s VP på Good Technology, påpekar: "Genom att göra det möjligt för anställda att säkert och enkelt få tillgång till företagsdata på egen enhet kommer produktivitetsnivåerna naturligt att öka. När det gäller kostnadsbesparingar är det stora fördelar, eftersom små och medelstora företag inte kommer måste hantera och finansiera en andra enhet för anställda. "

Shaun Smith, teknikutbildningschef på Xceed Group, håller med. "På Xceed Group, vilket möjliggör användningen av konsumentenheter har hjälpt till att förbättra både produktivitet och personalmotivering", säger han. Men han träffar också en försiktighetsåtgärd. "För att ett företag ska bestämma om en BYOD-strategi skulle fungera för dem, måste de se till att det görs noggrannhet - helt enkelt utvärdera fördelarna mot riskerna."

Föregående Sida 3 av 6 Nästa Föregående Sida 3 av 6 Nästa

BYOD risker och nackdelar

Medan BYOD låter attraktivt, måste företagen överväga de fulla konsekvenserna av att tillåta företagsdata att nås på personliga enheter som de kan ha liten eller ingen kontroll över. Vilka uppgifter kan anställda ha tillgång till? Vilka säkerhetsåtgärder finns på plats om en anställds enhet förloras, stulits eller äventyras?

Det är här bekvämligheten kolliderar med säkerhet. "Säkerhet och förlust av enheter med begränsat lösenordsskydd är naturligtvis en viktig fråga", tillägger Smith. "Ökad konsumtion på arbetsplatsen kan medföra en ökad risk för hot som hackare och virus."

Det kan också vara kostnadseffekter. Även om IT-maskinvaruutgifterna potentiellt kan minskas med ett BYOD-tillvägagångssätt, kan det kosta mer för ett företag att integrera och stödja ett brett spektrum av anställda. Som Coates påpekar: "Android-enheter kan vara komplexa att hantera eftersom det finns bara så många olika smaker - ett stort antal enheter och ett antal olika versioner av operativsystemet."

Den största risken är inte att någon typ av BYOD-policy finns på plats. "Företag måste erkänna vikten av att vidta åtgärder", säger Smith. "Trots allt, genom att ignorera problemet kan de oavsiktligt utsätta sig för att attackera, och som ett resultat av lagstiftning eller renässanshot."

Föregående Sida 4 av 6 Nästa Föregående Sida 4 av 6 Nästa I allmänhet ser vi ännu inte mycket på Chromebooks

Planerar en BYOD-policy

Tillkomsten av BYOD tvingar IT-avdelningar och IT-chefer att utveckla och genomföra policyer som styr hanteringen av ostödda enheter. Nätverkssäkerhet är viktigast. Utöver lösenordsskydda anställdas enheter kan dessa policyer innebära att kryptera känslig data, förhindra lokal lagring av företagsdokument och / eller begränsa företagsåtkomst till känsliga områden.

"Det första steget för IT-chefer är att verkligen förstå det problem de försöker lösa", föreslår Coates. "Och hitta lösningen som matchar. Förutom att ta itu med omedelbara behov kommer rätt lösning att vara skalbar och hanterbar och kan växa med en organisation eftersom mobilitetsstrategin utvecklas och förändras."

Coates skisserar tre steg för implementering av en BYOD-politik, som börjar med säker enhetshantering. "Det här är den grundläggande funktionaliteten för att hantera enheter, både de anställda-inköpta eller medleverantörer. Låt anställda arbeta med mobila enheter och se till att inget katastrofalt händer. Det leder till stora förbättringar i produktivitet och lojalitet.

"Det är dock i steg två och tre där sann mobil produktivitet och insikt kommer in, eftersom fokus flyttas till mobila applikationer och data. Först genom att spåra och distribuera mobila applikationer och sedan etablera mobilt samarbete genom säkra app-till-app-arbetsflöden, där rörlighet kan vara en sann katalysator för förändring. "

Föregående Sida 5 av 6 Nästa Föregående Sida 5 av 6 Nästa Investera i virtuella VMware eller Citrix-klienter för tabletter

Genomföra en BYOD-policy

Det finns redan flera nyckelaktörer som tillhandahåller BYOD-lösningar, allt från komplett sandlåda tillgång till mer lättvikta (men användarvänliga) lösningar som är policy-driven. Huvudfrågan är att skydda mot förlust av data eller läckage.

Smith har några praktiska råd för alla som försöker utveckla en BYOD-politik: "När någon enhet får tillgång till eller lagrar företagsdata, bör en fullständig riskbedömning genomföras mot en rad olika hot och lämpliga mildnader införs. Detta kan innefatta anti- malware, kryptering, lösenord, fjärrkontroll, förhindrande av jailbreaking och sandboxing.

Investera i en lösning som Good for Enterprise som erbjuder BES (Blackberry Enterprise System) -liknande funktionalitet till Apple och Android-enheter, partitionera alla företagsapplikationer och data på enheter för att begränsa möjligheten att "klippa och kopiera", genomdriva åtta siffror alfa -numeriska lösenord med ett specialtecken och installera virtuella VMware- eller Citrix-klienter på tabletter. "

En effektiv BYOD-lösning gör att du kan säkra data, inte bara enheten. Med detta tillvägagångssätt behöver IT-avdelningar inte oroa sig för att kompromissa med säkerhet i användbarhetens namn.

Sammantaget handlar [BYOD] om att vara nyskapande och hjälpa dina anställda att arbeta bättre, säger Coates. "Medarbetarna vill använda de enheter som de är bekväma med på arbetsplatsen, de vill ha samma erfarenhet på jobbet som de har hemma. Människor är vana vid att använda applikationer nu, i stället för webbläsarbaserade lösningar. de vill, företag kommer till slut att gynna. "

  • Läs nu: Laptop vs tablett: vilket är bäst för ett litet företag?
Föregående Sida 6 av 6 Nästa Föregående Sida 6 av 6 Nästa
aktier