Video: I PAESI con PIÙ DISPOSITIVI MOBILI , dal 1980 ad OGGI (Novembre 2024)
Accanto ai servizi cloud, i lavoratori mobili e le infrastrutture di supporto sono probabilmente le preoccupazioni più urgenti per i responsabili IT di oggi. I progetti BYOD (Bring Your Own Device) stanno crescendo rapidamente e la maggior parte include non solo telefoni ma anche tablet, phablet e persino dispositivi indossabili. Quella che una volta era una politica di gestione a un telefono si è generalmente estesa per includere più modelli approvati per organizzazione e alcuni amministratori veramente avventurosi stanno cercando di gestire qualsiasi telefono che un utente si preoccupa di acquistare.
E questa è solo la gestione dell'hardware. La selezione, la distribuzione e il successivo controllo delle app installate dagli utenti sui dispositivi mobili sono spesso aspetti trascurati della gestione dei dispositivi mobili (MDM), ma possono causare seri problemi ai responsabili IT se ignorati, anche nelle organizzazioni più piccole. La soluzione tipica è la gestione di un catalogo di app mobili ma è molto più facile da discutere che da implementare.
Man mano che le organizzazioni IT entrano nel quarto trimestre del 2015, la valutazione e l'ottimizzazione dell'attuale infrastruttura per dispositivi mobili è fondamentale per garantire un corretto svolgimento del 2016. Di seguito sono riportati otto suggerimenti per aiutarti.
1. Torna al punto di partenza
Prima di aggiungere o modificare l'attuale panorama mobile della tua azienda, torna all'inizio e rivaluta il motivo per cui stai distribuendo dispositivi mobili in primo luogo. Questo non è solo perché i processi aziendali possono essere cambiati, ma anche perché i dispositivi mobili e le loro capacità stanno cambiando così rapidamente. Il motivo per cui il personale addetto alle vendite ha adottato un telefono cellulare per ieri potrebbe essere meglio servito usando un phablet o forse anche un dispositivo indossabile oggi. Cogli l'opportunità di fine anno per rivisitare le parti interessate alla mobilità della tua azienda, o trovarne alcune se non le avevi originariamente, e condurre interviste informali per accertare quali dispositivi sono più popolari e per quali processi vengono utilizzati. Abbinalo a ciò che sai delle attuali capacità dei dispositivi mobili, concentrandoti non solo sui fattori di forma hardware, ma anche sulle piattaforme e app del sistema operativo (OS). Ora hai una buona idea non solo se la tua azienda debba mantenere, contrarre o espandere le sue implementazioni mobili, ma anche quali dispositivi e software ti serviranno.
2. Estrarre i file di registro
L'unico modo per sapere in che modo spostarsi domani è avere una solida conoscenza di quello che è successo ieri. Per capirlo, devi guardare la tua storia. Utilizza i log degli eventi della gestione mobile, dell'help desk e in particolare della console di amministrazione della protezione endpoint per compilare i dati sulle prestazioni della tua strategia mobile nell'ultimo anno. I punti chiave da comprendere includono:
- Dispositivi smarriti, e in particolare quali dati, se presenti, sono stati persi insieme a loro,
- Sicurezza, autenticazione e incidenti correlati e
- Errori software: incidenti in cui le app o i servizi cloud accessibili tramite dispositivi mobili non hanno funzionato, non sono stati implementati o in qualsiasi altra occasione in cui l'implementazione mobile si è interrotta a livello di software.
Dopo aver compilato questi dati, suddividili per argomento in quanto ti serviranno più in basso nell'elenco.
3. Scopri quanto costa
Qui è possibile ottenere qualcun altro per compilare i propri file di registro (in questo caso, il reparto contabilità o il responsabile aziendale dell'organizzazione IT). Stai cercando una ripartizione annuale dei costi che copra nuovi dispositivi, dispositivi sostitutivi, addebiti dati, addebiti vocali, addebiti di testo (se diversi) e costi delle app. E quest'ultimo deve includere non solo i costi dell'app di base ma anche i costi di distribuzione e supporto. Avrai bisogno di una visualizzazione del ciclo di fatturazione di base di tutti questi numeri, ma vorrai anche che vengano suddivisi tra utenti, dispositivi, piani di chiamata e qualsiasi app che abbia un costo oltre al suo acquisto e installazione di base.
4. Accogliente fino al servizio clienti
Dopo aver compilato tutte le informazioni sopra menzionate, siediti con le principali parti interessate e dedica un po 'di tempo all'analisi. Preferisco il contributo di Mr. Johnnie Walker durante queste sessioni, ma il tuo chilometraggio può variare. Una volta che ti senti a tuo agio con dove sei stato e dove sei ora, è il momento di iniziare a scoprire dove potresti essere. Il primo passo è parlare con il fornitore di piani mobili della tua azienda. Certamente coprono le nuove opzioni di chiamata e piano dati, ma coprono anche i nuovi dispositivi e le loro capacità (riconducili a come e perché le persone utilizzano i dispositivi mobili). Stabilire una relazione più stretta con il rappresentante del servizio clienti del tuo gestore di telefonia mobile, fino a includere una relazione personale con un singolo individuo o un team, può pagare grandi dividendi. Relazioni come queste possono farti:
- Le migliori opzioni di chiamata disponibili nell'attuale periodo di tempo,
- Accesso a nuovi dispositivi mobili che potrebbero funzionare bene per la tua azienda al loro arrivo,
- Accesso a nuove sinergie man mano che i fornitori di dispositivi mobili continuano ad espandersi in altri servizi cloud orientati al business come backup e sicurezza, nuove app e aree di copertura ad alta velocità in diverse aree geografiche e
- Accesso a piani di assistenza e supporto potenziati.
5. Ricerca il rischio
L'implementazione mobile comporta necessariamente un certo rischio, non solo per i dispositivi e i dati, ma anche per le reti aziendali locali (e persino la perdita di entrate se le interruzioni del servizio mobile incidono sulla soddisfazione dei clienti). Un buon primo passo è quello di coinvolgere un consulente IT affidabile con esperienza nella valutazione dei rischi e nella gestione se non lo possiedi internamente. Solo le organizzazioni più piccole dovrebbero provare a fare questo da sole, poiché la valutazione del rischio non è solo complessa, ma i viticci generalmente raggiungono molto più in profondità nella tua organizzazione di quanto ti aspetteresti. Una volta che hai ricevuto aiuto, ecco alcuni punti importanti da analizzare nell'analisi del rischio mobile:
- Infrastruttura back-end: cosa succede ai processi aziendali che impiegano dispositivi mobili in caso di crash improvvisi di server chiave o servizi dati? Ci sono soluzioni alternative?
- Perdita del dispositivo: alcuni dispositivi mobili sono diventati singoli punti di errore per alcuni processi? Non è mai una buona idea. Contrastare queste possibilità non solo con un'efficace politica di sostituzione delle apparecchiature, ma anche con un processo secondario che i dipendenti possono utilizzare per fare la stessa cosa senza un dispositivo mobile.
- Blocco dell'app: hai coperto la perdita di server e hardware mobile, ora fai lo stesso per le app mobili. Se un aggiornamento traballante dovesse causare l'arresto anomalo delle app mobili chiave, cosa succede alla tua azienda?
- Furto di dati: questo deve comprendere dove si trovano i tuoi dati, come sono protetti e cosa devi fare in caso di perdita o violazione. Il modo più concreto per coprire la tua attività in questo scenario è generare un documento passo-passo, approvato dal tuo rappresentante legale e verificato per soddisfare le esigenze normative della tua organizzazione. Sì, è un lavoro molto noioso ma, se e quando accadrà, avrai una giornata abbastanza brutta senza perdere anche questa documentazione.
6. Mitigare il rischio
Utilizza le informazioni del tuo progetto di analisi del rischio per rivalutare il modo in cui proteggi i tuoi scenari mobili. Certo, copre la protezione degli endpoint SaaS per i dispositivi reali, ma può anche coprire molto di più. Ad esempio, è possibile crittografare non solo i dati a livello di dispositivo ma anche a livello di server se ha senso nel processo, o forse anche la protezione DRM (Digital Rights Management) a file e documenti chiave come misura aggiuntiva.
Sebbene sia necessario coprire la sicurezza basata sul dispositivo (inclusa non solo la suddetta crittografia ma anche l'autenticazione tramite servizi di gestione delle identità aggiornati), si dovrebbe cercare di avvicinarsi alla sicurezza mobile principalmente dal punto di vista della protezione dei dati prima e del dispositivo secondo. I dispositivi possono essere cancellati e sostituiti da remoto se stai utilizzando la giusta piattaforma MDM (e se la tua piattaforma non può farlo, devi passare), ma la perdita di dati può avere conseguenze non solo immediate ma a lungo termine in termini di perdita affari, clienti arrabbiati, entrate ridotte e una o due legioni di avvocati che fanno della tua miseria la loro priorità numero uno.
7. Gestisci i dispositivi mobili come tutto il resto
Guarda come gestisci i tuoi dispositivi mobili e confrontalo con il modo in cui gestisci desktop e server. Il tuo obiettivo è gestire la maggior parte di questa infrastruttura generale con lo stesso set di strumenti e politiche possibile. Le regole di gestione delle identità non dovrebbero avere profili separati per desktop e telefoni, ad esempio, e dovresti cercare di utilizzare tali misure in modo da seguire gli utenti indipendentemente dai dispositivi che stanno utilizzando.
8. Aggiorna le tue politiche
Certo, scrivere qualsiasi tipo di politica IT è proprio lì con i canali di root come compito preferito dell'amministratore IT del giorno, ma è quello o prende il calore quando le cose vanno male - e alla fine vanno sempre male. La tua azienda dovrebbe avere un uso corretto e politiche di sicurezza che coprano specificamente tutti i tuoi scenari mobili. Simile ai tuoi strumenti di gestione, non è necessario scrivere politiche mobili separate, ma piuttosto modificare le politiche attuali per coprire chiaramente i dispositivi mobili e gli scenari di lavoro.
Aggiorna la tua politica di password per incorporare le funzionalità del tuo portafoglio di dispositivi mobili. Nelle politiche di configurazione utilizzate dal personale IT, includere descrizioni delle configurazioni ottimali dei dispositivi mobili che coprono elementi come app approvate, crittografia dei dati e dei dispositivi e se funzionalità come Bluetooth (un punto di accesso principale per gli hacker dei dispositivi mobili) o USB (i tuoi utenti probabilmente si ribelleranno) dovrebbero essere disabilitati.
Infine, non dimenticare il cellulare nelle politiche di fine vita. Troppe aziende adottano le misure giuste per il riciclaggio dei desktop che hanno raggiunto la fine del loro mandato ma consentono ai loro utenti di disporre dei propri dispositivi mobili. Tali dispositivi, soprattutto al giorno d'oggi, possono trasportare tutti i dati proprietari di un desktop. Affidarsi alla sanificazione di tale hardware per gli utenti prima dello smaltimento richiede problemi che non sono necessari.