EMAIL: info@multimac.it

TELEFONO: 800 593 293
Dal Lunedì al Venerdì, 8:00-18:00

COMPANY INFO
Multimac Srl
Via W. Baffin, 10
35136 Padova - Italy
Codice fiscale: 01633140239
Partita IVA: IT01281830289
Sdi: M5UXCR1
Anno di fondazione: 1976
R.E.A. : PD – 196842

10 novembre 2021

Enrollment, Provisioning, Deployment, Management e Retirement: le 5 fasi della gestione del ciclo di vita dei dispositivi rugged.

La produttività della forza lavoro è in bilico, così come la disponibilità dei lavoratori a rispondere quando se ne ha bisogno. Ecco come mantenere online e gestire al meglio i dispositivi rugged e le relative interruzioni negli anni attuali e a venire.

Ci imbattiamo spesso nel termine "dispositivi rugged". Questo perché il nostro mondo è animato da lavoratori in prima linea che si affidano a dispositivi rugged per svolgere il proprio lavoro e renderci felici come consumatori. Sono loro a gestire i nostri sistemi sanitari, i centri di distribuzione e adempimento e i negozi di alimentari. Quindi, cosa significa in realtà il termine "dispositivi rugged"?

Secondo Zebra, "un dispositivo o un tablet progettato e costruito specificamente per situazioni pericolose e strettamente conforme a rigorosi standard industriali o militari" è chiamato dispositivo rugged. Questi dispositivi sono certificati per tollerare le condizioni più difficili causate da acqua, polvere, cadute e urti, ed è per questo che vediamo i dispositivi rugged così comunemente utilizzati negli ambienti aziendali di oggi (che includono quei negozi di alimentari, ospedali e anche luoghi di intrattenimento).

Non tutti i dispositivi "rugged" sono dispositivi "rugged", però. E, no, la semplice aggiunta di un involucro protettivo a un dispositivo consumer non lo rende un dispositivo rugged. Per essere classificati come dispositivi rugged, le apparecchiature devono essere conformi a rigorosi standard internazionali. Uno dei due metodi di classificazione disponibili è l'Ingress Protection Rating System (EN 60529 (British BS EN 60529:1992)), noto anche come grado IP di un dispositivo. Queste classificazioni classificano caratteristiche specifiche di un dispositivo - per esempio, il livello di efficacia di tenuta di un dispositivo contro materiali estranei come acqua o polvere. I dispositivi devono avere un rating minimo di IP54 per essere considerati completamente rugged.

Quindi, perché un'organizzazione dovrebbe usare dispositivi rugged? Secondo Mark Thomson, direttore di Retail and Hospitality Solutions, EMEA, Zebra, "i produttori di dispositivi consumer hanno un business basato sull'obsolescenza pianificata". Mentre i dispositivi rugged sono progettati dentro e fuori con in mente la loro longevità - con più potenza della batteria, caratteristiche di sicurezza, componenti intrinsecamente robusti, durata più lunga e supporto software esteso.

Sono durevoli e affidabili, progettati per lavorare in condizioni estreme come ambienti aridi, umidi, temperati o precari. Possono anche resistere a cadute e urti su superfici dure come un pavimento di cemento in un magazzino. Inoltre, possono facilmente collegarsi a periferiche esterne come lettori di identificazione a radio frequenza (RFID), scanner o stampanti mobili per dare ai dipendenti una vera esperienza di ufficio mobile.

Ma ciò che è forse più importante da capire è come le aziende devono distribuire i dispositivi rugged per capitalizzare su queste caratteristiche e dare pieno potere alla forza lavoro in prima linea.

IL CERCHIO DELLA GESTIONE DEL CICLO DI VITA DEI DISPOSITIVI RUGGED

I dispositivi rugged sono di solito distribuiti in grandi quantità per realizzare uno scopo dedicato. Ecco perché è importante assicurarsi che:

1. siano dedicati a servire uno scopo legato al lavoro.
2. abbiano tutte le applicazioni e i contenuti necessari e che i dipendenti possano accedere in modo sicuro a queste risorse.
3. siano conformi alle impostazioni di rete predefinite e affidabili.
4. possono essere monitorati da una console di comando centrale in modo che gli amministratori possano gestire in modo proattivo la salute del dispositivo, gli aggiornamenti delle applicazioni o del sistema operativo (OS), e risolvere i problemi da remoto quando necessario.

Quindi, come si fa a proteggere, monitorare e gestire la propria flotta di dispositivi rugged? La risposta è semplice: ci si affida a un buon strumento di gestione dei dispositivi mobili (MDM). Essi possono fornire supporto durante l'intero ciclo di vita dei dispositivi rugged, che può essere riassunto in una sequenza di cinque fasi:

Enrollment: Portare nuovi dispositivi rugged nella vostra rete aziendale.
Provisioning: Impostazione della configurazione iniziale, delle impostazioni di sicurezza, delle app e dei contenuti per la vostra forza lavoro per iniziare.
Deployment: Portare i dispositivi approvvigionati nelle mani dei lavoratori.
Management: Monitorare i dispositivi per la conformità, spingere gli aggiornamenti delle app e risolvere i problemi delle applicazioni e delle prestazioni.
Retirement: Rimozione dei dispositivi dal sistema una volta raggiunta la fine del loro ciclo di vita (EOL).

Andando più a fondo:

Enrollment: Il processo di enrollment di una grande quantità di dispositivi in una struttura di gestione può essere un compito scoraggiante, ma è un primo passo essenziale. Alcuni produttori di apparecchiature originali per dispositivi rugged (OEM) forniscono strumenti di staging che semplificano davvero l'iscrizione di nuovi dispositivi. I sistemi operativi sui dispositivi rugged possono anche avere il proprio meccanismo di enrollment di massa come Zero Touch (Android™) di Google o Windows® Autopilot di Microsoft. Potete sfruttare uno di questi strumenti disponibili per iscrivere rapidamente il vostro parco di dispositivi in un MDM.
Provisioning: Ora che tutti i dispositivi sono iscritti in un MDM, è il momento di impostarli con le app e i contenuti giusti di cui gli utenti avranno bisogno. Si dovrà bloccare l'accesso degli utenti alle app e ai contenuti irrilevanti. Questo è noioso da fare a mano per qualsiasi piccola organizzazione, ed effettivamente impossibile per quelle più grandi. È qui che puoi ci si può affidare a uno strumento MDM per spingere le app e i contenuti sul parco di dispositivi e definire le configurazioni di blocco insieme alle impostazioni di rete e di sistema.
Deployment: Questo è un processo relativamente semplice. Una volta che i dispositivi sono stati forniti, si inizia a distribuirli alla propria forza lavoro. In questa fase, è necessario assicurarsi che i dispositivi abbiano i certificati di sicurezza appropriati installati e le configurazioni di rete corrette. I dispositivi dovrebbero essere configurati correttamente in modo che i lavoratori di prima linea possano quasi immediatamente iniziare a usarli non appena vengono distribuiti.
Management: Una volta che i dispositivi sono stati correttamente forniti e distribuiti alla forza lavoro, è ora il momento di gestire quei dispositivi. Questa è (idealmente) la fase di gran lunga più lunga del ciclo di vita della flotta di dispositivi rugged, dato che la maggior parte di essi ha una durata di vita di cinque, 10 o 15 anni. Questa è la fase in cui ci si assicura che i dispositivi continuino ad essere conformi, sicuri, aggiornati, efficienti nell'uso dei dati e funzionali per diversi anni. Se i dispositivi smettono di funzionare, gli strumenti MDM aiuteranno a risolvere i problemi dei dispositivi e, nella maggior parte dei casi, a risolverli senza dover inviare tecnici in loco. Mentre si gestisce la flotta di dispositivi rugged, si potrebbe anche voler integrare il proprio MDM con Device Intelligence Services. Tali strumenti forniscono approfondimenti basati sui dati e utilizzabili che aiutano a ottenere il massimo dai dispositivi e dalla forza lavoro. Questi strumenti analizzano i dati storici per le tendenze e l'intelligenza predittiva: è così che si colgono i problemi e si è in grado di risolverli prima ancora che si presentino. Gli strumenti di data intelligence aiutano anche i dirigenti ad analizzare, pianificare e dirigere operazioni più fluide. Un'altra parte di questa fase è vedere quali opzioni sono disponibili per allungare ulteriormente il ciclo di vita dei dispositivi. Alcuni OEM forniscono un modo conveniente per ricevere un supporto di sicurezza esteso e prevedibili aggiornamenti di sicurezza periodici come servizi aggiuntivi. La cosa interessante è che si può usare il proprio strumento MDM per spingere tali aggiornamenti sui dispositivi. Queste soluzioni, se combinate, sono utili per estendere il ciclo di vita dei dispositivi. Dopo tutto, l'obiettivo è quello di estrarre il massimo dal proprio investimento.
Retirement: Quando si è in una fase in cui sta diventando difficile mantenere i dispositivi sicuri e conformi perché vengono rubati o persi, danneggiati fisicamente in modo irreparabile o l'OEM smette di supportarli - questo è il momento in cui tali dispositivi hanno raggiunto l'EOL, ed è ora di ritirarli. Mandare in pensione un dispositivo non significa necessariamente ritirare la licenza MDM di quel dispositivo, però. Ecco perché è importante scegliere un provider MDM che permetta questa flessibilità. Si può potenzialmente riutilizzare le stesse licenze per i dispositivi sostitutivi finché il tuo abbonamento MDM è ancora attivo, il che ti farà risparmiare il costo di dover acquistare licenze aggiuntive per quei dispositivi sostitutivi. Potreste anche voler eliminare tutti i dati che si trovavano sui dispositivi prima che questi vengano ritirati e messi fuori servizio. Gli strumenti MDM forniscono un modo semplice e veloce per cancellare i dati dai dispositivi.

In conclusione, per aumentare la produttività della forza lavoro in prima linea, i team IT devono concentrarsi su una pratica IT fondamentale, ovvero la gestione di tutti i dispositivi da cui dipende la forza lavoro. Le soluzioni MDM possono aiutare sia a gestire la flotta di dispositivi rugged, sia a gestire altri endpoint incorporati nel proprio ecosistema, come stampanti mobili, scanner di codici a barre, lettori RFID e altri accessori cruciali. L'uso della giusta soluzione MDM aiuterà anche a contrastare tutti i tipi di minacce, rendendo facile il controllo dell'accesso ai dati sensibili sul posto di lavoro, la risoluzione dei problemi dei dispositivi in remoto, l'aumento della produttività della forza lavoro e, soprattutto, il pieno sfruttamento del vostro investimento!

Share this
Accedi

Recupera password dimenticata
Non possiedi i dati di accesso? Registrati

Chiudi
Accedi

Recupera password dimenticata
Non possiedi i dati di accesso? Registrati

Chiudi

Richiesta prezzo speciale
per progetto

» Leggi l'informativa sulla privacy Invia richiesta
Chiudi