비디오: Vật lý lớp 8 - Kiểm tra 1 tiết tuần 8 (12 월 2024)
클라우드 서비스 외에도 모바일 작업자 및 지원 인프라가 오늘날의 IT 관리자에게 가장 시급한 문제 일 것입니다. BYOD (Bring Your Own Device) 프로젝트는 빠르게 성장하고 있으며 대부분 전화뿐 아니라 태블릿, 패 블릿 및 웨어러블까지 포함합니다. 한 번의 전화 관리 정책은 일반적으로 조직 당 여러 개의 승인 된 모델을 포함하도록 확장되었으며 실제로 모험을 즐기는 일부 관리자는 사용자가 구매를 원하는 전화를 관리하려고합니다.
그리고 그것은 단지 하드웨어 관리입니다. 사용자가 모바일 장치에 설치하는 앱을 선택, 배포 및 제어하는 것은 종종 간과되는 MDM (모바일 장치 관리) 측면이지만 소규모 조직에서도 무시할 경우 IT 관리자에게 심각한 문제를 일으킬 수 있습니다. 일반적인 솔루션은 모바일 앱 카탈로그를 관리하는 것이지만 구현하는 것보다 논의하기가 훨씬 쉽습니다.
IT 조직이 2015 년 4/4 분기에 진입함에 따라 현재 모바일 장치 인프라를 평가하고 최적화하는 것이 2016 년 원활한 운영을 위해 매우 중요합니다. 다음은 8 가지 팁입니다.
1. 광장으로 돌아 가기
회사의 현재 모바일 환경을 추가하거나 수정하기 전에 처음으로 돌아가서 왜 모바일 장치를 배포하는지 이유를 다시 평가하십시오. 비즈니스 프로세스가 변경되었을뿐 아니라 모바일 장치 및 해당 기능이 너무 빠르게 변경되기 때문입니다. 어제 영업 사원이 휴대 전화를 채택한 이유는 오늘날 패 블릿 또는 웨어러블을 사용하는 것이 더 좋습니다. 연말 기회를 이용하여 회사의 이동성 이해 관계자를 다시 방문하거나 원래 보유하지 않은 일부를 찾아 비공식 인터뷰를 실시하여 가장 인기있는 장치와 사용중인 프로세스를 확인하십시오. 하드웨어 폼 팩터뿐만 아니라 운영 체제 (OS) 플랫폼 및 앱에 중점을두고 현재 모바일 장치 기능에 대해 알고있는 것과 비교하십시오. 이제 비즈니스에서 모바일 배포를 유지 관리, 계약 또는 확장해야하는지 여부뿐만 아니라 필요한 장치 및 소프트웨어도 잘 알고 있습니다.
2. 로그 파일 제거
내일 어떤 길로 갈지 알 수있는 유일한 방법은 어제 무슨 일이 있었는지 제대로 파악하는 것입니다. 이를 이해하려면 역사를 살펴 봐야합니다. 모바일 관리, 헬프 데스크 및 특히 엔드 포인트 보호 관리 콘솔의 이벤트 로그를 사용하여 지난 1 년 동안 모바일 전략의 성능에 대한 데이터를 컴파일하십시오. 다루어야 할 핵심 사항은 다음과 같습니다.
- 분실 기기, 특히 기기와 함께 손실 된 데이터 (있는 경우)
- 보안, 인증 및 관련 사건
- 소프트웨어 오류: 모바일 장치를 통해 액세스 한 앱 또는 클라우드 서비스가 작동하지 못했거나 배포 할 수 없거나 모바일 구현이 소프트웨어 계층에서 중단 된 경우
이 데이터를 컴파일 한 후에는 목록별로 추가로 필요하므로 주제별로 분류하십시오.
3. 비용을 알아보십시오
여기에서 다른 사람이 자신의 로그 파일 (이 경우 회계 부서 또는 IT 조직의 비즈니스 책임자)을 컴파일 할 수 있습니다. 새로운 기기, 교체 기기, 데이터 요금, 음성 요금, 텍스트 요금 (상이한 경우) 및 앱 비용을 다루는 연간 비용 내역을 찾고 있습니다. 마지막으로 기본 앱 비용뿐만 아니라 배포 및 지원 비용도 포함해야합니다. 이러한 모든 숫자에 대한 기본 청구주기보기를 원하지만 사용자, 장치, 통화 요금제 및 기본 구매 및 설치 이외의 요금이 청구 된 모든 앱에서 이들을 분류하기를 원할 것입니다.
4. 아늑한 고객 서비스
위에서 언급 한 모든 정보를 수집 한 후에는 주요 이해 관계자와 함께 앉아 분석에 시간을 보내십시오. 이 세션에서 Johnnie Walker 씨의 의견을 선호하지만 마일리지는 다를 수 있습니다. 자신이있는 곳과 현재의 위치에 익숙해지면 이제 어디에 있는지 알아볼 차례입니다. 첫 번째 단계는 회사의 모바일 요금제 공급자와 대화하는 것입니다. 새로운 통화 및 데이터 요금제 옵션은 물론 새로운 장치 및 해당 기능 (사람들이 모바일 장치를 사용하는 방법과 이유와 일치)도 다룹니다. 단일 개인 또는 팀과의 개인 관계를 포함하여 모바일 제공 업체의 고객 서비스 담당자와 더 긴밀한 관계를 형성하면 큰 배당금을 지불 할 수 있습니다. 이와 같은 관계는 당신을 얻을 수 있습니다:
- 현재 시간대에서 사용할 수있는 최상의 통화 옵션
- 비즈니스가 도착하면 잘 작동 할 수있는 새로운 휴대 기기에 액세스하고,
- 모바일 장치 제공 업체가 다른 지역의 백업 및 보안, 새로운 앱 및 고속 서비스 지역과 같은 다른 비즈니스 중심 클라우드 서비스로 계속 확장함에 따라 새로운 시너지 효과에 액세스
- 향상된 서비스 및 지원 계획에 액세스합니다.
5. 위험 조사
모바일 배포는 장치 및 데이터뿐만 아니라 온-프레미스 회사 네트워크에 위험을 초래합니다 (모바일 서비스 고장이 고객 만족도에 영향을 미치는 경우 수익 손실). 좋은 첫 단계는 평판이 좋은 IT 컨설턴트가 사내에없는 경우 위험 평가 및 관리 경험을 제공하는 것입니다. 위험 평가는 복잡 할뿐만 아니라 일반적으로 기대보다 훨씬 깊게 덩굴손이 뻗어나 가기 때문에 가장 작은 조직 만 혼자서 시도해보십시오. 도움이 필요하면 모바일 위험 분석에서 다루어야 할 몇 가지 중요한 사항이 있습니다.
- 백엔드 인프라: 주요 서버 또는 데이터 서비스가 갑자기 중단되면 모바일 장치를 사용하는 비즈니스 프로세스는 어떻게됩니까? 해결 방법이 있습니까?
- 장치 손실: 특정 프로세스에서 일부 모바일 장치가 단일 장애 지점이 되었습니까? 결코 좋은 생각이 아닙니다. 효과적인 장비 교체 정책뿐만 아니라 직원이 모바일 장치 없이도 동일한 작업을 수행하는 데 사용할 수있는 보조 프로세스로 이러한 가능성에 대응하십시오.
- 앱 충돌: 서버 및 모바일 하드웨어의 손실을 다루었으며 이제 모바일 앱에서도 동일하게 작동합니다. 기발한 업데이트로 주요 모바일 앱이 중단 된 경우 비즈니스는 어떻게됩니까?
- 데이터 도난: 데이터의 위치, 보호 방법 및 손실 또는 위반이 발생했을 때 수행해야 할 작업을 다룹니다. 이 시나리오에서 비즈니스를 다루는 가장 구체적인 방법은 법률 담당자가 승인하고 조직의 모든 요구 사항을 준수하는지 확인하는 단계별 문서를 생성하는 것입니다. 그렇습니다. 많은 지루한 작업이지만이 일이 발생하면이 문서를 놓치지 않고 하루 종일 나쁜 하루를 보낼 것입니다.
6. 위험 완화
위험 분석 프로젝트의 정보를 사용하여 모바일 시나리오를 어떻게 보호하고 있는지 재평가하십시오. 물론 실제 장치에 대한 SaaS 엔드 포인트 보호를 다루지 만 훨씬 더 많은 것을 포함 할 수 있습니다. 예를 들어, 프로세스 수준에서 의미가있는 경우 장치 수준뿐만 아니라 서버 수준에서도 데이터를 암호화 할 수 있습니다. 또는 추가 측정 값으로 주요 파일 및 문서에 대한 DRM (Digital Rights Management) 보호도 가능합니다.
장치 기반 보안 (위에서 언급 한 암호화뿐만 아니라 최신 ID 관리 서비스를 통한 인증 포함)을 다루어야하지만, 먼저 데이터를 먼저 보호하고 장치를 두 번째로 보호한다는 관점에서 모바일 보안에 접근해야합니다.. 올바른 MDM 플랫폼을 사용하는 경우 (플랫폼에서이를 수행 할 수없는 경우 전환해야 함) 장치를 원격으로 초기화하고 교체 할 수 있지만 데이터 손실은 손실 측면에서 즉각적이지만 장기적인 결과를 초래할 수 있습니다 비즈니스, 화난 고객, 수익 감소, 그리고 한두 명의 변호사가 당신의 불행을 최우선으로 생각합니다.
7. 다른 모든 것과 마찬가지로 모바일 관리
모바일 장치를 관리하는 방법을 살펴보고이를 데스크톱 및 서버 관리 방법과 비교하십시오. 목표는 가능한 한 동일한 도구 및 정책 세트로이 전체 인프라를 최대한 관리하는 것입니다. 예를 들어 ID 관리 규칙에는 데스크톱과 전화에 대한 별도의 프로필이 없어야하며 사용중인 장치에 관계없이 사용자를 따르는 방식으로 이러한 방법을 사용해야합니다.
8. 정책 업데이트
물론 모든 종류의 IT 정책을 작성하는 것은 IT 관리자가 가장 좋아하는 일인 근관으로 바로 근관이지만 상황이 잘못되면 열을 가해 결국에는 항상 엉망이됩니다. 회사는 모든 모바일 시나리오를 다루는 공정한 사용 및 보안 정책을 가지고 있어야합니다. 관리 도구와 마찬가지로 별도의 모바일 정책을 작성할 필요가 없지만 모바일 장치 및 작업 시나리오를 명확하게 다루도록 현재 정책을 수정하십시오.
모바일 장치 포트폴리오의 기능을 통합하도록 비밀번호 정책을 업데이트하십시오. IT 직원이 사용하는 구성 정책에는 승인 된 앱, 데이터 및 장치 암호화와 같은 사항을 다루는 최적의 모바일 장치 구성에 대한 설명과 Bluetooth (모바일 장치 해커의 주요 진입 점) 또는 USB (아마도 반란이 일어날 것입니다.)
마지막으로, 단종 정책에서 모바일을 잊지 마십시오. 재직 기간이 끝났지 만 사용자가 자신의 모바일 장치를 폐기 할 수있는 데스크톱을 재활용 할 때 너무 많은 회사가 올바른 조치를 취합니다. 이러한 장치, 특히 오늘날에는 데스크탑만큼 많은 독점 데이터를 보유 할 수 있습니다. 폐기하기 전에 이러한 하드웨어의 위생 처리를 사용자에게 신뢰하는 것은 필요없는 문제를 요구합니다.