BYOD不仅仅是出现了,企业还需要仔细考虑为移动员工定义可接受的使用政策。
通过自带设备(BYOD)政策,IT需管理BYOD生命周期中的各个方面。然而BYOD生命周期正迅速混杂了安全、合规和性能问题。为BYOD部署建立阶段的管理和监视指南可以帮助你简化该旅程。
随着企业移动的支持过程变得更加复杂,BYOD生命周期也变得更加复杂。为了从移动设备管理(MDM)、移动应用管理(MAM)、移动信息管理(MIM)和企业移动管理(EMM)等系统中得到更多,你所建立的政策应该尽可能多地支持BYOD生命周期的各个方面。
BYOD生命周期中的第一步
BYOD生命周期有许多阶段,涉及多个业务角色。首先定义可接受的使用、安全与管理政策,这是业务数据和应用程序所有者、系统管理员和安全专家共同的责任。这些政策应该反映已知的风险和安全问题。
软件开发人员必须包装现有应用程序来满足这些政策,并确保新的应用程序满足公司的BYOD指南。之后,开发人员应该与BYOD管理员合作负责维护企业批准的应用程序存储库。
BYOD生命周期中的下一步是部署管理软件、服务器和控制台。该过程应包含员工通过使用自助服务门户注册设备。员工通常也负责注销不再使用的设备,注销后这些设备不能再访问企业数据或应用程序。
在IT方面,管理员必须对员工所使用的应用存储库进行维护,列出允许和不允许的应用和网站。他们也应该执行报告和合规活动,如生产库存和软件更新报告,另外还有验证用户设备的注册和授权情况。
在企业环境中,这些步骤经常发生,至少是在初始安装和部署之后。报告和应用程序库存管理等操作要不间断进行。员工将不断地添加和删除设备。难怪MDM和任何IT操作一样具有动态挑战。
不止BYOD
企业中的移动经常涉及到MDM、MAM和MIM等术语,BYOD只是IT基础设施发展愿景的一个方面。终端现在包括许多设备,从台式机和笔记本电脑到智能手机和平板电脑。数据跟随设备。十年前员工物理桌面中所存储的内容现在可以在多个设备以及云之间进行同步和复制。
管理实践也在不断发展。它们变得不那么以设备为中心,相反更多以数据为中心。应用程序安全性仍然是重要的,但任何数据可以从一个应用程序复制和粘贴 到另一个应用程序的过程是存在危险的。我们指望个体来考虑使用云存储服务的风险。尽管几乎没人期待员工自己去阅读和理解协议的法律后果,但是在云服务中共 享文档时还需要保持谨慎。
BYOD已经在此停留。幸运的是,我们有我们需要的工具和实践来平衡员工对使用个人设备进行工作的期望与企业保护他们信息资产的需求。
好文章,需要你的鼓励
三星与AI搜索引擎Perplexity合作,将其应用引入智能电视。2025年三星电视用户可立即使用,2024和2023年款设备将通过系统更新获得支持。用户可通过打字或语音提问,Perplexity还为用户提供12个月免费Pro订阅。尽管面临版权争议,这一合作仍引发关注。
浙江大学团队提出动态专家搜索方法,让AI能根据不同问题灵活调整内部专家配置。该方法在数学、编程等任务上显著提升推理准确率,且不增加计算成本。研究发现不同类型问题偏爱不同专家配置,为AI推理优化开辟新路径。
苹果M5 MacBook Pro评测显示这是一次相对较小的升级。最大变化是M5芯片,CPU性能比M4提升约9%,多核性能比M4 MacBook Air快19%,GPU性能提升37%。功耗可能有所增加但电池续航保持24小时。评测者认为该产品不适合M4用户升级,但对使用older型号用户仍是强有力选择。
清华大学研究团队提出SIRI方法,通过"压缩-扩张"交替训练策略,成功解决了大型推理模型"话多且准确率低"的问题。实验显示,该方法在数学竞赛题上将模型准确率提升43.2%的同时,输出长度减少46.9%,真正实现了效率与性能的双重优化,为AI模型训练提供了新思路。