Videó: Ахуенный компьютер Мойдодыр 2 2 8 Бравл Старс (November 2024)
A felhőalapú szolgáltatások mellett a mobil munkatársak és a támogató infrastruktúra valószínűleg a legsürgetőbb aggodalmak a mai IT-vezetők számára. A saját magukkal hozott eszköz (BYOD) projektek gyorsan növekednek, és a legtöbb nemcsak telefonokat, hanem táblagépeket, phableket és még hordható anyagokat is magában foglal. A valaha egy telefonos kezelési politika tipikusan kibővült, és magában foglal több szervezetenként jóváhagyott modellt, és néhány igazán kalandos adminisztrátor minden olyan telefont kezelni szeretne, amelyet a felhasználó vásárol.
És ez csak a hardver menedzsment. A felhasználók által a mobileszközökre telepített alkalmazások kiválasztása, telepítése és későbbi ellenőrzése a mobil eszközök kezelésének (MDM) gyakran figyelmen kívül hagyott aspektusai, de azok, amelyek figyelmen kívül hagyása esetén komoly problémákat okozhatnak az informatikai vezetők számára, még kisebb szervezetekben is. A tipikus megoldás egy mobilalkalmazás-katalógus kezelése, de ezt sokkal könnyebb megvitatni, mint megvalósítani.
Mivel az informatikai szervezetek belépnek 2015 negyedik negyedévébe, a jelenlegi mobil eszköz-infrastruktúra kiértékelése és optimalizálása kritikus jelentőségű a 2016 zökkenőmentes megvalósítása érdekében. Az alábbiakban nyolc tipp található, amelyek segíthetnek Önnek.
1. Vissza a négyzethez
Mielőtt hozzáadná vagy módosítaná vállalata jelenlegi mobilkörnyezetét, térjen vissza az elejére, és értékelje újra, miért éppen mobil eszközöket telepít. Ez nem csak azért, mert az üzleti folyamatok megváltozhattak, hanem azért is, mert a mobil eszközök és azok képességei olyan gyorsan változnak. Az az ok, amiért az értékesítési munkatársak tegnap elvették a mobiltelefonokat, valószínűleg jobban kiszolgálhatók egy phablet segítségével, vagy talán még ma is viselhetők. Használja ki az év végi lehetőséget, hogy újból meglátogassa vállalata mobilitási érdekelteit - vagy keressen meg néhányat, ha eredetileg nem volt ilyenük -, és informális interjúkat készítsen arról, hogy mely eszközök a legnépszerűbbek és mely folyamatokhoz használják őket. Összeegyeztesse ezt azzal, amit tud a mobil eszköz jelenlegi képességeiről, összpontosítva nemcsak a hardver alaki tényezőire, hanem az operációs rendszer (OS) platformjaira és alkalmazásaira is. Most nagyon jó ötlete van arról, hogy nemcsak fenntartja-e vállalkozását, szerződést köt-e vagy bővítenie kell-e mobil telepítéseit, hanem az is, hogy milyen eszközökre és szoftverekre lesz szüksége.
2. Helyezze ki a naplófájlokat
Az egyetlen módja annak, hogy megtudjuk, hol lehet a holnap továbblépni, határozott megértése a tegnap történt eseményekről. Ennek megértéséhez át kell nézni a történelemét. Használjon eseménynaplókat a mobilkezelésből, az ügyfélszolgálatból, és különösen a végpontvédelem adminisztrációs konzoljából, hogy összegyűjtse az adatokat arról, hogy a mobilstratégiája milyen jól teljesített az elmúlt évben. A kiemelendő kulcsfontosságú pontok a következők:
- Az elveszett eszközök, és konkrétan az adatok, ha vannak, elvesztek velük együtt,
- - biztonság, hitelesítés és a kapcsolódó események, valamint -
- Szoftverhibák: Olyan események, amikor a mobil eszközökön keresztül elérhető alkalmazások vagy felhőalapú szolgáltatások nem működtek, nem lehetett telepíteni, vagy bármilyen más alkalom, amikor a mobil implementációja megszakadt a szoftver rétegén.
Miután összeállította ezeket az adatokat, bontja le téma szerint, mivel a listára tovább lesz szüksége.
3. Tudja meg, hogy mit fizet
Itt kapja meg valakit más, aki összeállítja a naplófájlokat (ebben az esetben akár a számviteli osztály, akár az informatikai szervezet üzleti vezetője). Éves költség szerinti bontást keres az új eszközök, csereeszközök, adatdíjak, hangdíjak, szöveges díjak (ha eltérőek) és az alkalmazásköltségek tekintetében. És az utóbbinak nemcsak az alap alkalmazás költségeit, hanem a telepítési és támogatási költségeket is tartalmaznia kell. Kívánja az alapvető számlázási ciklus nézetet mindezen számok vonatkozásában, de azt is szeretné, ha a felhasználók, az eszközök, a hívási tervek és az összes alkalmazás között bontásuk lenne, amelyeknek az alapvásárlása és telepítése meghaladta a díjat.
4. Kényelmes az ügyfélszolgálatig
Miután összegyűjtötte az összes fent említett információt, üljön le a kulcsfontosságú érdekeltekkel és töltsön el egy kis időt az elemzésen. Jobban szeretek Johnnie Walker úr hozzájárulását ezekhez az ülésekhez, de a futásteljesítmény eltérő lehet. Miután elégedett vagy azzal, hogy hol voltál, és hol vagy, most itt az ideje, hogy megtudja, hol lehet. Az első lépés a társaság mobiltelefon-szolgáltatójával való beszélgetés. Természetesen fedezze az új hívási és adatátviteli lehetőségeket, de kiterjedjen az új eszközökre és azok képességeire is (hasonlítsa össze azzal, hogy az emberek miként és miért használják a mobil eszközöket). Szorosabb kapcsolat kialakítása a mobilszolgáltató ügyfélszolgálati képviselőjével - akár az egyénhez, akár a csapathoz fűződő személyes kapcsolat felépítése is - nagy osztalékot fizethet. Az ilyen kapcsolatok megkönnyíthetik Önt:
- A rendelkezésre álló legjobb hívási lehetőségek a jelenlegi időkereten belül,
- Hozzáférés az új mobil eszközökhöz, amelyek az érkezéskor jól működhetnek az Ön vállalkozása számára,
- Az új szinergiákhoz való hozzáférés, mivel a mobilkészülék-szolgáltatók továbbra is kiterjednek más üzleti-orientált felhőszolgáltatásokra, például biztonsági mentésre és biztonságra, új alkalmazásokra és nagysebességű lefedettségi területekre a különböző földrajzi területeken, és
- Hozzáférés a továbbfejlesztett szolgáltatási és támogatási tervekhez.
5. Kutatja a kockázatot
A mobil üzembe helyezés szükségszerűen jár némi kockázattal, és nemcsak az eszközökre és az adatokra, hanem a helyszíni vállalati hálózatokra is (és akár bevételkiesésre is, ha a mobilszolgáltatás meghibásodásai befolyásolják az ügyfelek elégedettségét). Első lépés egy megbízható informatikai tanácsadó bevonása kockázatértékeléssel és menedzsment tapasztalattal, ha nincs ilyen házon belül. Csak a legkisebb szervezeteknek kell kipróbálni ezt egyedül, mivel a kockázatértékelés nem csak összetett, hanem az inak is általában sokkal mélyebbre hatolnak be a szervezetbe, mint gondolnád. Ha segítségre van szüksége, íme néhány fontos szempont, amelyet figyelembe kell vennie a mobilkockázat-elemzésben:
- Háttér-infrastruktúra: Mi történik a mobil eszközöket használó üzleti folyamatokkal, ha a kulcskiszolgálók vagy az adatszolgáltatások hirtelen összeomlanak? Van megoldások?
- Eszközvesztés: Egyes mobil eszközök egyes folyamatok egyetlen hibapontjává váltak? Soha nem jó ötlet. Ezeket a lehetőségeket nemcsak a hatékony berendezéscsere-politikával lehet ellensúlyozni, hanem a másodlagos folyamattal is, amelyet az alkalmazottak használhatnak, hogy ugyanezt csinálják mobil eszköz nélkül.
- Alkalmazások összeomlása: Ön fedezte a kiszolgálók és a mobil hardverek veszteségét, most ugyanezt tegye a mobilalkalmazásokra is. Ha egy hihetetlen frissítés összeomlik a kulcsfontosságú mobilalkalmazásokkal, mi történik a vállalkozással?
- Adatok eltulajdonítása: Ennek ki kell terjednie az adatok helyeire, a védettségére, és arra, amit meg kell tennie, ha veszteséget vagy megsértést tapasztal. A vállalkozás lefedésének legkézzelfoghatóbb módja e forgatókönyvhöz egy lépésről lépésre kidolgozott dokumentum létrehozása, amelyet a jogi képviselő jóváhagyott és igazol, hogy megfelel-e a szervezet esetleges szabályozási igényeinek. Igen, ez egy nagyon unalmas munka, de ha és amikor ez megtörténik, akkor elég rossz napod lesz, anélkül, hogy hiányozna a dokumentáció.
6. Csökkentse a kockázatot
Használja a kockázatelemzési projektből származó információkat, hogy újraértékelje, hogyan védi a mobil forgatókönyveket. Természetesen, amely lefedi a tényleges eszközök SaaS-végpontvédelmét, de még sokkal többet is fedezhet. Például nemcsak az adatokat titkosíthatja eszközszinten, hanem a kiszolgáló szintjén is, ha ennek a folyamatnak értelme van - vagy esetleg hozzáadott intézkedésként a kulcsfájlok és dokumentumok digitális jogkezelésének (DRM) védelmét is.
Míg az eszköz-alapú biztonságnak ki kell terjednie (beleértve nemcsak a fent említett titkosítást, hanem a hitelesítést is a legfrissebb identitáskezelő szolgáltatásokon keresztül), a mobil biztonságra elsősorban az adatok és az eszköz második védelme szempontjából kell törekednie.. Az eszközök távolról törölhetők és cserélhetők, ha a megfelelő MDM platformot alkalmazzák (és ha a platform nem képes erre, akkor váltania kell), de az adatvesztésnek nemcsak azonnali, hanem hosszú távú következményei lehetnek az elvesztés szempontjából. üzlet, dühös ügyfelek, csökkentett bevétel és egy vagy két ügyvéd, akik az Ön szenvedését elsőbbséget élveznek.
7. Kezelje a mobil, mint minden más
Nézze át a mobil eszközök kezelésének módját, és hasonlítsa össze az asztali számítógépek és a kiszolgálók kezelésével. A cél az, hogy az átfogó infrastruktúra lehető legtöbb részét ugyanolyan eszközökkel és házirendekkel kezelje. A személyazonosító-kezelési szabályoknak nem szabad külön profilokkal rendelkezniük például az asztali számítógépekhez és a telefonokhoz, és meg kell fontolnia az ilyen intézkedések alkalmazását oly módon, hogy kövesse a felhasználókat, függetlenül attól, hogy milyen eszközöket használják.
8. Frissítse irányelveit
Persze, hogy bármilyen informatikai politika megírása rendben van, a gyökérkezelő csatornákkal, mint az IT adminisztrátorok kedvenc napjaink feladatával, de akár ez is, akár melegszik, amikor a dolgok rosszra fordulnak - és végül is mindig rosszul járnak. Cégének tisztességes felhasználási és biztonsági politikával kell rendelkeznie, amely kifejezetten az összes mobil forgatókönyvet lefedi. A felügyeleti eszközökhöz hasonlóan nem kell külön mobil irányelveket írni, hanem módosítania kell a jelenlegi irányelveket, hogy egyértelműen lefedjék a mobil eszközöket és a munkahelyi forgatókönyveket.
Frissítse a jelszavas házirendet, hogy beépítse a mobilkészülék lehetőségeit. Az informatikai alkalmazottak által használt konfigurációs házirendekben tartalmazzák az optimális mobil eszközkonfigurációk leírását, amelyek lefedik a jóváhagyott alkalmazásokat, az adatokat és az eszköz titkosítását, valamint hogy tartalmaznak-e olyan funkciókat, mint a Bluetooth (a mobil eszköz hackereinek elsődleges belépési pontja) vagy az USB (a felhasználók valószínűleg lázadnak) le kell tiltani.
Végül, ne felejtse el a mobilot az életciklus-politikájában. Túl sok vállalat hozza meg a megfelelő lépéseket az asztali számítógépek újrahasznosításakor, amelyek elérték a hivatali idejét, de lehetővé teszik a felhasználók számára, hogy saját mobilkészülékeiket ártalmatlanítsák. Ezek az eszközök, különösen manapság, ugyanolyan sok szabadalmaztatott adatot hordozhatnak, mint egy asztal. Az ilyen hardverek megsemmisítése a felhasználók számára a megsemmisítés elõtt olyan problémákat igényel, amelyekre nincs szükséged.