Tendencias que impactarán estrategia móvil de la empresa en 2014

Tendencias mobien tecnología estrategia móvil

No hay duda de que la movilidad está transformando la empresa. Hoy en día, la mayoría de los casos de uso de la movilidad se centran en aumentar la productividad al equipar a los empleados a hacer mejor su trabajo sobre la marcha y la mejora de los ingresos al ofrecer un canal alternativo para los clientes, que incluye nuevas características como la ubicación y presencia.

Si bien esta transformación es teniendo lugar, sino que también está afectando a la empresa mediante la creación de nuevos modelos de negocio, así como la destrucción de las viejas. El problema es que muchas empresas están luchando para crear una estrategia móvil; paralizado por las expectativas poco realistas, requisitos vagas y la inercia organizacional. Las empresas deben adaptarse más rápidamente a la revolución móvil o correr el riesgo de quedarse atrás por los competidores flexibles
Gartner cree que las tendencias más importantes que afectarán a las estrategias de movilidad empresarial en el año 2014 son los siguientes:.
1) La identidad y el acceso de administración ( IAM)

Las empresas deben ser capaces de autenticar a los usuarios y permitir el acceso a los recursos empresariales adecuadas. Hay tres aspectos de IAM para centrarse en: inicio de sesión único, control de acceso adaptativo y privacidad. Los pequeños tamaños de dispositivos hacen que introducir contraseñas fuertes difícil y usuarios quieren firmar en vez de acceder a los recursos necesarios para realizar su trabajo. Control de acceso adaptativo, que utiliza información contextual adicional, tal como la ubicación del usuario, patrones de comportamiento y muchos otros factores, se puede utilizar para aumentar la seguridad de identidad y reducir el riesgo de uso móvil. Aunque los datos de localización pueden fortalecer garantía de autenticación, también puede plantear problemas de privacidad.
2) Seguridad y riesgo

Los usuarios de móviles a menudo acceden a las aplicaciones y datos sensibles que pueden ser almacenados en el dispositivo o en una privada /pública nube. Hay muchos controles multi-plataforma de seguridad, como la autenticación, cifrado, el dispositivo de limpieza y anti-malware. Sin embargo, el número de diferentes capacidades de seguridad apoyados a través de diferentes tipos de sistemas operativos y versiones hace que sea difícil para los proveedores de seguridad y de gestión para proporcionar la aplicación de políticas uniformes en todos los dispositivos. Nube de seguridad también debe ser evaluada como un componente de una estrategia móvil en general. Página 3) aplicación móvil desarrollo

La experiencia de usuario (UX) se ha convertido en la medida primordial del éxito para prácticamente todos los proyectos de movilidad. Aunque la mayoría de los desarrolladores a entender implícitamente que deben ofrecer una gran UX para (B2C) aplicaciones de empresa a consumidor, el mismo no es cierto para la empresa a los empleados (B2E). A menudo, los empleados deben luchar con aplicaciones obsoletas, mal diseñados que nunca usarían si tuvieran una opción. Algunos pueden trabajar alrededor de ella para que puedan utilizar una aplicación de consumo que es más intuitivo que el y" avalado y" versión de la empresa. y" Shadow IT &"; actividades pueden aumentar los riesgos de seguridad y de TI pueden tener poca o ninguna visibilidad en ella.
4) La colaboración y el contenido

Los dispositivos están cambiando la forma de comunicarse, colaborar, crear contenidos y utilizar el software social. Tres cuestiones departamentos de TI comúnmente confrontar son: Tratar con iPads en la empresa y- aplicaciones que los usuarios necesitan pueden ser diferentes a las de un escritorio tradicional, especialmente como iPads tienden a ser utilizados para el consumo de texto, no la creación. La fijación de los y" Dropbox problema y" y- muchos empleados utilizan las soluciones de sincronización de archivos orientados al consumidor, tales como Dropbox, para asegurar que tengan hasta a la fecha de los archivos en todos sus dispositivos, lo que podría poner en riesgo la información empresarial. La relación entre el software móvil y social y- la mayoría de los trabajadores del conocimiento pueden beneficiarse de un mayor uso de las redes empresariales sociales móviles habilitados. página 5) Infraestructura

Muchos usuarios están presionando para desplegar una infraestructura inalámbrica penetrante que sirve tanto para negocios como dispositivos personales, mientras esperaba inalámbrica LAN (WLAN) para proporcionar, comportamiento predecible rápido, al igual que una LAN cableada. Como las empresas dependen cada vez más las redes WLAN para la comunicación de misión crítica, los retos de diseño de redes, gestión de red y diagnóstico de problemas se vuelven más complejas. Desafortunadamente, muchas redes WLAN no fueron diseñados para proporcionar servicios de misión crítica y están plagadas de temas como la degradación de las prestaciones, la cobertura insuficiente o falta de servicio para los dispositivos personales de los empleados. Las empresas también deben lidiar con las demandas únicas que las estrategias BYOD ejercen en las infraestructuras de comunicaciones de sitio. Es posible que necesiten para aumentar la capacidad de red, gestión de ancho de banda, segregar dispositivos BYOD desde dispositivos empresariales, agregar servicios de voz IP y ampliar sitio de acceso móvil.
6) Gestión y BYOD

BYOD es el mayor cambio en la informática de cliente desde la introducción de la PC. Investigación Gartner indica un 38 por ciento de los CIOs encuestados dejará de proporcionar dispositivos personales a sus empleados en 2016. Sin embargo, es renuente abrazando políticas BYOD que satisfacen la demanda incesante de los empleados a utilizar los dispositivos de propiedad personal. La implementación de programas de BYOD exacerba los desafíos de la seguridad de la información, gestión de dispositivos y la entrega del espacio de trabajo. Por desgracia, los controles de seguridad de punto final, herramientas de MDM y mecanismos de entrega del espacio de trabajo se implementan de manera incompatible a través de la gran variedad de plataformas móviles. TI debe colaborar con los usuarios y la línea de los gerentes de empresas para crear de forma proactiva políticas, implementar programas y anticiparse a las necesidades futuras de BYOD Hotel  .;

transformación

  1. De Transformacional Interino: Un Paso Más allá
  2. ¿Cuándo es el momento de Surrender?
  3. Trascendiendo el Ser
  4. Cree que puede cambiar tu vida
  5. Por qué no convertirse Fuego?
  6. Una mente de la Paz garantizada: Cómo vivir una vida feliz y perdonar a los demás
  7. 10 maneras de cambiar Front Door Impresiones
  8. El cuento de hadas mágico de la Creatividad
  9. Cómo prosperar esta temporada de fiestas
  10. Cómo Movers obtener beneficios de Mudanza comentarios
  11. El Obama Fenómenos
  12. UN CAMINO A LA LIBERTAD intrepidez y
  13. Tomar decisiones valientes
  14. Conviértase en activo
  15. Volar Cambios
  16. No coma los venenos de Apple: ¿Está usted en una relación tóxica
  17. Un círculo virtuoso: The Ripple Effect
  18. Do not Give Up The Job Día ?: Saltando con responsabilidad en la labor de su futuro
  19. Cómo Externalizar Dreams de Internalización de poder dentro !!
  20. De oruga a mariposa: