14 suggerimenti per lo sviluppo di un sistema efficace per la gestione di apparecchiature tecnologiche remote

14 suggerimenti per lo sviluppo di un sistema efficace per la gestione di apparecchiature tecnologiche remote



Quando le aziende e le organizzazioni sono passate a di lavoro pandemia a distanza in risposta alla modalità di Covid-19, i team dirigenziali potrebbero aver preso in considerazione una situazione temporanea. I "piani tecnologici" all'inizio potrebbero consistere semplicemente nel notare su quali dipendenti si erano portati a casa un computer su cui lavorare.



14 suggerimenti per lo sviluppo di un sistema efficace per la gestione di apparecchiature tecnologiche remote


Ma molti professionisti hanno rapidamente abbracciato il lavoro a distanza, portando sempre più aziende a passare a modalità di lavoro a distanza totale o parziale. Ora, i leader IT hanno una serie di decisioni da prendere, dall'imporre o meno alle apparecchiature fornite dall'azienda per il lavoro a come gestire gli inevitabili bug e rotture.


Mentre ogni organizzazione che adotta il lavoro a distanza deve sviluppare un sistema tecnologico che soddisfa le sue esigenze specifiche, ci sono fattori che ogni leader dovrebbe considerare alcuni quando finalizza il proprio pianoforte. Qui, 14 membri del Forbes Technology Council aiutano per aiutare un leader IT che suggerimenti sta mettendo insieme un nuovo programma per gestire la selezione, l'uso e la manutenzione di apparecchiature tecnologiche remote.


1. Condurre analisi dei rischi finanziari e di sicurezza prima di decidere su un sistema


Non esiste una soluzione valida per tutti. La decisione se autorizzare apparecchiature aziendali, consentire accordi per portare il proprio dispositivo o configurare qualche altro sistema di lavoro a distanza deve essere il risultato di analisi di sicurezza e rischi finanziari. È d'obbligo esplorare tutte le opzioni, come apparecchiature aziendali o desktop remoti, oltre all'opzione BYOD, nel piano di continuità aziendale. L'informazione e la sensibilità dei dati devono governare la decisione finale. - Claudio Chifa, DLTCode / Correcta


2. Considera una soluzione desktop virtuale


In una cultura remota, la valutazione delle esigenze informatiche sarebbe il primo passo. Tutti i principali fornitori di cloud dispongono di una soluzione desktop remoto. Se le esigenze informatiche non sono intense, il team IT dovrebbe concentrarsi sulla creazione di una soluzione desktop virtuale. Se le esigenze sono, sono disponibili soluzioni software as-a-service basate sulla sicurezza per laptop fornito dall'azienda che possono aiutare a proteggere il tuo ambiente intenso. - Shiboo Varughese, CirrusLabs.Io


Il Forbes Technology Council è una community su invito per CIO, CTO e dirigenti di livello mondiale. Mi qualifico?


3. Esplora le opzioni per consentire ai dipendenti di utilizzare i propri


Impedire alle persone di utilizzare i propri dispositivi personali è una battaglia in salita che lascia i dipendenti insoddisfatti e sottoprodotti. È disponibile una gamma di opzioni per combattere, dalle sandbox crittografate all'elaborazione virtuale, ai flussi di puro lavoro Web, che consentono all'IT di mantenere il controllo dei dati senza battaglie perse. Per quanto riguarda l'hardware, imporre garanzie estese e consentire ai dipendenti di contattare i produttori e riparare le cose. - Patrick Walsh, IronCore Labs


4. Crea un piano di supporto completo e documentale


Sviluppare un piano completo per supportare i lavoratori a distanza; se possibile, includerli (oi loro dipartimenti) nella pianificazione. Oltre a fornire loro l'hardware o un kit per il lavoro da casa, includi la documentazione su come configurare e collegare le risorse aziendali. Prepara un piano per la sostituzione dell'hardware, perché ne avrai bisogno. Prendi in considerazione un'opzione BYOD, ma assicurati di disporre di un solido framework di sicurezza informatica. - BJ Sievers, Cedar Point Federal Credit Union


5. Stabilisci alcune configurazioni di equipaggiamento standard


Applica le politiche di gestione dei dispositivi e monitora la sicurezza o gli avvisi a livello di sistema. per le esigenze dei dipendenti varino, è una buona idea accontentarsi di alcune configurazioni standard che sono ben comprese dal team di supporto (in tema dal fatto che siano interne o esternelizzate). Inoltre, assicurati che i dispositivi di lavoro non utilizzati per motivi personali. - Laurent Philonenko, Servion Global Solutions


6. Sviluppare un modello di distribuzione e manutenzione "Hub-And-Spoke".


Rendendosi conto che il lavoro a distanza è destinato a durare, i leader IT dovrebbero evolversi utilizzando un modello "hub-and-spoke". Gli hub principali includono i magazzini pieni di attrezzature e team di manutenzione. Altre posizioni convenientemente distribuite (posizionate) per risolvere problemi minori e gestire in modo efficiente la logistica delle apparecchiature. Questo sistema migliorerebbe l'efficienza complessiva della riparazione e limiterebbe l'onere gravante sui dipendenti. - Nicholas Domnisch, Soluzioni EE


7. Configurare sistemi che descrivano in dettag lio l'accesso di ciascun membro del team


I leader IT devono tenere in primo piano la sicurezza quando gestire la tecnologia integrando strumenti che consentano una comprensione olistica di esattamente chi ha accesso a cosa, a livello di accesso. Man mano che le aziende diventano sempre più remote e orientate al cloud, i dipendenti devono anche essere incoraggiati a coordinarsi con il personale IT nei processi di controllo che controlla il team IT a mantenere una comprensione di ogni endpoint connesso. - Archie Agarwal, ThreatModeler Software, Inc.


8. Conserva copie digitali e cartacee delle ricevute delle apparecchiature


Tenere una traccia cartacea ed elettronica per gli acquisti di apparecchiature aziendali. Se hai intenzione di mettere insieme un nuovo programma, devi incentivare quali dipendenti hanno e cosarli a preservare le ricevute degli acquisti e delle consegne. In questo modo saprai anche cosa fare se laptop, tablet e così via devono essere riparati. - Arnie Gordon, Arlyn Scales


9. Monitorare in remoto l'hardware


Assicurati che il tuo team IT monitori in remoto l'hardware del computer e riceva avvisi su potenziali anomalie come avvisi di "spazio su disco insufficiente" o "memoria insufficiente". Se questi problemi rimangono irrisolti, causare l'arresto anomalo delle app critiche. Inoltre, potrebbe indicare che la macchina è infetta. È importante che il team IT sia in grado di raggiungere rapidamente un dispositivo per indagare e risolvere il problema. - Mike Walters, Azione 1


10. Fai attenzione ai segni di uso improprio delle apparecchiature da parte dei dipendenti


che la remota e gli aggiornamenti software remoti funzionino tutti assicurati correttamente. Altri passaggi intelligenti per il passaggio a un modello zero-per la e il monitoraggio adeguato dei sistemi. L'uso delle attrezzature aziendali per scopi non lavorativi aumenterà. Fai attenzione ai segni di abuso, comprese le attività di utilizzo elevato della CPU come il mining di bitcoin. - Venkat Rangan, Clari Inc.


11. Allontanarsi da Single Sign-On


Gli esseri umani sono pessimi nel mantenere i segreti, nonostante anni di formazione e una rosa politiche sulle password. Ciò che una volta era fastidioso ora comporta costi tangibili, poiché gli attacchi di raccolgono sempre più dati per il riscatto. Il single sign-on aumenta la produttività per gli aggressori, non solo per i lavoratori. Orienta la tua strategia di identità verso fattori che sono naturalmente umani, integrati con segnali di riconoscimento e rischio. - Steve Riley, Netskope


12. Eseguire backup giornalieri


Evita la perdita di lavoro. Esegui backup orari e backup notturni per assicurarti che il lavoro dei membri del tuo team non dipenda esclusivamente dall'archiviazione locale. Le apparecchiature non funzionanti possono causare uno o due giorni di perdita di produttività, ma la mancanza di un backup può causare una perdita di produttività per settimane o mesi. - Vipin Jain, Pensando Systems


13. Definire passaggi di risoluzione specifici e standardizzati per apparecchiature danneggiate


Come settore, la tecnologia parla di BYOD da un decennio o più senza un'accettazione significativa da parte del mainstream. Quindi, supponendo che il tuo team utilizzerà dispositivi di proprietà dell'azienda, documenta le cose che potrebbero accadere, come un computer danneggiato, un dispositivo smarrito, un'infezione da malware e così via, e definisci percorsi specifici e standardizzati per la risoluzione. Non cercare di diventare troppo creativo. - Lewie Dunsworth, Nuspire


14. Concentrarsi sulle piattaforme di sicurezza piuttosto che sulle apparecchiature


La gestione delle risorse affligge le aziende da molti anni, in particolare nel settore delle apparecchiature IT. La sfida, tuttavia, è che, quando non viene correttamente, la gestione delle risorse può costare di più della semplice attrezzatura delle apparecchiature. Concentrati invece sulle piattaforme di sicurezza, che sono più; in alcuni casi, potrebbe trattarsi di una VPN o di un altro tipo di tecnologia. E preparati a sostituire la tecnologia invece di aggiustarla. 

Commenti



Font Size
+
16
-
lines height
+
2
-