Будинки Бізнес 8 порад на кінець року для менеджерів мобільних пристроїв

8 порад на кінець року для менеджерів мобільних пристроїв

Відео: Настя и сборник весёлых историй (Вересень 2024)

Відео: Настя и сборник весёлых историй (Вересень 2024)
Anonim

Поряд із хмарними послугами, мобільні працівники та підтримуюча інфраструктура, ймовірно, є найбільш актуальними проблемами сьогоднішніх ІТ-менеджерів. Принесіть свої власні пристрої (BYOD) проекти швидко зростають і більшість включають не просто телефони, а й планшети, фаблети та навіть носіння. Те, що колись було керовано одним телефоном, зазвичай розширювалося на кілька схвалених моделей на організацію, а деякі справді авантюрні адміністратори прагнуть керувати будь-яким телефоном, який користувач дбає придбати.

І це лише апаратне управління. Вибір, розгортання та згодом контроль за програмами, які користувачі встановлюють на мобільних пристроях, часто не помічають аспектів управління мобільними пристроями (MDM), але вони можуть спричинити серйозні проблеми для ІТ-менеджерів, якщо їх ігнорувати, навіть у менших організаціях. Типове рішення - керування каталогом мобільних додатків, але це набагато простіше обговорити, ніж реалізувати.

Коли ІТ-організації вступають у четвертий квартал 2015 року, оцінка та оптимізація вашої поточної інфраструктури мобільних пристроїв є критично важливою для забезпечення рівного 2016 року. Нижче наведено вісім порад, які допоможуть вам допомогти.

1. Назад до квадратної

Перш ніж додавати або змінювати поточний мобільний пейзаж вашої компанії, поверніться до початку та переоцініть, чому ви в першу чергу розгортаєте мобільні пристрої. Це не тільки тому, що бізнес-процеси можуть змінитися, але й тому, що мобільні пристрої та їхні можливості так швидко змінюються. Причина, по якій ваш персонал з продажу вчора прийняв мобільний телефон, може бути краще обслуговувати за допомогою фаблета або, можливо, навіть носити сьогодні. Скористайтеся можливістю в кінці року, щоб переглянути свої зацікавлені сторони у вашій компанії - або знайти їх, якщо у вас їх раніше не було - та провести кілька неформальних інтерв'ю, щоб визначити, які пристрої найбільш популярні та для яких процесів вони використовуються. Порівнюйте це з тим, що вам відомо про поточні можливості мобільних пристроїв, зосереджуючи увагу не лише на факторах апаратної форми, а й платформах та додатках операційної системи (ОС). Тепер у вас є досить гарна ідея не лише щодо того, чи повинен ваш бізнес підтримувати, чи укладати контракти, чи розширювати його мобільні розгортання, а також про те, які пристрої та програмне забезпечення вам знадобляться.

2. Зніміть файли журналу

Єдиний спосіб дізнатися, яким шляхом рухатися завтра - це чітко зрозуміти те, що сталося вчора. Щоб зрозуміти це, потрібно подивитися на свою історію. Використовуйте журнали подій з управління мобільними пристроями, служби довідок та, особливо, консолі адміністрування захисту кінцевих точок, щоб збирати дані про ефективність стратегії мобільного зв’язку за останній рік. Основні моменти, які слід охопити, включають:

  • Втрачені пристрої, а саме дані, якщо такі є, втрачені разом із ними,
  • Інциденти безпеки, аутентифікації та пов’язаних з цим випадків, і
  • Помилки програмного забезпечення: випадки, коли додатки або хмарні служби, доступ до яких здійснюється через мобільні пристрої, не спрацьовують, не можуть бути розгорнуті чи будь-який інший випадок, коли ваша мобільна реалізація вийшла з ладу на програмному рівні.

Склавши ці дані, розбийте їх за темами, оскільки вони знадобляться далі за списком.

3. Дізнайтеся, що це коштує

Тут ви отримуєте когось іншого, щоб скласти свої файли журналів (у цьому випадку - або бухгалтерія, або керівник ІТ-організації). Ви шукаєте щорічне розподіл витрат, що стосується нових пристроїв, пристроїв заміни, плати за передачу даних, голосових платежів, текстових платежів (якщо вони різні) та витрат на додаток. І останній повинен включати не тільки базову вартість додатків, а й витрати на розгортання та підтримку. Вам потрібно переглянути основний перелік платіжних циклів усіх цих номерів, але ви також хочете, щоб вони були розбиті між користувачами, пристроями, планами викликів та будь-яким додатком, який стягував плату за межі його базової покупки та встановлення.

4. Затишно до обслуговування клієнтів

Після того як ви зібрали всю інформацію, згадану вище, сядьте з ключовими зацікавленими сторонами та проведіть деякий час, аналізуючи їх. Я віддаю перевагу внесенню від містера Джонні Уокера під час цих сесій, але ваш пробіг може відрізнятися. Після того, як вам сподобається, де ви були і де ви зараз, настав час почати з’ясовувати, де ви могли бути. Перший крок - це спілкування з постачальником мобільного плану вашої компанії. Безперечно висвітлюйте нові параметри плану дзвінків та даних, а також охоплюйте нові пристрої та їхні можливості (відповідайте тому, як і чому користувачі користуються мобільними пристроями). Налагодження тісніших стосунків із службою обслуговування клієнтів вашого мобільного постачальника - аж до особистих стосунків з окремою особою чи командою - може виплатити великі дивіденди. Такі відносини можуть отримати:

  • Найкращі варіанти дзвінків, доступні в поточному часовому інтервалі,
  • Доступ до нових мобільних пристроїв, які можуть працювати добре для вашого бізнесу, коли вони приїжджають,
  • Доступ до нових синергій, як постачальників мобільних пристроїв, продовжує розширюватися на інші хмарні послуги, орієнтовані на бізнес, такі як резервне копіювання та безпека, нові додатки та зони швидкого покриття в різних географіях, і
  • Доступ до розширених планів обслуговування та підтримки.

5. Дослідження ризику

Розгортання мобільних пристроїв обов'язково приносить певний ризик, причому не тільки для пристроїв і даних, а й для локальних корпоративних мереж (і навіть втрачений дохід, якщо поломки мобільних послуг впливають на задоволення клієнтів). Хорошим першим кроком є ​​залучення авторитетного ІТ-консультанта з оцінкою ризику та досвідом управління, якщо у вас цього немає. Тільки найменші організації повинні спробувати вирішити це поодинці, оскільки оцінка ризику є не тільки складною, але має тенденції, як правило, набагато глибші у вашій організації, ніж ви очікували. Отримавши допомогу, ось кілька важливих моментів, які слід звернути на увагу в аналізі ризику для мобільних пристроїв:

  • Резервна інфраструктура: що відбувається з бізнес-процесами, які використовують мобільні пристрої, якщо ключові сервери чи сервіси передачі даних раптово виходять з ладу? Чи є обхідні шляхи?
  • Втрата пристрою: чи певні мобільні пристрої стали окремими точками несправності для деяких процесів? Це ніколи гарна ідея. Протистояти цим можливостям не тільки за допомогою ефективної політики заміни обладнання, але й для вторинних процесів співробітники можуть використовувати те саме, що можна зробити без мобільного пристрою.
  • Аварія програми: Ви покрили втрати серверів та мобільних апаратних засобів, тепер зробіть те саме для мобільних додатків. Якщо виграшним оновленням потрібно було зламати ключові мобільні додатки, що відбувається з вашим бізнесом?
  • Викрадення даних: це повинно висвітлити, де розміщені ваші дані, як захищено їх, і що вам потрібно зробити, якщо ви зазнали втрати чи порушення. Найбільш конкретним способом прикрити свій бізнес для цього сценарію є створення покрокового документа, затвердженого вашим законним представником та підтвердженого на відповідність будь-яким регуляторним потребам, які може мати ваша організація. Так, це дуже копітка робота, але, якщо і коли це станеться, у вас буде досить поганий день, не пропустивши і цю документацію.

6. Пом'якшення ризику

Використовуйте інформацію з проекту аналізу ризиків, щоб переоцінити, як ви захищаєте свої мобільні сценарії. Впевнений, що охоплює захист кінцевої точки SaaS для фактичних пристроїв, але він також може охоплювати набагато більше. Наприклад, ви можете не тільки зашифрувати дані на рівні пристрою, але і на рівні сервера, якщо це має сенс у процесі - або, можливо, навіть захист цифрових прав управління (DRM) для ключових файлів і документів як додатковий захід.

Хоча вам потрібно охопити захист на основі пристроїв (включаючи не тільки згадане шифрування, але й автентифікацію за допомогою сучасних служб управління ідентифікацією), вам слід намагатися підходити до мобільної безпеки насамперед з точки зору захисту даних першими та пристроєм на друге . Пристрої можна віддалено витерти та замінити, якщо ви використовуєте правильну платформу MDM (і якщо ваша платформа не може цього зробити, вам потрібно переключитися), але втрата даних може мати не тільки негайні, але й дальні наслідки з точки зору втрачених бізнес, розлючені клієнти, зменшений дохід та легіон-два адвокати, які роблять ваше нещастя першим пріоритетом.

7. Керуйте мобільним, як і все інше

Перегляньте, як ви керуєте своїми мобільними пристроями та порівняйте це з тим, як ви керуєте своїми настільними комп'ютерами та серверами. Ваша мета - керувати якомога більшою частиною цієї загальної інфраструктури за допомогою того ж набору інструментів та політики. Наприклад, у правилах управління особою не повинно бути окремих профілів для настільних ПК та телефонів, і вам слід шукати використання таких заходів у спосіб, який слідкує за користувачами незалежно від того, якими пристроями вони користуються.

8. Оновіть свою політику

Звичайно, написання будь-якої політики ІТ-сервісів є саме там із кореневими каналами, як улюблене завдання цього адміністратора, але це або те, або жар, коли справи йдуть не так - і з часом вони завжди зникають. Ваша компанія повинна мати справедливе використання та політику безпеки, зокрема охоплюючи всі ваші мобільні сценарії. Як і у ваших інструментах управління, вам не потрібно писати окремі політики для мобільних пристроїв, а навпаки, змінювати поточну політику, щоб чітко охоплювати мобільні пристрої та робочі сценарії.

Оновіть політику щодо паролів, щоб включити можливості вашого портфоліо мобільних пристроїв. У політику конфігурації, яку застосовують ваші ІТ-співробітники, включіть описи оптимальних конфігурацій мобільних пристроїв, що охоплюють такі речі, як затверджені програми, шифрування даних та пристроїв, а також такі функції, як Bluetooth (головна точка входу для хакерів для мобільних пристроїв) або USB ( ваші користувачі, ймовірно, повстають), слід відключити.

Нарешті, не забувайте про мобільний телефон у своїй політиці щодо закінчення життя. Занадто багато компаній вживають правильних кроків під час переробки робочих столів, які досягли кінця свого терміну роботи, але дозволяють своїм користувачам розпоряджатися власними мобільними пристроями. Такі пристрої можуть, особливо сьогодні, переносити стільки ж захищених даних, скільки робочий стіл. Довіряти очищенню такого обладнання до користувачів перед утилізацією - це клопот, який вам не потрібен.

8 порад на кінець року для менеджерів мобільних пристроїв