商业 针对移动设备经理的8个年终技巧

针对移动设备经理的8个年终技巧

视频: Aye Watan Watan aabad rahe tu ( Arijit Singh ) (可能 2024)

视频: Aye Watan Watan aabad rahe tu ( Arijit Singh ) (可能 2024)
Anonim

除了云服务,移动工作者和支持基础架构可能是当今IT经理最紧迫的问题。 自带设备(BYOD)项目发展迅速,其中不仅包括电话,而且还包括平板电脑,平板手机甚至可穿戴设备。 过去曾经由单一电话管理的政策通常已扩展为每个组织都包含多个批准的模型,并且一些真正冒险的管理员希望管理用户希望购买的任何电话。

那仅仅是硬件管理。 选择,部署和随后控制用户安装在移动设备上的应用程序是移动设备管理(MDM)经常被忽略的方面,但是即使忽略,即使在较小的组织中,也会给IT经理带来严重的问题。 典型的解决方案是管理移动应用程序目录,但是讨论起来比实现起来容易得多。

随着IT组织进入2015年第四季度,评估和优化您当前的移动设备基础结构对于确保2016年顺利发展至关重要。以下是为您提供帮助的八个技巧。

1.回到第一广场

在添加或修改公司当前的移动环境之前,请从头开始并重新评估为什么要首先部署移动设备。 这不仅是因为业务流程可能已更改,而且还因为移动设备及其功能变化如此之快。 您的销售人员昨天使用手机的原因可能更适合使用平板手机,或者今天甚至可穿戴设备。 抓住年底的机会,重新访问公司的移动性涉众-或者找到一些您最初没有的人-并进行一些非正式的采访,以确定哪种设备最受欢迎以及它们正在使用的流程。 将其与您对当前移动设备功能的了解相匹配,不仅关注硬件外形尺寸,还关注操作系统(OS)平台和应用程序。 现在,您不仅有一个很好的主意,不仅可以决定您的企业是否应该维护,签约或扩展其移动部署,还需要您需要哪些设备和软件。

2.拖出日志文件

知道明天该走哪条路的唯一方法是牢牢把握昨天发生的事情。 要了解这一点,您需要查看您的历史记录。 使用来自移动管理,帮助台,尤其是端点保护管理控制台的事件日志来编译有关您的移动策略在过去一年中执行情况​​的数据。 涵盖的关键点包括:

  • 丢失的设备,特别是丢失了哪些数据,
  • 安全性,身份验证和相关事件,以及
  • 软件错误:通过移动设备访问的应用或云服务无法运行,无法部署或其他任何情况下您的移动实施在软件层出现故障的事件。

编译完这些数据后,请按主题将其细分,因为您将需要在列表中进一步进行分类。

3.找出成本

在这里,您可以让其他人来编译他们的日志文件(在这种情况下,您的会计部门或IT组织的业务负责人)。 您正在寻找年度费用明细,其中包括新设备,更换设备,数据费用,语音费用,文本费用(如果有)和应用程序费用。 最后,这不仅需要包括基本应用程序成本,还需要包括部署和支持成本。 您将需要所有这些数字的基本账单周期视图,但是您还希望它们在用户,设备,通话计划以及除基本购买和安装之外还要付费的任何应用中分解出来。

4.乐于接受客户服务

整理完上述所有信息后,请与主要利益相关者坐下来,花一些时间进行分析。 在这些会议期间,我希望约翰尼·沃克先生提供意见,但您的工作量可能会有所不同。 一旦您对曾经去过的地方和现在的位置感到满意,就该开始寻找可能的去处了。 第一步是与您公司的移动计划提供商联系。 当然涵盖了新的呼叫和数据计划选项,还涵盖了新设备及其功能(将其与您的人们使用移动设备的方式和原因进行匹配)。 与您的移动提供商的客户服务代表建立更紧密的关系(包括与单个个人或团队的个人关系,包括个人关系在内)可以带来巨大的收益。 这样的关系可以使您:

  • 当前时间范围内可用的最佳通话选项,
  • 存取可能对您的业务有效的新移动设备,
  • 随着移动设备提供商不断扩展到其他面向业务的云服务(例如备份和安全性,新应用和不同地区的高速覆盖区域),获得新的协同作用。
  • 访问增强的服务和支持计划。

5.研究风险

移动部署必然带来一些风险,不仅会给设备和数据带来风险,还会给本地企业网络带来风险(如果移动服务故障影响客户满意度,甚至会造成收入损失)。 如果您没有内部的经验,那么第一步便是聘请一位具有风险评估和管理经验的著名IT顾问。 只有最小的组织才应该尝试这样做,因为风险评估不仅复杂,而且卷须通常比您期望的要深入到您的组织中。 获得帮助后,您需要在移动风险分析中注意以下几点:

  • 后端基础结构:如果关键服务器或数据服务突然崩溃,使用移动设备的业务流程会发生什么? 有解决方法吗?
  • 设备丢失:某些过程中某些移动设备是否已成为单点故障? 那绝不是一个好主意。 不仅可以通过有效的设备更换政策来应对这些可能性,而且还可以通过员工进行二次处理而无需使用移动设备即可完成相同的工作。
  • 应用程序崩溃:您已经弥补了服务器和移动硬件的损失,现在对移动应用程序也是如此。 如果一次不明智的更新使关键的移动应用程序崩溃了,那么您的企业怎么办?
  • 数据盗窃:这需要涵盖数据的位置,数据的保护方式以及在遭受丢失或破坏的情况下需要采取的措施。 在这种情况下,覆盖您的业务的最具体方法是生成分步文档,该文档应由您的法律代表批准并经过验证,以符合组织可能具有的任何法规要求。 是的,这是很多繁琐的工作,但是,如果发生这种情况,那么您将度过糟糕的一天而又不会丢失本文档。

6.减轻风险

使用来自风险分析项目的信息来重新评估您如何保护移动方案。 当然,这涵盖了实际设备的SaaS端点保护,但它还可以涵盖更多内容。 例如,如果在过程中有意义的话,您不仅可以在设备级别加密数据,还可以在服务器级别加密数据,或者甚至可以对密钥文件和文档进行数字版权管理(DRM)保护作为附加措施。

虽然您需要涵盖基于设备的安全性(不仅包括上述加密,而且还包括通过最新身份管理服务进行的身份验证),但您应该主要从首先保护数据和其次保护设备的角度来寻求移动安全性。 。 如果您使用正确的MDM平台,则可以远程擦除和更换设备(如果您的平台不能做到这一点,则需要切换),但是就数据丢失而言,数据丢失不仅会造成直接后果,而且会造成长期后果业务,生气的客户,减少的收入,以及一两个律师行,使您的痛苦成为第一要务。

7.像其他一切一样管理手机

查看如何管理移动设备,并将其与管理台式机和服务器的方式进行比较。 您的目标是使用尽可能相同的工具和策略来管理整个整体基础架构。 例如,身份管理规则不应为台式机和电话提供单独的配置文件,并且您应寻求采用这样的措施,无论用户使用什么设备,都应遵循这些措施。

8.更新您的政策

当然,编写根任何形式的IT策略都已成为根管,这是IT管理员当今最喜欢的任务,但是要么出错,要么忙得不可开交-最终他们总是会出错。 您的公司应该有合理的使用和安全策略,尤其要涵盖您所有的移动方案。 与管理工具类似,您无需编写单独的移动策略,而需要修改当前策略以明确涵盖移动设备和工作场景。

更新您的密码策略以合并您的移动设备产品组合的功能。 在IT员工使用的配置策略中,包括对最佳移动设备配置的描述,其中包括诸如批准的应用程序,数据和设备加密之类的内容,以及诸如蓝牙(移动设备黑客的主要入口点)或USB(您的用户可能会起义)应该被禁用。

最后,不要忘记在使用寿命终止政策中使用移动设备。 回收使用期已满但允许用户处置自己的移动设备的台式机时,太多的公司采取正确的步骤。 此类设备可以(尤其是在当今)承载与台式机一样多的专有数据。 在处置之前将此类硬件的消毒工作交给用户信任就可以解决您不需要的麻烦。

针对移动设备经理的8个年终技巧