移动策略中的一些部分不能使用技术控制执行。在这种情况下,确保移动用户理解违反规则的后果非常重要。企业采取的措施将根据各自的策略和违反得严重性而不同。例如,无意的违反不会产生安全鞋漏,可能只是书面警告,而蓄意违背策略将带来对企业数据的攻击,导致业务的立即中断。
需要根据业务的需要制定策略,而且也要清楚策略是如何执行的。 总结 加密是移动策略的关键部分。没有执行的策略在本质上来说没有价值,所以在执行移动策略的时候,一定要考虑这些策略能不能执行。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
移动策略中的一些部分不能使用技术控制执行。在这种情况下,确保移动用户理解违反规则的后果非常重要。企业采取的措施将根据各自的策略和违反得严重性而不同。例如,无意的违反不会产生安全鞋漏,可能只是书面警告,而蓄意违背策略将带来对企业数据的攻击,导致业务的立即中断。需要根据业务的需要制定策略,而且也要清楚策略是如何执行的。
总结
加密是移动策略的关键部分。没有执行的策略在本质上来说没有价值,所以在执行移动策略的时候,一定要考虑这些策略能不能执行。
翻译
相关推荐
-
企业移动策略中的责任分配
企业移动策略中的企业和用户责任分配,以及确保用户受到了公司移动策略的相关培训非常重要。认真分配责任,并寻找合适的时间对用户进行企业移动策略的培训……
-
ITIL中国实施之路
为什么ITIL会被提出来呢?为什么企业要实施ITIL?主因是现有的信息中心维护手段已经无法满足业务部门的需求,随着企业的不断发展壮大……
-
CRM在中小企业中的应用及实施步骤
CRM(Customer Relationship Management),即客户关系管理。这个概念最初由GartnerGroup提出来,最近开始在企业电子商务中流行。CRM的主要含义就是……
-
医疗机构实施信息化的十个关键点
美国联邦政府斥资200亿美元的医疗信息化刺激方案将令电子病历(EMR)和其他医疗信息产品惠及更多的医院和医生。然而由于政府的“合理化使用”法规尚未出台……