Video: Mijn Volledige DJ Gear Set-up Tour 2020 | Mobiele DJ / Drive-in Show | Daniel Codec (November 2024)
Naast cloudservices zijn mobiele medewerkers en ondersteunende infrastructuur waarschijnlijk de meest dringende zorgen voor de IT-managers van vandaag. Bring Your Own Device (BYOD) -projecten groeien snel en omvatten meestal niet alleen telefoons, maar ook tablets, phablets en zelfs wearables. Wat ooit een beheerbeleid voor één telefoon was, is doorgaans uitgebreid met meerdere goedgekeurde modellen per organisatie en sommige echt avontuurlijke beheerders willen elke telefoon beheren die een gebruiker wil kopen.
En dat is slechts hardwarebeheer. Het selecteren, implementeren en vervolgens beheren van de apps die gebruikers op mobiele apparaten installeren, worden vaak over het hoofd gezien als aspecten van Mobile Device Management (MDM), maar die ernstige problemen kunnen veroorzaken voor IT-managers als ze worden genegeerd, zelfs in kleinere organisaties. De typische oplossing is het beheren van een catalogus met mobiele apps, maar dat is veel gemakkelijker te bespreken dan te implementeren.
Aangezien IT-organisaties het vierde kwartaal van 2015 ingaan, is het evalueren en optimaliseren van uw huidige infrastructuur voor mobiele apparaten van cruciaal belang voor een soepel 2016. Hier volgen acht tips om u te helpen.
1. Terug naar af
Voordat u het huidige mobiele landschap van uw bedrijf toevoegt of wijzigt, gaat u terug naar het begin en evalueert u opnieuw waarom u mobiele apparaten in de eerste plaats implementeert. Dat is niet alleen omdat bedrijfsprocessen zijn veranderd, maar ook omdat mobiele apparaten en hun mogelijkheden zo snel veranderen. De reden dat uw verkoopmedewerkers gisteren een mobiele telefoon hebben geadopteerd, is misschien beter gediend met een phablet of misschien zelfs een wearable vandaag. Grijp de kans aan het einde van het jaar om de stakeholders van de mobiliteit van uw bedrijf opnieuw te bezoeken - of om er een paar te vinden als u ze oorspronkelijk niet had - en voer enkele informele interviews uit om na te gaan welke apparaten het populairst zijn en voor welke processen ze worden gebruikt. Vergelijk dat met wat u weet van de huidige mogelijkheden van mobiele apparaten, waarbij u zich niet alleen op hardwarefactoren concentreert, maar ook op besturingssystemen (OS) en apps. Nu hebt u een redelijk goed idee van niet alleen of uw bedrijf zijn mobiele implementaties moet onderhouden, contracteren of uitbreiden, maar ook welke apparaten en software u nodig hebt.
2. Verwijder de logboekbestanden
De enige manier om te weten welke manier we morgen moeten verplaatsen, is om goed te begrijpen wat er gisteren is gebeurd. Om dat te begrijpen, moet je naar je geschiedenis kijken. Gebruik gebeurtenislogboeken van mobiel beheer, helpdesk en vooral uw beheerconsole voor eindpuntbescherming om gegevens te verzamelen over hoe goed uw mobiele strategie het afgelopen jaar heeft gepresteerd. Belangrijke aandachtspunten zijn:
- Verloren apparaten, en specifiek welke gegevens, indien aanwezig, samen met hen verloren zijn gegaan,
- Beveiliging, authenticatie en gerelateerde incidenten, en
- Softwarefouten: incidenten waarbij apps of cloudservices die via mobiele apparaten worden gebruikt, niet konden functioneren, niet konden worden geïmplementeerd of een andere gelegenheid waarbij uw mobiele implementatie het begaf op de softwarelaag.
Nadat u deze gegevens hebt verzameld, kunt u deze opsplitsen op onderwerp, want u hebt ze verderop in de lijst nodig.
3. Ontdek wat het kost
Hier laat u iemand anders hun logbestanden samenstellen (in dit geval uw boekhoudafdeling of het hoofd van de IT-organisatie). U bent op zoek naar een jaaroverzicht van nieuwe apparaten, vervangende apparaten, datakosten, spraakkosten, tekstkosten (indien anders) en app-kosten. En die laatste moet niet alleen de basis-app-kosten omvatten, maar ook de implementatie- en ondersteuningskosten. U wilt een basisoverzicht van de factureringscyclus van al deze nummers, maar u wilt ook dat ze worden verdeeld over gebruikers, apparaten, belplannen en elke app waarvoor kosten in rekening worden gebracht die verder gaan dan de basisaankoop en installatie.
4. Gezellig tot klantenservice
Nadat u alle bovengenoemde informatie hebt verzameld, gaat u zitten met de belangrijkste belanghebbenden en besteedt u wat tijd aan het analyseren. Ik geef de voorkeur aan input van Mr. Johnnie Walker tijdens deze sessies, maar uw kilometerstand kan variëren. Als u eenmaal vertrouwd bent met waar u bent geweest en waar u zich nu bevindt, is het tijd om uit te zoeken waar u zou kunnen zijn. De eerste stap is praten met de aanbieder van het mobiele abonnement van uw bedrijf. Dekt zeker nieuwe opties voor bellen en data-abonnement, maar ook nieuwe apparaten en hun mogelijkheden (stem dit af op hoe en waarom uw mensen mobiele apparaten gebruiken). Het aangaan van een nauwere relatie met de klantenservice van uw mobiele provider - tot en met een persoonlijke relatie met één persoon of team - kan grote voordelen opleveren. Relaties zoals deze kunnen u helpen:
- De beste belopties die beschikbaar zijn in het huidige tijdsbestek,
- Toegang tot nieuwe mobiele apparaten die mogelijk goed werken voor uw bedrijf wanneer ze aankomen,
- Toegang tot nieuwe synergieën terwijl aanbieders van mobiele apparaten blijven uitbreiden naar andere bedrijfsgerichte cloudservices zoals back-up en beveiliging, nieuwe apps en snelle dekkingsgebieden in verschillende regio's, en
- Toegang tot verbeterde service- en ondersteuningsplannen.
5. Onderzoek het risico
Mobiele implementatie brengt noodzakelijkerwijs enig risico met zich mee, niet alleen voor apparaten en gegevens, maar ook voor on-premises bedrijfsnetwerken (en zelfs omzetverlies als storingen in mobiele services de klanttevredenheid beïnvloeden). Een goede eerste stap is het inschakelen van een gerenommeerde IT-consultant met risicobeoordeling en managementervaring als u die niet in huis heeft. Alleen de kleinste organisaties zouden dit alleen moeten proberen, omdat risicobeoordeling niet alleen complex is, maar de ranken over het algemeen veel dieper in uw organisatie reiken dan u zou verwachten. Als u eenmaal wat hulp hebt, zijn hier een paar belangrijke punten die u in uw mobiele risicoanalyse kunt behandelen:
- Back-end infrastructuur: wat gebeurt er met de bedrijfsprocessen die mobiele apparaten gebruiken als sleutelservers of datadiensten plotseling crashen? Zijn er tijdelijke oplossingen?
- Apparaatverlies: zijn bepaalde mobiele apparaten voor sommige processen afzonderlijke storingspunten geworden? Dat is nooit een goed idee. Bestrijd deze mogelijkheden niet alleen met een effectief beleid voor het vervangen van apparatuur, maar ook met een secundair proces dat werknemers kunnen gebruiken om hetzelfde te bereiken zonder een mobiel apparaat.
- App-crash: u heeft het verlies van servers en mobiele hardware gedekt, doe nu hetzelfde voor mobiele apps. Wat gebeurt er met uw bedrijf als een ingewikkelde update belangrijke mobiele apps zou laten crashen?
- Gegevensdiefstal: dit moet dekken waar uw gegevens zich bevinden, hoe deze worden beschermd en wat u moet doen als u een verlies of een inbreuk ervaart. De meest concrete manier om uw bedrijf voor dit scenario te dekken, is het genereren van een stapsgewijs document, goedgekeurd door uw wettelijke vertegenwoordiger en geverifieerd om te voldoen aan alle wettelijke vereisten die uw organisatie zou kunnen hebben. Ja, dat is heel vervelend werk, maar als en wanneer het gebeurt, zul je een dag genoeg hebben zonder deze documentatie te missen.
6. Beperk het risico
Gebruik de informatie van uw risicoanalyseproject om opnieuw te evalueren hoe u uw mobiele scenario's beschermt. Natuurlijk, dat omvat SaaS-eindpuntbescherming voor echte apparaten, maar het kan ook veel meer dekken. U kunt bijvoorbeeld niet alleen gegevens op apparaatniveau coderen, maar ook op serverniveau als dit zinvol is - of misschien zelfs DRM-bescherming (Digital Rights Management) voor sleutelbestanden en documenten als extra maatregel.
Hoewel u apparaatgebaseerde beveiliging moet dekken (inclusief niet alleen de bovengenoemde codering, maar ook authenticatie via up-to-date identiteitsbeheerservices), moet u proberen mobiele beveiliging in de eerste plaats te benaderen vanuit het perspectief van het beschermen van de gegevens eerst en vervolgens het apparaat. Apparaten kunnen op afstand worden gewist en vervangen als u het juiste MDM-platform gebruikt (en als uw platform dat niet kan, moet u overschakelen), maar gegevensverlies kan niet alleen onmiddellijke maar langetermijngevolgen hebben in termen van verloren bedrijven, boze klanten, lagere inkomsten en een legioen of twee advocaten die uw ellende tot hun eerste prioriteit maken.
7. Beheer mobiel zoals al het andere
Bekijk hoe u uw mobiele apparaten beheert en vergelijk dat met hoe u uw desktops en servers beheert. Uw doel is om zoveel mogelijk van deze totale infrastructuur te beheren met dezelfde set tools en beleidsregels als mogelijk. Regels voor identiteitsbeheer mogen bijvoorbeeld geen afzonderlijke profielen hebben voor desktops en telefoons, en u zou dergelijke maatregelen moeten gebruiken op een manier die gebruikers volgt, ongeacht welke apparaten ze gebruiken.
8. Update uw beleid
Natuurlijk, het schrijven van elke vorm van IT-beleid is daar met root grachten als de favoriete taak van een IT-beheerder van de dag, maar het is dat of neem de hitte als dingen misgaan - en uiteindelijk gaan ze altijd mis. Uw bedrijf moet een fair use- en beveiligingsbeleid hebben dat specifiek betrekking heeft op al uw mobiele scenario's. Net als uw beheertools, hoeft u geen afzonderlijk mobiel beleid te schrijven, maar eerder uw huidige beleid aan te passen om mobiele apparaten en werkscenario's duidelijk te dekken.
Werk uw wachtwoordbeleid bij om de mogelijkheden van uw mobiele apparatenportfolio op te nemen. Neem in het configuratiebeleid dat door uw IT-medewerkers wordt gebruikt, beschrijvingen op van optimale configuraties van mobiele apparaten, waaronder zaken als goedgekeurde apps, gegevens- en apparaatcodering, en of functies zoals Bluetooth (een belangrijk toegangspunt voor hackers van mobiele apparaten) of USB (uw gebruikers zullen waarschijnlijk in opstand komen) moeten worden uitgeschakeld.
Vergeet ten slotte geen mobiel in uw beleid aan het einde van de levensduur. Te veel bedrijven nemen de juiste stappen bij het recyclen van desktops die het einde van hun ambtstermijn hebben bereikt, maar hun gebruikers toestaan hun eigen mobiele apparaten weg te gooien. Dergelijke apparaten kunnen, vooral tegenwoordig, net zoveel bedrijfseigen gegevens vervoeren als een desktop. Vertrouwen in de sanering van dergelijke hardware aan gebruikers voorafgaand aan verwijdering, vraagt om problemen die u niet nodig hebt.