Casa Negocis 8 consells de final de curs per a gestors de dispositius mòbils

8 consells de final de curs per a gestors de dispositius mòbils

Vídeo: Consells a la muntanya (De novembre 2024)

Vídeo: Consells a la muntanya (De novembre 2024)
Anonim

Al costat dels serveis al núvol, els treballadors mòbils i la infraestructura de suport són els problemes més preocupants dels gestors informàtics actuals. Els projectes BYOD Your Own Device (BYOD) estan creixent ràpidament i la majoria inclouen no només telèfons, sinó també tauletes, phablets i, fins i tot, peces de vestir. El que abans era una política de gestió d’un telèfon normalment s’ha expandit per incloure diversos models aprovats per organització i alguns administradors veritablement aventurers busquen gestionar qualsevol telèfon que un usuari tingui cura de comprar.

I això només és gestió de maquinari. La selecció, el desplegament i el control posterior de les aplicacions que els usuaris instal·len en dispositius mòbils són aspectes que sovint no tenen en compte la gestió de dispositius mòbils (MDM), però que poden causar problemes greus per als gestors de TI si s'ignoren, fins i tot en organitzacions més petites. La solució típica és gestionar un catàleg d’aplicacions mòbils, però és molt més fàcil discutir que implementar.

A mesura que les organitzacions informàtiques entren al quart trimestre del 2015, avaluar i optimitzar la infraestructura actual de dispositius mòbils és fonamental per garantir un bon funcionament del 2016. A continuació, es mostren vuit consells per ajudar-vos.

1. Torna a la plaça 1

Abans d’afegir o modificar el paisatge mòbil actual de la vostra empresa, torneu al començament i torneu a valorar per què desplegueu dispositius mòbils en primer lloc. Això no només perquè els processos empresarials poden haver canviat, sinó també perquè els dispositius mòbils i les seves capacitats canvien tan ràpidament. La raó per la qual el vostre personal de vendes va adoptar ahir un telèfon mòbil pot ser que serveixi millor utilitzant un phablet o potser fins i tot un que es pugui portar avui dia. Aprofiteu l'oportunitat de final de curs per revisar els grups d'interès de la mobilitat de la vostra empresa o trobar-ne alguns si no els teníeu originalment i realitzar algunes entrevistes informals per comprovar quins dispositius són més populars i per a quins processos s'utilitzen. Relacioneu això amb el que sabeu de les capacitats actuals dels dispositius mòbils, centrant-vos no només en factors de forma de maquinari, sinó també en plataformes i aplicacions del sistema operatiu. Ara tens una bona idea de no només si la teva empresa ha de mantenir, contractar o ampliar els seus desplegaments mòbils, sinó també quins dispositius i programes necessitaràs.

2. Eliminar els fitxers de registre

L’única manera de saber quina manera de moure’s demà és tenir un coneixement profund del que va passar ahir. Per entendre-ho, heu de mirar la vostra història. Utilitzeu els registres d’esdeveniments de la gestió per a mòbils, el centre d’atenció i, especialment, la consola d’administració de protecció d’endpoints per recopilar dades sobre el funcionament de la vostra estratègia mòbil durant l’últim any. Els punts clau a cobrir són:

  • Dispositius perduts i, concretament, quines dades es van perdre juntament amb ells,
  • Seguretat, autenticació i incidents relacionats, i
  • Errors de programari: els incidents en què les aplicacions o serveis al núvol accedits a través de dispositius mòbils no han pogut funcionar, no es poden desplegar o qualsevol altra ocasió en què la implementació mòbil es descompon a la capa de programari.

Un cop hagueu recopilat aquestes dades, desgloseu-les per tema, ja que ho necessitareu més a la llista.

3. Esbrineu el que costa

Aquí es fa que algú altre compili els seus fitxers de registre (en aquest cas, ja sigui al departament de comptabilitat o al cap d’empresa de l’organització de TI). Esteu buscant un desglossament de costos anual que cobreixi nous dispositius, dispositius de substitució, càrregues de dades, càrregues de veu, càrrecs de text (si són diferents) i costos de l'aplicació. I aquest últim ha d’incloure no només el cost de l’aplicació base, sinó també els costos de desplegament i suport. Voleu una visió bàsica del cicle de facturació de tots aquests números, però també voldreu que es desglossin entre usuaris, dispositius, plans de trucades i qualsevol aplicació que tingui un càrrec més enllà de la seva instal·lació i compra bàsica.

4. Acollidor fins al servei al client

Un cop recopilada tota la informació esmentada anteriorment, asseureu-vos amb els principals grups d'interès i dediqueu una bona estona a analitzar. Prefereixo l’entrada del senyor Johnnie Walker durant aquestes sessions, però el vostre quilometratge pot variar. Una vegada que estigueu còmodes amb el lloc on heu estat i on esteu, ara és hora de començar a esbrinar on podríeu estar. El primer pas és parlar amb el proveïdor de plans de telefonia mòbil de la vostra empresa. Cobreix certament les noves opcions de planificació de dades i de trucades, però també cobreix els nous dispositius i les seves capacitats (coincideix amb el que fa i com fa servir la vostra gent els dispositius mòbils). El fet de formar una relació més estreta amb el representant del servei d’atenció al client del proveïdor de telefonia mòbil, fins a incloure una relació personal amb un sol individu o equip, pot pagar dividends importants. Les relacions com aquestes poden obtenir:

  • Les millors opcions de trucada disponibles en el termini de temps actual,
  • Accés a nous dispositius mòbils que puguin funcionar bé per a la vostra empresa a mesura que arribin,
  • L’accés a noves sinergies a mesura que els proveïdors de dispositius mòbils continuen expandint-se en altres serveis al núvol orientats a negocis com ara còpia de seguretat i seguretat, noves aplicacions i àrees de cobertura d’alta velocitat en diferents geografies i
  • Accés a plans i assistències millorats.

5. Investigació del risc

El desplegament de dispositius mòbils comporta necessàriament algun risc i no només per a dispositius i dades, sinó també per a xarxes corporatives locals (i fins i tot perdut ingressos si les avaries del servei mòbil afecten la satisfacció del client). Un bon primer pas consisteix a comptar amb un consultor informàtic de bona reputació amb experiència de gestió i avaluació de riscos si no el teniu a casa. Només les organitzacions més petites haurien d’intentar fer-ho tot sol, ja que l’avaluació del risc no només és complexa, sinó que les tendències generals arriben molt més a l’abast de la vostra organització del que esperaves. Un cop heu obtingut ajuda, heu de mostrar alguns punts importants a l’hora d’analitzar els riscos per a mòbils:

  • Infraestructura de darrere: Què passa amb els processos empresarials que utilitzen dispositius mòbils si els servidors clau o els serveis de dades es colpegen sobtadament? Hi ha solucions solucionades?
  • Pèrdua de dispositius: alguns dispositius mòbils han esdevingut punts puntuals de fallada en alguns processos? Mai no és una bona idea. Contraris a aquestes possibilitats, no només amb una política de substitució d'equips efectiva, sinó que també poden fer servir els processos secundaris per fer els mateixos sense dispositiu mòbil.
  • Fallada d'aplicacions: heu superat la pèrdua de servidors i maquinari mòbil, feu ara el mateix per a aplicacions per a mòbils. Si una actualització penosa hagués de bloquejar les aplicacions mòbils clau, què passa amb el vostre negoci?
  • Robatori de dades: ha de cobrir on es troben les vostres dades, com estan protegides i què heu de fer si experimenteu una pèrdua o un incompliment. La manera més concreta de cobrir el vostre negoci per a aquest escenari és la creació d’un document pas a pas, aprovat pel vostre representant legal i verificat per complir amb les necessitats reguladores de la vostra organització. Sí, això és molta feina tediosa, però, si passa i, passaràs un dia prou dolent sense perdre aquesta documentació.

6. Mitigar el risc

Utilitzeu la informació del vostre projecte d’anàlisi de riscos per reevaluar la manera de protegir els vostres escenaris mòbils. Per descomptat, això cobreix la protecció de l’endpoint de SaaS per a dispositius reals, però també pot cobrir molt més. Per exemple, no només podeu xifrar les dades a nivell de dispositiu, sinó també a nivell de servidor si té sentit en el procés, o potser fins i tot la protecció de gestió de drets digitals (DRM) a fitxers i documents clau com a mesura afegida.

Tot i que necessiteu cobrir la seguretat basada en el dispositiu (incloent no només el criptatge abans esmentat, sinó també l’autenticació mitjançant serveis de gestió d’identitat actualitzats), haureu de procurar abordar la seguretat mòbil principalment des de la perspectiva de protegir les dades primer i el dispositiu en segon lloc.. Es poden esborrar i substituir els dispositius de forma remota si utilitzeu la plataforma MDM adequada (i si la vostra plataforma no pot fer-ho, cal canviar), però la pèrdua de dades no només pot tenir conseqüències immediates, sinó a llarg abast en termes de pèrdua. clients, clients enfadats, reducció d’ingressos i una legió o dos d’advocats fent que la teva misèria sigui la seva prioritat número u.

7. Gestiona el mòbil com a la resta

Consulteu com administreu els vostres dispositius mòbils i compareu-lo amb el com administreu els vostres ordinadors de sobretaula i servidors. El vostre objectiu és gestionar la major part d’aquesta infraestructura global amb el mateix conjunt d’eines i polítiques possibles. Les regles de gestió de la identitat no haurien de tenir perfils separats per a ordinadors de sobretaula i telèfons, per exemple, i heu de mirar d’utilitzar aquestes mesures de manera que segueixi els usuaris, independentment de quins dispositius estiguin utilitzant.

8. Actualitzeu les vostres polítiques

Per descomptat, escriure qualsevol tipus de política informàtica és allà mateix amb els canals arrels com a tasca preferida del administrador informàtic del dia, però és o bé calma-hi quan les coses es posen malament i, finalment, sempre es molesten. La vostra empresa hauria de tenir un ús just i polítiques de seguretat que cobreixin específicament tots els escenaris mòbils. De la mateixa manera que a les vostres eines de gestió, no cal que redacteu polítiques mòbils separades, sinó que modifiqueu les polítiques actuals per cobrir clarament dispositius mòbils i escenaris de treball.

Actualitzeu la vostra política de contrasenya per incorporar les funcions de la cartera de dispositius mòbils. A les polítiques de configuració utilitzades pels vostres empleats de TI, incloure descripcions de configuracions òptimes de dispositius mòbils que cobreixen coses com ara aplicacions aprovades, dades i xifratge de dispositius i si opten o no funcions com Bluetooth (punt d’entrada principal per a pirates informàtics mòbils) o USB (probablement els vostres usuaris es revoltaran) haurien d’estar desactivats.

Finalment, no oblideu el mòbil a les vostres polítiques de final de vida. Massa empreses fan els passos adequats quan reciclen els ordinadors de sobretaula que han arribat al final del seu mandat, però permeten als usuaris disposar dels seus propis dispositius mòbils. Aquests dispositius poden, sobretot avui dia, portar tantes dades propietàries com un escriptori. Confiar en la sanitització d’aquest maquinari als usuaris abans de l’eliminació demana problemes que no necessiteu.

8 consells de final de curs per a gestors de dispositius mòbils