Wsparcie użytkowników BYOD – kość niezgody?
-
- danielci,
- 11.09.2013, godz. 14:43
64% pracowników działów IT amerykańskich firm jest przekonanych, że dostarczają świetne wsparcie techniczne użytkownikom wykorzystującym do celów zawodowych swoje prywatne urządzenia mobilne. Jednocześnie, aż 56% takich użytkowników twierdzi, że owo wsparcie jest złe. Firma CDW przygotowała interesujący raport prezentujący ową nietypową dychotomię…
Na potrzeby raportu odpytano 1200 użytkowników i tyle samo administratorów. Okazało się, że ci pierwsi w większości są niezadowoleni z oferowanego im wsparcia technicznego, podczas gdy drudzy są przeświadczeni o tym, że owo wsparcie jest świetne. Dokument przygotowany przez CDW dobitnie pokazuje, że obie grupy nie do końca rozumieją swoje potrzeby i nie dość jasno komunikują swoje oczekiwania oraz uwagi.
Z opracowania dowiadujemy się, że wśród najczęstszych pretensji zgłaszanych przez użytkowników jest powolne tempo rozwiązywania ich problemów technicznych, brak dostępu do odpowiednich narzędzi (aplikacji), niezbędnych do pracy, a także niedostateczne ilość i poziom szkolenia.
Zobacz również:
- Dlaczego musimy dbać o bezpieczeństwo naszych komputerów?
- Największa konferencja dla kobiet w technologiach już po raz piąty w Warszawie!
- Ta funkcja powinna trafić do Androida lata temu
Specjaliści IT narzekają z kolei na rosnące obciążenie firmowej infrastruktury informatycznej, związane z szybko rosnącą liczbą wykorzystywanych w organizacjach prywatnych urządzeń mobilnych (ok. 40% ankietowanych przyznało, że zetknęli się z takimi problemami). Co więcej – analitycy z CDW prognozują, że ten problem będzie tylko narastał, bo prywatnych tabletów i smartfonów będzie w najbliższych latach w firmach coraz więcej.
Wśród rozwiązań mogących uzdrowić sytuację autorzy raportu wymieniają m.in. przygotowania i restrykcyjne wdrażanie w firmie zasad korzystania z prywatnego sprzętu - m.in. wymuszanie odpowiedniego poziomu zabezpieczeń, wdrażanie narzędzi do lokalizowania zgubionych urządzeń, tzw. geofencing oraz tworzenie czarnych i białych list oprogramowania.