گھر کاروبار آپ کے موبائل انتظامیہ کی پالیسی کا حصہ بننے کے لئے 7 اقدامات

آپ کے موبائل انتظامیہ کی پالیسی کا حصہ بننے کے لئے 7 اقدامات

ویڈیو: ‫۱۰ مرد Ú©Ù‡ شاید آدم باورش نشه واقعی هستند‬ YouTube1 (اکتوبر 2024)

ویڈیو: ‫۱۰ مرد Ú©Ù‡ شاید آدم باورش نشه واقعی هستند‬ YouTube1 (اکتوبر 2024)
Anonim

" ہم سب اپنے اپنے آلے کے صرف قیدی ہیں۔" - ایگلز ، "ہوٹل کیلیفورنیا"

"آپ کی اپنی آلہ لے کر آؤ" (BYOD) ایک دوستانہ اور دلکش جملہ ہے لیکن یہ کوئی پلٹاک نہیں ہے۔ چاہے آپ موبائل ڈیوائس مینجمنٹ (MDM) سافٹ ویئر کا انتخاب کررہے ہو یا MDM کو وسیع تر انٹرپرائز موبلٹی مینجمنٹ (EMM) حکمت عملی کے حصے کے طور پر مربوط کریں ، آپ اپنی ذمہ داریوں کو فراموش یا فراموش نہیں کرسکتے ہیں: اپنی کمپنی کے ڈیٹا کی حفاظت اور اس کے بڑے کاروباری اہداف کی سمت کام کرنا۔

وہ دن بہت گزر گئے جب آپ ملازمین کے لئے ایک یا دو لیپ ٹاپ ماڈلز اور فائر وال کے ذریعے رسائی کے ل for ورچوئل پرائیوٹ نیٹ ورک (VPN) کو معیاری بنا کر یہ کام کرسکتے ہیں۔ ای میل مارکیٹنگ کی ویب سائٹ ای میلمونڈے نے بتایا ہے کہ Q4 2015 میں اسمارٹ فون یا ٹیبلٹ پر کل 65 فیصد ای میل کھلتے ہیں۔

اگر یہ اعدادوشمار آپ کو پسینہ نہیں دلاتے ہیں تو ، پھر ایڈیٹرز کی چوائس SOTI MobiControl کے فروش ، EML پالیسی مینجمنٹ کمپنی SOTI کی 2015 کی رپورٹ سے ان کو آزمائیں۔ رپورٹ کے مطابق ، 73 فیصد ملازمین کا کہنا ہے کہ انہوں نے عوامی یا مفت وائی فائی کنیکشن سے کارپوریٹ ڈیٹا تک رسائی حاصل کی ہے۔ اس کے علاوہ ، 65 فیصد لوگوں نے صارفین کی کلاؤڈ اسٹوریج جیسے ڈراپ باکس یا گوگل ڈرائیو کو کام کی فائلوں کے لئے استعمال کیا ہے ، اور 65 فیصد نے کسی کام کے دستاویز کو ذاتی ای میل پتے پر بھیج دیا ہے۔

مئی 2013 میں ، فیڈرل سی آئی او کونسل (گورنمنٹ آئی ٹی کے لئے ایک بین ایجنسی ٹاسک فورس) نے ایک موبائل کمپیوٹنگ ڈیسنس فریم ورک دائر کیا تھا جس میں موبائل پر عمل درآمد کو چار مرحلوں پر ابلادیا جاتا ہے:

  • مشن کی ضروریات کا اندازہ
  • دستیاب بجٹ اور سیکیورٹی کی ضرورت میں توازن رکھنا کہ صارفین موبائل کی معلومات کے ساتھ کیا یا کتنا کام کرسکیں گے۔
  • قانونی ، مالی ، رازداری اور دیگر خطرات کی درجہ بندی کریں۔
  • صحیح آلہ ، اطلاق اور بنیادی ڈھانچے کے حل کا انتخاب۔

فریم ورک کو ذہن میں رکھتے ہوئے ، ہم نے سات اقدامات درج کیے ہیں جب ہم MDM ڈوبنے کے وقت ضروری سمجھتے ہیں۔

7 ایم ڈی ایم لوازم

1. واپس اسکوائر ون پر جائیں

موبائل ٹیک پانچ سالہ منصوبوں کے ل too بہت تیزی سے حرکت میں آرہا ہے۔ یہ آپ کے آئی ٹی کی مجموعی حکمت عملی پر آسانی سے نپٹنا یا شامل کرنا بہت ضروری ہے۔ ڈیٹا پروٹیکشن فروش ڈرووا کی سارہ بیوڈائن نے اسے اچھی طرح سے بتایا: "موبائل کا کردار موجودہ تعامل کو بہتر بنانا یا خلل انگیز جدت فراہم کرنا ہے۔"

اس کے ل requires آپ کو اپنے آئی ٹی مشن کا از سر نو جائزہ لینے کی ضرورت ہے ، ایسی چیزوں کے بارے میں سوچتے ہوئے جیسے آپ کے ملازمین اور کسٹمر ہیں ، وہ کہاں اور کس وقت کاروبار کرتے ہیں اور جب وہ آپ کی ویب سائٹ یا سرورز تک رسائی حاصل کرتے ہیں تو وہ کیا تلاش کرتے ہیں۔ "ہم اینڈرائڈ فونز کی کس طرح تائید کرتے ہیں؟" یہ پوچھنے کے بجائے ، پوچھیں کہ "ہم کاروبار کی نچلی لائن کو بہتر بنانے کے لئے موبائل کا استعمال کیسے کرسکتے ہیں؟" کن نئے انٹرفیس ، ایپس ، یا انفراسٹرکچر اپ گریڈ کی ضرورت ہے؟ ایم ڈی ایم کو واقعی طور پر گلے لگانے کے لئے تنظیمی سوچ میں تبدیلی کی ضرورت ہے۔

2. تمام سوار

ڈراؤنے خوابوں کا منظر نامہ سیلوس کی ایک قطار ہے۔ ایک انسانی وسائل (HR) کے لئے موبائل حل ، ایک اور فنانس کے لئے ، دوسرا قانونی کے لئے ، اور اسی طرح ہے۔ ہر ایک کو بورڈ پر لانے کے ل and ، اور ہر ممکنہ ڈیوائس پر ہر ملازم کی مدد کرنے کی کوشش سے بچانے کے ل strategy ، تمام متعلقہ محکموں کی نمائندگی حکمت عملی سیشن میں کی جانی چاہئے۔ ایک ہی صفحے پر سب کے آگے جانے کے ساتھ ، آپ متفقہ موبائل حکمت عملی تشکیل دے سکتے ہیں۔

محکمانہ اختلافات سے بچنے کا مطلب یہ نہیں ہے کہ آپ کا مقصد ایک سائز کے فٹ ہونے والا تمام پلیٹ فارم ہے۔ یہ صارف کے کردار ، تقاضوں ، انتخاب کے آلے اور سفر کی تعدد اور فاصلے پر منحصر ہے ، ہر ایک ملازمین کی قسم میں زیادہ ایک سائز کا فٹ بیٹھتا ہے۔ ایک پارٹ ٹائم ٹیلی کام کمپیوٹر جس کو ای میل تک رسائی کی ضرورت ہوتی ہے وہ ایک ایگزیکٹو سے مختلف ہوتا ہے جسے لندن اور ٹوکیو کے دفاتر کے درمیان جیٹنگ کرتے ہوئے بیک اینڈ ڈیٹا تک رسائی کی ضرورت ہوتی ہے۔

It. اسے تحریر میں رکھو

تعمیل پالیسی دستاویز اور صارف کے معاہدے سے غیر یقینی صورتحال کو ختم کریں اور عملے کو تعلیم دیں جو ملازمین کی اہلیت ، معاون ڈیوائسز ، اور صارف کے قواعد اور ذمہ داریوں جیسی چیزوں کو تیار کرتا ہے۔ آخری میں کسی گمشدہ یا چوری شدہ آلہ کی فوری طور پر اطلاع دینا ، ایپ کی باقاعدگی سے اپ گریڈ کرنا ، یا ہلکی دشواری کا ازالہ کرنا شامل ہوسکتا ہے۔ ملازمین پر اس بات کو متاثر کریں کہ وہ ہینڈ ہیلڈس پر کمپنی کا ڈیٹا محفوظ کرنے کی ذمہ داری بانٹتے ہیں۔

Your. اپنے کارکنوں کو اچھی طرح سکھائیں

اسی طرح ، مناسب تربیت کے بغیر موبائل آلات کو تقسیم یا تعینات نہ کریں۔ قائم شدہ رسائی اور سیکیورٹی کے طریقہ کار کے ساتھ تعمیل ضروری ہے۔ BYOD گیئر کی صورت میں ، ذاتی اور کمپنی کے ڈیٹا کی علیحدگی پر زور دیں اور اگر آپ کو گمشدہ یا چوری شدہ ڈیوائس کو مسح کرنا پڑتا ہے تو اس میں سابقہ ​​کا بیک اپ لینے کی ضرورت پر زور دیں۔

اگر آپ کا ایم ڈی ایم سافٹ ویئر ایک محفوظ براؤزر فراہم کرتا ہے ، تو آپ مقامی براؤزر کو غیر فعال کرنا چاہتے ہیں اور ملازمین کو محفوظ استعمال کے لئے تربیت دینا چاہتے ہیں۔ اگر آپ نے نیٹ ورک سے منسلک اسٹوریج (NAS) سرور کو اپنے کلاؤڈ اسٹوریج کے طور پر تشکیل دیا ہے تو ، انہیں ڈراپ باکس کے بجائے کمپنی کلاؤڈ استعمال کرنے کی تعلیم دیں۔ اگر ملازمین محفوظ طریقہ کار کو نظرانداز کرنے کے لئے ورزش کا استعمال کررہے ہیں تو ، معلوم کریں کہ کیوں - کون سا انٹرفیس سنیگس یا درد کے نکات ، جیسے سنگل آن (ایس ایس او) کی کمی ، انہیں آئی ٹی پالیسی کو چکما دینے کا سبب بن رہے ہیں - اور آگے بڑھنے سے پہلے ان کو ٹھیک کریں۔

5. چبا سکتے ہیں اس سے زیادہ کاٹنے نہیں

ہم نے پہلے کہا تھا کہ ہر آلہ پر ہر صارف کی حمایت کرنے کی کوشش درد اور انتشار کے سوا کچھ نہیں لاتی۔ ملازمین اور آلات کے سبسیٹ کے ساتھ محدود یا پائلٹ پروگرام کے ساتھ رول آؤٹ کریں۔ اگر آپ یہ ٹھیک کر رہے ہیں تو ، یہ بڑی آبادی کے ل to توسیع پذیر ہوگی۔

گلے لگانے کا دوسرا سب سیٹ موبائل ایپس کی ایک محدود لائبریری ہے۔ اگرچہ پوکیمون گو بائیوڈ ہینڈ ہیلڈز کو دور رکھنا ناممکن ہوسکتا ہے ، لیکن آپ اپنی اور منتخب شدہ تیسری پارٹی کے ایپس اور اپ گریڈ کے لئے ایک محفوظ ان ہاؤس ایپ اسٹور مرتب کرسکتے ہیں۔ اس سے آپ کو منتخب کردہ MDM سوفٹویئر کی فضائی حد سے زیادہ دباؤ کی صلاحیتوں کا فائدہ اٹھانے میں مدد ملے گی۔

6. صحیح صارف کا تجربہ تلاش کریں

آپ کا کاروبار بہت چھوٹا ہوسکتا ہے یا وسائل کی کمی ہوسکتی ہے کہ آپ اپنی ایپلی کیشنز بنائیں اور انہیں موبائل کی تیز رفتار سے اپ ڈیٹ کریں۔ اس سے آپ کو متنوع چھوٹی اسکرینوں کے ل responsive ردعمل کے مطابق ڈیزائن کردہ صارف کے تجربے (UX) کی مدد سے آپ کی اپنی انٹرانیٹ یا ویب سائٹ بنانے سے باز نہیں آتا ہے۔ بعد میں ، آپ براؤزر پر مبنی ایپس کو آبائی علاقوں میں تبدیل کرسکتے ہیں۔

7. کون ، کیا اور کہاں

بہت سے ایم ڈی ایم پلیٹ فارم جیو فینسنگ کی اہلیت پیش کرتے ہیں جو موبائل سیکیورٹی میں ایک نئی جہت شامل کرسکتے ہیں ، خود بخود کارروائی کرتے ہیں یا کسی آلہ کو کمپنی ہیڈکوارٹر سے ایک مقررہ فاصلے سے آگے لے جانے پر خود بخود کارروائی کرتے ہیں یا مختلف سطح پر سائن آن سیکورٹی کی ضرورت ہوتی ہے۔ کچھ دن کے وقت کی بنیاد پر بھی کارروائیوں کو روک سکتے ہیں۔ جب آپ اپنے موبائل منصوبے بناتے ہو تو مقام پر اور اپنے مقامی بمقابلہ ٹریول ورک فورس کے بارے میں رول پر مبنی توثیق کے ایک حصے کے طور پر غور کریں۔

آپ کے موبائل انتظامیہ کی پالیسی کا حصہ بننے کے لئے 7 اقدامات