بيت اعمال أحضر السحابة الخاصة بك: ما تحتاج إلى معرفته اليوم

أحضر السحابة الخاصة بك: ما تحتاج إلى معرفته اليوم

جدول المحتويات:

فيديو: تعليم الØروف الهجائية للاطفال نطق الØروف بالØركات الف (سبتمبر 2024)

فيديو: تعليم الØروف الهجائية للاطفال نطق الØروف بالØركات الف (سبتمبر 2024)
Anonim

نظرًا لأن المستهلكين أصبحوا أكثر دراية بالأجهزة والبرامج المخصصة تقليديًا لمكان العمل ، فسيتعين على تقنية المعلومات إنشاء أفضل الممارسات والقواعد الصارمة للحفاظ على عمليات الموظفين الفعالة والآمنة. يوجد برنامج لإدارة الأجهزة المحمولة (MDM) لمساعدة تكنولوجيا المعلومات على مراقبة وإدارة كيفية استخدام الموظفين للهواتف الذكية والأجهزة اللوحية للعمل عن بُعد. ومع ذلك ، لا يمكن لأي أداة سحرية أن تساعد تقنية المعلومات في التحكم في كيفية استخدام الموظفين لمنتجات البرامج (SaaS) في مكان العمل.

على سبيل المثال ، أدوات التخزين السحابي ومشاركة الملفات مثل Box و Dropbox وأدوات إنشاء المستندات مثل محرّر مستندات Google و Microsoft Word هي أدوات سحابة يمكن الوصول إليها بسهولة والتي يجلبها الأشخاص إلى مكان العمل كل يوم. تعتمد كيفية اختيار شركتك للتعامل مع هذه الأدوات المتباينة على ما تحاول إنجازه. يمكنك أ) تقييد استخدام البرامج التي لا تتوافق مع فلسفة شركتك أو ب) السماح للموظفين باختيار منتجات السحابة الخاصة بهم استنادًا إلى تفضيلاتهم وخبراتهم.

إن الظاهرة الأخيرة ، التي أطلق عليها اسم "أحضر بنفسك السحابية" (BYOC) ، تجلب معها مجموعة محددة من التحديات. لقد تحدثت مع شيام أوزا ، كبير مديري تسويق المنتجات في AvePoint ، وهي شركة متخصصة في الترحيل السحابي ، حول كيفية إعداد الشركات لتنفيذ سياسات BYOC الخاصة بها.

التحدي 1: أمن البيانات

"من منظور واسع ، يمكن أن يكون BYOC نعمة ونقمة" ، وقال عزة. "يمكن أن يكون كل من Box و Dropbox و OneDrive مفيدًا لمشاركة سجل مع عائلتك وتحميل الملفات والصور. لكن ما يقلق المؤسسات الكبيرة هو أن سحب وإسقاط شيء مثل الملكية الفكرية الحساسة والمحتوى السابق للإصدار أمر سهل."

مع البرامج التي تم شراؤها من قبل الشركات ، يمكن للشركات تشديد القيود ومراقبة الاستخدام. يمكن للمؤسسات تفويض المصادقة متعددة العوامل (MFA) ، وتشفير البيانات ، وكلمات المرور المعقدة ، ووثائق العلامة المائية ، وحتى مسح البيانات عن بُعد. ومع ذلك ، عند استخدامها بدون إشراف على تكنولوجيا المعلومات ، فإن هذه الأدوات تحد من قدرة الشركة على التحكم في مواقع المحتوى. ستفقد أيضًا الرؤية فيما يحدث للمحتوى بمجرد مغادرته لجدار الحماية ، وكيف يمكن حمايته بمجرد تحميله على حساب الموظف السحابي.

الحل: "يجب أن يتم دمج تقنية المعلومات بشكل مباشر مع مجموعة من الأعمال" ، قال عزة. "يجب أن يكونوا أمام الأعمال التجارية التي تنشط التكنولوجيا التي يفضلونها… ثم نأمل أن يحاولوا الاستقرار وفقًا لمعايير."

على سبيل المثال ، إذا كان 80 في المائة من الشركة تستخدم Dropbox و 20 في المائة من الشركة تستخدم منصة أخرى للتخزين والمشاركة ، يتعين على الشركة تقديم وجبة غداء وتعلم تشجع الأقلية على التحول إلى النظام المفضل. وقال أوزا "ما لم تكن على استعداد لتكليف أداة معينة (وفي هذه الحالة لا تمارس BYOC فعليًا) ، يتعين عليك تقديم عرض القيمة الخاص بالأداة المفضلة لشركتك". "ليس الأمر كما لو كان بإمكانك المشي إلى مكعب شخص ما وقول" عليك استخدام هذه الأداة ". عليك أن تشرح لهم أنه من الأسهل استخدام أو تسألهم عن الآلام التي يواجهونها حتى تتمكن من التعامل معها من منظور حل المشكلات بدلاً من أن تكون ديكتاتورًا."

في نهاية اليوم ، يعرف قسم تقنية المعلومات أن هناك مستوى مقبولًا من المخاطرة لأي بيانات يسهل على الموظف الوصول إليها. أجهزة الكمبيوتر المحمولة تختفي. تلف الهواتف. ولكن ، إذا كنت تستطيع تحويل أكبر عدد ممكن من الأشخاص إلى نظامك المفضل ، فيمكنك أن تبقي الأقلية سعيدة بعدم إزالة سياسة BYOC الخاصة بك بالكامل.

التحدي 2: التعاون

مع وجود مئات أو الآلاف من الأشخاص عبر عملك باستخدام منصات متعددة للتعاون عبر الإنترنت ، سيكون هناك سيناريو تصبح فيه الحاجة إلى الوصول إلى البيانات بسرعة أكثر أهمية من البرامج المفضلة لموظفيك. فكر في الأمر: يريد فريق مبيعات West Coast نقل ملف إلى فريق التسويق في الساحل الشرقي. نظرًا لأن كلا الفريقين يعملان على أنظمة مختلفة لمشاركة الملفات ، قبل الوصول إلى الملف ، سيتعين على شخص ما إنشاء حساب جديد ومن ثم تعلم التنقل في نظام جديد سريعًا.

ماذا عن اجتماع العميل اللعين؟ ماذا يحدث عندما يقوم أحد الموظفين بإنشاء عرض تقديمي ولديه حالة طوارئ ولا يستطيع الحضور؟ قد ينتهي بك الأمر مع شخص آخر ليس على دراية بتنسيق العرض التقديمي الذي يحاول الوصول إلى الملف وتقديمه بطريقة خرقاء ، كل ذلك بينما يحدق العميل بمراقبته.

الحل: "واحدة من القضايا الرئيسية هي أن تكنولوجيا المعلومات تمنع الكثير من مجرى العمل" ، قال عزة. "لا يمكن لتكنولوجيا المعلومات انتظار الأشخاص حتى يتذمروا. يجب أن يفهم الأمر عن كثب سير العمل وسير العمل لإدراج أنفسهم في الوسط لمحاولة إقناع الموظفين باستخدام نفس الأدوات أو إطلاعهم على المشكلات المحتملة التي قد يواجهونها. تصادف."

إذا كان الموظفون مدركين للوقوف على المشكلات قبل نشوئها ، فيمكنهم عندئذ تعيين الحالات الطارئة المناسبة لضمان عدم معاناة العمليات أبدًا. لذلك ، إذا كنت تعلم أن اثنين من مقدمي العروض المحتملين يستخدمون أدوات عرض تقديمي مختلفة ، فيمكن لتكنولوجيا المعلومات تدريب كلاً من المقدمين في كلتا الأدوات قبل اجتماع العميل الكبير. بغض النظر عما يحدث ، فإن العرض التقديمي سوف ينفجر بدون أي عوائق.

"هنا داخل Avepoint ، كنا نحاول جاهدين تشجيع فريق المبيعات لدينا على تحديث المحتوى في OneDrive for Business بدلاً من إرسال رسائل البريد الإلكتروني أو الإضافة إلى Dropbox" ، أوضح أوزا. "في أي وقت تلقينا فيه بريدًا إلكترونيًا به مرفق ، كنا نرد مرة أخرى مع صورة تقول" حمّل هذا إلى SharePoint أو حصلت عليه الهريرة. "… وبعد بضعة أسابيع ، بدأنا في تلقي رسائل بريد إلكتروني تقول" انظر ، لقد شاركت عبر SharePoint. لقد كانت طريقة مضحكة لحل مشكلة ".

التحدي 3: التكامل

معظم المشكلات التي ناقشتها في التحديين 1 و 2 خاصة بالشركات الأصغر التي ليس لديها سياسات محددة لتكنولوجيا المعلومات. ومع ذلك ، في الشركات الأكبر حجمًا التي لديها عمليات عبر مكاتب ومناطق متعددة ، من الممكن أن تعمل تكنولوجيا المعلومات في صوامع بدلاً من كفريق واحد عالمي. في هذه الحالة ، ستجد أنه يتم استخدام إصدارات متعددة من برامج الأعمال مثل إدارة علاقات العملاء (CRM) وإدارة المصروفات ، إما لأن شخصًا ما يفضل نظامًا معينًا أو لأن المكاتب الإقليمية لم تتجمع أبدًا لاتخاذ قرار بشأن أداة واحدة. هذه مشكلة كبيرة قد تحتاج في النهاية إلى معالجتها من قِبل شخص ما على مستوى C ، ربما عن طريق تسليح الشركة بقوة لاختيار نظام واحد.

ومع ذلك ، إذا كانت شركتك ترغب في منح مكاتب معينة وحتى الإدارات حرية اختيار أي نظام تفضله (أو تريد أدوات تتصل بأنواع أخرى من البرامج المصممة لمهام محددة من الموظفين) ، فهناك طرق لضمان عدم إتاحة بياناتك " ر الحصول على إسكات.

الحل: "يجب على تكنولوجيا المعلومات اتخاذ قرارات للاستثمار في مزودي التكنولوجيا الذين هم منفتحون ومستعدون للاتصال… الحلول التي يجب أن تكون على قائمة مختصرة هي تلك التي لديها أقوى الموصلات" ، قال عزة.

يتضمن ذلك اختيار الأنظمة التي تحتوي على واجهات برمجة التطبيقات المفتوحة (APIs) التي تمكن المطورين من إنشاء موصلات غير موجودة عضوًا بين برنامجين. إذا لم يكن لديك مطورون على الموظفين ، فيجب عليك البحث عن الأدوات التي توفر أكبر قدر من التكامل مع البرنامج القديم. لهذه المسألة ، ابحث عن تكامل مع أي برنامج قرر الموظفون استخدامه من تلقاء أنفسهم.

أحضر السحابة الخاصة بك: ما تحتاج إلى معرفته اليوم