فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الÙيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
بجانب الخدمات السحابية ، من المحتمل أن يكون العاملون المتنقلون والبنية التحتية الداعمة هم أكثر الشواغل إلحاحًا لمديري تكنولوجيا المعلومات اليوم. تحقق مشاريع إحضار جهازك الخاص (BYOD) نموًا سريعًا ، ومعظمها لا يشمل فقط الهواتف ولكن أيضًا الأجهزة اللوحية والفلابلت وحتى الأجهزة القابلة للارتداء. ما كان مرة واحدة تم توسيع سياسة إدارة هاتف واحد عادة لتشمل نماذج معتمدة متعددة لكل مؤسسة ويتطلع بعض المسؤولين المغامرين حقًا إلى إدارة أي هاتف يهتم المستخدم بشرائه.
وهذا مجرد إدارة الأجهزة. يعد تحديد التطبيقات التي يتم تثبيتها بواسطة المستخدمين على الأجهزة المحمولة ونشرها والتحكم فيها لاحقًا من الجوانب التي يتم تجاهلها كثيرًا في إدارة الأجهزة المحمولة (MDM) ، ولكنها الجوانب التي يمكن أن تسبب مشاكل خطيرة لمديري تقنية المعلومات إذا تم تجاهلها ، حتى في المؤسسات الأصغر. يكمن الحل النموذجي في إدارة كتالوج تطبيقات الأجهزة المحمولة ولكن من الأسهل بكثير مناقشته بدلاً من التنفيذ.
مع دخول مؤسسات تكنولوجيا المعلومات في الربع الأخير من عام 2015 ، يعد تقييم وتحسين البنية الأساسية الحالية لجهازك المحمول أمرًا بالغ الأهمية لضمان تحقيق سلس عام 2016. فيما يلي ثمانية نصائح لمساعدتك.
1. العودة إلى المربع الأول
قبل الإضافة إلى المشهد المحمول الحالي لشركتك أو تعديله ، عد إلى البداية وأعد تقييم سبب نشر أجهزة المحمول في المقام الأول. هذا ليس فقط لأن العمليات التجارية قد تغيرت ولكن أيضًا لأن الأجهزة المحمولة وقدراتها تتغير بسرعة كبيرة. السبب في أن موظفي المبيعات قد تبنوا هاتفًا محمولًا للأمس قد يكون من الأفضل تقديمه باستخدام phablet أو ربما حتى اليوم يمكن ارتداؤها. انتهز فرصة نهاية العام لمراجعة أصحاب المصلحة في التنقل لشركتك - أو العثور على البعض إذا لم تكن معهم في الأصل - وإجراء بعض المقابلات غير الرسمية للتأكد من الأجهزة الأكثر شعبية وأي العمليات التي يتم استخدامها. قارن ذلك مع ما تعرفه عن إمكانيات الجهاز المحمول الحالية ، مع التركيز ليس فقط على عوامل شكل الأجهزة ولكن أيضًا على أنظمة وتطبيقات نظام التشغيل (OS). لديك الآن فكرة جيدة ليس فقط حول ما إذا كان ينبغي لشركتك الحفاظ على نشراتها على الأجهزة المحمولة أو التعاقد عليها أو توسيعها ، ولكن أيضًا الأجهزة والبرامج التي ستحتاج إليها.
2. أخرج ملفات السجل
الطريقة الوحيدة لمعرفة طريقة التحرك غداً هي الحصول على فهم قوي لما حدث بالأمس. لفهم ذلك ، تحتاج إلى إلقاء نظرة على تاريخك. استخدم سجلات الأحداث من إدارة الهاتف المحمول ، ومكتب المساعدة ، وخاصة وحدة التحكم في إدارة حماية نقطة النهاية لتجميع البيانات حول مدى جودة أداء استراتيجيتك للجوال خلال العام الماضي. النقاط الرئيسية التي يجب تغطيتها تشمل:
- الأجهزة المفقودة ، وعلى وجه التحديد ما هي البيانات ، إن وجدت ، التي فقدت معها ،
- الأمن ، والتوثيق ، والحوادث ذات الصلة ، و
- أخطاء البرنامج: الحوادث التي فشلت فيها التطبيقات أو الخدمات السحابية التي تم الوصول إليها عن طريق الأجهزة المحمولة في العمل ، ولم يكن بالإمكان نشرها ، أو في أي مناسبة أخرى حيث تعطل تطبيق هاتفك المحمول في طبقة البرنامج.
بمجرد تجميع هذه البيانات ، قم بتقسيمها حسب الموضوع حيث ستحتاج إليها في القائمة.
3. معرفة ما هي التكاليف
هذا هو المكان الذي تحصل فيه على شخص آخر لتجميع ملفات السجل الخاصة به (في هذه الحالة ، إما قسم المحاسبة أو رئيس أعمال مؤسسة تكنولوجيا المعلومات). أنت تبحث عن توزيع سنوي للتكاليف يغطي الأجهزة الجديدة ، وأجهزة الاستبدال ، ورسوم البيانات ، والرسوم الصوتية ، والرسوم النصية (إن وجدت) ، وتكاليف التطبيق. ويحتاج هذا الأخير إلى تضمين ليس فقط تكلفة التطبيق الأساسية ولكن أيضًا تكاليف النشر والدعم. ستحتاج إلى عرض أساسي لدورة إعداد الفواتير لجميع هذه الأرقام ، ولكنك تريد أيضًا تقسيمها عبر المستخدمين والأجهزة وخطط الاتصال وأي تطبيق يتقاضى رسومًا تتجاوز الشراء والتثبيت الأساسيين.
4. دافئ يصل إلى خدمة العملاء
بمجرد تجميع كل المعلومات المذكورة أعلاه ، اجلس مع أصحاب المصلحة الرئيسيين وقضاء بعض الوقت في التحليل. أفضّل الحصول على مدخلات من السيد جوني ووكر خلال هذه الجلسات ولكن قد تختلف المسافة المقطوعة. بمجرد أن تشعر بالرضا عن المكان الذي كنت فيه وأين أنت الآن ، حان الوقت للبدء في معرفة أين يمكن أن تكون. الخطوة الأولى هي التحدث إلى مزود خطة المحمول لشركتك. قم بالتأكيد بتغطية خيارات الاتصال وخطة البيانات الجديدة ، ولكن أيضًا تغطية الأجهزة الجديدة وقدراتها (قم بمطابقة ذلك مع كيفية استخدام الأشخاص لأجهزة الجوال ولماذا). إن تكوين علاقة أوثق مع ممثل خدمة العملاء الخاص بمزود خدمة الجوال - بما في ذلك علاقة شخصية مع فرد أو فريق واحد - بما في ذلك وجود علاقة شخصية معه - يمكن أن يحقق أرباحًا كبيرة. يمكن أن تحصل على مثل هذه العلاقات:
- أفضل خيارات الاتصال المتاحة في الإطار الزمني الحالي ،
- الوصول إلى الأجهزة المحمولة الجديدة التي قد تعمل بشكل جيد لعملك فور وصولها ،
- الوصول إلى أوجه التآزر الجديدة مع استمرار مزودي الأجهزة المحمولة في التوسع في الخدمات السحابية الأخرى الموجهة للأعمال مثل النسخ الاحتياطي والأمان ، والتطبيقات الجديدة ، ومناطق التغطية عالية السرعة في مناطق جغرافية مختلفة ، و
- الوصول إلى الخدمة المحسنة وخطط الدعم.
5. البحث في المخاطر
يجلب نشر المحمول بالضرورة بعض المخاطر ، ليس فقط للأجهزة والبيانات ولكن أيضًا لشبكات الشركات المحلية (وحتى الإيرادات المفقودة إذا كان تعطل خدمة الهاتف المحمول يؤثر على رضا العملاء). تتمثل الخطوة الأولى الجيدة في إشراك خبير استشاري متخصص في تكنولوجيا المعلومات يتمتع بتجربة تقييم وإدارة المخاطر إذا لم يكن لديك ذلك في المنزل. يجب على المنظمات الأصغر فقط أن تحاول القيام بذلك بمفردها ، حيث أن تقييم المخاطر ليس معقدًا فحسب ، بل إنه يحتوي على العديد من المحاولات التي تصل إلى منظمتك بشكل أعمق مما تتوقع. بمجرد حصولك على بعض المساعدة ، إليك بعض النقاط المهمة التي يجب تغطيتها في تحليل مخاطر المحمول:
- البنية التحتية الخلفية: ماذا يحدث لعمليات الأعمال التي تستخدم الأجهزة المحمولة في حالة تعطل الخوادم الرئيسية أو خدمات البيانات فجأة؟ هل هناك حلول؟
- فقدان الجهاز: هل أصبحت بعض الأجهزة المحمولة نقاط فشل واحدة لبعض العمليات؟ هذه ليست فكرة جيدة ابدا. قم بمواجهة هذه الاحتمالات ليس فقط من خلال سياسة فعالة لاستبدال المعدات ولكن أيضًا من خلال العملية الثانوية التي يمكن للموظفين استخدامها لإنجاز نفس الشيء دون استخدام جهاز محمول.
- تعطل التطبيق: لقد قمت بتغطية فقدان الخوادم والأجهزة المحمولة ، والآن تفعل الشيء نفسه لتطبيقات الأجهزة المحمولة. إذا تعطل التحديث المتزعزع لتطبيقات الأجهزة المحمولة الرئيسية ، فما الذي يحدث لشركتك؟
- سرقة البيانات: يجب أن يغطي هذا المكان الذي توجد فيه بياناتك ، وكيفية حمايتها ، وما عليك القيام به في حالة تعرضك لخسارة أو خرق. تتمثل الطريقة الأكثر واقعية لتغطية عملك لهذا السيناريو في إنشاء مستند خطوة بخطوة ، وافق عليه ممثلك القانوني وتم التحقق منه للامتثال لأي احتياجات تنظيمية قد تحتاج إليها مؤسستك. نعم ، هذا كثير من العمل الشاق ، ولكن إذا حدث ذلك ، فستواجه يومًا سيئًا بما يكفي دون فقد هذه الوثائق أيضًا.
6. تخفيف المخاطر
استخدم المعلومات من مشروع تحليل المخاطر لإعادة تقييم كيفية حماية سيناريوهات هاتفك المحمول. بالتأكيد ، تغطي حماية نقطة النهاية SaaS للأجهزة الفعلية ، ولكنها يمكن أن تغطي أيضًا الكثير. على سبيل المثال ، لا يمكنك فقط تشفير البيانات على مستوى الجهاز ولكن أيضًا على مستوى الخادم إذا كان ذلك منطقيًا في العملية - أو حتى حماية إدارة الحقوق الرقمية (DRM) للملفات والمستندات الرئيسية كتدبير إضافي.
على الرغم من أنك تحتاج إلى تغطية الأمان المستند إلى الجهاز (بما في ذلك ليس فقط التشفير المذكور أعلاه ولكن أيضًا المصادقة عبر خدمات إدارة الهوية الحديثة) ، يجب أن تسعى إلى مقاربة أمان الهاتف المحمول بشكل أساسي من منظور حماية البيانات أولاً والثاني للجهاز. يمكن مسح الأجهزة واستبدالها عن بُعد إذا كنت تستخدم النظام الأساسي الصحيح لـ MDM (وإذا كان النظام الأساسي لديك لا يستطيع القيام بذلك ، فأنت بحاجة إلى التبديل) ، ولكن قد لا يكون لفقدان البيانات عواقب فورية فقط ولكن بعيدة المدى من حيث الضياع العمل ، والعملاء الغاضبين ، وانخفاض الإيرادات ، وفيلق أو اثنين من المحامين جعل البؤس الخاص بك الأولوية الأولى.
7. إدارة المحمول مثل كل شيء آخر
انظر إلى كيفية إدارة أجهزتك المحمولة وقارن ذلك بكيفية إدارتك لأجهزة الكمبيوتر المكتبية والخوادم. هدفك هو إدارة أكبر قدر ممكن من هذه البنية التحتية الشاملة باستخدام نفس مجموعة الأدوات والسياسات قدر الإمكان. يجب ألا تحتوي قواعد إدارة الهوية على ملفات تعريف منفصلة لأجهزة الكمبيوتر المكتبية والهواتف ، على سبيل المثال ، ويجب أن تبحث عن استخدام مثل هذه التدابير بطرق تتبع المستخدمين بغض النظر عن الأجهزة التي يستخدمونها.
8. تحديث السياسات الخاصة بك
من المؤكد أن كتابة أي نوع من سياسات تكنولوجيا المعلومات موجود تمامًا مع قنوات الجذر كمهمة مفضلة لمسؤول تكنولوجيا المعلومات في ذلك اليوم ، ولكنها إما أن تكون كذلك أو تأخذ الحرارة عندما تسوء الأمور - وهي دائمًا ما تنفد في النهاية. يجب أن يكون لدى شركتك سياسات الاستخدام العادل والأمان التي تغطي على وجه التحديد جميع سيناريوهات هاتفك المحمول. على غرار أدوات الإدارة الخاصة بك ، لا تحتاج إلى كتابة سياسات منفصلة للهاتف المحمول ، ولكن بدلاً من ذلك ، قم بتعديل سياساتك الحالية لتغطي بوضوح أجهزة المحمول وسيناريوهات العمل.
قم بتحديث سياسة كلمة المرور الخاصة بك لتضمين إمكانيات محفظة جهازك المحمول. في سياسات التهيئة التي يستخدمها موظفو تقنية المعلومات لديك ، قم بتضمين أوصاف لتكوينات الأجهزة المحمولة المثلى التي تغطي أشياء مثل التطبيقات المعتمدة وتشفير البيانات والأجهزة ، وما إذا كانت ميزات مثل Bluetooth (نقطة دخول رئيسية للمتسللين على الأجهزة المحمولة) أو USB (من المحتمل أن يتمرد المستخدمون لديك)
أخيرًا ، لا تنسَ استخدام الهاتف المحمول في سياسات نهاية العمر. تتخذ الكثير من الشركات الخطوات الصحيحة عند إعادة تدوير أجهزة الكمبيوتر المكتبية التي وصلت إلى نهاية فترة ولايتها ولكن تسمح لمستخدميها بالتخلص من أجهزتهم المحمولة الخاصة. يمكن لهذه الأجهزة ، وخاصة في الوقت الحاضر ، أن تحمل الكثير من البيانات المسجلة الملكية مثل سطح المكتب. الوثوق في تعقيم هذه الأجهزة للمستخدمين قبل التخلص منها يتطلب مشكلة لا تحتاجها.