Talaan ng mga Nilalaman:
Video: Dito ka lang - Cash koo ft. Pk dice (Lyrics) | Pwede bang dito ka lang (Nobyembre 2024)
Tulad ng mga mamimili na mas pamilyar sa mga aparato at software na tradisyonal na nakalaan para sa lugar ng trabaho, kakailanganin ng IT na magtaguyod ng mga pinakamahusay na kasanayan at mahigpit na mga patakaran upang mapanatili ang mahusay at ligtas na operasyon ng empleyado. Ang software ng mobile device management (MDM) ay umiiral upang matulungan ang IT monitor at pamahalaan kung paano gumagamit ng mga personal na smartphone at tablet ang mga empleyado para sa malayong trabaho. Gayunpaman, walang mahiwagang tool na makakatulong sa IT na makontrol kung paano gumagamit ng mga empleyado ang mga produktong Software-as-a-Service (SaaS) sa lugar ng trabaho.
Halimbawa, ang imbakan ng ulap at mga tool sa pagbabahagi ng file tulad ng Box at Dropbox, at mga tool sa paglikha ng dokumento tulad ng Google Docs at Microsoft Word ay madaling ma-access ang mga tool sa ulap na dinadala ng mga tao sa lugar ng trabaho araw-araw. Paano pinipili ng iyong kumpanya na hawakan ang mga magkakaibang tool na ito ay depende sa kung ano ang sinusubukan mong maisagawa. Maaari mong A) paghigpitan ang paggamit ng software na hindi nakahanay sa pilosopiya ng iyong kumpanya o B) hayaan ang mga empleyado na pumili ng kanilang sariling mga produktong ulap batay sa kanilang sariling kagustuhan at karanasan.
Ang huli na kababalaghan, na tinawag na Dalhin-Iyong Sariling-Cloud (BYOC), ay nagdadala ng isang tiyak na hanay ng mga hamon. Nakipag-usap ako kay Shyam Oza, Senior Product Marketing Manager sa AvePoint, isang kumpanya ng paglilipat ng ulap, tungkol sa kung paano maghanda ang mga kumpanya upang maipatupad ang kanilang sariling mga patakaran ng BYOC.
Hamon 1: Data Security
"Mula sa isang malawak na pananaw, ang BYOC ay maaaring maging isang pagpapala at isang sumpa, " sabi ni Oza. "Ang kahon, Dropbox, at OneDrive ay maaaring maging mahusay para sa pagbabahagi ng isang pagpapatala sa iyong pamilya, at pag-upload ng mga file at mga larawan. Ngunit kung ano ang nag-aalala sa mga malalaking samahan na ito ay tulad ng madaling pag-drag at pag-drop ng isang bagay tulad ng sensitibong intelektwal na pag-aari at nilalaman ng pre-release. "
Sa software na nakuha ng negosyo, ang mga kumpanya ay maaaring higpitan ang mga paghihigpit at subaybayan ang paggamit. Ang mga organisasyon ay maaaring mag-utos ng pagpapatunay ng multifactor (MFA), encryption ng data, kumplikadong mga password, mga dokumento sa watermark, at kahit na ang malayuang data punasan. Gayunpaman, kapag ginamit nang walang pangangasiwa ng IT, ang mga tool na ito ay naglilimita sa kakayahan ng kumpanya upang makontrol kung saan pupunta ang nilalaman. Nawawalan ka rin ng kakayahang makita sa kung ano ang mangyayari sa nilalaman sa sandaling umalis ito sa firewall, at kung paano ito mapangalagaan kapag na-upload ito sa cloud account ng isang empleyado.
Solusyon: "Ang IT ay kailangang direktang maisama sa isang linya ng negosyo, " sabi ni Oza. "Kailangan nilang nasa harap ng negosyo na ebanghelisasyon ang teknolohiyang gusto nila … at pagkatapos ay inaasahan na subukan na manirahan sa isang pamantayan."
Halimbawa, kung ang 80 porsyento ng kumpanya ay gumagamit ng Dropbox at 20 porsiyento ng kumpanya ay gumagamit ng isa pang platform ng imbakan at pagbabahagi, dapat mag-alok ang kumpanya ng tanghalian-at-natututo na hinihikayat ang minorya na mag-convert sa karamihan ng ginustong sistema. "Maliban kung handa kang mag-utos ng isang partikular na tool (kung saan hindi ka aktwal na pagsasanay ng BYOC) kailangan mong i-pitch ang halaga ng proposisyon ng ginustong tool ng iyong kumpanya, " sabi ni Oza. "Hindi tulad ng maaari kang maglakad sa kubo ng isang tao at sabihing 'Kailangan mong gumamit ng tool na ito.' Kailangan mong ipaliwanag sa kanila na mas madaling gamitin o tanungin sila kung ano ang mga pananakit na mayroon sila upang maaari mong lapitan ito mula sa isang pananaw na malutas ng problema sa halip na maging isang diktador. "
Sa pagtatapos ng araw, alam ng IT na mayroong isang katanggap-tanggap na antas ng panganib para sa anumang data na maa-access ng empleyado. Nawala ang mga laptop. Ang mga telepono ay ninakaw. Ngunit, kung maaari mong mai-convert ang maraming tao hangga't maaari sa iyong ginustong sistema, maaari mong mapanatili ang masaya sa minorya sa pamamagitan ng hindi ganap na pag-alis ng iyong patakaran sa BYOC.
Hamon 2: Pakikipagtulungan
Sa daan-daang o libu-libong mga tao sa iyong negosyo gamit ang maraming mga platform para sa online na pakikipagtulungan, mayroong isang senaryo kung saan ang pangangailangan upang ma-access ang data nang mabilis ay nagiging mas mahalaga kaysa sa ginustong software ng iyong mga empleyado. Isipin ito: Nais ng iyong koponan sa pagbebenta ng West Coast na maglipat ng isang file sa iyong koponan sa marketing sa East Coast. Dahil ang parehong mga koponan ay nasa iba't ibang mga sistema ng pagbabahagi ng file, bago ma-access ang file, ang isang tao ay kailangang lumikha ng isang bagong account at pagkatapos ay matutong mag-navigate ng isang bagong sistema nang mabilis.
Paano ang tungkol sa pinangingilabot na pulong ng kliyente? Ano ang mangyayari kapag ang isang empleyado ay lumilikha ng isang pagtatanghal, may emergency, at hindi maaaring dumalo? Maaari kang umikot sa ibang tao na hindi pamilyar sa format ng pagtatanghal nang tahimik na sinusubukang i-access at ipakita ang file, habang ang client ay tumitingin sa kanilang relo.
Solusyon: "Ang isa sa mga pangunahing isyu ay pinapanatili ng IT ang maraming mga stream ng trabaho, " sabi ni Oza. "Hindi lamang ito maghintay para sa mga tao na magreklamo. Kailangang intindi ng IT ang proseso ng negosyo at daloy ng negosyo upang ipasok ang kanilang sarili sa gitna upang subukang kumbinsihin ang mga empleyado na gumamit ng parehong mga tool, o ipagbigay-alam sa mga potensyal na isyu na maaari nilang halika. "
Kung ang mga empleyado ay nakakaalam upang magbantay para sa mga isyu bago sila bumangon, maaari nilang itakda ang naaangkop na mga contingencies upang matiyak na ang mga operasyon ay hindi magdusa. Kaya, kung alam mo na ang dalawa sa iyong mga potensyal na nagtatanghal ay gumagamit ng iba't ibang mga tool sa pagtatanghal, ang IT ay maaaring sanayin ang parehong mga presenter sa parehong mga tool bago ang malaking pulong ng kliyente. Hindi mahalaga kung ano ang mangyayari, ang pagtatanghal ay pagkatapos ay mawawala nang walang sagabal.
"Dito sa loob ng Avepoint, desperado naming sinisikap na hikayatin ang aming koponan sa pagbebenta na i-update ang nilalaman sa OneDrive for Business sa halip na magpadala ng mga email o pagdaragdag sa Dropbox, " paliwanag ni Oza. "Anumang oras na nakuha namin ang isang email na may isang kalakip, nais naming tumugon muli gamit ang isang larawan na nagsabing 'I-upload ito sa SharePoint o makuha ng kuting.' … Pagkalipas ng ilang linggo, nagsimula kaming makakuha ng mga email na nagsasabing 'Tingnan, ibinahagi ko sa pamamagitan ng SharePoint. ' Ito ay isang nakakatawang paraan upang malutas ang isang problema. "
Hamon 3: Pagsasama
Karamihan sa mga isyu na tinalakay ko sa mga Hamon 1 at 2 ay tiyak sa mga maliliit na kumpanya na walang mga itinakdang patakaran sa IT. Gayunpaman, sa bahagyang mas malaking mga kumpanya na may mga operasyon sa maraming mga tanggapan at rehiyon, posible na ang IT ay gumagana sa mga silo sa halip na bilang isang pandaigdigang koponan. Sa kasong iyon, makikita mo na maraming mga bersyon ng software ng negosyo tulad ng pamamahala sa pakikipag-ugnay sa customer (CRM) at pamamahala ng gastos ay ginagamit, alinman dahil ang isang tao ay pinipili ang isang tiyak na sistema o dahil ang mga tanggapan ng rehiyon ay hindi pa nagkasama upang magpasya sa isang tool. Ito ay isang malaking isyu na maaaring sa wakas ay kailangang malunasan ng isang tao sa C-level, marahil sa pamamagitan ng malakas na arming ng kumpanya sa pagpili ng isang sistema.
Gayunpaman, kung nais ng iyong kumpanya na magbigay ng mga tukoy na tanggapan at maging ang mga kagawaran na kalayaan na pumili ng alinman sa sistema na gusto nila (o nais mo ang mga tool na kumonekta sa iba pang mga uri ng software na idinisenyo para sa mga tiyak na gawain ng empleyado), pagkatapos ay may mga paraan upang matiyak na wala ang iyong data ' t kumuha siled.
Solusyon: "Ang IT ay kailangang gumawa ng mga pagpapasyang mag-invest sa mga nagbibigay ng teknolohiya na bukas at handang kumonekta … Ang mga solusyon na dapat mong ma-lista ay ang mga may pinakamalakas na konektor, " sabi ni Oza.
Kasama dito ang pagpili ng mga system na may bukas na mga interface ng programming application (Mga API) na nagbibigay-daan sa iyong mga developer upang lumikha ng mga konektor na hindi na organically umiiral sa pagitan ng dalawang piraso ng software. Kung wala kang mga developer sa kawani, dapat kang maghanap para sa mga tool na nag-aalok ng pinakamaraming pagsasama sa iyong software ng legacy. Para sa bagay na iyon, maghanap ng mga pagsasama sa anumang software na napagpasyahang gamitin ng iyong mga empleyado sa kanilang sarili.