赞助

自带设备 Road Warrior

与客户讨论的三个要点

与byod在路上image.jpg

我最近在移动路演上花了几个月的时间,虽然目的是传播福音,但我很快意识到我正在学习很多有关客户思想的重要信息。这是我的前三点。

1.  客户获得广度。 对BYOD的关注程度令人印象深刻,客户非常了解BYOD意味着他们无法采用适用于公司拥有的设备的简单的设备管理方法。他们了解(并感到痛苦)对包含移动设备管理(MDM),移动应用程序管理(MAM),移动内容管理(MCM),安全的企业工作区,用户自助服务和实时解决方案的广泛解决方案的需求时间合规报告。他们还需要一种解决方案,该解决方案应提供广泛的安全功能,包括安全的远程访问,加密和策略管理,数据丢失保护(DLP)远程擦除以及身份和访问管理(IAM)。

2.  客户需要帮助。 最常见的问题是从哪里开始。最佳做法是什么?我如何才能跟上令人难以置信的快速变化-所有新的供应商和收购,设备和操作系统,员工的需求以及压力锅监管环境?在让我提供确保用户安全和高效所需的服务的同时,如何使我与混乱隔离?

客户了解,移动性转型比许多其他IT计划要棘手。这是因为它跨越了软件,软件,数据库,网络,远程访问等领域,并且涉及整个组织,包括IT,HR,法律,法规遵从性,尤其是用户,而用户的需求在整个组织中差异很大。这不仅仅是一项技术计划;这是一项商业计划。客户还了解,如果他们的BYOD实施不安全且不符合规定,则会失败。如果使用起来不方便,用户会发现另一种方式,从而导致影子IT。因此,我们对专业服务产生了浓厚的兴趣,这些专业服务可以在各个领域提供广泛的企业范围的观点和最佳实践。

3.  安全性:是数据。 安全仍然是第一要务,但方法正在改变. 它过去足以使设备安全(或至少尝试使用传统的锁定策略,例如完整的设备管理)。但是现在,随着客户更好地了解从台式机到基于应用程序的安全工作区的飞跃,他们认识到,保护数据并远程访问它的意义更大。设备无关紧要,尤其是使用BYOD时,应用程序只是获取数据的一种方式。现在的重点是保护数据(无论是坐在设备上还是在传输过程中)。这还意味着通过询问我的同事Jason Moody在他的同事中描述的五个基本问题来确保安全的远程访问 最近贴文.

在客户向BYOD进行移动转型的过程中,客户仍然处于不同的阶段,令人鼓舞的是,IT部门了解挑战范围的程度,并愿意与其他部门和专业服务合作以使其正确。

版权© 2014 IDG通讯,Inc.