5 лучших методов построения ориентированной на пользователя стратегии вычислений для ИТ-директоров. Часть 2
27.11.16
Оптимизация продуктивности и сотрудничества без ущерба безопасности
Используя мобильные технологии и продвинутые технологии для конечных пользователей, предприятия могут повысить продуктивность, сотрудничество и уровень инноваций в гибкой, защищенной рабочей среде. Эффективно используя пять проверенных описанных выше методов работы, ИТ-директоры могут предусмотреть риски и внедрить ориентированную на пользователя вычислительную стратегию, которая поможет достичь бизнес-целей организации и успешно войти в новую виртуальную эру.
Мы уже говорили об удобных для индивидуального сценария использования устройствах и защите корпоративных данных от центра обработки данных до конечной точки.
Продолжим же эту тему:
- Оптимизированное развертывание и управление конечными точками
Развертывание и управление ИТ-активами часто потребляет значительную часть ИТ-бюджета. Упрощая управление конечными точками, организации могут максимизировать эффективность ИТ-стратегии для конечного пользователя и освободить ресурсы, которые могут быть реинвестированы в инновации.
Процесс начинается с тщательной оценки инфраструктуры. Поскольку использование персональных устройств на рабочем месте растет, риск несовместимости и других проблем также повышается. Продвинутое автоматизированное управление системой помогает точно оценить и мониторить ИТ-инфраструктуру и лицензионные соглашения.
Комплексная оценка инфраструктуры должна включать число не только аппаратных средств и устройств, но и компьютерных программ и лицензионных соглашений. Исходя из этого, ИТ-департаменты определяют, могут ли системы или аппаратные средства быть переориентированы, а также обеспечивается совместимость с лицензионными соглашениями. Инвентаризация также помогает администраторам выяснить, у какого устройства истекает гарантия или приближается конец жизненного цикла, установить пропажу любого устройства из организации.
Благодаря полной картине инфраструктуры предприятия, администраторы могут оптимизировать развертывание устройств и жизненный цикл управления. Фактически, многие организации откладывают технологическое обновление из-за нехватки ресурсов. Но этот подход также обойдется недешево: устаревшие технологии и ПО могут вызвать рост угроз безопасности для предприятий.
Автоматизированное управление на протяжении всего жизненного цикла клиентских систем может сохранить огромные бюджеты, что помогает усилить защиту путем преодоления барьеров, связанных с обновляющимися платформами и ПО. Автоматизация также помогает сократить стоимость процесса управления мобильными устройствами. Это ускоряет предоставление учётных записей и миграцию; централизует отслеживание мобильных устройств; помогает сократить расходы на поддержку; поддерживает настраиваемые пользовательские роли, конфигурации которых можно изменить для особых требований бизнеса; предоставляет совместимость с различными платформами. Эти платформы включают широкополосную сеть, Wi-Fi, беспроводную сеть (WWAN) и технологии облачных вычислений. Каждый конечный пользователь и администратор может быть наделен доступами, которые им нужны для выполнения их рабочих обязательств и все конечные точки могут управляться через единую, централизованную систему.
Для управления внутренней базой конечных точек без нарушений продуктивности конечных пользователей, ИТ-департаменты должны установить единый командный центр, доступ к которому будет с любого компьютера. Администраторы должны иметь возможность для удаленного управления жизненным циклом всех клиентских систем, включая управление, обновление и отслеживание все конечных точек в организации.

- Виртуализация среды основывается на анализе ролей конечных пользователей
Виртуализация инфраструктуры может сыграть важную роль в комплексной стратегии вычислений для конечных пользователей. Такой подход помогает ИТ-департаментам экономить за счет сокращения ручного обслуживания определенных ПК. В то же время, усиление защиты через централизованное хранилище данных лучше, чем индивидуальный подход. Виртуализация дает ИТ-департаментам инструменты управления цифровой идентичностью друг друга, ограничивает доступ конечных пользователей согласно политикам компании, поддерживает гибкий доступ к ресурсам, сокращая при этом воздействие угроз.
Виртуализация среды также ускоряет развертывание и управление клиентами, помогает упростить совместимость и политики управления. К тому же, внедрение виртуализации помогает ИТ-департаментам защищать приоритетные данные без ограничений доступа сотрудников, увеличить производительность приложений и автоматизировать резервное копирование важных корпоративных данных.
Но все же не все группы конечных пользователей получают выгоду от виртуализации. Вместо повального применения технологии на всем предприятии, ИТ-директоры должны рассмотреть собранную информацию, прежде чем внедрить стратегию вычислений для конечных пользователей, определив какие типы этих пользователей готовы к виртуализации настольных ПК.
Компания Dell предоставляет различные подходы для виртуализации, предназначенные для баланса ИТ-управления, доступа конечных пользователей и минимизации сложностей. Организации могут регулировать специализированные аппаратные, программные средства, сервисы и референсную архитектуру через интегрированные решения. Эти решения созданы для быстрого развертывания, чтобы помочь организациям оперативно адаптироваться к изменяющейся динамике виртуального рабочего места.
- Развивайте сильную стратегию мобильности.
Сильная стратегия вычислений для конечного пользователя принимает как факт использование сотрудниками своих персональных устройств в корпоративной среде. Это определенно стимулирует ИТ-директоров устанавливать политики для персональных и корпоративных устройств, внедрять методы управления и защиты для устройств сотрудников, развивать долгосрочную стратегию управления приложениями для устройств любого типа.
Успешная политика «принеси свое устройство» (bring-your-own-device, BYOD) сфокусирована больше на защите доступа и данных, чем на защите самих устройств. Меры безопасности могут внедряться, начиная с уровня настольных компьютеров и продолжаясь в центре обработки данных. Платформы должны обладать гибкостью и поддерживать различные ОС, в том числе Apple Mac OS X, Windows, Linux, Google Android, легко масштабироваться и поддерживать персональные устройства. И поскольку BYOD может не подходить для всех организаций на разных этапах их развития, компания Dell рекомендует контролируемые пилотные программы для постепенного внедрения персональных устройств.
Маркетинг-менеджер Dell в Украине и СНГ
Не пропустите интересное!
Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!
Обзор смартфона Oppo A6 Pro: амбициозный
Новый смартфон Oppo A6 Pro — телефон среднего уровня с функциональностью смартфонов премиум-класса. Производитель наделил его множеством характеристик, присущих более дорогим телефонам. Но не обошлось и без компромиссов. Как именно сбалансирован Oppo A6 Pro – расскажем в обзоре.
Игровой руль Logitech G29: спорткар на столе
Расскажем про игровой руль Logitech G29 для ПК и PlayStation, а также дополнение в виде 6-ступенчатого переключателя передач Driving Force Shifter.
Исследование: люди начали копировать фразы чат ботов с ИИ искусственный интеллект исследования
После появления ChatGPT авторы видеороликов на YouTube стали заметно чаще употреблять слова, характерные для языка крупных языковых моделей
Операционной системе Windows исполнилось 40 лет Windows история
История Windows началась в конце семидесятых, когда Microsoft решила создать графическую оболочку для своего DOS


