Zuhause Geschäft Bringen Sie Ihre eigene Cloud mit: Was Sie heute wissen müssen

Bringen Sie Ihre eigene Cloud mit: Was Sie heute wissen müssen

Inhaltsverzeichnis:

Video: Was ist Dynamics 365: Die Apps im Überblick (November 2024)

Video: Was ist Dynamics 365: Die Apps im Überblick (November 2024)
Anonim

Wenn Verbraucher mit Geräten und Software vertraut werden, die traditionell für den Arbeitsplatz reserviert sind, muss die IT Best Practices und strenge Regeln festlegen, um einen effizienten und sicheren Betrieb der Mitarbeiter zu gewährleisten. Es gibt eine MDM-Software (Mobile Device Management), mit der die IT überwachen und verwalten kann, wie Mitarbeiter persönliche Smartphones und Tablets für Remote-Arbeiten verwenden. Kein magisches Tool kann der IT jedoch dabei helfen, die Verwendung von SaaS-Produkten (Software as a Service) durch Mitarbeiter am Arbeitsplatz zu steuern.

Cloud-Speicher- und Filesharing-Tools wie Box und Dropbox sowie Tools zur Dokumenterstellung wie Google Text & Tabellen und Microsoft Word sind leicht zugängliche Cloud-Tools, die die Mitarbeiter jeden Tag mit auf den Arbeitsplatz nehmen. Wie Ihr Unternehmen mit diesen unterschiedlichen Tools umgeht, hängt davon ab, was Sie erreichen möchten. Sie können A) die Verwendung von Software einschränken, die nicht mit der Unternehmensphilosophie übereinstimmt, oder B) Mitarbeiter ihre eigenen Cloud-Produkte basierend auf ihren eigenen Vorlieben und Erfahrungen auswählen lassen.

Das letztgenannte Phänomen, Bring-Your-Own-Cloud (BYOC) genannt, bringt eine Reihe spezifischer Herausforderungen mit sich. Ich sprach mit Shyam Oza, Senior Product Marketing Manager bei AvePoint, einem Spezialunternehmen für Cloud-Migration, darüber, wie Unternehmen sich auf die Implementierung ihrer eigenen BYOC-Richtlinien vorbereiten können.

Herausforderung 1: Datensicherheit

"Aus einer weiten Perspektive kann BYOC ein Segen und ein Fluch sein", sagte Oza. "Box, Dropbox und OneDrive eignen sich hervorragend, um eine Registrierung für Ihre Familie freizugeben und Dateien und Fotos hochzuladen. Was jedoch große Unternehmen beunruhigt, ist, dass es genauso einfach ist, so etwas wie sensibles geistiges Eigentum und vorab veröffentlichte Inhalte per Drag & Drop zu verschieben."

Mit von Unternehmen beschaffter Software können Unternehmen die Beschränkungen verschärfen und die Nutzung überwachen. Unternehmen können Multifactor Authentication (MFA), Datenverschlüsselung, komplexe Kennwörter, Wasserzeichendokumente und sogar Remote-Datenlöschung vorschreiben. Wenn diese Tools jedoch ohne IT-Aufsicht verwendet werden, können sie die Inhalte des Unternehmens nur eingeschränkt steuern. Sie verlieren auch den Überblick darüber, was mit den Inhalten geschieht, wenn sie die Firewall verlassen, und wie sie geschützt werden können, wenn sie auf das Cloud-Konto eines Mitarbeiters hochgeladen wurden.

Lösung: "Die IT muss direkt in eine Branche integriert werden", sagte Oza. "Sie müssen an der Spitze des Unternehmens stehen und die Technologie, die sie bevorzugen, evangelisieren… und dann hoffentlich versuchen, sich auf einen Standard zu einigen."

Wenn beispielsweise 80 Prozent des Unternehmens Dropbox und 20 Prozent des Unternehmens eine andere Speicher- und Freigabeplattform verwenden, sollte das Unternehmen Lunch-and-Learns anbieten, die die Minderheit ermutigen, auf das von der Mehrheit bevorzugte System umzusteigen. "Sofern Sie nicht bereit sind, ein bestimmtes Tool zu beauftragen (in diesem Fall üben Sie BYOC nicht tatsächlich aus), müssen Sie das Wertversprechen für das bevorzugte Tool Ihres Unternehmens aufstellen", sagte Oza. "Es ist nicht so, dass Sie in einen Würfel gehen und sagen können, dass Sie dieses Werkzeug verwenden müssen." Sie müssen ihnen erklären, dass es einfacher ist, sie zu bedienen, oder sie fragen, welche Schmerzen sie haben, damit Sie es aus einer problemlösenden Perspektive betrachten können, anstatt ein Diktator zu sein."

Letztendlich weiß die IT, dass für alle für Mitarbeiter zugänglichen Daten ein akzeptables Risiko besteht. Laptops werden vermisst. Telefone werden gestohlen. Wenn Sie jedoch so viele Personen wie möglich in Ihr bevorzugtes System konvertieren können, können Sie die Minderheit bei Laune halten, indem Sie Ihre BYOC-Richtlinie nicht vollständig entfernen.

Herausforderung 2: Zusammenarbeit

Bei Hunderten oder Tausenden von Mitarbeitern in Ihrem Unternehmen, die mehrere Plattformen für die Online-Zusammenarbeit verwenden, wird die Notwendigkeit, schnell auf Daten zuzugreifen, mit Sicherheit immer wichtiger als die von Ihren Mitarbeitern bevorzugte Software. Denken Sie darüber nach: Ihr West Coast-Verkaufsteam möchte eine Datei an Ihr Ostküsten-Marketing-Team übertragen. Da sich beide Teams auf unterschiedlichen Dateifreigabesystemen befinden, muss vor dem Zugriff auf die Datei ein neues Konto erstellt und anschließend gelernt werden, im Handumdrehen durch ein neues System zu navigieren.

Was ist mit dem gefürchteten Kundentreffen? Was passiert, wenn ein Mitarbeiter eine Präsentation erstellt, einen Notfall hat und nicht teilnehmen kann? Möglicherweise haben Sie es mit einer anderen Person zu tun, die mit dem Präsentationsformat nicht vertraut ist und umständlich versucht, auf die Datei zuzugreifen und sie zu präsentieren, während der Client auf die Uhr schaut.

Lösung: "Eines der Hauptprobleme ist, dass die IT einen Großteil des Arbeitsstroms fernhält", sagte Oza. "Die IT kann nicht nur darauf warten, dass sich die Leute beschweren. Die IT muss den Geschäftsprozess und den Geschäftsablauf genau verstehen, um sich in die Mitte zu stellen und die Mitarbeiter davon zu überzeugen, dieselben Tools zu verwenden, oder sie auf potenzielle Probleme aufmerksam zu machen." komm rüber."

Wenn es Mitarbeitern bewusst ist, dass sie auf Probleme achten müssen, bevor sie auftreten, können sie die entsprechenden Eventualitäten festlegen, um sicherzustellen, dass der Betrieb niemals leidet. Wenn Sie also wissen, dass zwei Ihrer potenziellen Präsentatoren unterschiedliche Präsentationstools verwenden, kann die IT-Abteilung beide Präsentatoren vor dem großen Kundentreffen in beiden Tools schulen. Egal, was passiert, die Präsentation läuft dann reibungslos ab.

"Hier bei Avepoint haben wir verzweifelt versucht, unser Verkaufsteam dazu zu ermutigen, Inhalte in OneDrive for Business zu aktualisieren, anstatt E-Mails zu senden oder sie in Dropbox aufzunehmen", erklärte Oza. "Jedes Mal, wenn wir eine E-Mail mit einem Anhang erhielten, antworteten wir mit einem Foto, auf dem stand:" Laden Sie dies auf SharePoint hoch, oder das Kätzchen bekommt es. "… Ein paar Wochen später erhielten wir E-Mails mit der Aufschrift" Schau, ich habe geteilt " über SharePoint. ' Es war eine lustige Art, ein Problem zu lösen."

Herausforderung 3: Integration

Die meisten Probleme, die ich in den Herausforderungen 1 und 2 erörtert habe, betreffen kleinere Unternehmen ohne festgelegte IT-Richtlinien. In etwas größeren Unternehmen mit Niederlassungen in mehreren Niederlassungen und Regionen funktioniert die IT möglicherweise in Silos und nicht als ein globales Team. In diesem Fall werden Sie feststellen, dass mehrere Versionen von Unternehmenssoftware wie CRM (Customer Relationship Management) und Spesenabrechnung verwendet werden, entweder weil jemand ein bestimmtes System bevorzugt oder weil die Regionalbüros sich nie zusammengetan haben, um sich für ein Tool zu entscheiden. Dies ist ein riesiges Problem, das möglicherweise von jemandem auf C-Ebene behoben werden muss, möglicherweise indem das Unternehmen dazu gebracht wird, ein System auszuwählen.

Wenn Ihr Unternehmen jedoch bestimmten Büros und sogar Abteilungen die Freiheit geben möchte, das von ihnen bevorzugte System auszuwählen (oder wenn Sie Tools benötigen, die sich mit anderen Arten von Software verbinden lassen, die für bestimmte Mitarbeiteraufgaben entwickelt wurden), gibt es Möglichkeiten, um sicherzustellen, dass Ihre Daten nicht nicht albern.

Lösung: "Die IT muss Entscheidungen treffen, um in Technologieanbieter zu investieren, die offen und bereit sind, sich zu vernetzen. Die Lösungen, die Sie in die engere Wahl ziehen sollten, sind die mit den robustesten Konnektoren", sagte Oza.

Dies umfasst Kommissioniersysteme mit offenen Anwendungsprogrammierschnittstellen (APIs), mit denen Ihre Entwickler Konnektoren erstellen können, die zwischen zwei Softwareteilen nicht organisch vorhanden sind. Wenn Sie nicht über Entwickler verfügen, sollten Sie nach Tools suchen, die die meisten Integrationen mit Ihrer Legacy-Software bieten. Suchen Sie im Übrigen nach Integrationen mit jeder Software, die Ihre Mitarbeiter für sich allein verwenden möchten.

Bringen Sie Ihre eigene Cloud mit: Was Sie heute wissen müssen