5 лучших методов построения ориентированной на пользователя стратегии вычислений для ИТ-директоров. Часть 2
27.11.16
Оптимизация продуктивности и сотрудничества без ущерба безопасности
Используя мобильные технологии и продвинутые технологии для конечных пользователей, предприятия могут повысить продуктивность, сотрудничество и уровень инноваций в гибкой, защищенной рабочей среде. Эффективно используя пять проверенных описанных выше методов работы, ИТ-директоры могут предусмотреть риски и внедрить ориентированную на пользователя вычислительную стратегию, которая поможет достичь бизнес-целей организации и успешно войти в новую виртуальную эру.
Мы уже говорили об удобных для индивидуального сценария использования устройствах и защите корпоративных данных от центра обработки данных до конечной точки.
Продолжим же эту тему:
- Оптимизированное развертывание и управление конечными точками
Развертывание и управление ИТ-активами часто потребляет значительную часть ИТ-бюджета. Упрощая управление конечными точками, организации могут максимизировать эффективность ИТ-стратегии для конечного пользователя и освободить ресурсы, которые могут быть реинвестированы в инновации.
Процесс начинается с тщательной оценки инфраструктуры. Поскольку использование персональных устройств на рабочем месте растет, риск несовместимости и других проблем также повышается. Продвинутое автоматизированное управление системой помогает точно оценить и мониторить ИТ-инфраструктуру и лицензионные соглашения.
Комплексная оценка инфраструктуры должна включать число не только аппаратных средств и устройств, но и компьютерных программ и лицензионных соглашений. Исходя из этого, ИТ-департаменты определяют, могут ли системы или аппаратные средства быть переориентированы, а также обеспечивается совместимость с лицензионными соглашениями. Инвентаризация также помогает администраторам выяснить, у какого устройства истекает гарантия или приближается конец жизненного цикла, установить пропажу любого устройства из организации.
Благодаря полной картине инфраструктуры предприятия, администраторы могут оптимизировать развертывание устройств и жизненный цикл управления. Фактически, многие организации откладывают технологическое обновление из-за нехватки ресурсов. Но этот подход также обойдется недешево: устаревшие технологии и ПО могут вызвать рост угроз безопасности для предприятий.
Автоматизированное управление на протяжении всего жизненного цикла клиентских систем может сохранить огромные бюджеты, что помогает усилить защиту путем преодоления барьеров, связанных с обновляющимися платформами и ПО. Автоматизация также помогает сократить стоимость процесса управления мобильными устройствами. Это ускоряет предоставление учётных записей и миграцию; централизует отслеживание мобильных устройств; помогает сократить расходы на поддержку; поддерживает настраиваемые пользовательские роли, конфигурации которых можно изменить для особых требований бизнеса; предоставляет совместимость с различными платформами. Эти платформы включают широкополосную сеть, Wi-Fi, беспроводную сеть (WWAN) и технологии облачных вычислений. Каждый конечный пользователь и администратор может быть наделен доступами, которые им нужны для выполнения их рабочих обязательств и все конечные точки могут управляться через единую, централизованную систему.
Для управления внутренней базой конечных точек без нарушений продуктивности конечных пользователей, ИТ-департаменты должны установить единый командный центр, доступ к которому будет с любого компьютера. Администраторы должны иметь возможность для удаленного управления жизненным циклом всех клиентских систем, включая управление, обновление и отслеживание все конечных точек в организации.
- Виртуализация среды основывается на анализе ролей конечных пользователей
Виртуализация инфраструктуры может сыграть важную роль в комплексной стратегии вычислений для конечных пользователей. Такой подход помогает ИТ-департаментам экономить за счет сокращения ручного обслуживания определенных ПК. В то же время, усиление защиты через централизованное хранилище данных лучше, чем индивидуальный подход. Виртуализация дает ИТ-департаментам инструменты управления цифровой идентичностью друг друга, ограничивает доступ конечных пользователей согласно политикам компании, поддерживает гибкий доступ к ресурсам, сокращая при этом воздействие угроз.
Виртуализация среды также ускоряет развертывание и управление клиентами, помогает упростить совместимость и политики управления. К тому же, внедрение виртуализации помогает ИТ-департаментам защищать приоритетные данные без ограничений доступа сотрудников, увеличить производительность приложений и автоматизировать резервное копирование важных корпоративных данных.
Но все же не все группы конечных пользователей получают выгоду от виртуализации. Вместо повального применения технологии на всем предприятии, ИТ-директоры должны рассмотреть собранную информацию, прежде чем внедрить стратегию вычислений для конечных пользователей, определив какие типы этих пользователей готовы к виртуализации настольных ПК.
Компания Dell предоставляет различные подходы для виртуализации, предназначенные для баланса ИТ-управления, доступа конечных пользователей и минимизации сложностей. Организации могут регулировать специализированные аппаратные, программные средства, сервисы и референсную архитектуру через интегрированные решения. Эти решения созданы для быстрого развертывания, чтобы помочь организациям оперативно адаптироваться к изменяющейся динамике виртуального рабочего места.
- Развивайте сильную стратегию мобильности.
Сильная стратегия вычислений для конечного пользователя принимает как факт использование сотрудниками своих персональных устройств в корпоративной среде. Это определенно стимулирует ИТ-директоров устанавливать политики для персональных и корпоративных устройств, внедрять методы управления и защиты для устройств сотрудников, развивать долгосрочную стратегию управления приложениями для устройств любого типа.
Успешная политика «принеси свое устройство» (bring-your-own-device, BYOD) сфокусирована больше на защите доступа и данных, чем на защите самих устройств. Меры безопасности могут внедряться, начиная с уровня настольных компьютеров и продолжаясь в центре обработки данных. Платформы должны обладать гибкостью и поддерживать различные ОС, в том числе Apple Mac OS X, Windows, Linux, Google Android, легко масштабироваться и поддерживать персональные устройства. И поскольку BYOD может не подходить для всех организаций на разных этапах их развития, компания Dell рекомендует контролируемые пилотные программы для постепенного внедрения персональных устройств.
Маркетинг-менеджер Dell в Украине и СНГ
Не пропустите интересное!
Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!
Тест ноутбука Asus Zenbook S 14 UX5406S: ультра-компакт
Компания Asus выпустила обновленную модель в семействе ноутбуков Zenbook S. Рассматриваемая модель UX5406S получила новый процессор Intel поколения Lunarlake. Чем интересен лэптоп и свежие комплектующие – расскажем далее.
Китай разрабатывает свои альтернативы Bluetooth и Wi-Fi Bluetooth Wi-Fi Китай разработка
Китай утвердил новый универсальный беспроводной протокол Star Flash, который обещает упростить управление устройствами и укрепить технологическую независимость страны, сообщает The Register. Этот шаг может значительно повлиять на глобальный рынок технологий.
Сайты с пиратским контентом в Украине все еще популярнее официальных сервисов интернет события в Украине
Украина заняла шестое место в мире по уровню потребления пиратского контента, уступая США, Индии, России, Великобритании и Канаде. Такие данные обнародовал UABlockList со ссылкой на Bloomberg.