Zuhause Geschäft 8 Tipps zum Jahresende für Manager mobiler Geräte

8 Tipps zum Jahresende für Manager mobiler Geräte

Video: 3 Tipps zum Steuern sparen für Unternehmer & Selbstständige vor Jahresende! (Kann 2024)

Video: 3 Tipps zum Steuern sparen für Unternehmer & Selbstständige vor Jahresende! (Kann 2024)
Anonim

Neben Cloud-Diensten sind mobile Mitarbeiter und die unterstützende Infrastruktur wahrscheinlich die dringlichsten Bedenken der heutigen IT-Manager. BYOD-Projekte (Bring Your Own Device) nehmen rasant zu und umfassen nicht nur Telefone, sondern auch Tablets, Phablets und sogar Wearables. Früher wurde eine Richtlinie für die Verwaltung mit einem Telefon in der Regel auf mehrere genehmigte Modelle pro Organisation ausgeweitet, und einige wirklich abenteuerlustige Administratoren möchten jedes Telefon verwalten, das ein Benutzer kaufen möchte.

Und das ist nur Hardware-Management. Das Auswählen, Bereitstellen und anschließende Steuern der Apps, die Benutzer auf Mobilgeräten installieren, werden häufig übersehen. Dies kann jedoch zu ernsthaften Problemen für IT-Manager führen, wenn sie ignoriert werden, auch in kleineren Organisationen. Die typische Lösung ist die Verwaltung eines mobilen App-Katalogs. Dies ist jedoch weitaus einfacher zu diskutieren als zu implementieren.

Wenn IT-Organisationen in das vierte Quartal 2015 eintreten, ist die Evaluierung und Optimierung Ihrer aktuellen Infrastruktur für mobile Geräte von entscheidender Bedeutung, um ein reibungsloses Jahr 2016 zu gewährleisten. Die folgenden acht Tipps helfen Ihnen dabei.

1. Zurück zu Square One

Bevor Sie die aktuelle mobile Landschaft Ihres Unternehmens erweitern oder ändern, kehren Sie zum Anfang zurück und überdenken Sie, warum Sie mobile Geräte überhaupt bereitstellen. Dies liegt nicht nur daran, dass sich Geschäftsprozesse möglicherweise geändert haben, sondern auch daran, dass sich mobile Geräte und ihre Funktionen so schnell ändern. Der Grund, warum Ihre Vertriebsmitarbeiter gestern ein Mobiltelefon angenommen haben, ist möglicherweise besser, wenn Sie ein Phablet oder vielleicht sogar ein Wearable verwenden. Nutzen Sie die Gelegenheit zum Jahresende, um die Mobilitätsakteure Ihres Unternehmens erneut zu besuchen - oder finden Sie einige, wenn Sie sie ursprünglich nicht hatten - und führen Sie informelle Interviews, um festzustellen, welche Geräte am beliebtesten sind und für welche Prozesse sie verwendet werden. Vergleichen Sie dies mit dem, was Sie über die aktuellen Funktionen mobiler Geräte wissen, und konzentrieren Sie sich nicht nur auf Hardware-Formfaktoren, sondern auch auf Betriebssystemplattformen und Apps. Jetzt haben Sie eine gute Vorstellung davon, ob Ihr Unternehmen seine mobilen Bereitstellungen warten, abschließen oder erweitern soll, und welche Geräte und Software Sie benötigen.

2. Lug Out die Protokolldateien

Die einzige Möglichkeit zu wissen, wie Sie morgen vorgehen müssen, besteht darin, einen genauen Überblick darüber zu haben, was gestern passiert ist. Um das zu verstehen, müssen Sie sich Ihre Geschichte ansehen. Mithilfe von Ereignisprotokollen aus der mobilen Verwaltung, dem Helpdesk und insbesondere Ihrer Endpoint Protection-Administrationskonsole können Sie Daten zur Leistung Ihrer mobilen Strategie im letzten Jahr zusammenstellen. Wichtige zu behandelnde Punkte sind:

  • Verlorene Geräte und insbesondere welche Daten, falls vorhanden, zusammen mit ihnen verloren gingen,
  • Sicherheit, Authentifizierung und verwandte Vorfälle und
  • Softwarefehler: Vorfälle, in denen Apps oder Cloud-Dienste, auf die über mobile Geräte zugegriffen wurde, nicht funktionierten, nicht bereitgestellt werden konnten oder in denen Ihre mobile Implementierung in der Softwareschicht ausfielen.

Nachdem Sie diese Daten zusammengestellt haben, teilen Sie sie nach Themen auf, da Sie sie später in der Liste benötigen.

3. Finden Sie heraus, was es kostet

Hier können andere Personen ihre Protokolldateien zusammenstellen (in diesem Fall entweder Ihre Buchhaltungsabteilung oder der Geschäftsleiter der IT-Organisation). Sie suchen nach einer jährlichen Aufschlüsselung der Kosten für neue Geräte, Ersatzgeräte, Datengebühren, Sprachgebühren, Textgebühren (falls abweichend) und App-Kosten. Letzteres muss nicht nur die Kosten für die Basisanwendung, sondern auch die Kosten für Bereitstellung und Support umfassen. Sie möchten eine grundlegende Ansicht des Abrechnungszyklus für all diese Nummern, aber Sie möchten auch, dass sie auf Benutzer, Geräte, Anrufpläne und alle Apps aufgeteilt werden, für die über den Kauf und die Installation hinaus Gebühren anfallen.

4. Gemütlich bis zum Kundenservice

Wenn Sie alle oben genannten Informationen zusammengestellt haben, setzen Sie sich mit den wichtigsten Interessengruppen in Verbindung und nehmen Sie sich Zeit für die Analyse. Ich bevorzuge die Eingabe von Mr. Johnnie Walker während dieser Sitzungen, aber Ihre Laufleistung kann variieren. Sobald Sie sich mit dem Ort, an dem Sie waren und sich gerade befinden, vertraut gemacht haben, ist es an der Zeit, herauszufinden, wo Sie sich befinden könnten. Der erste Schritt besteht darin, mit dem Mobilfunkanbieter Ihres Unternehmens zu sprechen. Auf jeden Fall neue Anruf- und Datentarifoptionen, aber auch neue Geräte und deren Funktionen (stimmen Sie dies mit der Art und Weise und dem Grund überein, warum Ihre Mitarbeiter mobile Geräte verwenden). Der Aufbau einer engeren Beziehung zum Kundendienstmitarbeiter Ihres Mobilfunkanbieters - bis hin zu einer persönlichen Beziehung zu einer einzelnen Person oder einem einzelnen Team - kann sich auszahlen. Beziehungen wie diese bringen Ihnen:

  • Die besten im aktuellen Zeitrahmen verfügbaren Anrufoptionen
  • Zugriff auf neue mobile Geräte, die bei ihrem Eintreffen für Ihr Unternehmen möglicherweise gut funktionieren.
  • Zugang zu neuen Synergien, da sich die Anbieter mobiler Geräte in andere geschäftsorientierte Cloud-Dienste wie Backup und Sicherheit, neue Apps und Gebiete mit Hochgeschwindigkeitsabdeckung in verschiedenen Regionen ausdehnen
  • Zugriff auf erweiterte Service- und Supportpläne.

5. Erforschen Sie das Risiko

Die mobile Bereitstellung birgt notwendigerweise ein gewisses Risiko, und zwar nicht nur für Geräte und Daten, sondern auch für lokale Unternehmensnetzwerke (und sogar für Umsatzeinbußen, wenn Störungen der mobilen Dienste die Kundenzufriedenheit beeinträchtigen). Ein guter erster Schritt besteht darin, einen seriösen IT-Berater mit Erfahrung in der Risikobewertung und im Management zu beauftragen, wenn Sie nicht über diese Erfahrung verfügen. Nur die kleinsten Unternehmen sollten dies alleine versuchen, da die Risikobewertung nicht nur komplex ist, sondern auch Ranken aufweist, die in der Regel viel tiefer in Ihr Unternehmen eindringen als Sie erwarten. Wenn Sie Hilfe bekommen haben, finden Sie hier einige wichtige Punkte, die Sie in Ihrer mobilen Risikoanalyse berücksichtigen sollten:

  • Back-End-Infrastruktur: Was passiert mit den Geschäftsprozessen, die mobile Geräte verwenden, wenn Schlüsselserver oder Datendienste plötzlich abstürzen? Gibt es Workarounds?
  • Geräteverlust: Sind bestimmte mobile Geräte für einige Prozesse zu Single Points of Failure geworden? Das ist niemals eine gute Idee. Entgegenwirken Sie diesen Möglichkeiten nicht nur mit einer wirksamen Richtlinie für den Austausch von Geräten, sondern auch mit einem sekundären Prozess, mit dem Mitarbeiter dasselbe ohne ein mobiles Gerät erreichen können.
  • App-Absturz: Sie haben den Verlust von Servern und mobiler Hardware gedeckt und tun dies jetzt auch für mobile Apps. Was passiert mit Ihrem Unternehmen, wenn ein Wonky-Update wichtige mobile Apps zum Absturz bringt?
  • Datendiebstahl: Hier muss festgelegt werden, wo sich Ihre Daten befinden, wie sie geschützt sind und was Sie tun müssen, wenn Sie einen Verlust oder eine Verletzung feststellen. Der konkreteste Weg, Ihr Unternehmen in diesem Szenario abzudecken, besteht darin, ein schrittweises Dokument zu erstellen, das von Ihrem gesetzlichen Vertreter genehmigt und auf Übereinstimmung mit den behördlichen Anforderungen Ihres Unternehmens überprüft wird. Ja, das ist eine Menge mühsamer Arbeit, aber wenn es passiert, werden Sie einen schlechten Tag haben, ohne auch diese Dokumentation zu verpassen.

6. Das Risiko mindern

Verwenden Sie die Informationen aus Ihrem Risikoanalyseprojekt, um neu zu bewerten, wie Sie Ihre mobilen Szenarien schützen. Sicher, das deckt den SaaS-Endpunktschutz für tatsächliche Geräte ab, kann aber auch viel mehr abdecken. Beispielsweise können Sie Daten nicht nur auf Geräteebene, sondern auch auf Serverebene verschlüsseln, wenn dies sinnvoll ist - oder als zusätzliche Maßnahme sogar DRM-Schutz (Digital Rights Management) für Schlüsseldateien und -dokumente.

Während Sie die gerätebasierte Sicherheit (einschließlich der oben genannten Verschlüsselung, aber auch der Authentifizierung über aktuelle Identitätsverwaltungsdienste) abdecken müssen, sollten Sie die mobile Sicherheit in erster Linie aus der Perspektive des Schutzes der Daten zuerst und des Geräts anstreben. Geräte können per Fernzugriff gelöscht und ausgetauscht werden, wenn Sie die richtige MDM-Plattform verwenden (und wenn Ihre Plattform dies nicht kann, müssen Sie wechseln). Datenverluste können jedoch nicht nur unmittelbare, sondern auch weitreichende Konsequenzen für den Datenverlust haben Unternehmen, verärgerte Kunden, geringere Einnahmen und eine oder zwei Legionen von Anwälten, die Ihr Elend zur Priorität Nummer eins machen.

7. Mobile wie alles andere verwalten

Sehen Sie sich an, wie Sie Ihre Mobilgeräte verwalten, und vergleichen Sie dies mit der Verwaltung Ihrer Desktops und Server. Ihr Ziel ist es, so viel wie möglich von dieser Gesamtinfrastruktur mit den gleichen Tools und Richtlinien zu verwalten. Identitätsverwaltungsregeln sollten zum Beispiel keine separaten Profile für Desktops und Telefone haben, und Sie sollten versuchen, solche Maßnahmen so anzuwenden, dass sie den Benutzern folgen, unabhängig davon, welche Geräte sie verwenden.

8. Aktualisieren Sie Ihre Richtlinien

Sicher, das Schreiben jeglicher Art von IT-Richtlinien gehört zu den beliebtesten Aufgaben eines IT-Administrators im Bereich der Wurzelkanäle, aber es ist entweder diese Aufgabe oder es ist heikel, wenn die Dinge schief gehen - und sie gehen schließlich immer schief. Ihr Unternehmen sollte über Richtlinien für faire Nutzung und Sicherheit verfügen, die alle Ihre mobilen Szenarien abdecken. Ähnlich wie bei Ihren Verwaltungstools müssen Sie keine separaten Richtlinien für Mobilgeräte erstellen, sondern Ihre aktuellen Richtlinien ändern, um Mobilgeräte und Arbeitsszenarien eindeutig abzudecken.

Aktualisieren Sie Ihre Kennwortrichtlinie, um die Funktionen Ihres Mobilgeräteportfolios einzubeziehen. Enthalten Sie in den Konfigurationsrichtlinien, die von Ihren IT-Mitarbeitern verwendet werden, Beschreibungen der optimalen Konfigurationen von Mobilgeräten, die beispielsweise genehmigte Apps, Daten- und Geräteverschlüsselung sowie Angaben dazu enthalten, ob Funktionen wie Bluetooth (ein zentraler Einstiegspunkt für Hacker von Mobilgeräten) oder USB (Ihre Benutzer werden wahrscheinlich revoltieren) sollte deaktiviert sein.

Vergessen Sie Mobile nicht in Ihren End-of-Life-Richtlinien. Zu viele Unternehmen unternehmen die richtigen Schritte, wenn sie Desktops recyceln, die das Ende ihrer Nutzungsdauer erreicht haben, ihren Benutzern jedoch die Entsorgung ihrer eigenen Mobilgeräte ermöglichen. Solche Geräte können gerade heute genauso viele proprietäre Daten tragen wie ein Desktop. Wenn Sie den Benutzern vor der Entsorgung vertrauen, dass solche Hardware bereinigt wird, müssen Sie sich um Probleme kümmern, die Sie nicht benötigen.

8 Tipps zum Jahresende für Manager mobiler Geräte