Video: 34 DE TRUCURI CU TELEFONUL MOBIL, DE CARE TE VEI ÎNDRĂGOSTI (Noiembrie 2024)
Alături de serviciile cloud, lucrătorii mobili și infrastructura de sprijin sunt probabil cele mai presante preocupări pentru managerii IT de azi. Proiectele Aduceți propriul dispozitiv (BYOD) sunt în creștere rapidă și cele mai multe includ nu doar telefoane, ci și tablete, phablets și chiar purtabile. Ceea ce a fost odată o politică de administrare cu un singur telefon, de obicei s-a extins pentru a include mai multe modele aprobate pentru fiecare organizație, iar unii administratori cu adevărat aventuroși caută să administreze orice telefon pe care un utilizator are grijă să îl cumpere.
Și asta este doar managementul hardware. Selectarea, implementarea și, ulterior, controlul aplicațiilor pe care utilizatorii le instalează pe dispozitivele mobile sunt aspecte neîncetate ale managementului dispozitivelor mobile (MDM), dar acestea pot cauza probleme grave managerilor IT dacă sunt ignorate, chiar și în organizațiile mai mici. Soluția tipică este gestionarea unui catalog de aplicații mobile, dar este mult mai ușor de discutat decât de implementat.
Deoarece organizațiile IT intră în al patrulea trimestru al anului 2015, evaluarea și optimizarea infrastructurii actuale de dispozitive mobile este esențială pentru asigurarea unui 2016 lin. Următoarele sunt opt sfaturi care vă pot ajuta.
1. Înapoi la pătratul unu
Înainte de a adăuga sau de a modifica peisajul mobil actual al companiei dvs., reveniți la început și reevaluați de ce implementați dispozitive mobile în primul rând. Asta nu numai pentru că procesele de afaceri s-au putut schimba, ci și pentru că dispozitivele mobile și capacitățile lor se schimbă atât de repede. Motivul pentru care personalul dvs. de vânzări a adoptat ieri un telefon mobil poate fi mai bine servit folosind un phablet sau poate chiar un purtabil astăzi. Profitați de ocazia de la sfârșitul anului pentru a revizui părțile interesate din mobilitatea companiei - sau găsiți unele dacă nu le aveți inițial - și efectuați interviuri informale pentru a stabili care sunt cele mai populare dispozitive și pentru ce procese sunt utilizate. Potriviți-vă cu ceea ce știți despre capacitățile actuale ale dispozitivelor mobile, concentrându-vă nu numai pe factorii de formă hardware, ci și pe platformele și aplicațiile sistemului de operare. Acum ai o idee destul de bună despre nu numai dacă afacerea ta trebuie să întrețină, să contracteze sau să extindă implementările sale mobile, dar și de dispozitivele și software-ul de care ai nevoie.
2. Elimină fișierele de jurnal
Singura modalitate de a ști ce modalitate de a vă deplasa mâine este de a înțelege ferm ceea ce s-a întâmplat ieri. Pentru a înțelege asta, trebuie să te uiți la istoria ta. Utilizați jurnalele de evenimente de la gestionarea de telefonie mobilă, de la biroul de asistență și, în special, de la consola de administrare a protecției punctelor finale pentru a compila date despre performanța strategiei dvs. mobile în ultimul an. Punctele cheie de acoperit includ:
- Dispozitive pierdute și în special ce date, dacă există, au fost pierdute odată cu ele,
- Securitate, autentificare și incidente conexe și
- Erori software: Incidentele în care aplicațiile sau serviciile cloud accesate prin intermediul dispozitivelor mobile nu au reușit să funcționeze, nu pot fi implementate sau în orice altă ocazie în care implementarea dvs. mobilă s-a defectat la nivelul software-ului.
După ce ați compilat aceste date, descompuneți-le pe subiect, deoarece veți avea nevoie de ele în continuare în listă.
3. Aflați ce costă
Acesta este locul în care ajungi pe altcineva să-și compileze fișierele de jurnal (în acest caz, fie departamentul de contabilitate, fie directorul de afaceri al organizației IT). Căutați o defalcare anuală a costurilor care acoperă dispozitive noi, dispozitive de înlocuire, costuri de date, taxe vocale, costuri de text (dacă sunt diferite) și costuri pentru aplicații. Și ultimul acesta trebuie să includă nu numai costul aplicației de bază, ci și costurile de implementare și asistență. Veți dori o vizualizare a ciclului de facturare de bază pentru toate aceste numere, dar veți dori, de asemenea, să fie defalcate pe utilizatori, dispozitive, planuri de apeluri și orice aplicație care are o taxă dincolo de achiziția și instalarea de bază.
4. Confortabil până la Serviciul Clienți
După ce ați compilat toate informațiile menționate mai sus, stați cu părțile interesate cheie și petreceți puțin timp analizând. Prefer introducerea de la domnul Johnnie Walker în timpul acestor sesiuni, dar kilometrajul dvs. poate varia. După ce vă simțiți confortabil unde ați fost și unde sunteți acum, este timpul să începeți să aflați unde puteți fi. Primul pas este să vorbești cu furnizorul companiei de planuri mobile. Cu siguranță, acoperiți noi opțiuni de apelare și plan de date, dar și acoperă dispozitivele noi și capabilitățile lor (potriviți-vă la modul în care și de ce utilizează oamenii dvs. dispozitive mobile). Formarea unei relații mai strânse cu reprezentantul serviciului de clienți al furnizorului de telefonie mobilă - până la includerea unei relații personale cu o singură persoană sau echipă - poate plăti dividende mari. Astfel de relații vă pot obține:
- Cele mai bune opțiuni de apel disponibile în intervalul orar actual,
- Acces la dispozitive mobile noi care ar putea funcționa bine pentru afacerea dvs. la sosirea lor,
- Accesul la noi sinergii, deoarece furnizorii de dispozitive mobile continuă să se extindă în alte servicii cloud orientate spre afaceri, cum ar fi backup și securitate, aplicații noi și zone de acoperire de mare viteză în diferite geografii și
- Acces la servicii îmbunătățite și planuri de asistență.
5. Cercetarea riscului
Deplasarea mobilă aduce în mod necesar un anumit risc și nu doar pentru dispozitive și date, ci și pentru rețele corporative locale (și chiar pierderi de venituri dacă defalcările serviciilor mobile afectează satisfacția clienților). Un prim pas bun este angajarea unui consultant IT de renume cu evaluarea riscurilor și experiență de management dacă nu aveți acest lucru în interior. Doar cele mai mici organizații ar trebui să încerce să meargă singure, deoarece evaluarea riscurilor nu este doar complexă, dar, în general, tendrilele ajung, în general, mult mai adânc în organizația dvs. decât vă așteptați. După ce ai primit ajutor, iată câteva puncte importante pe care să le acoperi în analiza riscurilor tale mobile:
- Infrastructură back-end: Ce se întâmplă cu procesele de afaceri care utilizează dispozitive mobile dacă serverele cheie sau serviciile de date se prăbușesc brusc? Există soluții de rezolvare?
- Pierderea dispozitivului: anumite dispozitive mobile au devenit puncte de eșec unice pentru anumite procese? Nu este niciodată o idee bună. Contrar aceste posibilități nu numai cu o politică eficientă de înlocuire a echipamentelor, ci și un proces secundar pe care îl pot folosi angajații pentru a face același lucru fără un dispozitiv mobil.
- Cracarea aplicațiilor: ați acoperit pierderea de servere și hardware-ul mobil, faceți acum același lucru pentru aplicațiile mobile. Dacă o actualizare neplăcută ar fi blocarea aplicațiilor mobile cheie, ce se întâmplă cu afacerea dvs.?
- Furtul de date: acesta trebuie să acopere locul în care se află datele dvs., cum sunt protejate și ce trebuie să faceți dacă întâmpinați o pierdere sau o încălcare. Cel mai concret mod de a-ți acoperi afacerea pentru acest scenariu este generarea unui document pas cu pas, aprobat de reprezentantul tău legal și verificat pentru a respecta orice nevoi de reglementare pe care organizația ta le-ar putea avea. Da, asta este o muncă foarte obositoare, dar, dacă și când se va întâmpla, veți avea o zi destul de proastă, fără să pierdeți și această documentație.
6. Reducerea riscului
Utilizați informațiile din proiectul dvs. de analiză a riscurilor pentru a reevalua modul în care vă protejați scenariile mobile. Sigur, asta acoperă protecția finală SaaS pentru dispozitivele reale, dar poate acoperi și multe altele. De exemplu, nu puteți cripta date doar la nivel de dispozitiv, ci și la nivel de server dacă are sens în proces - sau poate chiar protejarea digitală a drepturilor (DRM) pentru fișierele și documentele cheie ca o măsură adăugată.
În timp ce trebuie să acoperiți securitatea bazată pe dispozitive (inclusiv nu numai criptarea menționată anterior, ci și autentificarea prin servicii de gestionare a identității actualizate), ar trebui să încercați să abordați securitatea mobilă în primul rând din perspectiva protejării datelor în primul rând și a dispozitivului în al doilea rând.. Dispozitivele pot fi șterse și înlocuite de la distanță dacă utilizați platforma MDM potrivită (și dacă platforma dvs. nu poate face acest lucru, trebuie să comutați), dar pierderea de date poate avea nu doar consecințe imediate, dar de lungă durată în ceea ce privește pierderea. afaceri, clienți supărați, venituri reduse și o legiune sau doi avocați care fac din mizeria ta prioritatea numărul unu.
7. Gestionați mobilul ca orice altceva
Privește cum îți administrezi dispozitivele mobile și compară asta cu modul în care îți administrezi desktopurile și serverele. Scopul dvs. este să gestionați cât mai mult din această infrastructură generală cu același set de instrumente și politici posibile. Normele de gestionare a identității nu ar trebui să aibă profiluri separate pentru desktopuri și telefoane, de exemplu, și ar trebui să căutați să utilizați astfel de măsuri în moduri care urmează utilizatorii indiferent de dispozitivele pe care le folosesc.
8. Actualizați-vă politicile
Sigur, scrie orice fel de politică IT este chiar acolo cu canale rădăcină ca sarcină preferată a administratorului IT al zilei, dar fie este asta, fie că e cald, când lucrurile se descurcă - și se întâmplă mereu. Compania dvs. ar trebui să aibă o utilizare corectă și politici de securitate care acoperă în mod specific toate scenariile dvs. mobile. Similar instrumentelor dvs. de gestionare, nu este necesar să scrieți politici mobile separate, ci mai degrabă să modificați politicile actuale pentru a acoperi clar dispozitivele mobile și scenariile de lucru.
Actualizați-vă politica de parolă pentru a încorpora capabilitățile portofoliului de dispozitive mobile. În politicile de configurare utilizate de angajații dumneavoastră IT, includeți descrieri ale configurațiilor optime ale dispozitivelor mobile care acoperă lucruri precum aplicațiile aprobate, datele și criptarea dispozitivelor și dacă funcționează sau nu Bluetooth (un punct de intrare principal pentru hackerii de dispozitive mobile) sau USB (utilizatorii dvs. se vor revolta probabil) ar trebui să fie dezactivați.
În cele din urmă, nu uitați de mobil în politicile dvs. de sfârșit de viață. Prea multe companii fac pașii potriviți atunci când reciclează desktop-urile care au ajuns la sfârșitul mandatului, dar permit utilizatorilor să dispună de propriile dispozitive mobile. Astfel de dispozitive pot transporta, mai ales în zilele noastre, la fel de multe date de proprietate ca un desktop. Încrederea în igienizarea unui astfel de hardware pentru utilizatori înainte de eliminare cere probleme de care nu aveți nevoie.