ال “اجلب جهازك الخاص“مفهوم موجود منذ عام 2004 ، لذلك ليس بالضبط اتجاه جديد. ومع ذلك ، فقد زادت أهمية BYOD بشكل كبير في السنوات الأخيرة ، مما جعلها أكثر إقناعًا بسبب الزيادة في استخدام المتخصصين المستقلين وتشبع سوق الأجهزة المحمولة ، مثل الأجهزة اللوحية والهواتف الذكية.
على الرغم من أن فوائد التكلفة المتمثلة في تشجيع الموظفين والزوار على توفير المعدات التي يحتاجون إليها في العمل واضحة ، فإن المخاطر الأمنية المتمثلة في السماح بالوصول إلى موارد الشركات من الأجهزة الخاصة لا تشجع العديد من الشركات على تبني السياسة.
على الرغم من وفورات التكلفة في BYOD ، فإن الشركات في الاقتصادات المتقدمة لديها معدل أقل من BYOD من تلك الموجودة في البلدان النامية. تميل الشركات في أمريكا الشمالية وأوروبا إلى أن تكون أكثر تجنباً للمخاطرة من الشركات في البرازيل والهند والشرق الأوسط لأنها من المرجح أن تكون أهدافًا للهجمات الإلكترونية. وهكذا ، في بلدان مثل روسيا والبرازيل والإمارات العربية المتحدة ، كان 75 في المائة من العمال يستخدمون أجهزتهم الشخصية في العمل بحلول عام 2013 ، في حين كان هذا المعدل في الدول الأكثر تقدماً 44 في المائة فقط.
المعرفة قوة في هذا الدليل ، سوف تتعلم المزيد عن BYOD. سوف تكتشف المخاطر التي قد تواجهها عندما تسمح للموظفين والزائرين بالاتصال بشبكتك بمعداتهم الخاصة ، وستكتشف كيفية حماية عملك من تلك التهديدات. بمجرد أن يكون لديك فهم قوي للمخاطر والاستراتيجيات التي تخفف من هذه المشاكل ، سيكون لديك المزيد من الثقة لتقرير ما إذا كنت ستجني فوائد سياسة BYOD.
فوائد BYOD
على الرغم من وجود العديد من المخاطر التي تنطوي عليها BYOD ، بدأت الشركات في تنفيذ هذه السياسة ، لذلك يجب أن تكون هناك فوائد يمكنك جنيها باتباع الاتجاه.
الفائدة المالية الرئيسية لـ BYOD هي أنها تخفض تكلفة شراء المعدات. يجب أيضًا أخذ تكلفة إعادة تعيين أجهزة الكمبيوتر المحمولة والأجهزة الشخصية في الاعتبار. لذلك ، تكون وفورات التكاليف أكبر بالنسبة للشركات التي تتوقع أن يكون معدل دوران الموظفين مرتفعًا أو تعتمد على الكثير من الموظفين المؤقتين.
يمكن للشركات الناشئة أن تقلل من مقدار رأس المال اللازم للمعدات من خلال تشجيع الموظفين والمتعاونين على جلب المعدات الخاصة بهم. إذا لم تكن تمتلك المعدات التي يستخدمها عمالك ، فلن تتحمل أية مسؤولية عن استبدال الطرز القديمة بأحدث التقنيات. ومع ذلك ، فأنت بحاجة إلى تحمل مسؤولية البرامج الثابتة ومخاطر الأمان المحتملة لتلك الأجهزة وتتطلب هذه المهمة المساعدة الفنية من البرامج المتخصصة.
ستستفيد الشركات التي تنظم الأحداث بشكل متكرر على موقع الشركة من هذه السياسة لأن إتاحة شبكة للزائرين من شأنه أن يساعد في التعاون. إذا كنت ترغب في إظهار العملاء المحتملين في جميع أنحاء مكان عملك ، فأنت ترغب في الترحيب والسماح لهم بالاتصال بشبكتك ، ولكن عليك أيضًا أن تثبت أن شركتك تتمتع بأمان مشدد ، لذلك فإن BYOD المُفضل أكثر بكثير من الخدمة المجانية. للجميع.
BYOD مخاطر الأمن الجسدي
لديك فئتان من التحديات عندما تبدأ سياسة BYOD:
- الموظفون الذين يحضرون أجهزتهم الشخصية إلى المكتب
- الموظفون في الحقل الذين يريدون إرفاق الشبكة من موقعهم البعيد
من هذه النماذج وصول اثنين, يعرض سيناريو الوصول عن بُعد مزيدًا من المخاطر على الشركة لأن هناك مشكلة في الأمن المادي بالإضافة إلى تعقيدات سلامة البيانات.
تتميز فرق المبيعات ببراعة في استخدام الهواتف الذكية لإجراء حسابات سريعة وكتابة تذكيرات وتخزين تفاصيل الاتصال. سيفعلون ربما تستخدم بالفعل أجهزتهم الخاصة لأعمال الشركة إذا لم تكن قد زودتهم بشركة واحدة من الشركة. ومع ذلك ، فإن الاجتماعات غالبًا ما تكون مفرطة ، وقد يكون البائعون في عجلة من أمرهم للحزم والمتابعة. يتشتت انتباههم على المترو ويتدفقون في اللحظة الأخيرة عند توقفهم. غالبًا ما تترك هذه الأجهزة في الخلف.
قد يؤدي الكمبيوتر المحمول أو الهاتف الذكي أو الجهاز اللوحي الذي تم تسويته أو فقده أو سرقته إلى تعطيل جهود المبيعات بشكل كبير لمجرد فقدان المعلومات المخزنة عليه. إذا كان لدى هذا الجهاز أيضًا إمكانية الوصول إلى شبكة الشركة ، فقد يقوم اللص ببيعه سريعًا إلى أحد المتطفلين ، ثم يتم اختراق بيانات الشبكة والشركة. هذا هو الحال بشكل خاص عندما لا يكلف الأشخاص المشغولون عناء قفل أجهزتهم برمز مرور.
قد تكون المخاطر المادية لـ BYOD هي العامل الرئيسي الذي لا يشجعك على السماح للموظفين باستخدام أجهزتهم الخاصة لأنشطة الشركة. ومع ذلك ، كما سبق الإشارة ، فمن المحتمل أنهم يستخدمون بالفعل أجهزتهم الخاصة لتخزين معلومات العمل الخاصة بهم ، وبما أنهم في الخارج ، هناك القليل الذي يمكنك القيام به لوقف هذه العادة.
حلول BYOD مخاطر الأمان الجسدي
إذا لم تتمكن من منع الموظفين عن بعد من استخدام أجهزتهم الخاصة ، فإن الخيار الوحيد هو تبني الممارسة والتحكم في الوصول إلى المعلومات.
يعد الحصول على معلومات الاتصال الخاصة بالمبيعات التي تم نسخها احتياطيًا على الجهاز المحمول وعلى نظام CRM للشركة أولوية. ليس فقط أن الهاتف المفقود يفقد تفاصيل العملاء المتوقعين للمبيعات ، ولكن أيضًا البائع الذي يستأجر من منافسيك يأخذ كل تلك البيانات المخزنة معه. تريد توفير تطبيقات عبر الإنترنت تشجع الموظفين عن بُعد على تخزين جميع المعلومات التي يمكن أن تكون مربحة على خوادمك وليس على أجهزتهم الخاصة. لذا ، إذا مشوا ، فإنهم يفقدون القدرة على الوصول إلى كل المعلومات الاستخباراتية التي دفعتهم لجمعها.
أنظمة إدارة الأجهزة المحمولة (MDM) يمكن تتبع موقع جميع الأجهزة المستخدمة للشركة ، بغض النظر عمن يمتلكها ، بحيث تكون أجهزة BYOD موجودة أيضًا. أنت بحاجة إلى نظام يسمح لك بقفل الأجهزة المحمولة عن بُعد, أو مسح جميع البيانات في حالة عدم تمكن المستخدمين المعينين من رؤيتها.
تعد عملية المسح عن بُعد حلاً شائعًا للأجهزة المملوكة للشركة ولكنها قد تكون مثيرة للجدل مع مالكي BYOD. إذا أثبتت دراسة استقصائية للموظفين أنهم غير راغبين في السماح بمسح جميع البيانات من هواتفهم ، فهناك استراتيجيات أخرى يمكنك استخدامها لضمان عدم تعريض نظام شركتك للخطر.
BYOD خطر البرامج الضارة
سواءً كان الموظفون لديك يتصلون بشبكتك داخل المكتب أو من موقع بعيد ، فإنك تواجه خطر انتشار البرامج الضارة من أجهزتهم الخاصة إلى النظام.
مخاطر البرامج الضارة التي تواجهها تنقسم إلى ثلاث فئات:
- مخاطر البريد الإلكتروني
- مخاطر الانترنت
- مخاطر واي فاي
عندما يكون العمال خارج الملعب ، أو عندما يكونون خارج ساعات العمل ، يكون لهم كل الحق في أخذ الكمبيوتر المحمول أو الهاتف الذكي أو الكمبيوتر اللوحي الخاص بهم أينما يريدون ويفعلون ما يحلو لهم به.
مخاطر البريد الإلكتروني
هناك العديد من نقاط الدخول إلى الجهاز بحثًا عن فيروس. إحدى الطرق الرئيسية التي تستخدمها أحصنة طروادة في الانتشار هي مرفقات البريد الإلكتروني. تشكل تنسيقات PDF ومستندات Word والفيديو على وجه الخصوص مخاطر. لا شك أنك مدرك لهذه المخاطر ولديك سياسات مطبقة على نظام البريد الإلكتروني للشركة لحظر هذه الأشكال من المرفقات. ومع ذلك ، لا تنطبق هذه القواعد عندما يصل مالكو الأجهزة إلى بريدهم الإلكتروني في وقتهم الخاص.
مخاطر الانترنت
مخاطر الفيروسات الأخرى تأتي من “عبر موقع البرمجة“(XSS) حيث يتم حقن رمز الهاكر في صفحات الويب وتنزيله على الجهاز عند تحميل الصفحة في المتصفح. مرة أخرى ، يمكنك حظر XSS على شبكتك الخاصة ، ولكن ليس على أجهزة موظفيك.
قد يرغب بعض الموظفين في تنزيل الملفات باستخدام بروتوكول BitTorrent في أوقات فراغهم. هذه نقطة وصول فيروس أخرى.
مخاطر واي فاي
من المحتمل أن ينقل الموظفون أجهزتهم معهم إلى المطاعم والبارات ، أو إلى الفنادق في إجازة. قد يتصلون بنقاط اتصال واي فاي ، وهي وسيلة شائعة لتسلل المتسللين. هناك فعلا حلقة دولية من المتسللين المتخصصين في إصابة الأجهزة المحمولة أثناء الفنادق. تسمى مجموعة المتسللين Darkhotel وأنها تصيب الأجهزة بشكل عشوائي ، وليس فقط أجهزة الكمبيوتر المحمولة من مسؤولي الأمن القومي والسفراء. أي موظف لديه وصول BYOD إلى شبكة الشركة يعد قيمة لـ Darkhotel ، وستقوم أي شركة بذلك.
هؤلاء المتسللين يديرون نوعًا من الهجوم يسمى “تهديد مستمر متقدم.”سوف يتمكنون من الوصول إلى شبكة الشركة وكسر كلمات المرور تدريجياً للدخول إلى قواعد البيانات ومخازن الملفات ، مما يمكّنهم من التنقل بين تصميمات منتجاتك وأوامر الشراء الخاصة بك وجهات اتصال المبيعات وبيانات الموظف. بغض النظر عن حجم أعمالك الصغيرة أو الدنيوية ، فإن المعلومات الواردة في نظامك تعتبر قيمة لصوص الهوية. تدير مجموعة من المتسللين الصينيين بنية أساسية للجرائم الإلكترونية تسمى VPN terracotta VPN التي توفر غطاء للمتسللين من خلال تشغيل الاتصالات عبر شبكات الشركات غير المطمئنة..
قد تكون هذه العوامل هي السبب الرئيسي وراء رغبتك في منع الموظفين من الوصول إلى شبكة شركتك باستخدام أجهزتهم الخاصة ، التي قد تتفشى فيها الفيروسات. ومع ذلك ، هناك حلول لجميع هذه المشاكل.
حلول لمخاطر البرمجيات الضارة BYOD
لا يمكنك إخبار الموظفين بما يمكنهم وما لا يمكن تنزيله على هواتفهم. ومع ذلك ، يمكنك إخبارهم بأنهم غير مخولين للوصول إلى الشبكة. يجب أن يكون نظام إدارة الجهاز المحمول الخاص بك قادراً على الوصول إلى الجهاز بشكل دوري واكتساحه بحثًا عن الفيروسات ولوغرز المفاتيح. في حالة اكتشاف أي برامج ضارة ، يجب على النظام عزل الجهاز حتى يتم تنظيفه. Jailbreaking هو تهديد آخر لشبكة شركتك لأنه يسمح بالوصول إلى النواة الأساسية للهاتف ويتجاوز نظام التشغيل لتعمل تحت الحماية من الفيروسات. أنت بحاجة إلى نظام يكتشف كسر الحماية ويمنع هذه الهواتف من الوصول إلى الشبكة.
قد تحتاج إلى إذن من المستخدم للقيام بفيروس نظيف أو استعادة قيود الوصول إلى kernel. في الواقع ، سيكون من الأفضل تقديم دليل حول كيف يمكن لمالك الجهاز استخدام أدوات الشركة لتنظيف الفيروسات المكتشفة من هواتفهم الخاصة.
ستكون شبكتك محمية بشكل أفضل إذا تمكنت من التحكم في أمان كل جهاز يتصل به. هناك طريقتان للتعامل مع حماية الفيروسات وخصوصية الاتصالات. يمكنك تزويد جميع الموظفين المتصلين بالشبكة بأجهزة الحماية الخاصة بهم الخالية من الفيروسات وشبكات VPN لتأمين جميع اتصالاتهم في جميع الأوقات ، أو يمكنك استخدام طريقة تعرف باسم حاويات.
حاويات و MAM
مع بالحاويات, تقوم بتزويد التطبيقات من خلال بوابة الشركة ، وربما في شكل متصفح آمن. لا يمكن الوصول إلى شبكة الشركة إلا من خلال تلك البوابة. يمكنك توفير VPN لهذا التطبيق بحيث تكون جميع الاتصالات بين الجهاز وشبكة الشركة محمية. ومع ذلك ، لن تتم حماية جميع أنشطة المستخدم الأخرى.
إدارة تطبيقات الهاتف المحمول (MAM) نظم رعاية هذه البوابات. هذا مشابه للافتراضية – تستخدم المحطات الغبية قوة معالجة كمبيوتر آخر – وهي أيضًا نفس الطريقة التي تستخدمها التطبيقات المستندة إلى مجموعة النظراء. حاويات يجعل الاتصالات الشركة والاستخدام الشخصي لجهاز محمول منفصل. يضمن MAM أن يكون كل العمل المنجز على جهاز محمول مقيمًا فعليًا على خادم محلي ، يمكن مراقبته والتحكم فيه.
يتوفر نظام آخر لمساعدتك في تقليل مخاطر الفيروسات. هذا هو إدارة البريد الإلكتروني المحمول ، أو MEM. توفر هذه الأنظمة وصولاً آمنًا لنظام البريد الإلكتروني للشركة عبر الاتصالات المشفرة. يحدث التخزين فقط على خادم البريد المحمي الخاص بالشركة. تفرض MEMs سياسة الشركة على رسائل البريد الإلكتروني ، مثل حظر تنزيل المرفقات.
مخاطر السرية BYOD
تنطبق جميع العوامل الموضحة في قسم المخاطر المادية في هذا الدليل أيضًا على مخاطر الكشف عن معلومات الشركة.
هناك ثلاثة أنواع رئيسية من مخاطر السرية:
- خطر وضوح الشاشة
- خطر فقدان الجهاز
- مخاطر عمل الموظف
احتمالية استخدام الموظفين لأجهزتهم الخاصة للوصول إلى شبكة الشركة من خلال نقاط اتصال wifi عالية للغاية. يستمتع الأشخاص بحالة الحاجة إلى عملهم حتى خارج ساعات العمل وسوف يردون على المكالمات الواردة من العمل ، حتى لو كانت تحدث في منتصف الليل. وبالمثل ، سوف يلتقطون التنبيهات من الشبكة ويتحققون من المعلومات حتى عندما يكونون في إجازة أو يخرجون لتناول العشاء.
يتيح الوصول إلى شبكة الشركة عبر الإنترنت للموظفين الأساسيين عند الطلب ، مثل أخصائي دعم تكنولوجيا المعلومات ، القدرة على أداء وظائفهم على مدار الساعة. ومع ذلك ، إذا قاموا بالوصول إلى الإنترنت من مطعم أو نظام wifi خاص بالفندق ، فإنهم يقومون بتشغيل خطر تعريض جميع البيانات التي يتم تمريرها ذهابًا وإيابًا لهجوم رجل في المنتصف (MITM).
خطر وضوح الشاشة
من المحتمل أن يترك الموظفون الذين يمكنهم الوصول إلى معلومات الشركة في المنزل أجهزة الكمبيوتر المحمولة الخاصة بهم تعمل مع الشاشة نشطة أثناء المشي إلى المطبخ لجعل الزائر قدح القهوة. دون الحاجة إلى إدخال الأوامر ، سيكون ذلك الزائر قادرًا على قراءة المستند المفتوح ، أو التقاط لقطة منه باستخدام جهازه المحمول. هذا الزائر لا يحتاج إلى أن يكون جاسوسًا صناعيًا دوليًا. ومع ذلك ، قد يكون أحد الجيران الذين لديهم مدفوعات قروض سيارات ثقيلة مهتمين ببيع معلومات محرجة أو مبتكرة للصحافة.
خطر فقدان الجهاز
ليس فقدان الأجهزة مجرد إزعاج من حيث الأجهزة ، ولكنه يخرق أيضًا السرية إذا تم تخزين بيانات الشركة الحساسة عليها. إذا كان لشركتك عمليات في أوروبا ، فإن ظهور اللائحة العامة لحماية البيانات ، والتي أصبحت سارية المفعول اعتبارًا من مايو 2023 ، يجعل حماية البيانات الشخصية حاجة ماسة للأعمال. قد تتعلق هذه المعلومات بالموظفين أو العملاء أو حتى أبحاث السوق ، وإذا كان بإمكان أي شخص إثبات أنك لم تتخذ خطوات كافية لحماية تلك البيانات ، فيمكنه مقاضاتك وسيتم تغريم شركتك بشدة.
مخاطر عمل الموظف
سيجد الموظفون الذين يعانون من ضائقة مالية أو الساخطين عملية نسخ أو طباعة ملفات تحتوي على معلومات حساسة من المنزل أسهل بكثير مما لو كانوا في المكتب ، حيث يمكن ملاحظة تصرفاتهم. وبالتالي, توزيع الملفات ليتم تخزينها على الأجهزة المملوكة للموظف يمثل خطرًا على السرية. مع وصول العديد من الموظفين إلى نفس المعلومات ، سيكون من الصعب تحديد مصدر تسرب المعلومات.
فقدان السرية قد يثنيك عن تنفيذ BYOD. ومع ذلك ، فإن العديد من المخاطر المذكورة أعلاه موجودة بالفعل على شبكة مكتبك الخاص ، لذلك تحتاج إلى معالجة مشاكل اقتحام الفيروسات ، وأمن الإنترنت ، والكشف عن الموظفين على أي حال. ستعمل الأنظمة التي تحتاج إلى تنفيذها لمنع تسرب المعلومات على الأجهزة الشخصية المملوكة للموظف على تعزيز سرية بيانات شركتك.
حلول لمخاطر السرية
إذا قمت بتوفير تطبيقات الأعمال من خادم تطبيق ، باستخدام MAM ، فيمكنك أيضًا طلب أن يتم تخزين الملفات عن بعد وعدم السماح بتخزين مستندات وبيانات الشركة على الأجهزة المملوكة للموظف. يتوفر عدد من التكتيكات الأمنية المختلفة لبيانات الشركة من خلال أنظمة إدارة المحتوى المحمول (MCM).
إذا اخترت السماح بنقل المستندات إلى الجهاز ، فبإمكان أنظمة MCM تتبع إصدارات المستندات وختمها ، بحيث يمكن تتبع مصدر التسرب إلى نسخة محددة من المستند. يمكن أيضًا لأنظمة MCM هذه تعطيل وظائف النسخ النصية للتطبيقات التي تعمل على الأجهزة المحمولة وتجعل من المستحيل طباعة أو نسخ أو إرسال مستندات البريد الإلكتروني.
يمكن منع سرقة المعلومات من خلال تطبيق VPN على جميع الاتصالات الرسمية. يمكن حل مشكلة مشكلة ترك الموظف للمستند مفتوحًا على جهاز عندما يمشون مؤقتًا فرض أقفال شاشة التوقف. يتم التعامل مع مشكلة سرقة الأجهزة أو فقدها عن طريق أساليب القفل الآلي وتتبع الموقع لأنظمة MDM.
تضمن أنظمة MEM حماية رسائل البريد الإلكتروني الرسمية الخاصة بموظفيك من المتلصصين أثناء النقل وعلى خادم البريد الإلكتروني.
لا يوجد حل تقني للموظفين الساخطين أو اليائسين الذين يعرضون بيانات الشركة لأطراف ثالثة. ومع ذلك, جعل نقل المستند الأصلي مستحيلًا يقطع شوطًا طويلًا في منع أي شخص لديه أي دليل على وجود معلومات مثيرة للجدل. كذلك ، فإن القدرة على سحب وصول الفرد إلى الشبكة ينهي الخطر بشكل فعال ، لا سيما إذا كنت تسمح فقط بالتخزين المركزي للبيانات.
بدائل BYOD
أحد البدائل السهلة لحل BYOD هو حظر الأجهزة الشخصية المملوكة للموظف من الاتصال بالشبكة. هذا سيكون خطوة لا تحظى بشعبية. تشير الدراسات الاستقصائية إلى أن وفورات تكاليف الأجهزة في السماح للموظفين باستخدام أجهزتهم الخاصة في العمل ليست أكبر فائدة من BYOD. في الواقع ، لا يصل الأمر إلى المراكز الثلاثة الأولى. اكتشف استطلاع 2016 أجرته مجموعة LinkedIn لأمن المعلومات و Crowd Research Partners ذلك صنفت الشركات زيادة تنقل الموظفين باعتبارها السبب الرئيسي الذي اختاروه لتطبيق سياسة BYOD (63 في المائة) ، كان رضا الموظفين ومكاسب الإنتاجية هما السببين الرئيسيين التاليين في أن تنفذ الشركات BYOD ، بنسبة 56 في المائة و 55 في المائة على التوالي.
إذا فكرت في مخاطر BYOD وقررت أنها تفوق الفوائد ، فهناك بعض الاستراتيجيات الأخرى التي يمكنك التفكير فيها.
مملوكة شخصيا ، وتمكين الشركة (POCE)
اختصار POCE هو في الواقع مجرد عبارة بديلة ل BYOD. ومع ذلك ، فإنه يسلط الضوء على استراتيجية BYOD ناجحة. يتضمن BYOD الأساسي للغاية إعطاء كلمة مرور wifi للموظفين حتى يتمكنوا من الوصول إلى الإنترنت في العمل دون الحاجة إلى استخدام بدل بيانات خطة الهاتف الشخصية الخاصة بهم. ومع ذلك ، فإن مثل هذه الاستراتيجية ستكون حمقاء. يوضح الجزء “تم تمكين الشركة” من هذا الاسم الطريق.
تحتاج إلى إدارة جميع الأجهزة المحمولة سواء كانت مملوكة للشركة أو مملوكة للموظف. باستخدام المعدات المملوكة للشركة ، يمكنك التحكم في الجهاز تمامًا ومنع المستخدم من تحميل أي تطبيقات عليه بخلاف التطبيقات المثبتة بواسطة مسؤول النظام. مع أنظمة BYOD ، تحتاج إلى إنشاء بوابة تطوق جزءًا من الهاتف للاستخدام التجاري أثناء ساعات العمل. يقوم المستخدم بالوصول إلى شبكة الشركة فقط من خلال تلك البوابة وبقية الهاتف متاح للمستخدم.
الشركات المملوكة للشركات ، وتمكينها شخصيًا (COPE)
كما يوحي الاسم ، في هذا السيناريو ، يكون الجهاز مملوكًا للشركة ، ولكن يُسمح للموظف أيضًا باستخدامه لأسباب شخصية. ومع ذلك ، تمتلك الشركة الهاتف في نهاية المطاف ولديها حقوق فوقه. يتيح لك ذلك قفل الهاتف أو مسحه في حالات الطوارئ. قد يفقد المستخدم أي معلومات شخصية مخزنة على الهاتف ، ولكن يجب توضيح هذا الموقف في وقت الإصدار. بموجب هذه الاستراتيجية ، تحتفظ الشركة بالحقوق عبر الهاتف وجميع البيانات المخزنة عليه ، حتى لو تم حفظ هذه المعلومات من قبل المستخدم.
اختر جهازك الخاص (CYOD)
هذا هو الاختلاف على الأجهزة المملوكة للشركة التي يستخدم القليل من الدهاء في مجال التسويق لجذب الموظفين إلى فكرة استخدام الأجهزة المحمولة لتحقيق مكاسب في الإنتاجية. ستقوم الشركة بشراء الأجهزة بكميات كبيرة والحصول على خصومات خاصة للقيام بذلك. بدلاً من شراء طراز واحد ، يشتري قسم تكنولوجيا المعلومات مجموعة من الأجهزة. عندها يكون كل موظف قادرًا على اختيار جهاز بدلاً من تخصيص طراز.
يمكن تقديم هذه السياسة في شكل كتالوج ، والتي تبدو وكأنها عملية شراء وتفوز بحماس الموظف. ما إذا كان يجب أن يكون الهاتف متاحًا للمكالمات الشخصية أم أن الوصول إلى الإنترنت أمر يتعلق بسياسة الشركة. ومع ذلك ، فبفضل أنظمة إدارة الأجهزة المحمولة الآلية ، لم تعد إدارة الأجهزة المحمولة أكثر تعقيدًا فقط لأن الطرز التي يتحكم فيها النظام متنوعة.
في بعض الحالات ، تكون أنظمة MDM مخصصة لنظام تشغيل واحد. في هذه الحالات ، يركز التخصص عادة على أجهزة iOS. ومع ذلك ، فإن النموذج الدقيق للجهاز غير مهم حتى في هذه البيئات.
الأجهزة المحمولة المملوكة للشركة
إذا قررت عدم الموافقة على سياسة BYOD ، فهذا لا يعني أنه لا يمكنك إشراك أجهزة الجوال في استراتيجية تكنولوجيا المعلومات لديك. يمكن استخدام عدد من الأجهزة الخاصة بالصناعة في تقديم الخدمة. تقع ماسحات الباركود وأجهزة نقاط البيع في هذه الفئة. يمكن أيضًا استخدام الهواتف الذكية والأجهزة اللوحية كأجهزة مبيعات. يمكنك تقييد التطبيقات التي يمكن تحميلها على جهاز وجعلها جزءًا من عرض متجر أو قطعة من معدات العرض التوضيحية للمبيعات. وهذا ما يسمى وضع “كشك”. في هذه الحالات ، سيحتاج المستخدم إلى استخدام هاتف منفصل للمكالمات والرسائل الشخصية.
إدارة تنقل المؤسسات
في المقاطع السابقة التي اكتشفتها إدارة الأجهزة المحمولة (MDM), إدارة تطبيقات الهاتف المحمول (MAM), إدارة محتوى الجوال (MCM), و إدارة البريد الإلكتروني المحمول (MEM). يمكنك شراء برنامج لتنفيذ أيٍ من هذه الحلول ، أو الحصول على حزمة منها جميعًا ، وفي هذه الحالة تحتاج إلى البحث عن نظام إدارة تنقل المؤسسات (EMM).
والخبر السار هو أن هذه الأنظمة شاملة لدرجة أنك لم تعد بحاجة للقلق بشأن استخدام الأجهزة المحمولة في عملك. سواء كانت هذه الأجهزة المحمولة مملوكة للشركة أو مملوكة من قبل الموظفين ، فلا يوجد فرق كبير. يمكن أن تتعامل أنظمة MDM مع جميع السيناريوهات.
لاحظت صناعة البرمجيات مخاطر تضمين الأجهزة المحمولة في شبكة الشركة. خلقت إمكانية BYOD بعض الابتكارات في سوق برامج إدارة الأجهزة المحمولة التي تفوقت على أنظمة إدارة الشبكات التقليدية.
أصبحت أنظمة إدارة التنقل في المؤسسة مؤثرة لدرجة أنك تتمنى أن يكون لديك نفس مستوى التحكم لشبكتك المكتبية الفعلية وجميع أجهزتها المتصلة. تستطيع. إذا كنت تريد EMM لجميع شبكتك ، فأنت بحاجة إلى البحث عنها أنظمة إدارة نقطة النهاية الموحدة (UEM). هم هناك وعادة ما توفرها نفس البائعين الذين ينتجون أنظمة EMM.
نظم إدارة الأجهزة المحمولة الموصى بها
تتمتع شركة Comparitech بميزة خاصة في أنظمة إدارة الأجهزة المحمولة. ومع ذلك ، إذا لم يكن لديك متسع من الوقت للانتقال إلى هذه المقالة الأخرى ، فإليك ملخصات عن أفضل عشرة أنظمة MDM موصى بها لعام 2023.
ManageEngine Mobile Device Manager Plus (تجربة مجانية)
ManageEngine تنتج مجموعة من برامج إدارة البنية التحتية و مدير الأجهزة المحمولة بلس يتناسب النظام بشكل جيد مع حزم مراقبة الشبكة والخوادم الأخرى للشركة. يمكنك شراء نظام MDM هذا كحزمة برامج لتثبيت في مكاتبك أو الاشتراك في خدمة سحابية.
فضلا عن MDM, هذا الجناح يشمل إدارة التطبيقات النقالة, إدارة محتوى المحمول, و إدارة البريد الإلكتروني المحمول, لذلك هي حزمة EMM كاملة. تشمل خيارات الإدارة خدمات BYOD ، والتي تبدأ بتطبيق تسجيل للحصول على جهاز مدرج في الشبكة. إذا كان لديك أجهزة مملوكة للشركة ، فيمكنك تهيئتها جماعيًا أو فرديًا.
يمكن تعريف السياسات لمجموعات مختلفة من الأجهزة ، مما يسهل تعيين خيارات تكوين منفصلة لـ BYOD والأجهزة المملوكة للشركة. يتم تسهيل الوصول عن بُعد إلى جميع الأجهزة من خلال لوحة معلومات النظام. يمكّنك من عرض شاشة الجهاز واستكشاف نظام الملفات وتشغيل البرامج لإصلاح المشكلات. يمكنك قفل أو مسح الأجهزة المفقودة عن بعد. وحدة التحكم قادرة على تحديد موقع جميع الأجهزة. سيقوم النظام باختبار كل جهاز بشكل دوري ، والبحث عن البرامج الضارة ، واكتشاف كسر الحماية.
يتم تشفير جميع الاتصالات بين الجهاز والشبكة ، ويتوفر أيضًا نظام لإدارة البريد الإلكتروني مشفر بالكامل. النظام مجاني إذا كنت بحاجة فقط لإدارة ما يصل إلى 25 جهازًا وهناك تجربة مجانية لمدة 30 يوم للخطط المدفوعة.
ManageEngine Mobile Device Manager PlusDownload إصدار تجريبي مجاني لمدة 30 يومًا
AirWatch مساحة العمل واحد
AirWatch هي قسم من VMWare ، الشركة الرائدة في مجال المحاكاة الافتراضية ، لذلك تتضمن هذه الخدمة المستندة إلى مجموعة النظراء إدارة تطبيقات الهاتف المحمول التي تحاكي منهجيات المحطات الطرفية الافتراضية. يتم تنفيذ ONODing من BYOD من خلال تطبيق تسجيل تتيحه لمالك الجهاز. إذا كان لديك أيضًا أجهزة مملوكة للشركة على الشبكة ، يمكّنك النظام من التعامل مع هاتين المجموعتين للملكية بشكل مختلف من خلال سياسات قابلة للتخصيص. يمكنك التحقق من جميع الهواتف بحثًا عن البرامج الضارة وكسر الحماية من الأجهزة المشبوهة.
يتم تشفير جميع الاتصالات بين الشبكة والجهاز وتتضمن الخطط الأكثر تكلفة VPN خاصة ، والتي تسمى برنامج VMWare Tunnel. بالنسبة للأجهزة المملوكة للمستخدم ، يمكن تطبيق هذا التشفير على التطبيقات التي تصل إلى الشبكة فقط. استخدام عمليات التحكم في الوصول توثيق ذو عاملين يمكن أن تشمل الشيكات البيومترية. يتوفر أيضًا نظام بريد إلكتروني آمن مع Workspace One .
سيمكّنك الوصول عن بُعد إلى جميع الأجهزة من استكشاف المشكلات وتشخيصها. يمنحك هذا المرفق عرض الشاشة والقدرة على تنفيذ البرامج. تمنحك جميع وظائف التحكم عن بعد القدرة على قفل أو مسح الهواتف ، ويتم تعقب موقع جميع الأجهزة النشطة بشكل مباشر على الخريطة. ال خيار لمراقبة وتقييد استخدام خطط خدمة الهاتف الخليوي للشركات يأتي مع حزم Workspace One الأكثر تكلفة.
يمكنك توفير كتالوج للتطبيقات ، والذي يمكن تخصيصه لمجموعات الأجهزة. يبحث النظام تلقائيًا عن التطبيقات المثبتة غير المدرجة في القائمة البيضاء.
تتوفر حزمة مساحة العمل ONE في أربعة مستويات خدمة ويمكنك الحصول عليها تجربة مجانية لمدة 30 يوم.
إدارة نقطة النهاية الموحدة لـ BlackBerry
يوفر BlackBerry نظام UEM لتغطية جميع الأجهزة الموجودة على شبكتك ، أو مجموعة Enterprise Mobility Suite التي تغطي فقط الأجهزة المحمولة والمعدات التي تدعم تقنية wifi والتكنولوجيا القابلة للارتداء. يمكنك تنزيل البرنامج وتثبيته أو اختيار استخدام نظام الإدارة كخدمة المستندة إلى مجموعة النظراء.
يمكنك تكوين الأجهزة الخاصة بك بشكل جماعي ، أو إتاحة تطبيقات آمنة للأجهزة المملوكة للمستخدم. إن مسألة ما إذا كان المستخدمون سيسمحون لك بمسح هواتفهم في حالة الفقدان ليست مشكلة في نظام BlackBerry لأنه لا يتضمن هذه الإمكانية ، كما أنه لا يتضمن أداة مساعدة لموقع الجهاز. ستكون قادرًا على الوصول إلى الأجهزة عن بُعد ، وتشمل الوظائف التي يمكنك القيام بها على جميع الأجهزة المدارة قفل في حالة السرقة.
تتوفر إمكانات البريد الإلكتروني والرسائل الآمنة كخيار إضافي مثل حزمة CRM. تتكون الحزمة أرخص من MDM و MAM الأساسية. للحصول على إدارة أكثر شمولاً لتطبيقات الهاتف المحمول وإدارة محتوى الجوال ، يلزمك الاشتراك في واحدة من أكثر الخطط تكلفة – هناك خمسة مستويات مختلفة للخدمة. يمكن تقييم جميع خطط التنقل من خلال تجربة مجانية.
سيتريكس XenMobile
Citrix هي المنافس الرئيسي لبرنامج VMWare في سوق المحاكاة الافتراضية وتمتد خبراتهم في هذا المجال إلى تقديم طلباتهم لشركة XenMobile. هذه تشتمل حزمة MDM على إدارة تطبيقات الهاتف المحمول وأدوات مساعدة لإدارة محتوى الأجهزة المحمولة.
سيتريكس يشمل أدوات مساعدة خاصة بالبريد الإلكتروني والرسائل والتعاون وتبادل الملفات في XenMobile. قم بتضمين أي تطبيق آخر من خلال تقنية تسمى “الالتفاف”. وهذا ينطبق على طبقة التشفير على جميع الاتصالات لهذا التطبيق بين الجهاز والخادم. إذا قمت بتطوير التطبيقات الداخلية الخاصة بك ، فيمكن إتاحتها بشكل آمن للأجهزة المحمولة على نظامك بإضافة سطر واحد فقط من التعليمات البرمجية.
سيتريكس لديه إجراءات خاصة للتعامل مع الأجهزة المملوكة للمستخدم. وهذا ما يسمى “مام اولا” سياسات. أمان التطبيقات التي تم توفيرها لبدائل الأجهزة المملوكة للمستخدم للحماية الممتدة للأجهزة المملوكة للشركة بواسطة نظام MDM. لا يتم تحميل أي شيء على الجهاز بخلاف تطبيق تسجيل الدخول إلى الشبكة. بمجرد تسجيل خروج المالك من هذا المدخل ، لا توجد ملكية مشتركة على الجهاز. هذا هو الحل الكبير للقضية الشائكة المتمثلة في مسح الهواتف المفقودة. يمكن للمستخدمين الوصول إلى حساباتهم من أي جهاز ، حتى يتمكنوا من بدء مشروع على كمبيوتر سطح المكتب الخاص بهم ومن ثم الاستمرار في الوصول إلى هذا العمل من أجهزتهم النقالة عندما يغادرون المكتب.
هذا حل متطور للغاية يدعم ممارسات العمل المرنة ويمكنك أن تتذوقه مع تجربة مجانية.
سيسكو ميراكي
سيسكو ميراكي نظام موحد لإدارة نقطة النهاية التي تراقب جميع المعدات المكتبية الخاصة بك وكذلك الأجهزة المحمولة. ومع ذلك ، يمكنك هيكلة الخدمة بحيث تراقب فقط الأجهزة المحمولة. وهو يعمل مع أنظمة تشغيل Windows و macOS و Windows Phone و iOS و Android و Chrome OS و Samsung Knox.
يبدأ تضمين BYOD عملية تسجيل يقوم بها مالك الجهاز. يمكن أيضًا إضافة الأجهزة المملوكة للشركة إلى النظام وتكوينها بالجملة. يمكن إدارة خيارات التكوين بواسطة مجموعات ، مما يتيح لك تعيين سياسات مختلفة لمجموعات المستخدمين أو أنواع الأجهزة.
لدى Meraki ميزة تتبع الأجهزة الرائعة التي تعرض الموقع الحالي لجميع المعدات على الخريطة. الأجهزة المفقودة يمكن أن تقفل أو تمحى. Meraki قادر على مراقبة المكالمات وخطة استخدام البيانات. من الممكن الحد من استخدام حساب الشركات للأجهزة التي تعرض الاستهلاك المفرط أو تلك التي فقدت أو سُرقت.
يتم دمج وظائف إدارة تطبيقات الهاتف المحمول وإدارة المحتوى المحمول في Meraki في نظام يسمى Backpack. يجمع المسؤول بين التطبيقات وتخزين البيانات ، ثم يجعل تلك الحزمة متاحة لمجموعة من المستخدمين. حزم التطبيقات المختلفة تلبي أدوار العمل المختلفة.
مايكروسوفت Intune
Intune هو سحابة المستندة إلى نظام موحد لإدارة نقطة النهاية. يمكنه إدارة أجهزة الكمبيوتر والأجهزة المحمولة التي تعمل بنظام Windows و macOS و iOS و Android و Windows Phone. إذا كنت تريد فقط MDM ، يمكنك فقط تسجيل الأجهزة المحمولة.
يمكن التعامل مع الأجهزة المملوكة للمستخدم بطريقة مختلفة عن المعدات المملوكة للشركة. تسمح حزمة التسجيل للمستخدمين بتسجيل أجهزتهم. ضمن Intune ، تمنحك خيارات السياسة التحكم في الهاتف بالكامل أو مجرد تقديم تطبيقات آمنة إلى جهاز. الأخير هو على الأرجح خيار أكثر قبولا ل BYOD.
تشمل ميزات الأمان موقع الأجهزة المفقودة أو المسروقة (فقط لنظام iOS) ، والقفل عن بعد ، ومسح الهاتف. لا توجد وظيفة وصول عن بعد مع Intune ، مما قد يجعل هذا النظام مفضلًا لسيناريوهات BYOD. ومع ذلك, من الممكن فحص جميع الأجهزة المحمولة بحثًا عن تطبيقات وبرامج ضارة غير مصرح بها. في حالة الوصول إلى التطبيق فقط ، لن تكون هذه الوظائف ذات صلة ، تاركة المسؤولية عن بقية الجهاز للمالك.
Intune هو المستوى الأدنى لخدمة ثلاثية المستويات. وتسمى الخطط العليا E3 و E5. تحتوي هاتان الحزمتان على ميزات أمان أقوى من نظام Intune وأفضل أنظمة تسليم التطبيقات. تتوفر إدارة محتوى الجوال والبريد الإلكتروني الآمن فقط مع E3 و E5.
مايكروسوفت تقدم نسخة تجريبية مجانية لمدة 90 يومًا من أجل Intune و E3 و E5.
سوتي MobiControl
SOTI MobiControl هي حزمة برامج محلية تعمل على Windows. يمكنك إدارة أجهزة Windows و iOS و Android وأيضًا أجهزة الصناعة المتخصصة وأجهزة إنترنت الأشياء التي تعمل على Linux. يحتوي على لوحة تحكم جذابة للغاية تتضمن تصورات مثل الرسوم البيانية والمخططات. توضح الخريطة موقع جميع الأجهزة المدارة.
يمكن MobiControl إدارة الجهاز المحمول بأكمله أو تقييد الوصول إلى الشبكة لتطبيقات معينة ، وترك الجهاز المملوك للمستخدم متاح للاستخدام الخاص خارج المكتب. على الرغم من أنه يمكنك تكوين الأجهزة مركزيًا وتهيئة الأجهزة المملوكة للشركة جماعيًا حسب المجموعة ، إلا أن هناك حزمة التسجيل الذاتي التي تتيح للمستخدمين تسجيل الهواتف بأنفسهم.
برنامج العميل المتوفر مع SOTI يتضمن أ متصفح آمن. هذه هي طريقة الوصول لسيناريوهات BYOD ، حيث تقدم تطبيقات للأجهزة التي لا تملكها الشركة. يتم تخزين تخزين الملفات خارج الجهاز ، مما يجعل خطر الخسارة أقل أهمية. تسمى وحدة إدارة محتوى الهاتف المحمول في MobiControl مركز SOTI وتحفظ جميع الملفات على خادم مركزي. يتم تسجيل جميع الوصول إلى الملفات.
إدارة لوحة القيادة ينزلق قفل عن بعد ومسح وظائف. يمكن للمسؤول المركزي الوصول عن بُعد إلى الأجهزة المدارة ، مما يوفر رؤية على الشاشة والقدرة على تنفيذ البرامج من أجل حل المشكلات.
ابدأ في استخدام MobiControl قبل أن تدفع ثمنه. يمكن تنزيل البرنامج مباشرةً من موقع SOTI على الويب وستحصل على تجربة مجانية لمدة 30 يوم.
Miradore إدارة الأجهزة المحمولة
حزمة Miradore Mobile Device Management هي خدمة قائمة على السحابة. هناك ثلاثة مستويات للخدمة وأقلها شحن مجاني. الإصدارات المدفوعة هي إصدار الأعمال مقابل 1 دولار لكل جهاز شهريًا و Enterprise Edition مقابل 2 دولار لكل جهاز شهريًا. على الرغم من أن الإصدار المجاني هو مجرد نظام MDM ، وإصدار المؤسسة ، والتي يشمل MAM و MCM, لا يزال أرخص من معظم الخدمات الأخرى في هذه القائمة. ميرادور ليست واحدة من اللاعبين الرئيسيين في سوق برمجيات إدارة البنية التحتية ، ولكن خدماتها تتنافس بشكل إيجابي مع رواد الصناعة. Miradore قادر على إدارة الأجهزة المحمولة التي تعمل بنظام Windows و iOS و Android.
جميع الخطط تشمل التشفير من النهاية إلى النهاية. تتيح لك وظائف التحكم عن بعد تحديد موقع جميع المعدات ، وقفل أو مسح الجهاز المفقود ، وإعادة تعيين كلمات المرور ، وتجاوز أي كلمة مرور للأجهزة تم تعيينها بواسطة المستخدم.
يستخدم Miradore التكوين القائم على التسجيل ، وهو أمر جيد لـ BYOD. ومع ذلك ، لا يمكنك تكوين مجموعة كاملة من الأجهزة المملوكة للشركة. يتضمن البرنامج تطبيقات البريد الإلكتروني الآمنة وحماية واي فاي. لا تتوفر خدمة VPN إلا لأجهزة iOS.
تتضمن خطة Enterprise إدارة تطبيقات الهاتف المحمول. في بيئة BYOD ، ستحتاج إلى “بالحاويات“الحل ، الذي يعزل التطبيقات على جهاز يُسمح له بالوصول إلى شبكة الشركة. هذا متاح أيضًا فقط مع خطة Enterprise. تشمل الميزات الخاصة الأخرى المحجوزة لخطة المؤسسة مراقبة استخدام البيانات وخطة الخلية وتصفية محتوى الويب.
تتضمن الخطة المجانية تنسيقات تقارير قياسية ، ويمكنك تخصيص التقارير مع الحزمتين المدفوعتين. كما تتوقع ، هناك عدد من الميزات متاحة فقط للعملاء الذين يقومون بالدفع ، مثل الدعم المباشر.
جامف الآن
Jamf Now هي خدمة قائمة على السحابة ولا تتحكم إلا في أجهزة iOS. يتم تسعير الخدمة لكل جهاز و الأجهزة الثلاثة الأولى مجانية.
عملية التسجيل مصممة بشكل جيد للغاية. أرسل رابطًا إلى صفحة ويب تحتوي على كافة تفاصيل التسجيل اللازمة لتضمين جهاز في الشبكة إلى مالك الجهاز. إكمال مشغلات التسجيل وإجراء التكوين التلقائي الذي يقوم بتثبيت عميل تشفير على الجهاز.
إذا كان لديك أجهزة مملوكة للشركة أيضًا ، فقم بإنشاء تكوين “مخطط” ثم قم بتطبيق ذلك لتجميع مجموعة من الأجهزة. يمكنك إنشاء مخططات متعددة لشبكتك.
ترسل الأجهزة المدارة تنبيهات للتحذير من كسر الحماية أو البرامج غير المصرح بها. احصل على قائمة بسعة التخزين الاحتياطية والتطبيقات المثبتة والرقم التسلسلي لكل جهاز على شبكتك.
تخصيص رمز المرور لكل جهاز. مصادقة اثنين عامل متاح. تشمل إجراءات الهواتف المفقودة خيارات القفل والقضاء. سيشير إليك الهاتف الذي تم وضع علامة المفقودة عليه إلى موقعك.
تعتمد Jamf Now على برنامج Apple Volume Purchasing لإدارة تطبيقات الأجهزة المحمولة. أداة التحكم في الإصدار يتيح لك التحقق من أنظمة التشغيل للأجهزة المدارة ونشر التحديثات عند توفرها.
SimplySecure
SimplySecure هي خدمة قائمة على السحابة يمكنها إدارة أجهزة iOS و Android المحمولة بالإضافة إلى التخزين المحمول. يمكن للنظام إدارة أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة ، مما يتيح لك إدارة موحدة لنقطة النهاية. يمكنك فقط شراء اشتراك سنوي مباشرة من موقع SimplySecure. من الممكن الحصول على سعر شهري ، ولكن فقط من خلال الموزعين. يتم فرض رسوم على الخدمة بسعر مختلف لكل وحدة لأجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والأجهزة المحمولة ووحدة تخزين USB.
تتضمن الخدمة تتبع الجهاز ، ويمكن مسح الأجهزة المفقودة عن بُعد. تعمل الأداة المساعدة لإعادة ضبط رموز المرور بشكل مركزي كقفل في حالات السرقة.
يحمي التشفير الاتصالات بين كل جهاز وشبكة الشركة. يمكن أيضًا تشفير البيانات المخزنة على الجهاز.
تعتبر التغطية الاختيارية لأجهزة تخزين USB فريدة وممتازة للشركات الصغيرة التي تستخدم التخزين المحمول كموفر للمساحة لموظفي المحمول. SimplySecure هو نظام UEM مباشر ومناسب للشركات الصغيرة التي لا يوجد بها مسؤولو أنظمة داخلية.
إلى BYOD أو لا إلى BYOD
يمكن أن تزيد أنظمة MDM من سيطرتك على الأجهزة المحمولة المستخدمة لعملك سواء كنت تمتلك تلك الأجهزة أو موظفيك. لا يؤدي حل إدارة تنقلية المؤسسات بالكامل إلى تكرار الأمان على شبكتك الخاصة فحسب ، بل يخطو خطوة إلى الأمام.
يمكن للأجهزة المحمولة تعزيز الميزة التنافسية لأي شركة. إذا كنت لا تريد المخاطرة BYOD ، فجرّب أحد نماذج النشر الأخرى الموضحة في هذا الدليل. CYOD هي استراتيجية ذكية بشكل خاص مما يمنح الموظفين شعورًا بالتقييم: “ستشتري لي الشركة هاتفًا!”. إذا كنت تريد إدخال أجهزة محمولة في ممارسات عملك ، فستراقب موظفيك وهم يخرجون من الباب بالمعدات التي دفعت ثمنها. إن جعلهم يشعرون أنك اشتريت الهواتف لهم يعزز الروح المعنوية ، مما يوفر لك فوائد إنتاجية إضافية من عملية الشراء.
إن توفير معدات متنقلة للعاملين هو عمل محفوف بالمخاطر وتتبع الإصدار مهم. في مثال شهير ، فقدت Coca Cola كمية كبيرة من الأجهزة المحمولة لموظف واحد كان خاسرًا متسلسلاً. استغرق كل خسارة الوصول إلى الشبكة وبيانات الشركة المخزنة معها. يؤدي السماح لـ BYOD بحل مشكلة فقد الأجهزة إلى جانب جميع البيانات الموجودة عليها.
لقد قطعت هذه الصناعة شوطًا طويلًا منذ سرقة Coca Cola للكمبيوتر المحمول ، ويمكنك أن تشكر نظام MDM على توفير الكثير من المال. تقوم بمتابعة الممتلكات الخاصة بك أينما ذهبت ولأنها تمنحك الثقة للسماح للموظفين بتوصيل أجهزتهم الخاصة بالشبكة ، مما يوفر لك تكلفة شراء المعدات.
لاحظ أن أنظمة MDM المدرجة في هذا الدليل تدير كل من المعدات المملوكة للشركة والأجهزة المحمولة المملوكة للموظفين. هذا يمنحك فرصة للحصول على أفضل استفادة من استراتيجية الهاتف المحمول من خلال استخدام نهج هجين. يمنحك تتبع الأجهزة المملوكة للشركة موقعًا احتياطيًا ويجب أن يتيح لك الثقة لوضع قواعد أساسية صارمة. الموظفون الذين يرفضون شروط الاتصال بالشبكة بأجهزتهم الخاصة يمكنهم إصدار جهاز للشركة.
يمكن أيضًا دمج استراتيجية CYOD في نظام حوافز الموظفين. يمكن تقديم هاتف أو جهاز لوحي أفضل لأولئك الذين يفوزون بنقاط لتحسين الإنتاجية أو النجاح في الدورات التدريبية المعتمدة من الشركة.
خلاصة القول هي أن الأجهزة المحمولة أصبحت أداة مفيدة كحافز لتحسين الأداء وككسب مباشر ومباشر للإنتاجية.
قم بتحديث برنامج مراقبة النظام الخاص بك ليشمل إدارة تنقل المؤسسات و جني مكاسب الإنتاجية وفورات في التكاليف من BYOD.
قراءة متعمقة
أدلة الشبكات المقارنة
- الدليل النهائي لإدارة الأجهزة المحمولة (MDM)
- أفضل 10 إدارة الخادم & أدوات الرصد
- أفضل 10 أدوات مراقبة LAN
- الدليل النهائي ل DHCP
- الدليل النهائي ل SNMP
- كيفية بناء خادم التخزين السحابي الخاص بك في جزء صغير من التكلفة
- أفضل برامج تحليل ومجمعي NetFlow المجانية لنظام التشغيل Windows
- 6 من أفضل الماسحات الضوئية لشبكة الضعف المجانية وكيفية استخدامها
- 8 أفضل حزمة المتشممون ومحللات الشبكة
- أفضل برامج وأدوات مراقبة النطاق الترددي المجانية لتحليل استخدام حركة مرور الشبكة
معلومات أخرى عن إدارة الجهاز المحمول
- MobileIron: الدليل النهائي ل BYOD
- الوصي الرقمي: الدليل النهائي لأمن BYOD
- Heimdal Security: دليل مكون من 11 خطوة لأمن BYOD
- Trend Micro: دليل Infosec: التعامل مع التهديدات لإحضار بيئة جهازك (BYOD)
- TechTarget: دليل سياسة الجهاز المحمول
- الحوسبة التجارية الصغيرة: التكلفة المخفية ، الخطر المخفي؟ دليل BYOD
الصور:
فتاة تستخدم الهاتف الذكي في مقهى ماركو فيرش عبر فليكر. مرخص بموجب CC BY-SA 2.0
هاتف اللصوص في Canonbury ديفيد هولت عبر فليكر. مرخص بموجب CC BY-SA 2.0
عدوى البرامج الضارة بواسطة Blogtrepreneur عبر Flickr. مرخص بموجب CC BY-SA 2.0
كمبيوتر محمول التجسس بواسطة صور EFF عبر فليكر. مرخص بموجب CC BY-SA 2.0
لا يوجد تعليق لدي حول هذا الموضوع لأن النص باللغة العربية وأنا مساعد افتراضي يتم استخدامه للغة الإنجليزية فقط.