วีดีโอ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (ธันวาคม 2024)
ถัดจากบริการคลาวด์พนักงานมือถือและโครงสร้างพื้นฐานที่สนับสนุนนั้นเป็นข้อกังวลที่เร่งด่วนที่สุดสำหรับผู้จัดการฝ่ายไอทีในปัจจุบัน โครงการของคุณนำอุปกรณ์ของคุณ (BYOD) ที่กำลังเติบโตอย่างรวดเร็วและส่วนใหญ่ไม่เพียง แต่โทรศัพท์ แต่ยังรวมถึงแท็บเล็ต, phablets, และแม้กระทั่งเครื่องแต่งตัว สิ่งที่ครั้งหนึ่งเคยเป็นนโยบายการจัดการโทรศัพท์มือถือได้ขยายโดยทั่วไปแล้วรวมถึงรุ่นที่ได้รับการอนุมัติหลายต่อองค์กรและผู้ดูแลระบบที่ชอบผจญภัยอย่างแท้จริงกำลังมองหาการจัดการโทรศัพท์ใด ๆ ที่ผู้ใช้สนใจที่จะซื้อ
และนั่นเป็นเพียงการจัดการฮาร์ดแวร์ การเลือกการปรับใช้และการควบคุมแอปที่ผู้ใช้ติดตั้งบนอุปกรณ์มือถือนั้นเป็นแง่มุมต่าง ๆ ของการจัดการอุปกรณ์มือถือ (MDM) แต่สิ่งที่อาจทำให้เกิดปัญหาร้ายแรงสำหรับผู้จัดการไอทีหากละเลยแม้ในองค์กรขนาดเล็ก โซลูชันทั่วไปคือการจัดการแคตตาล็อกแอปมือถือ แต่พูดคุยได้ง่ายกว่าการใช้งาน
เนื่องจากองค์กรด้านไอทีเข้าสู่ไตรมาสที่สี่ของปี 2015 การประเมินและปรับโครงสร้างพื้นฐานของอุปกรณ์มือถือในปัจจุบันของคุณนั้นมีความสำคัญอย่างยิ่งต่อการสร้างความมั่นใจในปี 2559 ที่ราบรื่นนี่คือเคล็ดลับแปดประการที่จะช่วยคุณ
1. กลับไปที่ Square One
ก่อนที่จะเพิ่มหรือปรับเปลี่ยนแนวนอนมือถือปัจจุบันของ บริษัท ของคุณกลับไปที่จุดเริ่มต้นและประเมินอีกครั้งว่าทำไมคุณจึงปรับใช้อุปกรณ์มือถือตั้งแต่แรก ไม่เพียงเพราะกระบวนการทางธุรกิจอาจมีการเปลี่ยนแปลง แต่ยังเป็นเพราะโทรศัพท์มือถือและความสามารถของพวกเขากำลังเปลี่ยนแปลงอย่างรวดเร็ว เหตุผลที่พนักงานขายของคุณใช้โทรศัพท์มือถือเมื่อวานนี้อาจจะได้รับบริการที่ดีขึ้นเมื่อใช้ phablet หรือบางทีอาจจะเป็นเครื่องแต่งตัวในวันนี้ ใช้โอกาสสิ้นปีเพื่อทบทวนผู้มีส่วนได้ส่วนเสียด้านการเคลื่อนไหวของ บริษัท ของคุณหรือค้นหาบางอย่างถ้าคุณไม่เคยมีพวกเขามาก่อนและดำเนินการสัมภาษณ์อย่างไม่เป็นทางการเพื่อยืนยันว่าอุปกรณ์ใดที่ได้รับความนิยมมากที่สุด จับคู่สิ่งที่ตรงกับสิ่งที่คุณรู้เกี่ยวกับความสามารถของอุปกรณ์มือถือในปัจจุบันโดยมุ่งเน้นไม่เพียง แต่ในรูปแบบของฮาร์ดแวร์เท่านั้น แต่ยังรวมถึงแพลตฟอร์มและแอพระบบปฏิบัติการ ตอนนี้คุณมีความคิดที่ดีไม่เพียง แต่ธุรกิจของคุณควรจะรักษาสัญญาหรือขยายการปรับใช้มือถือ แต่ยังต้องใช้อุปกรณ์และซอฟต์แวร์ที่คุณต้องการด้วย
2. ดึงไฟล์บันทึกออก
วิธีเดียวที่จะรู้ได้ว่าพรุ่งนี้จะไปทางไหนให้เข้าใจอย่างถ่องแท้ว่าเกิดอะไรขึ้นเมื่อวานนี้ เพื่อให้เข้าใจว่าคุณต้องดูประวัติของคุณ ใช้บันทึกเหตุการณ์จากการจัดการอุปกรณ์พกพาแผนกช่วยเหลือและโดยเฉพาะอย่างยิ่งคอนโซลการจัดการระบบป้องกันปลายทางของคุณเพื่อรวบรวมข้อมูลว่ากลยุทธ์มือถือของคุณทำงานได้ดีเพียงใดในปีที่ผ่านมา ประเด็นสำคัญที่จะครอบคลุม ได้แก่ :
- อุปกรณ์ที่สูญหายและโดยเฉพาะอย่างยิ่งข้อมูลใดที่สูญหายไปพร้อมกับพวกเขา
- ความปลอดภัยการรับรองความถูกต้องและเหตุการณ์ที่เกี่ยวข้องและ
- ข้อผิดพลาดของซอฟต์แวร์: เหตุการณ์ที่แอพหรือบริการคลาวด์ที่เข้าถึงผ่านอุปกรณ์มือถือไม่สามารถใช้งานไม่สามารถปรับใช้หรือโอกาสอื่น ๆ ที่การใช้งานมือถือของคุณพังลงมาที่ชั้นซอฟต์แวร์
เมื่อคุณรวบรวมข้อมูลนี้แล้วให้แยกย่อยตามหัวข้อเนื่องจากคุณต้องการข้อมูลเพิ่มเติมในรายการ
3. ค้นหาสิ่งที่มีค่าใช้จ่าย
นี่คือที่ที่คุณให้คนอื่นรวบรวมไฟล์บันทึกของพวกเขา (ในกรณีนี้ไม่ว่าจะเป็นแผนกบัญชีของคุณหรือหัวหน้าธุรกิจขององค์กรไอที) คุณกำลังมองหารายละเอียดค่าใช้จ่ายรายปีซึ่งรวมถึงอุปกรณ์ใหม่อุปกรณ์ทดแทนค่าใช้จ่ายข้อมูลค่าใช้จ่ายเสียงค่าใช้จ่ายข้อความ (หากแตกต่างกัน) และค่าใช้จ่ายแอป และสิ่งสุดท้ายที่ต้องรวมไม่เพียง แต่ต้นทุนแอพพื้นฐานเท่านั้น แต่ยังรวมถึงต้นทุนการปรับใช้และการสนับสนุนด้วย คุณจะต้องการมุมมองรอบการเรียกเก็บเงินพื้นฐานของตัวเลขเหล่านี้ทั้งหมด แต่คุณยังต้องการให้พวกเขาแยกแยะผู้ใช้อุปกรณ์แผนการโทรและแอปใด ๆ ที่มีค่าใช้จ่ายเกินกว่าการซื้อและติดตั้งขั้นพื้นฐาน
4. Cozy Up ถึงการบริการลูกค้า
เมื่อคุณรวบรวมข้อมูลทั้งหมดที่กล่าวมาแล้วให้นั่งกับผู้มีส่วนได้ส่วนเสียหลักและใช้เวลาในการวิเคราะห์ ฉันชอบข้อมูลจาก Mr. Johnnie Walker ในระหว่างช่วงเวลาเหล่านี้ แต่ระยะทางของคุณอาจแตกต่างกันไป เมื่อคุณพอใจกับที่ที่คุณเคยไปและตอนนี้คุณก็ถึงเวลาที่จะเริ่มค้นหาว่าคุณจะอยู่ที่ไหน ขั้นตอนแรกคือการพูดคุยกับผู้ให้บริการแผนมือถือของ บริษัท คุณ ครอบคลุมตัวเลือกการโทรและแผนข้อมูลใหม่อย่างแน่นอน แต่ยังครอบคลุมถึงอุปกรณ์ใหม่และความสามารถของพวกเขา (ตรงกับวิธีการและเหตุผลที่คนของคุณใช้อุปกรณ์มือถือ) การสร้างความสัมพันธ์ที่ใกล้ชิดกับตัวแทนฝ่ายบริการลูกค้าของผู้ให้บริการมือถือของคุณ - และรวมถึงความสัมพันธ์ส่วนตัวกับบุคคลหรือทีมเดียว - สามารถจ่ายเงินปันผลจำนวนมาก ความสัมพันธ์แบบนี้ทำให้คุณได้รับ:
- ตัวเลือกการโทรที่ดีที่สุดที่มีอยู่ในกรอบเวลาปัจจุบัน
- เข้าถึงอุปกรณ์มือถือใหม่ที่อาจทำงานได้ดีสำหรับธุรกิจของคุณเมื่อมาถึง
- การเข้าถึงการทำงานร่วมกันใหม่ในฐานะผู้ให้บริการอุปกรณ์พกพายังคงขยายไปสู่บริการคลาวด์ที่มุ่งเน้นธุรกิจอื่น ๆ เช่นการสำรองข้อมูลและความปลอดภัยแอพใหม่และพื้นที่ครอบคลุมความเร็วสูงในภูมิภาคที่แตกต่างกันและ
- เข้าถึงบริการและแผนการสนับสนุนที่ปรับปรุงแล้ว
5. การวิจัยความเสี่ยง
การปรับใช้มือถือจำเป็นต้องมีความเสี่ยงไม่เพียง แต่สำหรับอุปกรณ์และข้อมูลเท่านั้น แต่ยังรวมถึงเครือข่ายองค์กรในสถานที่ (และสูญเสียรายได้หากบริการโทรศัพท์มือถือมีผลกระทบต่อความพึงพอใจของลูกค้า) ขั้นตอนแรกที่ดีคือการให้ที่ปรึกษาด้านไอทีที่มีชื่อเสียงเข้ามามีส่วนร่วมในการประเมินความเสี่ยงและประสบการณ์การจัดการหากคุณไม่มีหน่วยงานนั้น มีเพียงองค์กรขนาดเล็กเท่านั้นที่ควรลองทำสิ่งนี้เพียงอย่างเดียวเนื่องจากการประเมินความเสี่ยงไม่เพียง แต่ซับซ้อน แต่มีแนวโน้มที่จะเข้าถึงองค์กรของคุณได้ลึกกว่าที่คุณคาดหวัง เมื่อคุณได้รับความช่วยเหลือนี่คือประเด็นสำคัญสองสามข้อที่จะกล่าวถึงในการวิเคราะห์ความเสี่ยงมือถือของคุณ:
- โครงสร้างพื้นฐานด้านหลัง: เกิดอะไรขึ้นกับกระบวนการทางธุรกิจที่ใช้อุปกรณ์มือถือหากเซิร์ฟเวอร์หลักหรือบริการข้อมูลเกิดข้อขัดข้องในทันที? มีวิธีแก้ไขไหม?
- การสูญเสียอุปกรณ์: มีอุปกรณ์มือถือบางอย่างกลายเป็นจุดล้มเหลวเดียวสำหรับกระบวนการบางอย่าง? นั่นไม่ใช่ความคิดที่ดี ตอบโต้ความเป็นไปได้เหล่านี้ไม่เพียง แต่ด้วยนโยบายการเปลี่ยนอุปกรณ์ที่มีประสิทธิภาพ แต่ยังเป็นกระบวนการรองที่พนักงานสามารถใช้เพื่อทำสิ่งเดียวกันโดยไม่ต้องใช้อุปกรณ์พกพา
- แอปขัดข้อง: คุณครอบคลุมการสูญเสียเซิร์ฟเวอร์และฮาร์ดแวร์มือถือตอนนี้ทำเช่นเดียวกันกับแอพมือถือ หากการอัปเดตที่ไม่มีประสิทธิภาพเป็นการขัดข้องแอพมือถือที่สำคัญจะเกิดอะไรขึ้นกับธุรกิจของคุณ
- การโจรกรรมข้อมูล: สิ่งนี้จะต้องครอบคลุมที่ตั้งของข้อมูลของคุณวิธีการป้องกันและสิ่งที่คุณต้องทำเมื่อคุณพบว่ามีการสูญเสียหรือการฝ่าฝืน วิธีที่เป็นรูปธรรมมากที่สุดที่จะครอบคลุมธุรกิจของคุณสำหรับสถานการณ์นี้คือการสร้างเอกสารแบบเป็นขั้นตอนได้รับการอนุมัติจากตัวแทนทางกฎหมายของคุณและตรวจสอบเพื่อให้สอดคล้องกับข้อกำหนดด้านกฎระเบียบที่องค์กรของคุณอาจมี ใช่นั่นเป็นงานที่น่าเบื่อมาก แต่ถ้าและเมื่อมันเกิดขึ้นคุณจะมีวันที่ไม่ดีพอโดยไม่พลาดเอกสารนี้เช่นกัน
6. ลดความเสี่ยง
ใช้ข้อมูลจากโครงการวิเคราะห์ความเสี่ยงของคุณเพื่อประเมินว่าคุณปกป้องสถานการณ์มือถือของคุณใหม่ แน่นอนว่าครอบคลุมการป้องกันปลายทางของ SaaS สำหรับอุปกรณ์จริง แต่ก็สามารถครอบคลุมได้มากขึ้น ตัวอย่างเช่นคุณไม่เพียง แต่เข้ารหัสข้อมูลที่ระดับอุปกรณ์ แต่ยังอยู่ในระดับเซิร์ฟเวอร์หากเหมาะสมในกระบวนการหรืออาจเป็นการป้องกันการจัดการสิทธิ์ดิจิทัล (DRM) ไปยังไฟล์และเอกสารสำคัญ ๆ
ในขณะที่คุณจำเป็นต้องครอบคลุมความปลอดภัยบนอุปกรณ์ (รวมถึงการเข้ารหัสที่ไม่ได้กล่าวถึงข้างต้น แต่รวมถึงการตรวจสอบความถูกต้องผ่านบริการจัดการข้อมูลประจำตัวที่เป็นปัจจุบัน) คุณควรแสวงหาวิธีการรักษาความปลอดภัยมือถือโดยคำนึงถึงการปกป้องข้อมูลเป็นอันดับแรก . อุปกรณ์สามารถลบและแทนที่จากระยะไกลหากคุณใช้แพลตฟอร์ม MDM ที่ถูกต้อง (และหากแพลตฟอร์มของคุณไม่สามารถทำเช่นนั้นได้คุณต้องเปลี่ยน) แต่การสูญเสียข้อมูลอาจไม่เพียงส่งผลทันที แต่ในระยะยาวในแง่ของการสูญหาย ธุรกิจลูกค้าที่โกรธรายได้ที่ลดลงและทนายของทนายหรือสองคน
7. จัดการมือถือเช่นเดียวกับทุกอย่างอื่น
ดูวิธีการจัดการอุปกรณ์มือถือของคุณและเปรียบเทียบกับวิธีการจัดการเดสก์ท็อปและเซิร์ฟเวอร์ของคุณ เป้าหมายของคุณคือการจัดการโครงสร้างพื้นฐานโดยรวมให้มากที่สุดด้วยชุดเครื่องมือและนโยบายเดียวกันเท่าที่จะทำได้ กฎการจัดการข้อมูลผู้ใช้ไม่ควรมีโปรไฟล์แยกต่างหากสำหรับเดสก์ท็อปและโทรศัพท์และคุณควรมองหามาตรการดังกล่าวในรูปแบบที่ติดตามผู้ใช้ไม่ว่าจะใช้อุปกรณ์ใดก็ตาม
8. อัปเดตนโยบายของคุณ
แน่นอนว่าการเขียนนโยบายไอทีทุกประเภทอยู่ที่นั่นพร้อมกับรูทคลองเป็นงานที่ชื่นชอบของผู้ดูแลระบบไอทีในแต่ละวัน แต่มันก็เป็นอย่างนั้นหรือไม่ก็ร้อนแรงเมื่อสิ่งต่าง ๆ เกิดขึ้น บริษัท ของคุณควรมีนโยบายการใช้งานและความปลอดภัยที่ครอบคลุมถึงสถานการณ์มือถือของคุณโดยเฉพาะ เช่นเดียวกับเครื่องมือการจัดการของคุณคุณไม่จำเป็นต้องเขียนนโยบายมือถือแยกต่างหาก แต่ควรปรับเปลี่ยนนโยบายปัจจุบันของคุณเพื่อให้ครอบคลุมอุปกรณ์มือถือและสถานการณ์การทำงานอย่างชัดเจน
อัปเดตนโยบายรหัสผ่านของคุณเพื่อรวมความสามารถของพอร์ตอุปกรณ์มือถือของคุณ ในนโยบายการกำหนดค่าที่ใช้โดยเจ้าหน้าที่ไอทีของคุณให้รวมคำอธิบายของการกำหนดค่าอุปกรณ์มือถือที่ดีที่สุดที่ครอบคลุมสิ่งต่าง ๆ เช่นแอพที่ได้รับอนุมัติการเข้ารหัสข้อมูลและอุปกรณ์และคุณสมบัติหรือไม่เช่น Bluetooth (จุดเริ่มต้นสำหรับแฮกเกอร์อุปกรณ์มือถือ) หรือ USB ( ผู้ใช้ของคุณอาจจะประท้วง) ควรปิดการใช้งาน
สุดท้ายอย่าลืมโทรศัพท์มือถือในนโยบายการสิ้นสุดชีวิตของคุณ บริษัท จำนวนมากเกินไปทำตามขั้นตอนที่ถูกต้องเมื่อรีไซเคิลเดสก์ท็อปที่หมดอายุการใช้งานแล้ว แต่อนุญาตให้ผู้ใช้ทิ้งอุปกรณ์พกพาของตนเอง อุปกรณ์ดังกล่าวโดยเฉพาะอย่างยิ่งในปัจจุบันสามารถพกพาข้อมูลที่มีกรรมสิทธิ์ได้มากเท่ากับเดสก์ท็อป การไว้วางใจในการฆ่าเชื้อของฮาร์ดแวร์ดังกล่าวให้กับผู้ใช้ก่อนที่จะกำจัดจะขอปัญหาที่คุณไม่ต้องการ