فيديو: بتنادينى تانى ليه Batnadini Tani Leh (Live... (شهر نوفمبر 2024)
" كلنا مجرد سجناء هنا من أجهزتنا الخاصة." - النسور ، "فندق كاليفورنيا"
"إحضار جهازك الخاص" (BYOD) عبارة سهلة الاستخدام وجذابة ، لكن تكنولوجيا المعلومات ليست وسيلة سهلة. سواء كنت تختار برنامج إدارة الأجهزة المحمولة (MDM) أو تقوم بدمج MDM كجزء من استراتيجية أوسع لإدارة تنقّل المؤسسات (EMM) ، لا يمكنك نسيان أو التنازل عن مسؤولياتك: حماية بيانات شركتك والعمل نحو تحقيق أهدافها التجارية الأكبر.
لقد ولت الأيام الطويلة التي يمكنك فيها القيام بهذه الوظائف عن طريق توحيد طراز أو نموذجين للكمبيوتر المحمول للموظفين المسافرين وشبكة خاصة افتراضية (VPN) للوصول عبر جدار الحماية. موقع التسويق عبر البريد الإلكتروني: أبلغ EmailMonday أن نسبة هائلة بلغت 65 بالمائة من إجمالي رسائل البريد الإلكتروني المفتوحة قد حدثت على هاتف ذكي أو جهاز لوحي في Q4 2015.
إذا كانت هذه الإحصائية لا تجعلك تتعرق ، فجرّبها من تقرير 2015 من شركة إدارة سياسة EMM من SOTI ، بائع خيار المحررين SOTI MobiControl. وفقًا للتقرير ، يقول 73 بالمائة من الموظفين أنهم قد وصلوا إلى بيانات الشركة من خلال اتصال Wi-Fi عام أو مجاني. بالإضافة إلى ذلك ، استخدم 65 في المائة التخزين السحابي للمستهلكين مثل Dropbox أو Google Drive لملفات العمل ، وأعيد 65 في المائة مستند العمل إلى عنوان بريد إلكتروني شخصي.
في مايو 2013 ، قدم مجلس CIO الفيدرالي (فرقة العمل المشتركة بين الوكالات لتقنية المعلومات الحكومية) إطارًا لقرارات الحوسبة المتنقلة يتلخص في تنفيذ المحمول على أربع مراحل:
- تقييم متطلبات المهمة.
- الموازنة بين الميزانية المتاحة والحاجة إلى الأمان مع ما أو كم سيكون المستخدمون قادرين على القيام بمعلومات الهاتف المحمول.
- تقييم المخاطر القانونية والمالية والخصوصية وغيرها.
- تحديد حلول الجهاز والتطبيق والبنية التحتية المناسبة.
مع وضع الإطار في الاعتبار ، لقد قمنا بإدراج سبع خطوات نعتبرها ضرورية عند الغرق في MDM.
7 أساسيات MDM
1. العودة إلى المربع الأول
يتحرك تطبيق Mobile mobile بسرعة كبيرة بالنسبة لخطط الخمس سنوات. من المهم للغاية أن تتابع أو تلحق باستراتيجيتك الكلية لتكنولوجيا المعلومات. عبّرت سارة بودوين ، بائع حماية البيانات Druva ، عن ذلك بشكل جيد: "دور الهاتف المحمول هو تحسين التفاعلات الحالية أو توفير ابتكارات تخريبية".
يتطلب ذلك منك إعادة تقييم مهمة تكنولوجيا المعلومات الخاصة بك ، والتفكير في أشياء مثل من هم موظفيك وعملائك ، وأين ومتى يقومون بأعمالهم ، وما الذي يبحثون عنه عند وصولهم إلى موقع الويب الخاص بك أو الخوادم. بدلاً من السؤال ، "كيف ندعم هواتف Android؟" ، "اسأل" كيف يمكننا استخدام الهاتف المحمول لتحسين النتيجة الأساسية للشركة؟ " ما هي الواجهات الجديدة أو التطبيقات أو ترقيات البنية التحتية اللازمة؟ احتضان حقا MDM يتطلب تغييرا في التفكير التنظيمي.
2. جميع على متن الطائرة
سيناريو الكابوس عبارة عن صف من الصوامع - أحد الحلول المتنقلة للموارد البشرية (HR) ، والآخر للتمويل ، والآخر للوسائل القانونية ، وما إلى ذلك. لإحضار الجميع على متن الطائرة ، ولتوفيرك من محاولة دعم كل موظف على كل جهاز ممكن ، يجب تمثيل جميع الإدارات ذات الصلة في جلسات الإستراتيجية. مع تقدم الجميع على نفس الصفحة ، يمكنك إنشاء استراتيجية موحدة للهاتف المحمول.
تجنب الاختلافات في الأقسام لا يعني أن هدفك هو منصة واحدة تناسب الجميع. إنه أكثر من نوع واحد يناسب كل موظف ، وهذا يتوقف على أدوار المستخدم والمتطلبات وجهاز الاختيار ووتيرة السفر والمسافة. يختلف عن بعد بدوام جزئي يحتاج إلى الوصول إلى البريد الإلكتروني عن exec الذي يحتاج إلى الوصول إلى البيانات الخلفية أثناء التنقل بين مكاتب لندن وطوكيو.
3. وضعها في الكتابة
تخلص من عدم اليقين وتثقيف الموظفين من خلال وثيقة سياسة الامتثال واتفاقية المستخدم التي توضح أشياء مثل أهلية الموظف والأجهزة المدعومة وقواعد المستخدم ومسؤولياته. قد يتضمن الأخير الإبلاغ عن جهاز مفقود أو مسروق على الفور ، أو إجراء ترقيات منتظمة للتطبيق ، أو حتى استكشاف الأخطاء وإصلاحها. اعجاب الموظفين بحقيقة أنهم يشاركون في مسؤولية تأمين بيانات الشركة على الأجهزة المحمولة باليد.
4. علم عمالك جيدًا
وبالمثل ، لا توزع أو تنشر الأجهزة المحمولة دون تدريب كافٍ. الامتثال لإجراءات الوصول والأمن المعمول بها أمر لا بد منه. في حالة استخدام BYOD ، شدد على الفصل بين البيانات الشخصية وبيانات الشركة والحاجة إلى إجراء نسخ احتياطي للأولى في حال اضطررت إلى مسح جهاز مفقود أو مسروق.
إذا كان برنامج MDM يوفر مستعرضًا آمنًا ، فستحتاج إلى تعطيل المتصفح الأصلي وتدريب الموظفين على استخدام المستعرض الآمن. إذا قمت بتكوين خادم تخزين مرفق بالشبكة (NAS) ليكون التخزين السحابي الخاص بك ، فقم بتعليمهم استخدام السحابة الخاصة بالشركة بدلاً من Dropbox. إذا كان الموظفون يستخدمون الحلول لتجاوز الإجراءات الآمنة ، فتعرف على السبب - ما هي عقبات الواجهة أو نقاط الألم ، مثل عدم وجود تسجيل دخول فردي (SSO) ، مما يتسبب في تفاديهم لسياسة تكنولوجيا المعلومات - وإصلاحها قبل المتابعة.
5. لا تعض أكثر مما يمكنك مضغه
قلنا سابقًا أن محاولة دعم كل مستخدم على كل جهاز لا يجلب سوى الألم والفوضى. طرح مع برنامج محدود أو رائد مع مجموعة فرعية من الموظفين والأجهزة. إذا كنت تفعل ذلك بشكل صحيح ، فسيكون قابلاً للتوسع لعدد أكبر من السكان.
مجموعة فرعية أخرى لاحتضان هي مكتبة محدودة من تطبيقات الجوال. على الرغم من أنه قد يكون من المستحيل إبقاء Pokemon Go off على أجهزة BYOD المحمولة ، إلا أنه يمكنك إعداد متجر تطبيقات آمن داخليًا لتطبيقاتك وترقيات الطرف الثالث المحددة. سيساعدك هذا في تحقيق أقصى استفادة من إمكانات الدفع عبر الإنترنت لبرنامج MDM الذي اخترته.
6. العثور على تجربة المستخدم المناسبة
قد يكون نشاطك التجاري صغيرًا جدًا أو يفتقر إلى الموارد اللازمة لإنشاء تطبيقاتك الخاصة وتحديثها بوتيرة سريعة للجوال. هذا لا يمنعك من إنشاء إنترانت أو موقع الويب الخاص بك مع تجربة مستخدم مصممة بشكل مستجيب (UX) للشاشات الصغيرة المتنوعة. في وقت لاحق ، يمكنك تحويل التطبيقات المستندة إلى المستعرض إلى تطبيقات أصلية.
7. من وماذا وأين
توفر العديد من منصات MDM إمكانية إنشاء معلومات جغرافية يمكن أن تضيف بُعدًا جديدًا إلى أمان الهاتف المحمول ، وتتخذ الإجراءات تلقائيًا أو تتطلب مستوى مختلفًا من أمان تسجيل الدخول إذا تم أخذ جهاز أبعد من مسافة محددة من المقر الرئيسي للشركة ؛ يمكن لبعض تقييد العمليات بناء على الوقت من اليوم كذلك. أثناء وضع خطط المحمول الخاصة بك ، ضع في اعتبارك الموقع والقوة العاملة المحلية مقابل السفر كجزء من المصادقة المستندة إلى الأدوار.