Rumah Perniagaan 7 Langkah yang perlu menjadi sebahagian daripada dasar pengurusan mudah alih anda

7 Langkah yang perlu menjadi sebahagian daripada dasar pengurusan mudah alih anda

Video: BAB 1 PERNIAGAAN TINGKATAN 4 PART 1 (November 2024)

Video: BAB 1 PERNIAGAAN TINGKATAN 4 PART 1 (November 2024)
Anonim

" Kami semua hanya tahanan di sini dari peranti kami sendiri." - The Eagles, "Hotel California"

"Bring-your-own-device" (BYOD) adalah frasa yang mesra dan menarik tetapi IT bukan satu potluck. Sama ada anda memilih perisian pengurusan peranti mudah alih (MDM) atau mengintegrasikan MDM sebagai sebahagian daripada strategi pengurusan mobiliti perusahaan (EMM) yang lebih luas, anda tidak boleh melupakan atau membatalkan tanggungjawab anda: melindungi data syarikat anda dan berusaha ke arah matlamat perniagaannya yang lebih besar.

Hari-hari telah lama berlalu apabila anda boleh melakukan pekerjaan tersebut dengan menstandardkan satu atau dua model komputer riba untuk pekerja perjalanan dan rangkaian peribadi maya (VPN) untuk mengakses melalui firewall. Laman web pemasaran e-mel EmailMonday melaporkan bahawa 65 peratus daripada jumlah e-mel terbuka berlaku pada telefon pintar atau tablet pada Q4 2015.

Jika statistik itu tidak membuat anda berpeluh, maka cuba ini dari laporan 2015 dari syarikat pengurusan dasar EMM SOTI, vendor Pilihan Editor SOTI MobiControl. Menurut laporan itu, 73 peratus pekerja mengatakan mereka telah mengakses data korporat dari sambungan Wi-Fi awam atau percuma. Di samping itu, 65 peratus telah menggunakan storan awan pengguna seperti Dropbox atau Google Drive untuk fail kerja, dan 65 peratus telah memajukan dokumen kerja ke alamat e-mel peribadi.

Pada bulan Mei 2013, Majlis CIO persekutuan (sebuah pasukan petugas antara agensi untuk IT kerajaan) memfailkan Rangka Kerja Keputusan Pengkomputeran Mudah Alih yang melancarkan pelaksanaan mudah alih ke empat peringkat:

  • Menilai keperluan misi.
  • Mengimbangi belanjawan yang tersedia dan keperluan untuk keselamatan dengan apa atau berapa banyak pengguna boleh lakukan dengan maklumat mudah alih.
  • Menilai undang-undang, kewangan, privasi, dan risiko lain.
  • Memilih peranti, aplikasi, dan penyelesaian infrastruktur yang betul.

Dengan rangka kerja ini, kami telah menyenaraikan tujuh langkah yang kami anggap penting ketika mengambil risiko MDM.

7 Keperluan MDM

1. Kembali ke Square One

Teknologi bergerak bergerak terlalu cepat untuk pelan lima tahun Ia terlalu penting untuk hanya mengendalikan atau menambah strategi IT anda secara keseluruhan. Penjual perlindungan data Druva's Sarah Beaudoin meletakkannya dengan baik: "Peranan mudah alih adalah untuk meningkatkan interaksi sedia ada atau untuk menyediakan inovasi yang mengganggu."

Itu memerlukan anda menilai semula misi IT anda, memikirkan perkara-perkara seperti siapa pekerja dan pelanggan anda, di mana dan ketika mereka menjalankan perniagaan, dan apa yang mereka cari apabila mereka mengakses laman web atau pelayan anda. Daripada bertanya, "Bagaimanakah kami menyokong telefon Android ?, " tanya "Bagaimana kami boleh menggunakan mudah alih untuk memperbaiki garis bawah perniagaan?" Apa yang diperlukan oleh antaramuka, aplikasi, atau peningkatan baru infrastruktur? Sesungguhnya memeluk MDM memerlukan perubahan dalam pemikiran organisasi.

2. Semua Aboard

Senario mimpi buruk adalah satu barisan silo-satu penyelesaian mudah alih untuk sumber manusia (HR), satu lagi untuk kewangan, satu lagi untuk undang-undang, dan sebagainya. Untuk membawa semua orang di atas kapal, dan untuk menyelamatkan anda daripada cuba untuk menyokong setiap pekerja pada setiap peranti yang mungkin, semua jabatan yang berkaitan harus diwakili dalam sesi strategi. Dengan semua orang pada halaman yang sama maju, anda boleh membuat strategi mudah alih bersatu.

Mengelakkan perbezaan jabatan tidak bermakna bahawa matlamat anda adalah satu platform yang bersesuaian. Ia lebih bersesuaian dengan jenis-jenis pekerja, bergantung kepada peranan pengguna, keperluan, peranti pilihan, dan kekerapan perjalanan dan jarak. Telekomunikasi telekomunikasi separuh masa yang memerlukan akses kepada e-mel adalah berbeza daripada seorang eksekutif yang memerlukan akses kepada data back-end ketika membuat jet antara pejabat London dan Tokyo.

3. Letakkan Dalam Penulisan

Menghapuskan ketidakpastian dan mendidik kakitangan dengan dokumen dasar pematuhan dan perjanjian pengguna yang menyatakan perkara seperti kelayakan pekerja, peranti yang disokong, dan peraturan pengguna dan tanggungjawab. Yang terakhir mungkin termasuk melaporkan peranti yang hilang atau dicuri dengan serta-merta, melakukan peningkatan aplikasi tetap, atau masalah penyelesaian ringan. Terangkan kepada pekerja fakta bahawa mereka berkongsi tanggungjawab untuk mendapatkan data syarikat di tangan.

4. Ajar pekerja anda dengan baik

Begitu juga, jangan mengedarkan atau menggunakan peranti mudah alih tanpa latihan yang mencukupi. Pematuhan kepada akses dan prosedur keselamatan yang ditetapkan adalah wajib. Dalam kes gear BYOD, tegaskan pemisahan data peribadi dan syarikat dan keperluan untuk membuat sandaran pada bekas jika anda perlu menghapus peranti yang hilang atau dicuri.

Jika perisian MDM anda menyediakan penyemak imbas yang selamat, maka anda ingin melumpuhkan penyemak imbas asli dan melatih pekerja dalam penggunaan yang selamat. Jika anda telah mengkonfigurasi pelayan storan (NAS) yang dilampirkan sebagai storan awan anda sendiri, ajar mereka untuk menggunakan awan syarikat dan bukannya Dropbox. Sekiranya pekerja menggunakan penyelesaian untuk memintas prosedur yang selamat, tengok sebab-sebab mengapa antara muka yang teruk atau kesakitan, seperti kekurangan tanda tunggal (SSO), menyebabkan mereka mengelak dasar IT dan membetulkannya sebelum meneruskan.

5. Jangan Bite Lebih Daripada Anda Boleh Chew

Kami berkata sebelum ini bahawa cuba untuk menyokong setiap pengguna pada setiap peranti membawa apa-apa kecuali kesakitan dan huru-hara. Melancarkan program terhad atau perintis dengan subset pekerja dan peranti. Sekiranya anda melakukannya dengan betul, ia akan berskala kepada penduduk yang lebih besar.

Satu lagi subset untuk memeluk adalah perpustakaan terhad aplikasi mudah alih. Walaupun tidak mungkin untuk memastikan Pokemon Pergi ke tangan BYOD, anda boleh menubuhkan kedai aplikasi dalaman yang selamat untuk apl dan naik taraf pihak ketiga anda sendiri dan dipilih. Ini akan membantu anda memaksimumkan keupayaan menolak over-the-air perisian MDM yang anda pilih.

6. Cari Pengalaman Pengguna Yang Benar

Perniagaan anda mungkin terlalu kecil atau kekurangan sumber untuk membuat aplikasi anda sendiri dan mengemas kininya mengikut kadar mudah alih mudah alih. Itu tidak menghalang anda daripada membuat intranet atau laman web anda sendiri dengan pengalaman pengguna yang dirancang secara responsif (UX) untuk skrin kecil yang pelbagai. Kemudian, anda boleh menukar aplikasi berasaskan pelayar kepada orang asli.

7. Siapa, Apa, dan Dimana

Banyak platform MDM menawarkan keupayaan geofencing yang dapat menambahkan dimensi baru ke keselamatan mudah alih, secara automatik mengambil tindakan atau memerlukan tahap keselamatan tanda berlainan yang lain jika peranti diambil jauh daripada jarak ditetapkan dari HQ syarikat; sesetengah boleh menyekat operasi berdasarkan masa hari juga. Semasa anda membuat rancangan mudah alih anda, pertimbangkan lokasi dan tenaga kerja lawan tempatan anda berbanding sebahagian daripada pengesahan berasaskan peranan.

7 Langkah yang perlu menjadi sebahagian daripada dasar pengurusan mudah alih anda