A nehéz kezű iPhone és iPad menedzsment valójában csak régi gondolkodás az informatikai igazgatók részéről

Egy -két évvel ezelőtt az informatikai részlegek a mobilkészülék -kezelésre (MDM) összpontosítottak, mint az okostelefonok és más mobileszközök biztonságának védelmére. Ez természetes kiterjesztése volt annak, ahogyan az IT mindig kezelte a technológiát a munkahelyen. Bár vannak esetek, amikor a szigorú eszközkezelés a legjobb megoldás (például K-12 iskolák), az informatikai osztályok kezdik felismerni, hogy MDM nem mindig a cselekvés.

Valójában a rohanás, hogy lezárjon minden eszközfunkciót, alig volt több, mint elavult és meglehetősen régi gondolkodás azon informatikai vezetők részéről, akik most jobb lehetőségeket keresnek.

A koncepció lényegében annak kiterjesztése volt, hogy az informatikusok hogyan kezelték a Mac -eket és a PC -ket a szervezetükben. Hozzon létre egy alapkonfigurációt az összes típusú számítógéphez a vállalati beállításokkal és a szükséges alkalmazásokkal együtt, dobja ki, majd használja ügyfélkezelő eszközök annak biztosítására, hogy a felhasználók ne tegyenek jelentős változtatásokat a rendszerben, ne telepítsék saját alkalmazásaikat vagy módosítsák az alapvető operációs rendszert alkatrészek.

Ez a koncepció az évek során meglehetősen jól szolgálta az IT osztályokat minden méretű és típusú szervezetben. Biztosítja minden felhasználó számára a megfelelő környezetet, a számítógépek biztonságát, és lehetővé teszi a Mac és a PC gyors és egyszerű cseréjét, ha probléma merül fel. Nem csoda, hogy az eszközmenedzsment volt az első impulzus az informatikusok számára, amikor az iPhone, iPad, Android eszközök és nagyjából az összes PC utáni mobil eszközről van szó. Ez volt az a modell is, amelyet a RIM biztosított a BlackBerry -t nyújtó szervezeteknek.

De van egy kulcsfontosságú pont ebben a gondolkodásmódban, amelyet könnyű kihagyni - a számítógép vagy az eszköz fogalma köré épül, amely egy szervezet tulajdonában van, és nem az azt használó személy. Ez kiterjesztéssel azt jelenti, hogy az IT tulajdonosa az eszköz, és jogában áll konfigurálni azt az optimális biztonság érdekében konfigurálja a felhasználói élményt úgy, hogy az IT -munkatársak szerint ez a legjobb megoldás, amely nem veszélyezteti az eszközt vagy az adatokat Biztonság.

Az informatikusoknak nem okozott gondot, hogy olyan gyártókat találjanak, akik támogatják ezt a mobiltechnológiai szemléletet, különösen azután, hogy az Apple valóban erős eszközt épített menedzsment képességeit az iOS 4 -be. Ennek során az Apple meglehetősen jövedelmezőt hozott létre házipar az iPhone és iPad (valamint a BlackBerries és végül az Android -eszközök és a Windows Phone készülékek) kezelésének lehetősége. A koncepció párhuzamba állította a szabványos informatikai folyamatokat, és hatékonyan engedte, hogy az informatika úgy közelítsen a mobil eszközökhöz számítógépek - az IT és az MDM úgy tűnt, mint egy mennyei meccs (legalábbis az informatikusok és az MDM számára) árusok).

A felhasználók meglehetősen másképp vélekedtek az egész helyzetről, különösen akkor, amikor az iPhone, iPad vagy más eszköz fő funkcióit letiltotta vagy letiltotta az IT. Mit árt letölteni a Words With Friends ingyenes verzióját? Miért nem engedhetem meg, hogy ellenőrizzem a személyes e -mailjeimet? Miért nem tudom telepíteni a különböző iWork alkalmazásokat, különösen, ha hajlandó vagyok fizetni értük?

Ezek a reakciók egy dolog voltak, amikor a vállalat eszközöket vásárolt, és átadta az IT -nek a beállításhoz és a terjesztéshez. De aztán jött is BYOD - hivatalosan szankcionált vagy sem, a felhasználók elkezdték vásárlás iPhone-okat és iPad-eket, és beviszi őket az irodába, ahol kérték, hogy állítsák be munkahelyi e-mail fiókjaikat, vagy használhassák a vállalati Wi-Fi-t. Egyikük sem volt elégedett azt a gondolatot, hogy ezen a ponton át kell adniuk az eszközeik irányítását az IT -nek, különösen, ha ez azt jelenti, hogy hatalmat kell adni az eszközöknek az eszközök törlésére vagy az általuk használt alkalmazások figyelésére. telepítve.

Ennek a tulajdonosi feszültségnek határozott következményei voltak, többek között az a tény, hogy ha az IT rosszul kezelte a helyzetet, a felhasználók hajlamosak voltak egyszerűen elkerülni az IT -t.

Ezzel elérkeztünk ahhoz a párbeszédhez, amely ma arról szól, hogy mi a legjobb gyakorlat a mobileszközökön, függetlenül attól, hogy ki tulajdonában van. Valóban szükség van a készülék lezárására? Biztosíthatja az IT az üzleti adatokat nehéz kezek nélkül? Az IT beállíthat -e házirendeket és bizalom hogy a felhasználók betartják őket? Ha nem, akkor képesnek kell lennie az IT -nek felügyelni a vállalati erőforrásokhoz hozzáférő személyes eszközöket?

Az egyre növekvő konszenzus az, hogy az eszközkezelés vizsgálata sok esetben rossz megközelítés, és ez az IT a számítógépek tulajdonjogának igénylési lehetősége nem terjed ki a mobileszközökre - legalábbis nem teljesen ugyanazokra út. Ez arra vezetett, hogy az eszköz helyett az adatok védelmére és/vagy az alkalmazások kezelésére összpontosítottak, és a felhasználókkal partnerként dolgoztak, nem pedig ellenségként gondoltak rájuk.

Legújabb blogbejegyzés

66 éves korában meghal Paul Otellini, aki segített Intel chipek Mac -hez való eljuttatásában
October 21, 2021

66 éves korában meghal Paul Otellini, aki segített Intel chipek Mac -hez való eljuttatásábanPaul Otellini, az Intel korábbi vezérigazgatója.Fotó: I...

Az Apple A4 -es chipje lehet a minimális követelmény az iOS 5 futtatásához
October 21, 2021

Az Apple A4 -es chipje lehet a minimális követelmény az iOS 5 futtatásáhozAz iOS 4 segítségével az Apple az iOS 3.1.3 porában hagyta maga mögött az...

| Mac kultusz
September 12, 2021

Hogyan írtam blogot a teljes mobil világkongresszusról iPadről [MWC 2012]Az iPad blogbeállításom, beleértve a kameracsatlakozó készletet, a vészhel...