5 лучших методов построения ориентированной на пользователя стратегии вычислений для ИТ-директоров

 | 18.00

Man in Office with Urban Briefcase 15

Не откладывай на завтра то, что можешь сделать сегодня.  Когда в фокусе в ИТ – потребитель и новые вычислительные парадигмы, это ведет к фундаментальным изменениям в рабочей динамике, трансформации ее значения для управления предприятием. И пока ИТ-руководство планирует реформы, самое время добавить стратегическую ценность, создав гибкую модель постоянного роста и развития.

Мобильные вычисления, смартфоны, планшеты, социальные сети уже создали культуру «быть постоянно на связи». Границы между рабочим и личным пространством размываются, поскольку сотрудники все больше работают из дома или в дороге.  Люди работают, общаются, сотрудничают, исследуют и учатся различными новыми способами, что позволяет организациям развиваться практически в каждом секторе (от технологий и образования до здравоохранения).

Эти достижения в мобильности и технологиях приносят как возможности, так и риски. С одной стороны, разрешение сотрудникам использовать их собственные устройства и работать откуда угодно способствует продуктивности и сотрудничеству. Это также может помочь в подборе кадров, их лояльности и удержанию. Общение с заказчиками и топ-менеджментом с использованием их любимых устройств, повышает уровень коммуникации и создает прочную лояльность. К тому же, использование мобильных технологий расширяет возможности давать и получать критически важную информацию в трудных условиях, например, в пунктах медицинской помощи или на промежуточных станциях где-то посреди поля.

С другой стороны – проблемы с безопасностью. Многие авторизованные пользователи могут пытаться получить доступ к корпоративным приложениям и данным, используя персональные устройства или незащищенное сетевое подключение, что ставит под угрозу корпоративные данные. Но жесткая политика запрета персональных устройств может привести к неприятным последствиям, когда сотрудники станут игнорировать ИТ-правила, чем создадут уязвимость систем защиты.

Кроме того, разнообразные устройства, приложения, платформы и операции, связанные с менеджментом, могут требовать ресурсов и затрат бюджета ИТ-департамента. Разнообразие устройств и конфигураций создает сложности, из-за которых ИТ-сотрудникам приходится управлять системой вручную. Но такая стратегия может привести к резкому росту запросов в справочную службу и снижению продуктивности ИТ-департамента. Организации также могут подвергаться повышенным телекоммуникационным затратам, если конечные пользователи будут звонить, проводить видеоконференции, пересылать данные с их устройств в личных целях.  Консюмеризация укореняется и точно никуда не денется.  Чтобы избежать сомнительных обходных решений, ИТ-директоры должны сбалансировать доступ конечных пользователей и ИТ-контроль, помочь обеспечить адекватную систему защиты организации, внедрить стратегию эффективного управления средствами. Чтобы достичь этих целей, ИТ-директоры обязаны создать долгосрочную, ориентированную на пользователя стратегию, которая будет учитывать не только технологии вычисления, но и людей с процессами, которые их окружают.

Вычисления для конечного пользователя: имплементация пяти лучших методов работы

Базируясь на исходных данных тысяч заказчиков и опыта из первых рук, компания Dell выявила пять лучших методов работы, которые помогут предприятиям создать их собственную ориентированную на пользователя стратегию вычислительной системы. Организации могут внедрять эти пять лучших практик работы для развертывания очень гибкого, ориентированного на пользователя вычислительного плана в течении трех-пяти лет, таким образом обеспечивая надежную защиту и доступ, высокую продуктивность и эффективность инвестиций в ИТ.

Dell-5187_7000 series precision

  1. Использовать удобные для индивидуального сценария использования устройства

Сочетание правильных инструментов с правильными сотрудниками – краеугольный камень любой стратегии вычислений для конечного пользователя. Первый правильный шаг включает в себя идентификацию и понимание индивидуальных ролей – от руководителей до позиций начального уровня, включая контрактников и сотрудников с неполной занятостью. Изучая зоны ответственности сотрудников и методы использования информации, ИТ-руководители могут понять какие технологии и инструменты лучше служат индивидуальным потребностям и определить необходимый для эффективного выполнения работы уровень доступа для конечных пользователей. Сценарии использования обычно попадают в одну из этих пяти рабочих ролей:

  • Канцелярские сотрудники выполняют базовые вычисления и обладают ограниченной потребностью в мобильности. Вычислительные инструменты, которыми они пользуются, должны быть недорогими, легко развертываемыми (например, тонкие клиенты).
  • Специалистам среднего звена нужны более сложные вычислительные потребности и больше мобильности. Здесь также достаточно недорогих, долговечных устройств.
  • Работники с задачами высокой сложности, такие как инженеры и ИТ-персонал, имеют право на продвинутые и специализированные вычислительные потребности. Их требования в наличии специальных аппаратных и программных конфигураций являются важными критерием выбора для этой группы, наряду с их стоимостью, долговечностью и легкостью внедрения.
  • Топ-менеджеры и менеджеры среднего звена используют высокопроизводительные, легкие мобильные устройства, чтобы быть на связи везде, в любое время. Стиль важен для этой группы. Устройство, которым они пользуются, – это визитная карточка не только менеджера, но и компании, которую он представляет, которой можно создать положительный образ.
  • Нишевые группы преимущественно в академической среде (учителя, студенты, администраторы) нуждаются в долговечных, бесшумных системах, которыми можно делиться с другими, быстро загружать и использовать комплексную аппаратную и программную поддержку.

Как только ИТ-лидеры поймут цели и потребности своих конечных пользователей, они смогут определять потребность в мобильности для каждой рабочей роли. Не каждому сотруднику нужны одинаковые типы устройств. К примеру, отделу по работе с кредиторской задолженностью нужен доступ к данным и настольный компьютер, в то время как инженерам по продажам на местах нужен планшет и смартфон. Поэтому цель ИТ-лидера – найти эффективное сочетание потребностей и необходимых на них расходов в зависимости от типа конечного пользователя.

Компания Dell предлагает организациям широкий выбор альтернатив в комплексном портфолио открытых, функциональных, доступных устройств. Работая с предприятиями с различными уровнями имеющихся активов, компания Dell помогает организациям избежать зависимости от поставщика и получить решения, которые соответствуют их потребностям. К примеру, ноутбуки Dell Latitude работают под управлением процессоров Intel Core с технологией Intel vPro, что позволяет сотрудникам работать продуктивно где угодно.  Технология vPro позволяет администраторам управлять ноутбуками, даже если операционная система не работает или ноутбук выключен.  Компания Dell позволяет организациям получить вычислительные решения для конечного пользователя, регулируя специфические сценарии использования и вертикальные решения для ускорения развертывания и перехода на продвинутые операционные системы и приложения, что поможет сократить время простоя и трудности на предприятии.

Man Walking in a Large Data Center, Using Venue Tablet

  1. Защитить корпоративные данные от центра обработки данных до конечной точки

Как и в случае шпионажа или забастовок, так и при мотивах в обогащении или стратегическими намерениями, угрозы безопасности продолжают трансформироваться с эволюцией технологического ландшафта.  И если меры по защите корпоративных активов ведут к потерям в  продуктивности сотрудников, то негативные эффекты могут распространиться до наиболее важных аспектов.

Сильная стратегия системы для конечных пользователей должна сбалансировать потребности в продуктивности и безопасности, принимая во внимание риски организаций, бюджет и полный перечень требований конечных пользователей. Меры безопасности должны быть упреждающими и стратегическими, что поможет сократить риски и защитить данные от неавторизованного доступа – от центра обработки данных до конечной точки.

Защита для конечных пользователей требует от ИТ-департаментов рассматривать защиту данных, защиту сети и проблемы доступа в контексте защиты непосредственно устройства. Вот несколько лучших путей обеспечить комплексную защиту:

  • Исследовать точки риска системы безопасности: эти точки риска могут быть устройствами, сетями, центрами обработки данных или облачными вычислительными средами.
  • Рассматривать виртуализацию: развертывание виртуализации выгодно удаленным конечным пользователям, поможет улучшить защиту доступа к сети и разделить корпоративное использование системы от персонального.
  • Мониторинг статуса безопасности: внедрить подход, направленный на мониторинг безопасности и исправление ошибок.
  • Внедрить многоуровневую Веб-защиту: благодаря этому, вы сможете защитить корпоративные сети от фишинга, спама, вредоносного ПО.
  • Настройка защиты в зависимости от типа конечного пользователя и типа устройства.

Также потенциальными мерами защиты конечных точек могут быть:

  • Программное разделение персональных и корпоративных данных в конечных точках: внедрение специальных хранилищ для защиты почты и доступа к корпоративным приложениям с мобильного устройства.
  • Постоянное обновление антивирусов и антивредоносного ПО: обновление необходимыми патчами и ПО может предоставить длительную защиту устройств и корпоративных сетей.
  • Продвинутые технологии шифрования: функции, такие как бесконтактные карты и считыватели отпечатков пальцев, помогают улучшить меры защиты. И жесткие диски – не единственные компоненты, которые нуждаются в шифровке: съемные медиаустройства и устройства резервного копирования также должны шифроваться.
  • Физическая защита: проверьте, чтобы устройства могли выдерживать падения, удары, попадание пищи и другие риски удаленной среды.
  • Аутентификация: когда устройство потеряно или украдено, пароль является последним редутом защиты от взлома. Организации должны ставить условие использования сложных паролей на своих устройствах.

Об ещё трех методах оптимизации мы расскажем в следующей записи корпоративного блога компании

Андрей Сивенюк
Андрей Сивенюк
Маркетинг-менеджер Dell в Украине и СНГ