移动整合及云战略的20条专家建议(上)

来源: 移动信息化
2015/6/29 13:10:39
随时随地掌握信息的实现有赖于整合云和 移动化 战略。然而这并非易事,我们就此咨询了一些该领域专家,以下是挑选出的 20 条建议:

分享到: 新浪微博 腾讯微博
本文关键字: 移动整合 云战略

随时随地掌握信息的实现有赖于整合云和 移动化 战略。然而这并非易事,我们就此咨询了一些该领域专家,以下是挑选出的 20 条建议:

1.云和移动化是相辅相成的

云和移动化的结合是互惠互利的,这种结合所带来的价值大于二者单独使用的单纯相加价值。 云战略能为用户在任何地方提供资源平台,而移动化则可以帮助人们在任何地方都能够接入资源平台。云和移动化的结合可能带来全新的企业运作模式。二者结合是因为云能够解决一些移动化所面临的挑战,例如更新频率以及多平台支持等。

2.打造“云先行”和“移动化先行”战略

企业转向 “云先行”及“移动化先行”战略说明它们将先于其它平台发展云和 移动平台 。专家建议,摆脱旧系统限制,用云来开发移动应用。企业不应该将建立云平台看作是推动移动化发展的方法,而应该是以移动应用来促进云平台发展。能以最佳方式服务所有终端设备才算是达到最佳适用状态的云。

3.连接应用程序界面(API)与移动化

由于大多数移动应用都需要服务多种后端,比如认证,CRM,定位,储存等,因此专家建议可将 API 层置于移动化和云之间,这样升级服务更为容易。不过,使用云服务商提供的的移动 API 面临一个挑战,即是用户会局限于该服务商的 API ,这不利于应用的多平台移植。

4.公共云用于公测,私有云着重生产

使用混合云能使移动服务更具灵活性,可延展性以及成本效率。开发商可以首先在公共云中开发和测试移动应用来满足成本效益和资源计算,随后可将应用移到私有云上进行生产从而保护敏感数据和满足数据主权合规性要求。

5.全方位了解数据

通过了解应用的实时使用状况(即什么数据为哪些人所共享,哪些是敏感数据等), IT 能够围绕云和移动使用给出合适的方案,并且还能发现可疑行动并立刻应对。建立在全方位了解云和移动化基础上的战略才能帮助企业保护云安全

6.全程保护移动设备数据安全

传统的静态安全原则会假设有终点和起点,而现在的新观念则是随时随地访问资源,这打破了过去的结构和限制,进而要求更全面的风险管理办法,而不是单独的云或移动化策略。找到安全性和加密之间的无缝对接层是关键。加密可用来保护端到端数据(包括储存的、传输中的,设备上的数据)。安全性解决方案常通过禁止云或移动计算的方式来保护数据安全,例如禁止数据同步或数据接入云端和其他设备。但这并不是长久之计,因为这既不利于生产力发展也不能预防用户错误。真正的解决方案应该在保护数据本身,例如文件层次的加密,这样安全措施才能达到随时随地保护数据的目的。

7:设计BYOD策略,关键在疏而非堵

“ 自带设备( BYOD ) ” 使员工能随时随地开展各项工作,因此,实施 BYOD 的关键在于如何做到既能随时随地接入无所不在的端点,又能不给公司资产带来风险。企业应停止实施对于用户而言价格过高又难以操作的方案,以及允许员工在企业外部署所谓 “ 未被批准的应用 ” 。相反,企业应关注如何扩大、加强及增加那些可下载应用的附加功能,因为这些应用可能伴随安全性问题。

8:了解员工所需

很多时候,云战略的部署需要靠企业员工移动需求的引导。因此,企业首先应该了解员工在这方面的主要需求。考虑云战略是否能在尽可能多的地方为员工提供能快速接入资源的工具,以及是否能平衡员工的工作和生活。这些技术应能帮助员工合理安排时间,保持与公司联系以及按自己的方式处理工作。

9:关注用户

对于终端用户 (员工)而言,无论云技术多么复杂和先进,其实施成功与否的衡量标准主要是用户体验和提升生产力是否能增加商业价值。所有员工都希望能以最好的方式来完成工作,如果公司 IT 部门能提供这样的方式再好不过。若不能,用户将自行选择他们认为有用的工具,这就可能带来与 “ 影子 IT“ 有关的挑战。对于以用户为中心的战略而言,应以终端用户信息分段法来区分服务需求。例如,无论固定地点还是 移动办公 ,公司高管和信息工等,因为角色不同,办公需求自然不同。因此,企业最终会需要明确用户群体移动体验。当企业开始关注员工(用户),云和移动技术能帮助企业满足员工需求和期待,同时让企业更加有竞争优势。因此,先满足员工办公需求是企业实现最终目标的捷径。

10:访问云上信息,可见性需适度

将旧有应用迁至 IaaS (基础设施即服务)的过程中,往往会遇到一个主要的问题—— 可见性。许多企业在云上采用的是多用户设施,限制了企业对基础设施的可见性,因为信息过于透明可能会对使用同设备的公司信息安全产生威胁。为限制信息访问,云服务商用 API 来为客户运行应用提供充分的可见性并避免威胁其他客户的信息安全。这类 API 旨在为顾客的 IT 团队提供适度的可见性,这也成为了不同开发商提供的云服务间新的竞争点。由于用户位置变更频繁,可见性不是单纯的端点或 IP 地址,而是身份认证的博弈。从前用来确定申请访问权限人身份以及访问目的的技术或许需要重新被审视。其中, API 的流动性控制,可以将身份转换为网络访问许可。相应的云服务 API 则能将变化迅速的云数据中心转化为符合 IT 管理生态系统的条件。

责编:何鹏
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
成都行

成都行亮点 成都行程 智囊团 参观成员 合作媒体 活动咨询..

2015年中国制造业信息化峰会

大会聚焦 大会亮点 大会议程 重要嘉宾 成都行 赞助合作 ..

    畅享
    首页
    返回
    顶部
    ×
    畅享IT
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map