ビジネス 8モバイルデバイスマネージャー向けの年末のヒント

8モバイルデバイスマネージャー向けの年末のヒント

ビデオ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (五月 2024)

ビデオ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (五月 2024)
Anonim

クラウドサービスの次に、モバイルワーカーとサポートインフラストラクチャは、今日のITマネージャーにとって最も差し迫った懸念事項です。 Bring Your Own Device(BYOD)プロジェクトは急速に成長しており、そのほとんどには電話だけでなく、タブレット、ファブレット、ウェアラブルも含まれています。 かつては1台の電話管理ポリシーが組織ごとに複数の承認済みモデルを含むように拡張されていましたが、一部の真に冒険的な管理者は、ユーザーが購入したい電話を管理しようとしています。

そして、それは単なるハードウェア管理です。 ユーザーがモバイルデバイスにインストールするアプリの選択、展開、およびその後の制御は、モバイルデバイス管理(MDM)で見過ごされがちな側面ですが、小規模な組織であっても無視するとITマネージャーに重大な問題を引き起こす可能性があります。 典型的なソリューションはモバイルアプリカタログの管理ですが、実装するよりも議論する方がはるかに簡単です。

IT組織が2015年の第4四半期に入ると、現在のモバイルデバイスインフラストラクチャの評価と最適化は、2016年を円滑に進めるために不可欠です。以下は、役立つ8つのヒントです。

1.スクエアワンに戻る

会社の現在のモバイルランドスケープに追加または変更する前に、最初に戻って、最初にモバイルデバイスを展開する理由を再評価します。 これは、ビジネスプロセスが変化した可能性があるだけでなく、モバイルデバイスとその機能が急速に変化しているためでもあります。 営業スタッフが昨日携帯電話を採用した理由は、ファブレットまたはおそらくウェアラブルを使用した方が良いでしょう。 年末の機会を利用して、会社のモビリティの利害関係者を再訪します(元々持っていなかった人を見つけます)。どのデバイスが最も人気があり、どのプロセスに使用されているかを確認する非公式のインタビューを行います。 ハードウェアのフォームファクターだけでなく、オペレーティングシステム(OS)プラットフォームとアプリにも焦点を当て、現在のモバイルデバイス機能について知っていることと一致させます。 これで、ビジネスでモバイル展開を維持、契約、または拡張するかどうかだけでなく、必要なデバイスとソフトウェアについても十分に理解できました。

2.ログファイルを取り出す

明日どの方向に進むかを知る唯一の方法は、昨日何が起こったかをしっかりと把握することです。 それを理解するには、あなたの歴史を見る必要があります。 モバイル管理、ヘルプデスク、特にエンドポイント保護管理コンソールのイベントログを使用して、過去1年間のモバイル戦略のパフォーマンスに関するデータを収集します。 カバーする重要なポイントは次のとおりです。

  • 紛失したデバイス、具体的にはデバイスとともに失われたデータがあれば、
  • セキュリティ、認証、および関連するインシデント、および
  • ソフトウェアエラー:モバイルデバイス経由でアクセスするアプリまたはクラウドサービスが機能しなかった、展開できなかった、またはモバイル実装がソフトウェアレイヤーで故障したその他の機会。

このデータをコンパイルしたら、リストのさらに下で必要になるため、トピックごとに分類します。

3.費用を調べる

これは、ログファイル(この場合は、経理部門またはIT組織のビジネスヘッド)をコンパイルするために他の誰かを取得する場所です。 新しいデバイス、交換用デバイス、データ料金、音声料金、テキスト料金(異なる場合)、アプリの費用をカバーする年間費用内訳を探しています。 最後の1つには、基本アプリのコストだけでなく、展開およびサポートのコストも含める必要があります。 これらすべての番号の基本的な請求サイクルビューが必要になりますが、ユーザー、デバイス、通話プラン、および基本的な購入とインストールを超えて課金されたアプリ全体でそれらを分割することもできます。

4.居心地の良いカスタマーサービス

上記のすべての情報をまとめたら、主要な利害関係者と話し合い、分析に時間をかけます。 私はこれらのセッション中にジョニー・ウォーカー氏からのインプットを好みますが、あなたの走行距離は異なるかもしれません。 今までの場所と現在の場所に慣れたら、今度は自分がどこにいるかを調べ始めます。 最初のステップは、会社のモバイルプランプロバイダーと話すことです。 確かに、新しい通話とデータプランのオプションをカバーしますが、新しいデバイスとその機能もカバーします(人々がモバイルデバイスを使用する方法と理由に一致させます)。 モバイルプロバイダーのカスタマーサービス担当者と緊密な関係を形成することにより(最大1人の個人またはチームとの個人的な関係を含む)、大きな利益を得ることができます。 これらのような関係はあなたを得ることができます:

  • 現在の時間枠で利用可能な最高の通話オプション、
  • 新しいモバイルデバイスへのアクセスは、ビジネスが到着したときにうまく機能する可能性があり、
  • モバイルデバイスプロバイダーがバックアップおよびセキュリティ、新しいアプリ、さまざまな地域の高速カバレッジエリアなどの他のビジネス指向のクラウドサービスに拡大し続けるにつれて、新しい相乗効果が得られます。
  • 拡張サービスおよびサポートプランへのアクセス。

5.リスクを調査する

モバイル展開には、デバイスとデータだけでなく、オンプレミスの企業ネットワークにもリスクが伴います(モバイルサービスの故障が顧客満足度に影響を与えると、収益も失われます)。 良い最初のステップは、社内にない場合、評判の良いITコンサルタントにリスク評価と管理の経験を積むことです。 リスク評価は複雑であるだけでなく、一般に組織の奥深くまで届くはずであるため、最小の組織だけがこれを単独で試してください。 ヘルプが得られたら、モバイルリスク分析でカバーすべき重要なポイントをいくつか紹介します。

  • バックエンドインフラストラクチャ:キーサーバーまたはデータサービスが突然クラッシュした場合、モバイルデバイスを使用するビジネスプロセスはどうなりますか? 回避策はありますか?
  • デバイスの損失:特定のモバイルデバイスは、一部のプロセスで単一障害点になりましたか? それは決して良い考えではありません。 効果的な機器交換ポリシーだけでなく、従業員がモバイルデバイスなしで同じことを行うために使用できる二次プロセスでも、これらの可能性に対抗します。
  • アプリのクラッシュ:サーバーとモバイルハードウェアの損失をカバーしましたが、モバイルアプリについても同じことを行います。 不安定な更新が主要なモバイルアプリをクラッシュさせた場合、あなたのビジネスはどうなりますか?
  • データの盗難:これは、データがどこにあるのか、どのように保護されているのか、損失または違反が発生した場合に何をする必要があるのか​​をカバーする必要があります。 このシナリオであなたのビジネスをカバーする最も具体的な方法は、ステップバイステップのドキュメントを生成し、法定代理人によって承認され、組織が持つかもしれない規制上のニーズに準拠していることを確認することです。 はい、それは退屈な作業の多くですが、それが発生した場合、このドキュメントを見逃すことなく、あなたは十分に悪い一日を過ごすことになります。

6.リスクを軽減する

リスク分析プロジェクトの情報を使用して、モバイルシナリオの保護方法を再評価します。 確かに、実際のデバイスのSaaSエンドポイント保護をカバーしていますが、さらに多くをカバーすることもできます。 たとえば、デバイスレベルでデータを暗号化できるだけでなく、プロセスで意味があればサーバーレベルでも暗号化できます。追加の手段として、キーファイルやドキュメントに対するデジタル著作権管理(DRM)保護も可能です。

デバイスベースのセキュリティ(前述の暗号化だけでなく、最新のID管理サービスによる認証も含む)をカバーする必要がありますが、主にデータを保護し、デバイスを2番目に保護するという観点から、モバイルセキュリティにアプローチする必要があります。 適切なMDMプラットフォームを使用している場合はデバイスをリモートでワイプして交換することができます(プラットフォームがそれを行えない場合は切り替える必要があります)が、データの損失は損失だけでなく、長期的な影響をもたらす可能性がありますビジネス、怒りの顧客、収益の減少、そしてあなたの不幸を最優先事項とする多数の弁護士がいます。

7.その他のモバイルの管理

モバイルデバイスの管理方法を確認し、デスクトップとサーバーの管理方法と比較してください。 目標は、可能な限り同じツールとポリシーのセットを使用して、このインフラストラクチャ全体を管理することです。 たとえば、ID管理ルールにはデスクトップと電話用の個別のプロファイルを含めるべきではありません。また、使用しているデバイスに関係なく、ユーザーを追跡する方法でこのような手段を採用する必要があります。

8.ポリシーを更新する

もちろん、あらゆる種類のITポリシーを作成することは、今日のIT管理者のお気に入りのタスクとして根管を使ってすぐそこにありますが、それはそれか、物事がうまくいかないときに熱を発します。 会社には、すべてのモバイルシナリオを特に対象とするフェアユースおよびセキュリティポリシーが必要です。 管理ツールと同様に、個別のモバイルポリシーを作成する必要はありませんが、モバイルデバイスと作業シナリオを明確にカバーするように現在のポリシーを変更します。

パスワードポリシーを更新して、モバイルデバイスポートフォリオの機能を組み込みます。 ITスタッフが使用する構成ポリシーには、承認済みのアプリ、データ、デバイスの暗号化などをカバーする最適なモバイルデバイス構成の説明、およびBluetooth(モバイルデバイスハッカーの主要なエントリポイント)やUSB(ユーザーが反乱する可能性があります)無効にする必要があります。

最後に、使用済みポリシーでモバイルを忘れないでください。 保有期間の終わりに達したデスクトップをリサイクルする際に、ユーザーが自分のモバイルデバイスを処分できるようにする適切な措置を講じている企業が多すぎます。 このようなデバイスは、特に最近では、デスクトップと同じくらい多くの専有データを運ぶことができます。 このようなハードウェアのサニタイズを廃棄する前にユーザーに信頼することは、不要なトラブルを求めています。

8モバイルデバイスマネージャー向けの年末のヒント