Wie kann ein Arbeitsplatz gestaltet werden, der den Mitarbeitern gefällt, und warum ist dies erforderlich? BYOD - bedeutet Liebe

    Warum BYOD einführen?

    Seit mehr als 5 Jahren ist der Einsatz von persönlichen Geräten bei der Arbeit, der sogenannte BYOD (Bring Your Own Device - die Möglichkeit, persönliche mobile Geräte bei der Arbeit zu verwenden), auf globaler IT-Ebene ein zunehmend umfangreiches und greifbares Phänomen.

    Bild

    Ob es uns gefällt oder nicht, unsere warme Röhre Ruhe für unseren Zoo wird gestört. Die Frage ist nur, ob wir Zeit haben, uns anzupassen.

    Wie Sie wissen, gewinnt derjenige, der die besten Dienstleistungen erbringt, in einer Marktwirtschaft. Seltsamerweise gilt dies für die IT, und ich spreche jetzt nicht über IT-Outsourcing. Angesichts der zunehmenden Relevanz des Trends zur IT-Konsumerisierung, der Entstehung eines Phänomens wie der „benutzerzentrierten IT“, ist es heute nicht mehr ausreichend und inakzeptabel, dem Benutzer einen Arbeitsplatz nur innerhalb des Büros zur Verfügung zu stellen. Studien von J'son & Partners Consulting und Bitrix24 zeigen, dass die Anzahl der Mitarbeiter in Russland, deren Arbeitsplatz vollständig virtualisiert sein wird und die die meiste Zeit remote arbeiten können, bis 2020 auf 20% ansteigen wird. Gleichzeitig wollen und sollen dieselben Mitarbeiter natürlich auch Arbeitsanwendungen, -systeme, -dokumente und -desktops nutzen können. als ob sie in ihrem Büro wären. Der Komfort der Arbeit des Benutzers sollte nicht davon abhängen, wo er sich befindet und welche Geräte er verwendet.

    Das Ignorieren dieses Trends ist nicht im Interesse des Geschäfts, da die Fähigkeit, von jedem Ort, zu jeder Zeit und von jedem Gerät aus zu arbeiten (das Konzept von jedem Ort, jeder Zeit und jedem Gerät), die Effizienz des Geschäfts selbst erhöht und gleichzeitig die Zufriedenheit der Mitarbeiter erhöht. Dies trägt zur Lösung der schwierigen Aufgabe bei, die Arbeitsproduktivität zu steigern und gleichzeitig die Zufriedenheit mit den Bedingungen dieser Arbeit selbst zu erhöhen.

    Im Folgenden werden die wichtigsten Vorteile der Fernarbeit und die derzeitige weltwirtschaftliche Wirkung in Russland nach den Untersuchungen von J'son & Partners Consulting und Bitrix24 vorgestellt.

    Bild

    Bild

    Wie sich die erklärten Vorteile in eine echte Kapitalrendite verwandeln - hängt natürlich von einem bestimmten Unternehmen, seinen Prozessen, seiner Organisationsstruktur und vielem mehr ab.

    Es ist aber auch äußerst wichtig, eine kompetente technische Lösung zu entwickeln, die es ermöglicht, die stimmhaften Vorteile zu realisieren und die Risiken der Implementierung von BYOD zu verringern.

    Die Risiken der Implementierung von BYOD Die

    Risiken von BYOD liegen auf der Hand. Im Allgemeinen handelt es sich hierbei um Sicherheitsrisiken. Die Möglichkeit, die Vertraulichkeit von Dokumenten zu verlieren, die das Rechenzentrum verlassen, das Risiko einer Infektion persönlicher Geräte, die nicht durch IT-Richtlinien kontrolliert werden, das Risiko, Sicherheitsbedrohungen in das Unternehmensnetzwerk einzuführen.

    Das Risiko, BYOD nicht einzuführen, ist auch real und greifbar. Laut Eric Maiwald, Vizepräsident für Forschung bei Gartner, kann die Auferlegung von Beschränkungen für Mitarbeiter in Bezug auf die Verwendung persönlicher Geräte in ihrer Arbeit dazu führen, dass zukünftig kein qualifiziertes Personal mehr eingestellt werden kann. Die Menschen gewöhnen sich schnell an das Gute und in Zukunft an qualifizierte Fachkräfte. Die Fähigkeit, auf eine für sie angenehme Weise zu arbeiten, wird zu einem der wichtigsten Wettbewerbsvorteile der Arbeitgeber. Aus diesem Grund wird es für uns eine Selbstverständlichkeit sein, mobile Geräte zu verwalten und die Hauptrisiken aufzuschreiben, um zu überlegen, wie sie verwaltet werden sollen, und gleichzeitig den größtmöglichen Nutzen für das Unternehmen zu erzielen.

    Bild

    Wenn wir dem Kunden Lösungen anbieten, verwenden wir keine bewährte Vorlage, da jeder Kunde einzigartig ist, sowohl seine IT-Infrastruktur als auch seine Geschäftstreiber und die erwarteten Auswirkungen der BYOD-Implementierung.

    Der Platz von BYOD in einem integrierten Ansatz für das Softwaremanagement

    Wir haben bereits über den integrierten Ansatz von ICL Services für das Softwaremanagement in Unternehmen gesprochen. Das folgende Diagramm veranschaulicht diesen Ansatz visuell. Wo ist der BYOD-Spot auf diesem Bild?

    Bild

    Tatsächlich passt das BYOD-Konzept perfekt in diesen Ansatz, der seine Durchführbarkeit erneut unter Beweis stellt.

    BYOD besteht im Wesentlichen aus zwei Komponenten: Mobile Device Management (MDM) und Desktop Infrastructure (VDI).

    Software auf mobilen Clients kann und sollte verwaltet werden. Dies kann mit modernen Verwaltungslösungen für mobile Geräte wie MaaS360, Intune, AirWatch, MobileIron, XenMobile und anderen erfolgen.

    Bevor Sie die MDM-Lösung implementieren, müssen Sie jedoch wissen, wie viele dieser Geräte vorhanden sind und wie sie verwendet werden. Zu diesem Zweck ist eine Umfrage vor dem Projekt erforderlich. In einer der wichtigsten Phasen muss ermittelt werden, wie viele mobile Geräte und wie sie derzeit im Unternehmen verwendet werden. Das Gleiche sollte für Terminalserver (sofern vorhanden) und für die gesamte IT-Wirtschaft getan werden, da wir nach der Analyse der Arbeitslast zu der Schlussfolgerung gelangen können, dass VDI implementiert werden muss. Dies ist die Inventarisierungsphase .. Als nächstes bestimmen wir die Liste der Standardsoftware für mobile Geräte - die Rationalisierungsphase . Wir analysieren Anwendungen - wir bilden direkte Anforderungen für die Erstellung von Installationspaketen. Dies können Pakete für Terminalserver oder Anforderungen für das sogenannte Wrapping (Vorbereiten einer mobilen Anwendung für die Bereitstellung durch eine bestimmte MDM-Lösung für eine bestimmte Plattform) von Anwendungen für mobile Geräte oder die Erstellung eines Installationspakets für eine mobile Anwendung sein. (Der Unterschied zum Umbruch besteht darin, dass Änderungen auf Datei- oder Registrierungsebene „innerhalb“ der Anwendung vorgenommen werden, im Fall eines Windows-basierten Betriebssystems.)

    Lizenzverwaltung- Für Anwendungen auf einem Terminalserver müssen nicht nur Lizenzen für die Software selbst verwaltet werden, sondern mindestens auch CAL-Lizenzen für die Verbindung mit einem Terminalserver. Es kann auch die Citrix-Lizenzen enthalten, die für die Verwendung von Citrix XenApp / XenDesktop erforderlich sind. Bei mobilen Anwendungen werden Lizenzen normalerweise direkt vom Anbieter gesteuert.

    Als Nächstes werden Installationspakete für VDI (MSI oder noch besser App-V. Durch die Verwendung von Virtualisierung auf Anwendungsebene wird die Zuverlässigkeit und Stabilität des virtuellen Desktops erhöht.) Und für mobile Anwendungen (Wrapping oder Packaging) vorbereitet.

    Paketintegration- kann sowohl mit MDM-Systemen (Intune usw.) für mobile Pakete als auch mit VDI-Lösungen (z. B. Citrix XenApp) erstellt werden. Gleichzeitig können die Pakete selbst beispielsweise mit SCCM oder dem App-V Publishing Server (bei Verwendung von App-V Full Infrastructure) in das „goldene“ Image des virtuellen Desktops integriert werden. Dieser Ansatz vereinfacht und vereinfacht die Aktualisierung von Betriebssystemimages für VDI.

    Und zum Schluss die Verwaltung der BenutzerdatenAnwendungen bieten den greifbarsten Wow-Effekt bei der Implementierung von BYOD mithilfe von VDI. Nachdem wir die Benutzereinstellungen auf der Ebene der einzelnen Anwendungen auf virtuellen Desktops getrennt haben, bieten wir die Möglichkeit, sie sofort auf jedem anderen Desktop anzuwenden, unabhängig davon, mit welchem ​​Gerät der Benutzer eine Verbindung herstellt! Darüber hinaus ist es mit einem durchdachten und professionellen Ansatz sogar möglich, Einstellungen zwischen verschiedenen Betriebssystemen zu synchronisieren. Beispielsweise kann ein Benutzer Anwendungseinstellungen automatisch zwischen einem Terminal-XenApp-Server, der beispielsweise auf Windows Server 2012 basiert, und einer für ihn persönlich bestimmten virtuellen Windows 8-Maschine synchronisieren.

    Inspektion vor dem Entwurf

    Der Erfolg des BYOD-Implementierungsprojekts basiert in erster Linie auf den Ergebnissen der Umfrage vor dem Projekt, die eine Bestandsaufnahme und Analyse der Nutzung von Kunden-IT-Ressourcen umfasst (in früheren Artikeln haben wir darüber gesprochen, wie wir eine Bestandsaufnahme und Analyse von Software durchführen und welche Tools wir dafür entwickelt und verwendet haben). . Bei der Durchführung einer Vorentwurfsuntersuchung müssen mindestens die folgenden Schritte ausgeführt werden:
    1. Schaffen Sie ein Verständnis für das Unternehmen des Kunden und bestimmen Sie die Notwendigkeit von Änderungen, erwarteten Auswirkungen und Einschränkungen.
    2. Beurteilen Sie die Client-Umgebung: Wie hoch sind die Benutzer-Workloads, identifizieren Sie problematische und ideale Clients für die Implementierung von BYOD und MDM (Mobile Device Management).
    3. Definieren Sie die Arten und Prinzipien der Unterteilung von Benutzern in Gruppen.
    4. Definieren Sie allgemeine Sicherheitsanforderungen, wenn Sie auf einem mobilen Gerät und in einer virtuellen Desktop-Infrastruktur arbeiten.
    5. Definieren Sie Anwendungsgruppen und Anwendungssicherheitsanforderungen.
    6. Identifizieren Sie Gerätegruppen, die von MDM und VDI unterstützt werden können.
    7. Machen Sie eine vollständige Bestandsaufnahme.
    8. Erkennen Sie mobile Geräte, die bereits in der Umgebung verwendet werden, und deren Anzahl
    9. Optimieren Sie Ihre vorhandene Softwareflotte.
    10. Ermitteln Sie die Bereitschaft mobiler Geräte, die vom Unternehmen für die Implementierung von MDM verwendet werden, auch unter dem Gesichtspunkt der Lizenzierung (als Leitfaden wird das Microsoft Mobile Device Engagement-Programm angezeigt). Dies ist jedoch nicht unbedingt erforderlich und beschränkt sich bei der Planung von MDM und BYOD auf die Berücksichtigung von Microsoft-Produkten )
    11. Erstellen Sie einen Plan für die Transformation der Infrastruktur von Benutzerarbeitsstationen, einschließlich mobiler und virtueller Desktops.

    Lösungsdesign. Komponenten der Lösung

    Als Nächstes müssen Sie eine allgemeine Beschreibung der Infrastruktur von Arbeitsplätzen erstellen, einschließlich mobiler Geräte und virtueller Desktops, und die Details in den Umrissentwürfen der einzelnen Komponenten herausarbeiten.

    Natürlich wird die Architektur für den Kunden individuell sein, da hierfür eine Vorentwurfsvermessung durchgeführt wird. Sie sollte auf den richtigen Entscheidungen zur Erreichung der Ziele beruhen. Einige bewährte Methoden können jedoch noch hervorgehoben werden.

    Wenn das Unternehmen beispielsweise die Produkte der System Center- Produktreihe aktiv nutzt , ist es bequem, die Integration in diese Lösung zu konfigurieren und Mobil- und BYOD-Geräte mit Microsoft Intune zu verwalten. Wenn wir nach der Analyse der Kundenanforderungen wissen, dass die VDI-Infrastruktur auf der Citrix- Lösung basieren sollte , ist es logisch (obwohl nicht erforderlich), XenMobile für die Verwaltung mobiler Geräte zu verwenden, da wir mit dieser Lösung auch problemlos virtuelle Desktops direkt verwenden können von mobilen Geräten (obwohl Sie auch hier auf XenMobile verzichten können, wenn Sie beispielsweise bereits Intune verwenden). In diesem Fall müssen Sie die Citrix Receiver-Anwendung möglicherweise mit Tools neu packen, die für Ihre MDM-Lösung und die Plattformen geeignet sind, auf denen die Anwendung verwendet werden soll.

    Kurz gesagt, es gibt viele Optionen für die Implementierung, aber es ist erforderlich, die Anforderungen und die dahinter stehenden Aspekte korrekt und klar zu definieren - welche Ziele verfolgt das Unternehmen bei der Implementierung von BYOD.

    Wenn Sie einen modernen Arbeitsplatz erstellen, ist die Verwendung der Office 365- Produktreihe ebenfalls sehr praktisch : Sie wird auf allen Arten von Geräten (Windows, Android, iOS) unterstützt und ermöglicht es Ihnen, die Kosten für die Unterstützung von Endbenutzern zu senken. Mit Sharepoint Online können Sie den Platz für die Zusammenarbeit einfach und flexibel verwalten Benutzer arbeiten an Dokumenten.

    Besonderes Augenmerk sollte auf das Einrichten von Richtlinien für die Verwaltung mobiler Geräte gelegt werden, insbesondere auf Sicherheits- und Compliance-Richtlinien. In vielen Fällen ist es beispielsweise richtig, die Möglichkeit des Datenaustauschs zwischen persönlichen Anwendungen (die der Benutzer selbst vom Play Market oder AppStore installiert) und denjenigen, die über das Unternehmensanwendungsportal installiert werden, zu teilen und einzuschränken. Die Verfügbarkeit eines Unternehmensanwendungsportals, das für Benutzer zugänglich ist, macht unsere Arbeitsplätze wesentlich flexibler und für Benutzer einfacher zu verwalten. Und dies ist eine Materialersparnis bei den Supportkosten.

    Im Folgenden finden Sie ein allgemeines Bild der möglichen Umsetzung des Konzepts eines modernen Arbeitsplatzes, einschließlich mobiler Clients.

    Bild

    Der Single Sign-On-Mechanismus, der mit ADFS für Office 365 implementiert werden kann, stellt eine erhebliche Verbesserung der Benutzererfahrung dar. Bei Verwendung von Windows 10 auf Laptops implementieren Technologien wie Windows Hello und Microsoft Passport das Konzept der Zwei-Faktor-Authentifizierung und des Single Sign-On für Anwendungen und Webseiten. Die Verschlüsselung auf mobilen Geräten erfolgt unter Verwendung des auf den Geräten installierten Betriebssystems und wird über eine MDM-Lösung (XenMobile / Intune / Maas 360 / AirWatch usw.) verwaltet.

    Wenn Sie in der Lage sein müssen, Anwendungen für mobile Geräte in das Unternehmensanwendungsportal zu integrieren und Richtlinien auf der Ebene dieser Anwendungen zu verwalten, und nicht auf der Ebene des gesamten Geräts, ist in der Regel eine Prozedur mit der Bezeichnung Mobile Application Wrapping erforderlich. Dies hängt von der Plattform und der MDM-Lösung ab und besteht darin, das Paket mit der mobilen Anwendung zu entpacken, die Dateien und die Registrierung zu ändern, das „Paket“ zu packen und zu signieren.

    Die folgende Abbildung zeigt am Beispiel von XenMobile und Netscaler, wie die Zugriffskontrolle für mobile Geräte auf die Unternehmensinfrastruktur erfolgt.

    Wir können bestimmte Anforderungen für ein verbindendes Mobilgerät konfigurieren. Wenn diese Anforderungen nicht erfüllt werden, wird das Gerät nicht verbunden.

    Die Zugriffskontrolle für freigegebene Dokumente kann mithilfe von Microsoft SharepoInt Online in der Cloud oder beispielsweise Citrix ShareFile "on the ground" implementiert werden.

    Bild

    Durch die Verwendung persönlicher virtueller Laufwerke von Citrix oder Microsoft oder, noch besser, von Verwaltungslösungen für Benutzerumgebungen wie AppSense / MS UE-V wird die Benutzererfahrung erheblich verbessert. Alle personalisierten Änderungen können jederzeit und überall auf jedem Gerät ohne Änderungen vorgenommen werden zusätzliche Handlungen des Benutzers und der Arbeitsplatz werden so mobil wie möglich. Wenn Sie mit einem virtuellen Desktop, beispielsweise Citrix, arbeiten, ist der Benutzer genau derselbe - egal, ob es sich um einen Laptop, ein mobiles Gerät oder einen Desktop-Computer handelt. In diesem Fall können Richtlinien so konfiguriert werden, dass die Daten nicht die Grenzen Ihres Rechenzentrums überschreiten.

    Bild

    Durch die Integration der beschriebenen Komponenten in die vorhandene Lösung für das Unternehmensumgebungsmanagement zur Automatisierung der Erstellung virtueller Desktop-Images und der Softwarebereitstellung mithilfe von SCCM können wir unsere Arbeitsplatzinfrastruktur besser optimieren.

    Damit der Arbeitsplatz garantiert mobil, modern und gleichzeitig so kontrolliert wie möglich bleibt, empfehlen wir die Verwendung aller leckersten Zutaten unseres Gerichts:

    • Cloud Services (SaaS - Anwendungen),
    • MDM-Lösung zur Verwaltung von Richtlinien auf Geräten,
    • Unternehmensanwendungsportal integriert in das Unternehmensumgebungsmanagementsystem (SCCM / Altiris),
    • virtuelle Desktops
    • Virtualisierung der Benutzerumgebung.

    Und obwohl eine solche Infrastruktur auf den ersten Blick kompliziert erscheint, ist sie so flexibel wie möglich, modern und benutzerorientiert. Dies steigert mit Sicherheit Ihre Wettbewerbsfähigkeit auf dem Arbeitsmarkt und auf dem Markt Ihres Unternehmens, da die Kosten für die Unterstützung vieler Komponenten (insbesondere cloudbasierte Lösungen und die Personalisierung Ihrer Benutzerumgebung) gesenkt werden und die IT-Infrastruktur ohne Verluste maximal gesichert wird ihre Mobilität.

    Autor ignatyev

    Jetzt auch beliebt: