Z VL Á ŠTNÍ NEPRODE JNÁ PŘÍLOHA | LISTOPAD
DUBEN 2014
2014
Konzumerizace
firemního IT
Podniková mobilita
bez kompromisů
Vítejte ve světě enterprise
mobility managementu
Mnoho tváří mobilní bezpečnosti
BYOD a podniková
technická podpora
Rizika cloudových úložišť
G O L D PA R T N E R S
BYOD-2014-obalka.indd
ob1
BYOD_2014.indd
30
26.03.14
12:40
3/26/14
11:55
AM
BYOD-2014-obalka.indd ob2
26.03.14 12:40
PŘÍLOHA ČASOPISU COMPUTERWORLD
KONZUMERIZACE
FIREMNÍHO IT
BYOD není jen otázkou
technologií
PAVEL LOUDA , vedoucí projektu
O
tom, že se BYOD (využití vlastních zařízení pro firemní účely) stal už součástí
strategie mnoha podniků, asi není třeba pochybovat. Že by ale s tím zároveň vyprchala i obava ohledně bezpečnosti použití těchto zařízení, už jasné není.
Ochrana dat je podle účastníků letošní konference Enterprise Connect nejpalčivějším problémem, který podniky v souvislosti s BYOD řeší. Hrozbu pro ně ale mohou
představovat i právní důsledky některých aktivit spojených s BYOD.
Patří mezi ně například odstranění hodnotných osobních informací z mobilu zaměstnance, když se legitimně maže firemní obsah na něm umístěný. To je funkce, kterou mnohé systémy MDM (Mobile Device Management) nabízejí a ve svém důsledku
mohou organizacím při případných sporech přinést velké komplikace.
Dalším právním problémem je využití zaměstnancova zařízení k různým typům vyšetřování, například při žalobě na tohoto pracovníka z různých důvodů. Má mít k osobním informacím na jeho telefonu firma přístup? A co přímo zneužití přístroje zaměstnance jinými pracovníky přes MDM?
Samostatnou kapitolou je pak ona často vyzdvihovaná možnost pracovat kdekoliv
a kdykoliv. Je právně ošetřené například vyžadovat, aby zaměstnanec byl s telefonem
dostupný i mimo jeho standardní pracovní dobu – třeba kvůli různým aktualizacím
dat? Zaplatí se mu pak přesčas?
Je zjevné, že problémy BYOD nelze řešit pouhým nasazením příslušných technologií. Je potřeba stanovit jednoznačná pravidla, která přesně určí, jaké přístroje lze používat, jak se musí zabezpečit, jaká práva má zaměstnavatel a jaké zodpovědnosti má
pracovník, který své zařízení pro potřeby podniku používá. Na těchto zásadách se přitom musejí společně podílet právní i IT oddělení a také personalisté.
Firmy v této souvislosti neváhají stanovit i poměrně drsná pravidla – není například
výjimkou, že organizace může propustit i vysoce postavené manažery, kteří ztratí mobilní přístroj s přístupem k firemním datům a neoznámí to příslušným bezpečnostním
pracovníkům do 24 hodin.
Bez stanovení „neprůstřelných zásad“ by se BYOD mohl pro firmy stát doslova časovanou bombou. A to si jistě nikdo nepřeje…
GOLD PARTNERS:
S I LV E R PA R T N E R S :
CO M P U T E RWO R L D.c z
BYOD-2014-blok.indd 3
3
26.03.14 11:59
Výběr správného nástroje
pro správu podnikové mobility
Rychlé tempo inovací v oblasti mobilních zařízení a softwaru
způsobilo, že jejich správa se stala podobnou pohybujícímu se
terči. Prudký nárůst počtu zařízení, která vlastní sami uživatelé,
na pracovišti ale znamená, že podniky už s posílením své
podpůrné infrastruktury nemohou čekat.
ROBERT L . MITCHELL
J
ak si vybrat správnou sadu nástrojů?
Není to vzhledem k aktuálním okolnostem snadné: dodavatelé softwaru
pro správu mobilních zařízení MDM (Mobile Device Management) přidávají nové
funkce průměrně každé tři až šest měsíců.
Navíc se tito výrobci slučují – v lednu
tohoto roku například VMware oznámil
akvizici firmy AirWatch. A co víc, MDM
nástroje se postupně vyvinuly do sad podnikové správy mobilních zařízení EMM
(Enterprise Mobility Management), které
jsou jakýmsi univerzálním švýcarským armádním nožem, jenž pokrývá oblast od řízení zásad zařízení až po správu aplikací,
obsahu, sítě a služeb.
4
„V letošním roce nastanou bitvy velkých
dodavatelů. Je to rok, v němž výrobci zaútočí
na podniky, které chtějí stabilitu a škálovatelnost,“ prohlašuje Maribel Lopezová, ředitelka společnosti Lopez Research. V důsledku toho je to rok vhodný k přezkoumání vlastní strategie EMM nebo k jejímu
vytvoření, pokud ještě žádnou nemáte.
Pokud jste takový krok směrem ke
správě své mobility ještě neudělali, nejste
sami. Podle průzkumu společnosti Aberdeen Group z května 2013 mezi 320 IT organizacemi využívalo 75 % strategii BYOD
(používání soukromých zařízení pro firemní účely).
Polovina z nich však spravovala svůj
mobilní ekosystém stylem „možné je
všechno,“ což ve své podstatě znamená
velmi omezenou nebo vůbec žádnou
správu.
„To představuje velký problém,“ varuje
Andrew Borg, který byl ředitelem výzkumu v Aberdeenu v době dokončení
průzkumu. (Nyní je zakladatelem a ředitelem společnosti eC3 Consulting s vlastní
praxí.)
S tím, jak se mobilita mění z nedávno
okrajového zájmu v základní službu IT,
je zcela nevyhnutelné, že se o zavedení
softwaru typu EMM bude snažit stále více
organizací.
Přinášíme několik oblastí, které je
dobré promyslet, než takovou investici
uděláte.
1
Vyjasněte si své současné
potřeby
Nalezení správné sady nástrojů EMM
závisí nejen na tom, jaká z nich má nejvíce funkcí, ale také zda mají sady funkcionality, jež nejlépe splňují požadavky vaší
organizace.
BYO D 2 0 14
BYOD-2014-blok.indd 4
26.03.14 11:59
„Neexistuje jeden seznam určující, co je
důležité a co ne. Všechno záleží na vašem
případu užití,“ tvrdí Philippe Winthrop,
globální evangelista mobility ve společnosti Computer Sciences.
„Pokud vás vůbec nezajímá podpora konkrétní mobilní platformy, potom nemá smysl
zvažovat, zda má daná sada EMM rozsáhlé
schopnosti pro práci s takovým operačním
systémem,“ připomíná Winthrop.
Začněte tedy s podnikovými úlohami,
které chcete podporovat, zjistěte, jaké nástroje a funkce sady jsou k tomu potřebné,
a vše detailně promyslete.
Například základem je řízení zásad
MDM. Ale budete také potřebovat správu
aplikací nebo obsahu? Vyžadujete podporu BYOD i pro zařízení, která ve všech
případech vlastní vaše firma?
Používáte firemní telefony s povolením
využívání k osobním účelům COPE (Corporate Owned, Personally Enabled)? Jsou
ve vlastnictví příslušné organizace a lze je
nakonfigurovat i spravovat stejně jako zařízení BYOD pomocí kontejnerizace nebo
jiných technologií k oddělení osobních
aplikací i dat od firemních aplikací a korporátního obsahu.
Cestují vaši zaměstnanci do zahraničí?
Pokud ano, mohla by pro vás být důležitá
zdánlivě ezoterická funkce geografické
ochrany, která umožňuje změnu zásad na
základě zeměpisné polohy, aby docházelo
k dodržování předpisů o ochraně soukromí, platných v daných zemích.
„Možnost měnit pomocí MDM zásady vynucované v zařízení při jeho pohybu mezi zeměmi je jednou ze skvělých funkcí, o kterých
organizace často nevědí, a přesto by je mohly
intenzivně využívat,“ uvádí Daniel Eckert,
výkonný ředitel poradenství ve společnosti PwC.
Je také důležité si uvědomit, čí zařízení
potřebujete spravovat. Jde jen o zaměstnance, nebo musíte zahrnout také dodavatele, dočasné pracovníky, obchodní partnery nebo dokonce zákazníky?
Potom jsou zde typy zařízení, které potřebujete spravovat – buď již nyní, nebo
v několika nejbližších letech.
Ano, většina dodavatelů podporuje iOS
a Android, ale co systém Windows Phone
a nový Firefox OS?
Pokud si myslíte, že tyto platformy nejsou pro vás důležité, zkuste si vzpomenout na rok 2009, kdy nikdo nepředpokládal tak dramatický pokles platforem
BlackBerry OS, Symbian a WebOS ani
fakt, že Nokia jednou přijme systém Windows Phone jako svou hlavní strategii
z důvodu akvizice Microsoftem, připomíná Winthrop.
Další problém: Je sada EMM dostatečně rozšiřitelná, aby podporovala další
bezdrátové koncové body, jako jsou například mobilní tiskárny a skenery?
„Dokonce jsme měli požadavek pro
Google Glass,“ uvádí Eckert a dodává: „Očekával bych, že se časem objeví potřeby týkající se další nositelné elektroniky, jako jsou
například chytré hodinky, které začnou do
podniků ve velké míře pronikat v následujících dvou letech.“
Jinými slovy, „myslete na více než jen na
chytré telefony,“ radí Borg z Aberdeenu.
Jak se vyvíjí internet věcí, dokážete spravovat koncové body všech typů, ať už to
budou například čidla teploty nebo seizmické senzory?
Na rychle se měnícím trhu je těžké odhadnout, jaká zařízení budou populární
ode dneška za rok.
Vyberte si tedy dodavatele, u kterého
bude šance, že bude držet krok s novými
koncovými body, jakmile začnou být populární, doporučuje Borg.
Winthrop souhlasí. „Pořiďte si nástroje,
které vám poskytnou flexibilitu potřebnou
pro udržení kroku s trendy.“
Všestrannost softwaru EMM je klíčová
ve světě, kde se mobilní operační systémy
a koncová zařízení mění každý rok, zdůrazňuje Michael DiSabato, viceprezident
výzkumu Gartneru pro oblast technical
professionals. Proměnlivost prostředí dělá
z výběru nástroje více taktické než strategické rozhodnutí.
2
Výběr sady
Pracovníci IT by měli hledat spíše
nejlepší sadu než jen nejlepší nástroje svého druhu, radí Lopezová. Správci
nechtějí pracovat s osmi různými nástroji,
připomíná, což je důvodem, proč bude trh
pokračovat v konsolidaci.
„Hledáte něco, co sice není úžasné ve
všem, ale je to skvělé v některých oblastech
a dostatečně dobré v ostatních,“ vysvětluje
Lopezová.
Způsob, jakým se některé funkce a úroveň integrace v rámci sady uskutečňují, se
může lišit. Dodavatelé mohli vyvinout většinu funkcí nativně, ale mnoho z výrobců
získalo některé funkcionality prostřednictvím akvizic nebo je přidali pomocí různých úrovní partnerství.
Například BoxTone spoléhá v oblasti
kontejnerizace aplikací na řešení Mocana,
zatímco SAP používá jako svého zabezpečeného e -mailového klienta NitroDesk
Touchdown.
Pokud sada nenabízí požadovanou skupinu funkcí nativně, ověřte si, zda má vybraný dodavatel dobrou strategii partnerství pro možnosti, které potřebujete, radí
Lopezová.
„Jediné řešení je pro bezpečnost lepší za
předpokladu, že to nakonec nezhorší uživatelský zážitek,“ prohlašuje DiSabato
z Gartneru.
Nebojte se však užít pro důležité
funkce nejlepší produkty své třídy, pokud
vámi používaná sada nezvládá nějakou důležitou oblast dostatečně dobře, doporučuje Winthrop.
„Máme jednoho významného zákazníka
s řešením MDM, ale když přijde na správu
mobilních aplikací (MAM), hledají nejlepší
produkt daného druhu na trhu. Přestože řešení MDM zahrnuje funkce MAM, není to
pro jejich potřeby dostačující,“ podotýká
Winthrop.
Nemůžete trávit všechen svůj čas integrací pěti nebo šesti produktů, ale použití
takových dvou může ještě vyhovovat,
prohlašuje Lopezová.
Pokud vám tedy stačí současný nástroj,
uvažujte o jeho rozšiřování. Vezměte si
například zabezpečení.
„Mnoho regulovaných oborů používá pro
bezpečné zasílání zpráv řešení od firmy Good
Technologies, ale pro všechno ostatní by například mohli chtít používat produkt Mobile
Iron,“ tvrdí Lopezová.
Nebo jak dodává, pokud skutečně potřebujete bezpečný prohlížeč, budete
možná chtít sadu spolupracující s řešením
společnosti Mocana.
Komplexní sady mají vůči nejlepším
nástrojům svého druhu jednu nevýhodu,
kterou je nebezpečí zaostávání některých
funkcí, jež nabízejí menší a zpravidla pohotovější konkurenti.
„Začínající firmy jsou velmi dobré v nekonvenčních přístupech. To je obrovská nevýhoda jakékoliv velké společnosti,“ vysvětluje Lopezová.
Dodavatelé jako SAP a IBM však investují do svých sad EMM obrovské prostředky. Největší výrobci ale mají ještě
další výhodu: mohou poskytnout podporu na úrovni celého podniku, integraci
a dokonce i služby případného dalšího
vývoje.
Počet firem, s nimiž spolupracujeme a které uvádějí, že jejich výkonný ředitel nemá rád jimi nasazené
řešení MDM, představuje okolo 300 z více než 500 klientů.
MICHAEL DISABATO, VICEPREZIDENT VÝZKUMU, GARTNER
CO M P U T E RWO R L D.c z
BYOD-2014-blok.indd 5
5
26.03.14 11:59
BYOD | SPRÁVA MOBILNÍCH ŘEŠENÍ
3
Uživatelský komfort je
prvořadý
BYOD umísťuje koncového uživatele
na sedadlo řidiče, takže je důležité nástroje včas, ještě před plným nasazením,
vyzkoušet.
„Uživatel, respektive zaměstnanec je
z hlediska přijetí klíčovým arbitrem,“ prohlašuje Borg z Aberdeenu a dodává: „Zjišťování názorů zaměstnanců na rozhraní
hraje stále důležitější roli.“
„Jediná věc, na které záleží, je příznivý
uživatelský zážitek,“ tvrdí DiSabato.
Řízení zásad MDM, které mnoho podniků zavedlo, se však bohužel nesetkává
s přízní uživatelů.
„Počet firem, s nimiž spolupracujeme
a které uvádějí, že jejich výkonný ředitel
nemá rád jimi nasazené řešení MDM, představuje okolo 300 z více než 500 klientů,“
prohlašuje DiSabato.
Funkce jako samoobslužnost a dodávání mobilních aplikací by měly být transparentní a škálovatelné, doporučuje DiSabato. Zaměstnanci by měli mít možnost
přinést své vlastní zařízení do práce
a sami zajistit soulad se zásadami způsobem, který by pro ně nebyl obtížný, vysvětluje Borg.
Pokud vaše organizace nemá potřebné
odborné znalosti k vytvoření týmu podpory mobility, který by dokázal efektivně
pracovat s plně vybavenou službou EMM,
můžete využít například cloudová řešení
nebo poskytovatele spravovaných služeb,
kteří takový úkol zvládnou.
Cloudové řešení EMM je podle Eckerta
ve skutečnosti jedním z nejdůležitějších
faktorů pro jeho podnikové klienty. Mezi
ostatní patří flexibilní cenové struktury,
možnosti integrace a funkce pro správu
mobilních aplikací.
Design uživatelského rozhraní je další
oblastí, kde nastávají „závody ve zbrojení“,
zmiňuje Borg.
„Uživatelé očekávají řešení se snadným
intuitivním používáním a se základními
funkcemi zpřístupněnými samoobslužným
způsobem a případným helpem stejně snad-
ným, jako jsou stisk tlačítka či telefonát.
Mělo by to být stejně snadné jako v případě
oblíbené hry Angry Birds,“ dodává Borg.
4
Konvergující správa
koncových bodů
Multiplatformní strategie znamená
více než jen zajištění toho, aby komplexní
sada EMM podporovala všechny druhy
mobilních zařízení a odpovídajících operačních systémů.
Mobilní sféra se v současné době řeší
jako ekosystém oddělený od stolních
a přenosných počítačů, ale protože začíná
patřit mezi základní funkce IT, dochází ke
Nástroje MDM – srovnání vlastností a funkcí
Nástroje pro správu mobilních zařízení se transformují do pověstných „švýcarských armádních nožů“. Zatímco v oblasti správy hardwaru všechny uspokojí základní potřeby, existují odlišnosti, pokud jde o některé rozšířené funkce, které byste mohli vyžadovat.
Tento seznam (poslední aktualizace se udělala koncem ledna 2014) je dobrým prvním krokem k posouzení toho, na jaké produkty se budete chtít zaměřit. Experti
Dodavatel
Název produktu
Interní infrastruktura
AirWatch (patří pod VMware)
AirWatch Enterprise Mobility
Management
✓
BlackBerry
BoxTone
Citrix
Good Technology
BlackBerry Enterprise Service 10
BoxTone
XenMobile
Good for Enterprise
✓
✓
✓
✓
Ve vývoji
✓
✓
✓
✗
✓
✓
✓
Cloud/SaaS
✓
iOS
✓
Android
✓
✓
✓
✓
✓
Rozšířené Android API
Motorola
✓
✓ (SAFE)
✓
✓ (KNOX, SAFE, Kindle)
✓
✓ (3LM)
BlackBerry
✓*
✓
Windows Mobile
✓
✗
✓
✓
Vyžaduje BoxTone for Good
✓
Windows Phone 7
✓
✗
✓
✓
✓
Windows Phone 8
✓
✗
✓
✓
✓
Další (názvy)
Mac
OS X 10.7 a vyšší, Windows 8 a RT
Nabízí oddělený nebo integrovaný nástroj pro správu PC
AirWatch dokáže spravovat také
zařízení Mac OS X a Windows 8/RT
✗
✗
✓
✗
Microsoft SCCM
✗
✗
Nabízí API
✗
Nabízí integrovanou konzoli
správy pro PC a mobilní správu
✓
pro Mac OS X a Windows 8/RT
✗
✗
✓
✗
Nabízí integrovaný obchod s aplikacemi a vývoj mobilních aplikací
✓
pro iOS, Android a Windows 8
✗
✗
✓
✗
Integrace s nástrojem třetí strany
(název)
* KNOX, SAFE, LG Gate, Kindle Fire HD a Kindle Fire HDX, Nook HD a Nook HD+, tablety, HTC One, Nokia Lumia, Pidion a Panasonic
6
BYO D 2 0 14
BYOD-2014-blok.indd 6
26.03.14 11:59
SPRÁVA MOBILNÍCH ŘEŠENÍ | BYOD
Možnost měnit pomocí MDM zásady vynucované v zařízení při jeho pohybu mezi zeměmi je jednou
ze skvělých funkcí, o kterých organizace často nevědí, a přesto by je mohly intenzivně využívat.
DANIEL ECKERT, ŘEDITEL KONZULTAČNÍ DIVIZE, PWC
sbližování těchto dvou světů. Některé produkty již umožňují spravovat všechna mobilní zařízení a desktopy z jediné konzole
pro správu.
„Sada pro správu mobilních zařízení by
se neměla oddělovat,“ tvrdí Lopezová. Tradičním sadám pro správu v tomto směru
ujel vlak. Nyní se snaží rozšířit tyto
funkce a získat mobilní oblast zpět.
„Nakonec mobilní správa přestane být
v podnikovém světě IT samostatnou záležitostí,“ předpovídá Winthrop, „stejně jako se
bezdrátové sítě LAN staly další oblastí infrastruktury správy sítě. To samé se časem
stane s mobilitou.“
U větších podniků „by měla mít integrace nástrojů vysokou důležitost,“ prohlašuje Borg.
Správa z jednoho rozhraní nebo vrstva
jednotné správy je podle něj pro správce
nespornou výhodou, ale i pro koncové
uživatele je jednodušší, pokud mají jedno
samoobslužné místo určené pro všechna
svá koncová zařízení.
Mezi dodavatele nabízející tyto vlastnosti patří například AirWatch, BoxTone,
IBM nebo SAP.
5
Připravenost na budoucnost
Zatímco správa mobilních zařízení je
už relativně dozrálá, ostatní prvky
EMM se stále vyvíjejí. „Nyní lidé šílí kvůli
správě mobilních aplikací, ale následovat
bude správa kontextu, obsahu a dat,“ předpovídá Lopezová.
Většina podniků začíná kontrolou zařízení a potom přidává zabezpečený přístup
k firemním kontaktům, kalendáři
a e-mailu (spolu s možností synchronizace souborů), aby vyřešila to, co DiSabato nazývá problém s Dropboxem.
Dalším krokem bude podle jeho názoru
integrace mobilní funkcionality do zlepšení a možností spolupráce v rámci podnikových procesů.
„Jak uděláte rozhodnutí, aniž musíte jít
zpátky do kanceláře a spouštět aplikaci? To
vše se stane součástí služeb EMM a my si
myslíme, že už v průběhu příštího roku uvidíte v této oblasti obrovský vzestup,“ předpovídá DiSabato.
Správa mobility se postupně pohybuje
směrem ke slučování pracovního prostoru, kde má uživatel přístup ke stejným
zdrojům z libovolného koncového zaří-
zení. Například Citrix se pokouší poskytovat virtuální přístup pomocí svých řešení
ShareFile, XenApp, XenMobile a XenDesktop. A VMware volí podobně koncipovaný přístup.
DiSabato prohlašuje, že v tomto případě je cílem integrovat virtualizaci a uživatelský zážitek – „když napíšu aplikaci
v systému Windows a přistoupím k ní přes
server a iPad, dojde k přechodu od klávesnice a myši ke stylu ovládání běžném v systému iOS. Někde mezi aplikací a iPadem se
stane zázrak.“
Technologie stojící za agregací na pracovišti se však stále vyvíjejí, takže by na to
firmy měly pamatovat a nebýt ukvapené.
„Nasaďte to nyní a budete lépe připravení na
budoucnost,“ radí DiSabato.
Vzhledem k tomu, jak rychle se mění
mobilní technologie, radí Winthrop organizacím hledat dodavatele, který má zdroje a flexibilitu pro rychlou adaptaci na
změny.
Klíčem k výběru správné sady nástrojů
■
je podle něj standardizace EMM.
však varují, že mohou být velké rozdíly ve způsobu implementace funkcí a při práci v reálném světě, takže před nasazením raději vše důkladně otestujte.
Kvůli rozsahu zde uvádíme pouze výčet některých zajímavých parametrů vybraných MDM řešení. Tabulku s úplnými informacemi o funkcích MDM systémů včetně
přehledných sekcí Application management, Document/content management, Network management, Service management a Reporting najdete na webové adrese: www.computerworld.com/s/article/9238981/MDM_tools_Features_and_functions_compared.
IBM
Fiberlink (patří pod IBM)
MobileIron
IBM Endpoint Manager
for Mobile Devices
MaaS360 by Fiberlink
MobileIron
SAP
Soti
Symantec
✓
✗
✓
SAP Afaria, SAP Mobile Documents, SAP Enterprise Store
✓
✓
Symantec Mobile Management
Suite
✓
✓, přes partnery
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓ (SAFE)
✓
✓ (SAFE, KNOX, 3LM, HTC, LG)
✓
✓ (KNOX, SAFE)
✓
✓ (KNOX, SAFE)
✓
✓ **
✗
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
Windows RT
Amazon Kindle Fire, MAC OS X,
Windows XP, 7, 8
Mac OS X, Windows
Windows Desktop,
Windows Mobile
Podpora Web OS a Symbian
přes Exchange ActiveSync
✓
IBM Endpoint Manager
✓; MaaS360 podporuje také
desktopy a notebooky
✓; podporuje přímo Mac OS X
a Windows
✓; Afaria také spravuje
notebooky Windows a tablety
✓
integrovaně
✓
Symantec IT Management Suite
✗
Nabízí API
Microsoft System Center.
Pro ostatní nabízí API.
Nabízí API
Aruba Airwave
pro sledování zařízení
Microsoft SCCM
✓
✓
✓
✓
✓
✓
(Symantec Management Platform)
✓
✓
✗
✓
✓
✗
MobiControl
✗
** podporuje 36 rozhraní API (KNOX, SAFE, Amazon Kindle Fire HD a HDX, Honeywell, Intermec, Pidion, Panasonic, Casio, Toshiba, Sony atd.)
CO M P U T E RWO R L D.c z
BYOD-2014-blok.indd 7
7
26.03.14 11:59
BYOD – s AirWatch nepředstavuje
hrozbu, ale zvýšení pracovní efektivity
a zabezpečení firemních dat
Moci v kanceláři nebo na cestách pracovat na svém vlastním
notebooku, tabletu či smartphonu… Pro mnohé zaměstnance
toužebné přání, pro firmy výzva a současně obavy o bezpečnost
korporátních dat. Jak skloubit pracovní efektivitu s ochranou
podniku a zajištěním soukromí zaměstnanců?
O
dpovědí je správné řešení pro
správu podnikové mobility EMM
(Enterprise Mobility Management),
jež bere v úvahu, že zaměstnanci používají
různorodá osobní zařízení, jejichž bezpečnost a možnosti správy se liší podle OS zařízení, modelu, OEM verze atd. Vysoká
škálovatelnost takového řešení, jež podporuje neomezený počet zařízení a mobilních dat, zajišťuje efektivitu zároveň
s tím, jak rostou mobilní potřeby podniku.
Multitenantní architektura umožňuje
jedné instanci podporovat více skupin ve
velké organizaci. Každá vrstva pak poskytuje dodatečný stupeň zabezpečení, konfigurace, přizpůsobení a řízení přístupu.
Bezpečný přístup rovněž zajišťuje rozdělení podle rolí integrovaných s podnikovými adresářovými službami. Role uživatele se může vázat na konkrétní skupiny
zařízení a definuje také, které schopnosti
jsou k dispozici pro daného zaměstnance.
Bezpečnost, podniková integrace
a compliance
Pro zajištění bezpečnosti podniku je klíčovým slovem integrace. EMM umožňuje
integraci všech BYOD zařízení do podnikových infrastruktur, a zajišťuje tak bezpečnost těchto řešení před vstupem do
korporátních sítí a přístupem k firemním
datům. Zařízení se rovněž potřebují
integrovat do adresářových služeb –
díky EMM mohou firmy automatizovat
a zefektivnit kompletní životní cyklus zařízení. Neméně důležitá je integrace s certifikáty, e-mailovou infrastrukturou či obsahovými úložišti.
Kromě BYOD programů mohou firmy
mít zároveň nasazena korporátní nebo
sdílená zařízení; IT administrátoři pak potřebují rozlišit, která to jsou, a zabránit
„kompromitovaným“ nebo jinak neautorizovaným zařízením v registraci do MDM
(Mobile Device Management) a v přístupu k firemním zdrojům. Typ vlastnictví
8
zařízení slouží jako přiřazovací kritérium
pro bezpečnostní zásady, úroveň ochrany
osobních údajů, profily a přístup k obsahu – IT správci jsou tak schopni nastavit
odlišné zásady pro zaměstnanci vlastněná
a korporátní zařízení, sledovat konformitu
(compliance) a vynucovat ji pomocí automatizovaných akcí.
telé požadují aplikace, které je připojí
k podnikovým zdrojům, pomáhají zvyšovat jejich produktivitu a posílí spolupráci
s kolegy. Díky integraci s veřejnými obchody aplikací, jako je např. Apple App
Store, Microsoft Store a Google Play, je ve
firemním App Catalogu zajištěn přístup
k veřejným aplikacím, kromě nich katalog
může obsahovat interní, doporučené
a webové aplikace. Administrátoři mohou
posílat aplikace automaticky, jakmile se
uživatel zaregistruje, a mít aplikace k dispozici ve firemním App Catalogu pro instalaci na vyžádání. Pomocí kontroly pří-
Ochrana soukromí
a kontejnerizace
Možností, jak zajistit ochranu
soukromí zaměstnanců na jejich
vlastních zařízeních používaných k práci, je více. Obecným
pravidlem je přizpůsobit zásady
ochrany osobních údajů podle
vlastnictví řešení a konfigurovat
zásady tak, aby nebyla sbírána
data z osobních e -mailů, obsahů
nebo aplikací. EMM od AirWatch umožňuje administrátorům vypnout shromažďování souřadnic GPS, telekomunikační data (například záznamy
o hovorech, použití dat a historie zpráv),
data z PIM aplikací či seznamy aplikací.
Firmy informují uživatele v „Podmínkách
použití“ o sbíraných datech, upozorní na
změny či nekonformitu, mohou oddělovat
od sebe správu obsahu a aplikací a využívat podnikové obsahové kontejnery.
V rámci BYOD se nyní začíná široce
uplatňovat kontejnerizační přístup, který
odděluje firemní a soukromá data v rámci
zabezpečeného pracovního prostředí, což
umožňuje zachovat ochranu soukromí zaměstnanců přímo na zařízení. Takový je
i AirWatch Workspace – kontejner, který
na zařízení pod jednu střechu pojímá
všechny podnikové aplikace, k nimž se dá
přistupovat pomocí jednotného (SSO) přihlášení.
Správa aplikací
Mobilní aplikace mění způsob, jakým zaměstnanci pracují. Dnešní mobilní uživa-
stupu na základě role lze zajistit, aby zaměstnanci měli přístup pouze k aplikacím, které potřebují. Mnoho firem
v současnosti vyvíjí pro své zaměstnance
vlastní aplikace, pro jejich zabezpečení
pak využívají SDK (Software Development Kit) a obalování aplikací. AirWatch
umožňuje organizacím spravovat aplikace
v průběhu celého cyklu životnosti aplikací, od nákupu a vývoje k zajištění, distribuci a sledování instalace, rovněž
umožňuje skenování reputací pro interní
i veřejné aplikace.
Když zaměstnanec opustí firmu
Pro ochranu korporátních dat na osobních
zařízeních v případě, že zaměstnanec odejde z firmy, AirWatch umožňuje odebrat
veškerý firemní obsah a zdroje pomocí
tzv. firemního výmazu, jenž neovlivňuje
osobní obsah na zařízení. Zaměstnanec
tak okamžitě ztratí přístup k firemnímu
e -mailu, Wi-Fi, VPN, interním aplikacím
i obsahu, a není tak třeba se obávat o osud
podnikových údajů.
BYO D 2 0 14
BYOD-2014-blok.indd 8
26.03.14 11:59
CO M P U T E RWO R L D.c z
BYOD-2014-blok.indd 9
9
26.03.14 11:59
STOP malwaru!
avast! 2014 s boot-time skenováním
Malware nemusíme detailněji představovat. Měli jsme již
tu čest se s ním seznámit i v České republice. Podvodný program
(tzv. bankovní trojský kůň) relativně nedávno útočil na internetové bankovnictví České spořitelny. Navíc, oproti srpnovým
útokům z minulého roku, tento byl více sofistikovanější.
Vyzýval uživatele, aby si škodlivou aplikaci nainstalovali
i na svůj mobilní telefon.
P
okud je PC infikováno a podvodný
program z něj sám zadá příkaz k převodu peněz z účtu klienta, ten musí
kompletní transakci ještě potvrdit většinou pomocí kódu zaslaného z banky jako
SMS. „Když se malwaru podaří proniknout i do mobilního telefonu, dokáže autorizační kód předat dál a oběť útoku nic
nezaznamená,“ uvádí Roman Veselý, bezpečnostní expert ze společnosti ALWIL
Trade. Na základě dění několika posledních měsíců můžeme lehce vyvodit, že
útočníci stále zdokonalují takovéto druhy
útoků a my musíme stále hledat řešení,
jak je účinně odhalit a zastavit.
ALWIL Trade, dodavatel komplexních
informačních technologií a distributor
produktů avast! pro český a slovenský trh,
nabízí řešení avast! Internet Security
2014, které přináší nové technologie
a účinně vás ochrání právě před novými
typy malwaru a cílenými útoky.
- inzerce - 185x84.indd
D 2 0 14
10AlwilBYO
BYOD-2014-blok.indd 10
2
Řešení avast! Internet Security 2014
je nejúspěšnějším a nejprodávanějším
produktem z rodiny produktů společnosti
Avast Software. Nová verze kombinuje
systém včasného varování (CommunityIQ) s prvky umělé inteligence a technologii DynaGen. Funkce avast! SafeZone
vám umožňuje nastavit stránky vaší
banky či oblíbených obchodů tak, aby
se automaticky spouštěly ve „virtuálním
bezpečném okně“, čímž zajistíte, že
hackeři neohrozí vaši identitu nebo
nezcizí vaše přístupová hesla. Produkt
avast! Internet Security 2014 je nyní
i rychlejší a efektivnější.
Novinky avast! Internet Security 2014
Do Not Track – anonymní a bezpečné
prohlížení internetu: Tato funkce je součástí avast! Browser plug-inu. Tato technologie uživatelům nejprve umožňuje vidět, které firmy sledují jejich on-line cho-
vání, a následně si vybrat, kterým firmám
to umožní a které bude blokovat. Nové
jednoduché rozhraní vám také ukáže přítomnost malwaru na webové stránce.
DeepScreen: Technologie DeepScreen
umožňuje odhalit falešné kódy, falešná
přesměrování a jiné techniky, které tvůrci
malwaru používají k maskování svých skutečných záměrů. Předchozími verzemi
prověřená technologie AutoSandbox byla
doplněna o nové prvky, např. dynamický
překlad binárního kódu a DynaGen. DynaGen díky umělé inteligenci dynamicky generuje popisy chování škodlivých kódů.
Hardened Mode: Funkce Hardened
Mode mimo jiné dovoluje lidem přejít
na whitelisted režim, který blokuje soubory, u kterých není jasné, zdali jsou infikované.
Skenování v cloudu: Vylepšený algoritmus pro skenování v cloudu a analýzu
podezřelých souborů. Obsahuje nový, optimalizovaný mechanismus pro sběr dat
z našich senzorů. Nyní soubory procházejí
několika úrovněmi detekce, kde se zkoumají podezřelé části kódu, chování nebo
instrukce. I zde nový algoritmus využívá
technologii umělé inteligence.
Verze 2014 je dostupná v dalších třech
variantách – populární avast! Free Antivirus pro domácí použití, avast! Pro Antivirus pro základní a nezbytnou ochranu
a prémiový produkt avast! Premier.
24. 3. 2014 13:56:27
26.03.14 11:59
Fiberlink MaaS360 – nová
akvizice IBM Software
V posledních letech IBM sleduje vývoj nejmodernějších trendů
v oblasti IT. Její strategie se soustřeďuje především do pěti
hlavních směrů – security, social, big data, cloud a mobile.
Nejnovější přírůstek v produktové rodině Mobile IBM software
si dnes blíže představíme.
LUK ÁŠ O PAL EC K Ý
P
rodukt společnosti IBM Endpoint
manager, postavený na pokročilé
technologii BigFix, je vysoce sofistikovaný software zaměřený na kompletní
správu koncových stanic. Díky tomuto systému si může zákazník zajistit přehled
a správu koncových bodů, jako jsou
servery, stolní počítače, tablety, smartphony i jiná specializovaná zařízení. Produkt IBM Endpoint Manager je tvořen
z několika základních modulů (lifecycle
management, security & compliance, power management, patch management,
mobile device management).
Fiberlink Maas360 získal několik ocenění na mezinárodní scéně. Společnost
Gartner, zabývající se výzkumem IT
trhu, ho zařadila mezi lídry v oblasti mobile device managementu v „Gartnerově
magickém kvadrantu“. V roce 2012 získal
Global Mobile Award za „Best Enterprise
Mobile Service“ na Mobile World Congress.
Právě poslední zmiňovaný mobile device management se rozhodla IBM posílit
na konci loňského roku akvizicí firmy Fiberlink a jejího produktu MaaS360. Jedná
se o cloudovou službu nabízející zákazníkům kompletní správu mobilních zařízení
(tabletů a především smartphonů). Hlavní
výhodou je především snadná a intuitivní
administrace a velice rychlá instalace.
Aplikaci MaaS360 podporují všechny moderní operační systémy (iOS, Android,
BlackBerry a Windovs Phone). Díky možnosti nastavení bezpečnostních politik
v přehledném, intuitivně zpracovaném
administračním centru lze například vypnout funkce fotoaparátu, videokamery či
omezit stahování a instalaci nežádoucích
aplikací. Administrátoři pak vidí veškeré
aktivity v reálném čase a mohou kdykoliv
vyslat na koncové zařízení varování o nepovolených aktivitách či je přímo zablokovat.
Fiberlink myslel i na uživatele, kteří si
do firmy přinesou vlastní zařízení, tzv.
BYOD. S produktem MaaS360 Secure
Productivity Suite lze kompletně oddělit
pracovní část mobilního zařízení od soukromé. Jedná se o „container“ obsahující
bezpečný webový prohlížeč, e-mailového
klienta podporujícího cloud e-mail (jako
IBM Smartcloud for Social Business nebo
Gmail), zabezpečené sdílení dokumentů
a v neposlední řadě application security,
díky níž lze stahovat do „containeru“
pouze povolené aplikace podle nastavených priorit a bezpečnostních politik
podniku.
IBM získala akvizici Fiberlink v prosinci 2013. Aktivity k získání partnerství
přímo u výrobce Fiberlink podporuje DNS
z pozice distributora s přidanou hodnotou
velmi aktivně. Největší zájem o toto spojení projevila firma Bull se sídlem v Praze.
IBM Business Partner Bull se na trhu IT
pohybuje již od roku 1993 a s postupem
času si vybudovala pověst jedničky na trhu
v oblasti IBM Security. Software Fiberlink
MaaS360 má úzkou spojitost právě s oblastí security, a proto výběr tohoto produktu ze strany Bull byl naprosto logickou
volbou pro rozšíření existující nabídky
produktů a služeb.
Společnost BULL představuje řízenou
službu bezpečnostního monitoringu,
která umožňuje outsourcovat většinu provozních úkolů a úkonů bezpečnostního
monitoringu s cílem minimalizovat náklady na straně zákazníka. Klíčový uživa-
tel na straně zákazníka (manažer IT či informační bezpečnosti) již dostává předzpracované incidenty. Zavedení plnohodnotného a efektivního bezpečnostního
monitoringu přináší organizaci zvýšení
bezpečnosti a benefity z jednotného bezpečného úložiště logů a toků. Nicméně
s sebou přináší také personální nároky
(čas a odbornost) na správu systému, analýzu a vyhodnocování bezpečnostních
incidentů. Společnost BULL nabízí následující varianty služby: plnohodnotný bezpečnostní monitoring založený na řešení
SIEM a bezpečnostní dohled sítě založený
na řešení NBA, případně kombinace
obou.
V DNS klademe důraz na dokonalý
zákaznický servis a individuální přístup
ke každému projektu. Naše služby svým
rozsahem pokrývají kompletní cyklus
přípravy a realizace náročných IT projektů. Pomůžeme vám s realizací vašeho
projektu od návrhu přes předprodejní
podporu až po jeho samotnou realizaci.
Spolehnout se na nás můžete také v oblasti poprodejní podpory, finančních,
marketingových a vzdělávacích služeb.
Společnost DNS se během svého více
než patnáctiletého působení na českém
trhu vyvinula ve velmi úspěšnou, sebevědomou a finančně stabilní firmu – distributora s přidanou hodnotou – s obratem
dosahujícím dvě miliardy korun. Takového úspěchu dosahuje firma s pomocí
70 zaměstnanců a osmi divizí – Dell, HP,
Hitachi, Huawei, IBM, Infrastruktura
a bezpečnost, Solutions Sales and Delivery a SW. Rozsah a kvalita poskytovaných
služeb, široké produktové portfolio i technologické znalosti řadí DNS na špičku
v oboru. Společnost je součástí skupiny
eD’ system Czech.
Autor pracuje ve společnosti DNS jako product
manager
CO M P U T E RWO R L D.c z
BYOD-2014-blok.indd 11
11
26.03.14 11:59
BYOD | OCHRANA DAT
Vyvážené mobilní zabezpečení
Smartphony vašich zaměstnanců mohou být nejslabším
článkem bezpečnostního plánu. Tady je návod, jak chránit
zařízení a zabezpečit citlivá data.
M ARY K . PR AT TOV Á
V
ývoj směrem k mobilitě v kanadském finančním domě Scotiabank
je poměrně typický: nejprve notebooky, aby zaměstnanci mohli mít
alternativní pracovní podmínky,
a nyní smartphony a tablety,
aby lidé mohli přistupovat
k informacím kdekoli.
Tato banka s 83 tisíci pracovníky po celém světě nasadila
před několika lety firemní přístroje
BlackBerry pro personál, který je vyžadoval pro efektivnější vykonávání své
práce.
Některé vybrané zaměstnance a personál podpory IT později požádala, aby vyzkoušeli také další značky smartphonů.
Přístup k zabezpečení těchto mobilních zařízení je také typický. Banka využívá software pro správu mobilních zařízení (MDM), jímž je v jejich případě
BlackBerry Enterprise Service.
Firma také vyžaduje, aby zaměstnanci
podepsali prohlášení, že souhlasí s tím,
aby pracovníci IT ze zařízení, která se
ztratí nebo je někdo odcizí, vymazali data
a aby převzali kontrolu nad přístroji v případě nějakého vyšetřování, uvádí Greg
Thompson, tamější viceprezident pro
služby podnikového zabezpečení a náměstek ředitele pro ochranu informací.
Jak roste trend požadavku na mobilitu
i trend spojený s BYOD, stoupá úměrně
s tím také potřeba vzniku pokročilejších
zásad, procedur a technologií mobilního
zabezpečení, říká Thompson, který je členem správní rady konsorcia (ISC)² (International Information Systems Security
Certification Consortium), jež je neziskovou organizací zaměřenou na vzdělávání
a certifikace v oblasti zabezpečení dat.
Thompson a další se domnívají, že výzvou je povolit pracovníkům přístup k informacím, které ke své práci potřebují,
jen v době, kdy je to nutné a aniž dochází
k ohrožení dat nebo infrastruktury IT.
Na povrchu není vidět příliš velká odlišnost od toho, co oddělení IT dělala desítky let nejprve se stolními počítači a posléze s notebooky.
Mobilita však přináší komplikace, protože IT nyní podporují několik různých
typů zařízení, která mohou přistupovat
12
k datům prostřednictvím různých kanálů
z libovolného místa na světě.
Současně s tím rostou hrozby a jsou
stále rafinovanější. Hackeři se stále častěji
zaměřují na mobilní řešení jako na slabý
článek, vypouštějí škodlivý kód prostřednictvím stažených aplikací a zahajují
útoky zaměřené na přístup k soukromým
datům.
Aby bylo hned na začátku jasno – neexistuje obranný mechanismus plug-and-play, který by dokázal s takovými hrozbami bojovat.
Šéfové IT ale chtějí mít větší možnosti
ochrany.
„Musíme myslet na zabezpečení mobilních pracovníků spíše než na ochranu mobilních zařízení,“ prohlašuje Thompson.
Je to těžký úkol, který se mnozí snaží
zvládnout.
Problém je složitější
V nedávném průzkumu téměř osmi stovek
IT profesionálů z Německa, Velké Británie, USA, Kanady a Japonska uvedlo 93 %
respondentů, že se mobilní zařízení připojují do jejich podnikové sítě.
Přibližně dvě třetiny pak tvrdí, že již
dnes umožňují připojování do podnikových sítí osobním zařízením zaměstnanců, a téměř všichni – 96 % z těchto respondentů – zmínili, že počet osobních
řešení, která se připojují do podnikových
sítí, stále roste.
Průzkum udělala společnost Dimensional Research a sponzoroval ho Check Point Software, který se zaměřuje na zabezpečení IT. Respondenti byli IT profesionálové odpovědní za zabezpečení podnikových systémů včetně exekutivy, manažerů
a pracovníků z terénu a pocházeli z firem
všech velikostí a různých průmyslových
odvětví.
Celkem vypovídající je skutečnost, že
63 % respondentů uvedlo, že nevykonávají
správu podnikových informací v osobních
zařízeních, a 67 % tvrdí, že zabezpečení
firemních informací je pro ně v souvislosti
se zásadami BYOD největší výzvou.
Možná není překvapivé, že více než polovina respondentů prohlásila, že v mobilních zařízeních jsou citlivé informace
o zákaznících (v předchozím roce to
uvedlo 47 %), a 94 % uvedlo, že ztracené
nebo ukradené informace o klientech jsou
pro ně velmi znepokojivým incidentem
narušení mobilního zabezpečení.
Joe McCray, zakladatel a výkonný ředitel společnosti Strategic Security, která
poskytuje poradenství v oboru zabezpečení IT, není tímto zjištěním nijak překvapený. Mnoho organizací se podle něj nezaměřilo na mobilní zabezpečení tak, jak
by měly, protože většina lidí prý má více
dalších zájmů.
Náklady na narušení mobilního zabezpečení
Loňský průzkum firmy Dimensional Research mezi 790 IT profesionály umožnil nahlédnout na
druhy nákladů, kterým lídři IT čelí, když nastane narušení zahrnující mobilní zařízení.
Z těch, kdo mají mobilní řešení ve svých sítích, 79 % uvedlo, že během předchozího roku měli
mobilní incident. Respondenti poskytli následující odhady nákladů na tyto případy (jde o oblast nákladů na personál, právní poplatky, pokuty, procesy řešení atd.):
■ 16 % oznámilo, že celkové výdaje na jejich vlastní mobilní bezpečnostní incidenty byly více než
500 tisíc dolarů
■ 13 % uvedlo, že náklady na incidenty stály organizaci celkem mezi 250 tisíci až 500 tisíci dolarů.
■ 13 % uvedlo náklady 100 tisíc až 250 tisíc dolarů.
■ 15 % ohlásilo náklady 10 tisíc až 100 tisíc dolarů.
■ Jen 22 % uvedlo náklady nižší než 10 tisíc dolarů za zvládnutí incidentů mobilního zabezpečení.
BYO D 2 0 14
BYOD-2014-blok.indd 12
26.03.14 11:59
OCHRANA DAT | BYOD
Někteří si prostě jen nevyhradili finance potřebné k vytvoření bezpečného
prostředí, a to zejména v případě, že zavádějí zásady BYOD za účelem úspor.
„Pokud jsou ochotní za to utratit peníze,
mohou to napravit a zabezpečení zajistit,“
prohlašuje McCray a dodává: „Není to však
levné. Lidé neutrácejí peníze, dokud něco
nevybouchne.“
Podle něj existují společnosti, které investují do mobilního zabezpečení, ale na
jejich seznamech priorit patří mezi deset
nejdůležitějších, nikoliv ale do pěti nejvýznamnějších.
Každý rok prý ale důležitost roste.
Musí, neboť růst mobilních hrozeb v posledních několika letech ukazuje trend,
který je v této oblasti nastolený.
V své nedávné zprávě společnost G
Data SecurityLabs analyzovala počet nových škodlivých souborů, aby bylo možné
sečíst malware na platformě Android.
Zaznamenala 139 818 nových souborů
malwaru jen za druhou polovinu roku –
pětkrát více než v předchozích šesti
měsících.
Mezitím výrobce antivirového softwaru
Kaspersky Lab oznámil, že v roce 2011
zjistil více než šest tisíc vzorků mobilního
malwaru, ale o rok později to bylo již více
než 30 tisíc.
Při tom všem však existují také dobré
zprávy: Frost & Sullivan odhaduje, že například ve Spojených státech je malwarem
infikovaných jen přibližně 0,5 až 2 %
chytrých telefonů.
Na druhé straně ale CTIA, skupina
sdružující členy bezdrátového průmyslu,
odhaduje počet infikovaných smartphonů
v jiných zemích až na 40 %.
McCray a další prohlašují, že platforma
Android je zranitelnější, protože je otevřenější a uživatelé Androidu mohou stahovat aplikace z více zdrojů. Kaspersky odhaduje, že 94 % veškerého mobilního malwaru se vytvořilo pro operační systém Android. Jak však odborníci podotýkají,
napadnout lze každý smartphone a tablet.
Jim Guinn II., ředitel divize poradenské praxe ve firmě PricewaterhouseCoopers, zaměřené na zabezpečení IT, soukromí a rizika, dělí bezpečnostní hrozby
do kategorií.
Zaprvé je to ztráta fyzické kontroly nad
zařízením vinou ztráty nebo krádeže.
A potom je tu malware, jenž může vstoupit do sítě, když uživatel nevědomky
stáhne škodlivý kód nebo klikne na falešné odkazy, které poskytnou zločincům
přístup k podnikovým systémům.
Stejně jako útoky na osobní počítače
pocházejí také ataky na mobilní zařízení
jak od osamělých hackerů, tak od organizovaného zločinu. I když některé organizace, jako například vládní nebo finanční
instituce, jsou pravidelným cílem v hledáčku útočníků, v bezpečí před mobilními
útoky není nikdo.
„Každého jednou napadnou,“ varuje
R. Ray Wang, analytik společnosti Constellation Research. „Protože jsou tyto platformy tak široké a různé, je to noční můra
bezpečnostních expertů. Musíte zabezpečit
síť, operační systém těchto zařízení a jakýkoli obsah, který do nich nahrajete. Ochrana
se tedy týká samotných přístrojů, jejich obsahu, operačního systému i komunikační
sítě. To jsou čtyři vrstvy, o něž se musíte jako
organizace starat.“
Vyhodnocení rizika
Výsledek spočívající v bezpečném užívání
mobilních zařízení ale není snadné zajistit, ani když dojde k podrobnému popisu
potřeb zabezpečení. Ochrana všech zmíněných vrstev zahrnuje více kroků. Neexistuje jeden systém, který by dokázal zabezpečit celou organizaci, a neexistuje ani
jeden plán, který by fungoval pro všechny
organizace.
„Není jedno softwarové řešení, které by
vyléčilo všechny nemoci mobilního zabezpečení,“ prohlašuje Guinn.
Thompson říká, že to pro něj byla velká
výzva, když Scotiabank začala podporovat
mobilní zařízení. Popisuje, že jeho řešení
spočívalo v použití bezpečnostních zásad,
které organizace už nasadila pro notebooky svých zaměstnanců, a zároveň musel vymyslet způsob jejich aplikování ve
světě chytrých telefonů a tabletů.
Sledujte své aplikace
Mobilní uživatelé často nevědomky usnadňují narušení zabezpečení, když si stahují
různé aplikace. Většina tohoto softwaru je
samozřejmě v pořádku, ale rostoucí počet
programů v sobě obsahuje také škodlivý
kód. Malware kromě toho, že se snaží ukrást
peníze nebo data, také přístroj významně
zpomaluje, a brání tak správnému fungování
chytrých telefonů i tabletů.
Společnost McAfee, která je dodavatelem
bezpečnostních řešení, ve své zprávě o mobilních spotřebitelských trendech
z června 2013 varovala, že některé bezplatné aplikace obsahují škodlivý kód ohrožující finance uživatelů.
Když lidé stahují aplikace, software žádá
o řadu „oprávnění“. Pokud jim je ale uživatel
poskytne, může příslušný software následně
získat například osobní data nebo informace
o zařízení, aktivovat malware, který bude zasílat drahé placené SMS (peníze dostanou
útočníci) nebo jen převezme kontrolu nad
zařízením a používá ho ke konání další
trestné činnosti.
„Existuje spousta stejných rizik, a ačkoli
standardní kontroly pro mobilní zařízení někdy neexistují, způsoby jejich ochrany se
velmi podobají postupu zabezpečení, jaký se
používá pro přenosné počítače,“ tvrdí
Thompson.
K dispozici jsou řada dozrávajících
a vyvíjejících se technologií a osvědčené
postupy, které lze v současné době považovat za důležité pro schopnost podniku
zajistit bezpečné mobilní prostředí.
Z technického hlediska to obecně znamená začít pomocí základů, které bezpečnostní odborníci definují jako ochranu
zařízení heslem, nasazení nástrojů proti
malwaru a používání systémů typu MDM.
Právě MDM umožní oddělení IT bezpečně přihlásit zařízení, konfigurovat
a aktualizovat nastavení, vzdáleně mazat
obsah ztracených nebo odcizených zařízení a sledovat, zda uživatel dodržuje podnikové zásady.
Ochrana vrstvami
Nástrojem mobilní ochrany, který získává
stále více pozornosti, je technologie MAM
(Mobile Application Management, správa
mobilních aplikací). Ta poskytuje pomocí
různých prostředků „způsob, jakým společnosti mohou nejlépe bránit úniku dat, nebo
může nabídnout ochranu při přenosech dat,“
popisuje analytik Gartneru Lawrence A.
Pingree.
MAM podle něj korporátním uživatelům ve své podstatě umožňuje bezpečně
přistupovat k podnikovým aplikacím a zároveň zajišťuje, aby tito lidé dodržovali firemní zásady.
„Poskytuje koncept korporátního obchodu
s aplikacemi, který dovoluje definovat, co
uživatelé mohou a co nemohou stahovat. To
dovolí velmi podrobnou kontrolu,“ dodává
Pingree.
Analytici uvádějí, že software MAM
navíc umožňuje oddělením IT poskytovat
různé stupně přístupu rozličným kategoriím zaměstnanců.
Není divu, že se funkce dostupné v nabídkách MAM od jednotlivých dodavatelů
liší. Experti však poukazují na to, že tyto
systémy obvykle fungují jak v prostředích,
kde se uplatňuje strategie BYOD, tak
i v organizacích, kde všechna zařízení
patří zaměstnavateli.
Další možností zabezpečení, která
může být součástí platformy MAM, je takzvaná kontejnerizace. Jak už název napovídá, využívá tento přístup vznik šifrovaného „kontejneru“ v mobilních zařízeních
a do něj ukládá podnikové aplikace a jimi
používaná data.
Přístup ke kontejneru přitom vyžaduje
zabezpečenou autentizaci. Pomocí kontejnerizace dochází k oddělení podnikového
softwaru a dat od osobních aplikací, takže
CO M P U T E RWO R L D.c z
BYOD-2014-blok.indd 13
13
26.03.14 11:59
BYOD | OCHRANA DAT
správci IT mohou nevratně vymazat podniková data, aniž dojde k současnému
zlikvidování osobních položek uživatele.
Kontejnerizace však přináší také určité
kompromisy. Správa takového prostředí
může klást zvýšené nároky na čas personálu. Guinn uvádí, že uživatelé často nemohou při přístupu k aplikacím v kontejneru používat funkce zařízení, jako jsou
například některé schopnosti dotykového
displeje (i když konstatuje, že se problémy
zmenšují, jak dodavatelé zlepšují svá zařízení a platformy).
Další rozvíjející se přístup k mobilní
bezpečnosti, který je podobný kontejnerizaci, je balení aplikací (app-wrapping).
Pingree jej přirovnává k řízení aplikací
v noteboocích a desktopech a vysvětluje,
že přístup zahrnuje použití vrstvy správy
pro každou aplikaci.
Toto řešení administrátorům například
umožňuje nastavit pravidla pro použití
každé aplikace zvlášť. Například mohou
rozhodovat o tom, kdy se použije autentizace, zda se může software uložit do zařízení a jestli se povolí sdílení dat obsažených v příslušném programu.
Přístup a autentizace
Steve Hanna, člen Trusted Computing
Group, neziskové mezinárodní organizace
pro oborové standardy, podotýká, že
v současnosti dochází ke změně pohledu
na mobilní zabezpečení – podniky už
podle něj nemusejí nutně ochraňovat celý
přístroj, ale jen v něm uložená data.
Cílem je využít současné a nově vznikající technologie pro řízení přístupu
k datům na základě posouzení takzvané
potřebnosti.
Jednou z možností v rámci tohoto řešení je technologie řízení přístupu k síti,
která se umístí v samotné síťové architektuře a řídí přístup na základě kritérií stanovených podnikovými zásadami.
Hanna zmiňuje, že další možností je
Mobile Trusted Module, nová specifikace
od Trusted Computing Group, která vyžaduje použití bezpečnostní komponenty integrované v zařízení k autentizaci uživatelů a přístrojů při jejich přístupu k podnikovým sítím.
Jiní zase prohlašují, že organizace potřebující další vrstvu zabezpečení mohou
po uživatelích mobilních zařízení požadovat, aby přistupovali k podnikové síti prostřednictvím virtuální privátní sítě.
Nebo jak uvádí McCray, mohou k autentizaci uživatelů používat bezpečnostní
tokeny – buď fyzické přístroje, nebo softwarové mechanismy pro vytváření jednorázových hesel.
Snaha o rovnováhu
Podobně jako všechny technologie vyžaduje každý bezpečnostní systém určitý čas
na konfiguraci a údržbu, stojí peníze a má
svá omezení, připomínají analytici i bezpečnostní experti.
Nehledě na kompromisy musí organizace najít nástroje, které její systémy
a data udrží v bezpečí a zároveň umožní
uživatelům pracovat.
Je to stejné hledání rovnováhy, jaké
probíhalo při prvním zabezpečování desktopů a notebooků, tvrdí Debbie Christof-
Vytvoření strategie mobilního zabezpečení
Jim Guinn II., ředitel divize poradenské praxe ve firmě PricewaterhouseCoopers, zaměřené na zabezpečení IT, soukromí a rizika, doporučuje, aby manažeři IT při vytváření své strategie mobilního
zabezpečení začali třemi klíčovými kroky.
1
Určení kritických dat a rizik, jakým bude organizace čelit, pokud dojde k jejich krádeži.
E-maily informující, že schůzka bude v 9:00, nemají pro hackery velkou hodnotu. Zcela něco jiného však je, když je k e-mailu připojená tabulka s finančními údaji nebo pokud si ji někdo uloží do
svého mobilního zařízení.
Takové informace vyžadují vyšší úroveň ochrany. „Musíte ohodnotit rizikovost svých dat a na základě toho navrhnout řízení přístupu,“ radí Guinn.
2
Pochopení potřeb obchodních jednotek
„Dokud se celý podnik nezapojí a neřekne IT profesionálům, co je důležité a co nikoli, bude pro
IT personál těžké přijít na správné technické řešení,“ upozorňuje Guinn a poznamenává, že pracovníci IT se často vynechávají z diskuze před přijetím rozhodnutí o povolení využití mobilních zařízení
v podnikovém IT.
3
Implementace
IT odborníci musejí posoudit architekturu, zvážit datové transakce v novém mobilním prostředí
a implementovat kontrolu – zejména v případě zbrklého přístupu k mobilitě.
Guinn doporučuje: „Musíte se ptát – K čemu to potřebujete? Jaký druh přístupu dovolíte? Jak
vážné bude, pokud dojde ke krádeži či ztrátě právě těchto údajů?“
14
fersonová, analytička zabezpečení informací a členka představenstva asociace
ISSA (Information Systems Security Association). „Podniky musejí mít své vlastní obchody s aplikacemi nebo omezit to, co lidé
mohou stáhnout, protože si do svých přístrojů dávají, co je napadne,“ popisuje
Christoffersonová.
Vzhledem k těžkým bojům probíhajícím mezi bezpečností a pohodlím, dává
Christoffersonová stejnou radu, která platila už pro zabezpečení stolních počítačů,
notebooků a ostatních IT systémů: „Automatizujte vše, co dokážete.“
To se však zatím stále neděje. Výše
zmíněný průzkum firmy Dimensional Research odhalil, že jen 66 % společností
s více než pěti tisíci zaměstnanci spravuje
podnikové informace v osobních mobilních zařízeních.
V menších společnostech je to ještě
méně: Firemní údaje nějakým způsobem
řídí v osobních přístrojích zaměstnanců
jen 47 % organizací (s počtem zaměstnanců mezi tisícem a pěti tisíci), respektive 17 % společností s méně než tisícem
pracovníků.
Information Security Community se
svými 160 tisíci členy zjistila na síti LinkedIn něco podobného – v loňském celosvětovém průzkumu, na nějž odpovědělo
1 650 odborníků na zabezpečení dat.
Studie ukázala, že nejčastějším opatřením pro řízení rizik mobilních zařízení je
povinné použití šifrování – jeho užití
uvedlo 40 % respondentů. Naproti tomu
34 % odpovídajících tvrdilo, že vůbec žádná opatření pro řízení rizik nepoužívají.
Navíc jen 40 % dotázaných expertů
uvedlo, že jejich organizace používá nástroje MDM k monitorování a řízení mobilních zařízení, a 22 % řeklo, že pro
správu mobilních přístrojů nepoužívají
žádné nástroje.
Pro jiné typy bezpečnostních mechanismů byly hodnoty ještě nižší: Jen něco
přes 30 % lidí uvedlo, že používají nástroje zabezpečení koncových bodů, 25 %
řeklo, že nasadili řízení přístupu k síti,
a méně než 25 % odpovědělo, že používají
ochranu koncových bodů před malwarem.
Christoffersonová tvrdí, že úroveň zabezpečení závisí na tom, co organizace
chtějí, aby jejich pracovníci měli ve svých
mobilních zařízeních, co do mobilních zařízení nakonec dají a jak citlivé tyto aplikace a data v nich jsou.
Tyto faktory nakonec pomohou určit,
zda bude pro příslušnou společnost stačit
nějaké komerčně dodávané hotové řešení
nebo jestli by bylo vhodnější nějaké upravené řešení či vlastní varianta ochrany.
„Většina firem se o to ale nesnaží, protože
je to pro ně drahý přístup,“ dodává Chris■
toffersonová.
BYO D 2 0 14
BYOD-2014-blok.indd 14
26.03.14 11:59
Ochrana soukromých zařízení ve firmách
Z pohledu informační bezpečnosti existuje podle analytické
společnosti Gartner sedm zásadních úskalí fenoménu BYOD.
1
Nekonzistentní bezpečnostní
politiky
Pro organizace je důležité tvořit bezpečnostní politiky podle dat, která je potřeba
chránit. Klasickým příkladem, kdy mobilní zařízení představují kritické místo
v celkové informační bezpečnosti, je disproporce mezi požadavky na autentizaci
při přístupu k PC a k tabletu – přestože
obě tato zařízení nesou nebo mohou nést
stejná data a umožňují stejný přístup
k dalším datům a systémům.
Řešení spočívá v nastavení firemní bezpečnostní politiky a v jejím důsledném
dodržování. Moderní řešení pro endpoint
security dokáží rozpoznat v systému přenosný datový nosič a podle nastavených
pravidel vynutit šifrování kopírovaných
souborů nebo celého média.
2
Obcházení šifrování notebooku
Objevují se časté případy, kdy uživatelé zrušili povinnou autentizaci při startu
zařízení (tzv. pre-boot authentication),
protože jim přihlášení navíc připadalo
jako příliš obtěžující. Tímto krokem však
dojde k zásadnímu snížení míry zabezpečení. Přímý přístup k zašifrovanému zařízení je určen pro správce zařízení, ale uživatelé by v žádném případě neměli mít
k této možnosti přístup.
3
Neřízené notebooky
V některých případech je obtížné dosáhnout plné kontroly nad zařízeními přistupujícími k firemním systémům a datům – typicky jde o notebooky externistů.
Tradiční metody jako virtualizace jsou
vnímány jako příliš drahé a komplikované.
Neřízené (ve smyslu „unmanaged“)
notebooky jsou přitom jedním z nejkritičtějších míst IT bezpečnosti: jednak představují vektor pro šíření malwaru do systémů organizace, jednak v případě jejich
ztráty hrozí únik dat.
V prvním případě je východiskem podmínit přístup do LAN nebo VPN funkčním řešením pro endpoint security a také
tzv. testem NAC (Network Access Control), který zahrnuje test na přítomnost
malwaru, a také na korektní konfiguraci.
4
Sdílené nosiče dat
Uživatelé mají rádi pohodlí, které přináší možnost sdílet data na flash discích,
datových kartách nebo optických médiích,
a nechtějí se přitom nechat omezovat firemními politikami. Tyto nosiče dat přitom představují významný vektor pro šíření malwaru – ostatně podle virové statistiky společnosti ESET jsou globálně nejrozšířenější počítačové hrozby dodnes ty, jež
se šíří prostřednictvím datových nosičů.
5
Opomíjené tablety a smartphony
Jsou organizace, kde mají tablety
a smartphony zcela nekontrolovaný přístup k firemním datům a systémům – na
rozdíl od notebooků, kde úplná absence
podmínek pro přístup je zcela výjimečná.
Výsledkem například může být, že se organizace nikdy nedozví, že její top manažer prodal svůj smartphone, aniž vymazal
uchovávaná firemní data – nebo také uložená oprávnění k přístupu k firemním datům a systémům.
Zásadní je podmínit přístup k firemním službám typu e -mail, LAN, VPN, Wi-Fi apod. autentizací zařízení (na bázi
X.509 a dalších certifikátů). Kromě registrace zařízení uživatelů je vhodné navíc
omezit jejich počet (například pro každého uživatele jeden smartphone a jeden
tablet), což zvýší šanci například dozvědět
se, že registrované zařízení bylo ztraceno.
Při registraci zařízení je možné využívat
samoobslužné řešení (jako funkcionalitu
řešení MDM – Mobile Data Management), ale lepší kontrolu poskytuje registrace přes helpdesk.
6
Citlivá data na vyřazených
zařízeních
Vymazat spolehlivě data z paměťových
modulů typu solid-state je extrémně obtížné. Recyklované smartphony a tablety
mohou obsahovat aktivní e -mailové účty,
přístupové údaje do VPN a podobně. Dokonce i zařízení, které bylo zašifrované,
může obsahovat použitelná data, zapsaná
před zašifrováním.
Bezpečnost výrazně zvýší politika, kdy
přístup k firemním datům je striktně podmíněn implementací odpovídajícího šifrování. V případě opravdu vysokých nároků
na bezpečnost je nutné vyřazované přístroje odborně fyzicky likvidovat.
7
Sdílení dat mezi aplikacemi
Smartphony a tablety mohou obsahovat překvapivě mnoho firemních dat,
a to bez jakékoli evidence. Úniky dat
tímto způsobem dosud nejsou mediálně
sledované, protože organizace tyto případy tutlají – jedním z důvodů je, že
za tyto úniky jsou typicky odpovědní
členové vyššího či vrcholového managementu.
Tato data představují pro organizace
hrozbu i v případě, že nedojde k jejich
úniku, například do rukou konkurence.
V případě, že organizace čelí soudní žalobě nebo jinak vyvolanému požadavku
na vydání určitých dat, nelze jednoznačně
určit, jakými daty organizace disponuje.
To může být v některých jurisdikcích fatální problém.
Koncept BYOD se nezadržitelně šíří
a není v silách (a ani v zájmu) IT oddělení
tomuto trendu bránit. Musí se však soustředit na omezení souvisejících rizik
na co nejmenší možnou míru. Klíčovým
nástrojem k omezení rizik – a přitom
snadno dostupným – je důkladná ochrana
mobilních zařízení, která mají přistupovat
k firemním systémům a datům.
Řešením, které splňuje ty nejvyšší nároky na ochranu, je ESET Mobile Security
Business Edition; v případě mobilních
zařízení na nejrozšířenější platformě je
to ESET Endpoint Security pro Android,
což je součástí balíčku endpoint řešení,
který společnost ESET nabízí firemním
zákazníkům.
Ochrana mobilních zařízení od společnosti ESET je léty a zákazníky prověřené
řešení, které získalo řadu prestižních ocenění v testech – včetně respektovaného
testu AV-Comparatives, v jehož testu
z roku 2013 ESET exceloval s mírou detekce 99,6 % na reprezentativním vzorku
2 947 škodlivých aplikací.
Velkou výhodou řešení ESET Mobile
Security Business Edition je, že tento produkt je integrován do centrální správy.
Pomocí nástroje ESET Remote Administrator, který je standardní součástí každé
byznys licence, může správce aplikovat
politiky, monitorovat bezpečnostní stav
nebo měnit konfigurace jak na stanicích,
tak na mobilních zařízeních.
CO M P U T E RWO R L D.c z
BYOD-2014-blok.indd 15
15
26.03.14 11:59
Řešení problematiky BYOD
pomocí Novell ZENworks Mobile
Management a Novell Filr
Mobilní zařízení a zranitelnosti mobilních operačních systémů,
témata, která v poslední době rezonují ze všech stran. Vzestup
malwaru (zkratka z anglického malicious software), vznik mobilních botnetů (síť infikovaných zařízení, která je pod kontrolou
útočníka), množící se případy zneužití dat z odcizených, resp.
nalezených mobilních zařízení, množství infikovaných aplikací,
úniky dat z cloudu, ztráta identity a osobních údajů. Hrozby,
které nelze podceňovat. Co nám ve skutečnosti hrozí? Jak chránit
firemní IT prostředí? Jak minimalizovat rizika?
MAROŠ MIHALIČ
M
obily a tablety se staly nedílnou
součástí našeho IT světa. Od ranního probouzení mobilem až po sofistikované firemní aplikace a řešení v tabletech. Chytrá zařízení jsou součástí našeho každodenního profesního i soukromého života. Místa, úložiště, v nichž
držíme důležitá, častokrát citlivá firemní
a soukromá data, kontakty, komunikaci.
Nastal čas, kdy už není prostor na chyby.
Stali jsme se zranitelnými a je nutné s tím
počítat. Jak se k tomu postavit ve firemním světe?
BYOD (z anglického „Bring Your Own
Device“), používání vlastních, soukromých
zařízení ve firmách. Fenomén dnešní
doby, který dělá vrásky správcům sítí, adminům. Potřeba připojit se „na dálku“
k poště, sdílení souborů mezi firemními
a vlastními mobilními zařízeními, stejné
uživatelské profily u různých poskytovatelů na různých zařízeních (firemních
a soukromých). Náš pracovní život je navázán na náš soukromý, a to z různých úhlů
pohledu, mezi které bezesporu patří také
virtuální svět plný nástrah. Je poměrně
jednoduché vyspecifikovat části firemního
prostředí, které vyžadují nejvyšší stupeň
bezpečí. Poměrně komplikované je zjistit
skrytá místa, rizika, kde bez našeho vědomí hibernují hrozby, které nám míří na
„IT solar“. Jak sladit potřeby uživatelů
s akceptovatelnou úrovní bezpečí?
Na základě statistik a průzkumů víme,
že více než 70 procent z duševního vlastnictví firem se ocitne v e-mailech, které
jsou synchronizovány s mobilními zařízeními. Jsou to často firemní citlivá data, cenové nabídky, kalkulace, interní prezen-
16
tace s obchodními strategiemi, cenotvorba, patenty, copyright, návrhy, analýzy, nakoupená zneužitelná data, statistiky a citlivé osobní informace kolegů, zákazníků,
rodinných příslušníků. Nemluvě o přístupech k CRM, ERP, k intranetu. Možnost
zneužití mobilního zařízení je poměrně
velká. Je to prostě nepřehlédnutelná
hrozba, kterou není rozumné podceňovat.
Řešení Novell ZENworks Mobile Management zajišťuje:
„ Bezpečný přístup k citlivým datům.
„ Zavedení pravidel pro používání mobilních zařízení.
„ Řízení a řešení problémů, incidentů.
„ Sledování majetku od samotných zařízení až po správné licencování.
Novell ZENworks Mobile Management
poskytuje pokročilé nástroje pro správu
zařízení a politik na iOS, Android, Symbian, Windows Mobile a dalších ActiveSync zařízeních – vše prostřednictvím jediné administrativní konzole. Tento produkt řeší veškeré problémy, před které
jsou administrátoři a manažeři stavěni,
včetně BYOD, zabezpečení, správy aplikací, správy hardwaru a softwaru, shody
s předpisy a další. Díky tomu se BYOD
stane výhodou, a nikoli rizikem.
Jak se postavit ke správě
a k řízení bezpečnostních politik?
„ Mějte zařízení pod svou kontrolou pomocí zjednodušených procesů zařazení
koncových zařízení s využitím přístupových údajů uživatele k ActiveSync e -mailovému serveru při registračním procesu.
„ Spravujte aplikace a soubory pomocí
autorizovaného přístupu uživatelů. Po-
volte pouze ověřené aplikace, zamyslete
se nad uceleným systémem ukládání souborů ve firemní datové infrastruktuře.
„ Zjistěte si slabá místa, zranitelnosti,
aplikujte vlastní bezpečnostní nastavení
s využitím bezpečnostních politik s možností vynucení auditu.
„ Nezapomínejte na šifrování a dostatečnou ochranu heslem, nechte si otevřená
zadní vrátka na případné smazání dat,
dojde-li ke ztrátě či krádeži zařízení.
V tomto případě je důležitý i přesně definovaný proces, který se spouští při samotné ztrátě, krádeži. Kontaktní místo
hlášení, vymazání dat, zablokování chytrého zařízení atd.
Všechny výše zmíněné kroky zvládnete
pomocí řešení Novell ZENworks Mobile
Management, které nabízí i další užitečné
funkce:
„ Inventarizace a správa aktiv přináší
přehled o zařízeních, která se připojují do
sítě vaší společnosti, a zároveň umožňuje
tato zařízení sledovat a spravovat. Podrobné reporty ukazují zabezpečení zařízení, sledují vliv změn provedených uživateli na bezpečnostním nastavení a ukazují, zda administrátoři jednají v souladu
s firemními politikami.
„ Upozornění a oznámení na problémy
se shodou s předpisy, licencováním nebo
při potřebě zásahu. Sami můžete systém
nastavit tak, aby automaticky generoval
upozornění nebo oznámení při jakýchkoliv problémech, narušeních nebo změnách v bezpečnosti.
„ Jednoduchá webová konzole umožňuje
připojení k mobilnímu zařízení a jeho
správu bez nutnosti s tímto zařízením jakkoliv manipulovat.
„ Uživatelský portál dává uživatelům nástroje, prostřednictvím kterých jsou v případě potřeby schopní alokovat, spravovat
a dokonce vymazat zařízení ze systému,
a tím ušetřit čas administrátorům.
„ Firemní úložiště vám umožňuje distribuovat a uživatelům zobrazit aplikace, které splňují bezpečnostní politiky vaší společnosti. Uživatelé vidí jen ty aplikace, jež
si mohou stáhnout, a nemusí je hledat.
„ Podpora LDAP umožňuje řešení Novell
ZENworks Mobile Management pracovat
s Active Directory, NetIQ eDirectory
a ostatními LDAP adresáři. To znamená,
BYO D 2 0 14
BYOD-2014-blok.indd 16
26.03.14 11:59
že IT může přidělovat politiky a priority
celým skupinám ve vašem adresáři.
Při samotném nasazení MDM (Mobile
Device Management) je velmi důležité
podchytit všechna zařízení bez výjimky.
Zkuste unifikovat firemní hardwarové
prostředí z pohledu chytrých zařízení. Nastavte si pravidla již při samotném objednání, nákupu, prvním spuštění a nastavení. Nezapomínejte na antivirovou
ochranu. Nedílnou součástí všech těchto
opatření je důkladné zaškolení uživatelů
a pravidelné informování o aktuálních
hrozbách. Vezměte si slovo na celofiremních poradách, setkáních, informujte své
kolegy, využijte k informování firemní
oběžníky, newsletter, intranet, v případě
nouze hromadný mailing.
Další velmi důležitou stránkou zabezpečení firemního prostředí je sdílení souborů mezi zaměstnanci. Sdílené soubory
mohou být nositeli škodlivého kódu, a tím
pádem úzce souvisejí se zachováním integrovaného pocitu bezpečí.
Po posledních bezpečnostních aférách
z pohledu veřejných úložišť je na místě
zvážit alternativní sdílení prostřednictvím
privátního prostoru „pod střechou“ společnosti.
Produkt Novell Filr vytvoří nad vašimi
existujícími datovými úložišti „cloudovou
službu“, ke které mohou vaši zaměstnanci
přistupovat odkudkoli a z libovolných mobilních zařízení. Tento koncept ponechává firemní data v bezpečí a pod kontrolou interního IT, zároveň však poskytuje pro koncové uživatele efektivní a pohodlnou práci se soubory, kdykoli je
potřebují. Data není třeba nikam migrovat, zůstávají uvnitř vaší společnosti, uživatelé k nim mají řízený a zabezpečený
přístup, ať už jsou kdekoli.
Firemní data tak přestávají být v ohrožení v případech, kdy uživatelé volí používání negarantovaných služeb. S produktem Novell Filr také odpadá zasílání dokumentů, jako přílohy e-mailů, u kterých se
ztrácí kontrola nad aktuální verzí. Vaše
soubory a adresáře jsou stále na stejném
místě, takže se zabraňuje duplikaci dat.
Nad rámec standardních cloudových
služeb umožňuje Novell Filr funkci sdí-
MOBILNÍ ZAŘÍZENÍ
VE FIREMNÍM PROSTŘEDÍ
Zaměstnanci vědomě riskují
66 %
zaměstnanců používá bezplatné platformy
pro sdílení souborů, které jsou zranitelné
nebezpečnými kyberútoky
46 %
Zaměstnanců nezná
IT zásady organizace
41 %
zaměstnanců používá osobní zařízení
k práci bez svolení společnosti
lení souborů i celých adresářů se zvolenými kolegy, či týmy. Odpadá tedy potřeba žádat ad hoc přístup u správce datových úložišť nebo posílání potřebných dokumentů e-mailem. Vedoucí týmu
jednoduše umožní přístup k potřebným
dokumentům přes jediné tlačítko.
Novell Filr je stručně řečeno „souborová proxy“. Využívá existující datová úložiště a obohacuje je o jednoduchý přístup
jako ke cloudové službě.
Bezpečnost dat je zaručena průnikem
nastavených práv na vašem datovém úložišti a volitelně ve Filr administraci, kde
lze přístupy dále granulovat.
Umožňuje sdílení dokumentů s lidmi
v nově vznikajících týmech, bez nutnosti
zásahu správce datového úložiště.
Využívá existující datová úložiště se všemi výhodami běžných cloudových služeb.
Synchronizace s datovým úložištěm
přes produkt Novell Filr je podporována
na mobilních zařízeních předních hráčů
na trhu (Android, iOS) a komunikace probíhá vždy šifrovaným kanálem SSL.
Produkt Novell Filr je koncipován jako
„appliance“ a současná hlavní platforma
pro deploy je VMware vSphere. Implementace ve virtuálním prostředí je jednoduše škálovatelná, přidáváním nodů lze
rozprostřít zátěž a přizpůsobit se potřebám jak malých, tak i větších firem. Instalace podporuje konfiguraci pro vysokou
O společnosti NOVELL
Jako tradiční Vendor v oblasti podnikových aplikací přináší Novell řešení, díky kterým jsou pracovní
prostředí produktivnější, bezpečnější a snadno spravovatelná. Podporuje tisíce organizací po celém
světě prostřednictvím technologií pro spolupráci, mobilitu, zabezpečení koncových zařízení a souborové a síťové služby. Díky produktům jako Novell GroupWise, Novell ZENworks, Novell Open Enterprise Server, Novell Filr a Novell iPrint mohou zákazníci dosáhnout vyšší úrovně produktivity a zároveň minimalizovat náklady, složitost a rizika spojená s jejich IT infrastrukturou. Spolu se společnostmi NetIQ a SUSE je členem skupiny The Attachmate Group, Inc.
dostupnost celého řešení. Aby bylo využito plného potenciálu nastavených práv
uložených dat, Filr komunikuje s aktuálně
nejrozšířenějšími adresářovými službami,
tedy Active Directory a eDirectory.
Schéma na těchto adresářových službách
není potřeba upravovat pro potřeby Novell Filr. Komunikace s adresářovými službami je plně podporována přes zabezpečený protokol LDAP. Pro uživatele služby
je připraven jednoduchý a srozumitelný
webový interface s plnou lokalizací do
češtiny. Díky tomu je možné přistupovat
na službu Novell Filr nezávisle na platformě (Windows/Linux/OS X/jiné). Komunikace probíhá výhradně přes SSL
zabezpečený protokol HTTPS, a to i v následujících případech.
Pro mobilní zařízení (iOS/Android tablety a telefony) Novell poskytuje aplikaci
ve stejném designu, která poskytuje pohodlnější práci na menší úhlopříčce. Aplikace je zdarma dostupná přes standardní
zdroj aplikací dané mobilní platformy.
Co je důležité z pohledu sdílení
dat ve firmě?
„ Mějte data plně pod kontrolou, implementujte řešení přímo ve své IT infrastruktuře, a využijte tak úroveň zabezpečení vašeho datového úložiště.
„ Vytvořte si politiku sdílení pro jednotlivé uživatele, skupiny a zařízení.
„ Vytvořte si bezpečnostní politiku přístupových práv.
„ Nasazujte řešení, které vám umožní
auditní reporty a definování kvót na uživatele.
„ Důležité je bezchybně funkční zálohování a v případě incidentů rychlá obnova.
„ Nezapomínejte na šifrování přenosu
a úložišť na koncovém zařízení, protože
sdílená data jsou často dostupná off-line.
Autor je partner account manager ve společnosti
Novell
CO M P U T E RWO R L D.c z
BYOD-2014-blok.indd 17
17
26.03.14 11:59
BYOD | UKLÁDÁNÍ DAT
Strasti ohledně cloudových úložišť
BYOD dramaticky zvyšuje užívání služeb osobních cloudových
úložišť. Je na takový stav připravené i podnikové IT?
M ARY K . PR AT TOV Á
M
obilita lidí se zvyšuje. Pracovníci
všeho druhu měli nejprve firemní
notebooky a nyní používají také
vlastní smartphony a tablety, takže chtějí
dělat svou práci odkudkoliv, kdykoliv a pomocí libovolného zařízení.
Obracejí se logicky tedy ke cloudu,
který jim to umožňuje využíváním hostitelských služeb pro sdílení, ukládání
a synchronizaci pracovních souborů pouhým kliknutím.
Eric Hawley, který je ředitelem IT na
University of Utah, ví, že v osobních cloudových úložištích má tvrdou konkurenci.
Se svým týmem totiž musí sloužit zaměstnancům univerzity a poskytovat jim
nástroje, které potřebují. Uvědomuje si
však, že mnoho z uživatelů tohoto vzdělávacího zařízení využívá i jiné možnosti
a instaluje si neschválené aplikace, jejichž
používání považuje za jednodušší.
18
„Lidé vždy tíhnou k nejvíce funkčnímu
nebo alespoň nejlevnějšímu řešení. V současném světě bezplatných služeb mají
takových možností desítky,“ vysvětluje
Hawley.
Také si myslí, že využívání nepovolených IT nástrojů zaměstnanci převládá
kvůli nárůstu trendu BYOD i častější práci
z domova.
„Veřejné cloudové služby jsou všudypřítomné, jsou on-line k dispozici a z perspektivy zaměstnance splňují jejich potřeby lépe
než kterýkoli z interních podnikových produktů,“ říká Hawley.
Namísto nástrojů od IT oddělení využívají lidé cloudové služby, jako jsou Box,
Dropbox, Evernote, OneDrive či Capsa,
aby si snadno uložili pracovní soubory
pro pozdější přístup, uvádějí analytici.
Někteří volí další specializované cloudové
systémy, jako je například Basecamp pro
řízení projektů a spolupráci.
Lynda Stadtmuellerová, šéfka výzkumu
služeb cloud computingu ve firmě Stratecast, jež patří pod Frost & Sullivan, uvádí,
že tyto služby nabízejí funkce a použitelnost, které pracovníci potřebují.
Lidé vyhledávají bezplatné služby nebo
si služby dokonce zaplatí z vlastní kapsy,
„protože to výrazně zlepšuje jejich život,“
tvrdí Frank Gillett, analytik z firmy Forrester Research. „Nazýváme to používáním
vlastní služby pro firemní účely (BYOS, Bring
Your Own Service). Lidé zajistí své potřeby
sami.“
Jak to vyřešit?
Pro šéfy IT to je ale dilema. „Obvykle existuje zákaz používat něco takového ve firmě,
ale přitom je jasné, že k tomu dochází,“ zmiňuje Gillett. Zatímco oddělení IT i zabezpečení se v minulosti pokoušela přístup
k takové technologii omezit, tato éra
podle Gilletta končí. „Nemůžete kontrolovat lidi, kteří mají spoustu zařízení.“
Navíc ředitel IT by byl pod silným tlakem nalézt podnikové varianty, které budou stejně uživatelsky přívětivé jako clou-
BYO D 2 0 14
BYOD-2014-blok.indd 18
26.03.14 11:59
UKLÁDÁNÍ DAT | BYOD
dové spotřebitelské nástroje, uvádějí analytici. Na druhou stranu je ale stejným
způsobem vyzývají, aby našli zákaznickou službu, jež by splňovala všechny
podnikové bezpečnostní nebo kontrolní
požadavky.
Cormac Foster, analytik společnosti
GigaOm, ale dodává, že technologičtí
lídři vyvíjejí zásady a nasazují technologie,
které jim pomohou se s tímto světem stínového IT vypořádat.
Pohybují se přitom mimo systémy
správy mobilních zařízení a mobilních
aplikací, které umožňují IT kontrolovat
a zabezpečit technologie a pracovní aplikace schválené pro použití v nich – nacházejí způsoby, jak cloudová úložiště
a aplikace pro sdílení souborů schválit.
Každý přístup má své výhody a nevýhody.
V některých případech, jak říká Foster,
se podniky obracejí k samotným nástrojům, jež jejich pracovníci používají na
vlastní pěst.
Například Box, což je web pro sdílení
obsahu, nyní vyvíjí nástroje, které umožní
IT spravovat využívání jeho služeb příslušnými zaměstnanci, nastavit přístup na základě rolí a dokonce vytvářet reporty.
Analytici tvrdí, že další organizace zase
nasazují služby Microsoft OneDrive nebo
Evernote, které obě nabízejí podnikům určitou úroveň kontroly a bezpečnosti spolu
s viditelností, jaké pracovní položky uživatelé ukládají do cloudu.
Tyto nástroje však nemusejí nabízet
všechny funkce, jež by zaměstnanci chtěli,
a nemusejí také odpovídat všem požadavkům oddělení IT.
Mnohé podniky také využívají prostředí virtuálních desktopů, která umožňují jednotlivcům přístup k pracovním
aplikacím z libovolného zařízení, uvádí
Stadtmuellerová.
Virtuální desktopy poskytují přístup,
který mobilní pracovníci chtějí, a protože
se data nenacházejí přímo v zařízeních zaměstnanců, nabízejí bezpečnost požadovanou podnikovou sférou.
Nevýhodou tohoto přístupu ale podle
Stadtmuellerové je, že obvykle vyžadují
velkou dostupnou šířku pásma a zaměstnanci si mohou myslet, že nejsou dostatečně flexibilní.
Gillett tvrdí, že jsme v přechodném období, ve kterém IT musí reagovat na pokračující mizení hranice mezi osobním
a profesním životem, zařízeními a aplikacemi. Technologie zatím nedokáže zajistit
bezproblémové spojení těchto dvou stran,
ale tímto směrem se ubírá.
Stejně tak současné technologie neumějí identifikovat informace a automaticky určit, zda nejsou nijak zvláštní –
nebo jestli jsou soukromé, a proto vyžadují vyšší úroveň zabezpečení.
Zabezpečení dat
Většina IT profesionálů si dobře uvědomuje finanční a právní důsledky narušení
podnikových systémů. Mohou však přehlédnout některá rizika spojená s užíváním spotřebitelských cloudových služeb
zaměstnanci, protože ředitel IT a týmy zabezpečení obecně nemají přehled o tom,
co se stane s daty, když je zaměstnanci
uloží do cloudu.
„Pokud jde o lokální server, může náš
personál sledovat abnormální provoz. Ale pokud se to děje v cloudu Amazonu, jak získáte
stejné schopnosti kontroly? Musíte čekat
a dozvídat se o narušeních poněkud nestandardním způsobem?“ ptá se Hawley z University of Utah. „Víte, zda váš zaměstnanec
ukládá data bezpečně či nikoli, nebo zda dokonce došlo k jejich vyzrazení?“
Foster z GigaOmu souhlasí, že podniky
mohou dopadnout špatně i v případě, že
nedojde ke skutečnému úniku dat.
Společnosti podléhající regulaci stejně
jako firmy, které zpracovávají určité druhy
informací, jako jsou například lékařské záznamy či údaje o platebních kartách, musejí dodržovat určité předpisy a kontrolní
standardy.
„Pokud nevíte, co se někde děje, je sledování něčeho takového velmi obtížné. Možná
budete muset vypátrat původ nějaké dílčí informace. Nebo když někdo opustí společnost
a využíval nějaké cloudové úložiště, nebudete vědět, co si tam uložil. A i kdybyste to
věděli, nebudete mít k takovému účtu přístup,“ varuje Foster.
Takže i když nedojde k žádnému narušení v souvislosti s nedovoleným využíváním cloudové služby, Foster varuje, že
požadavky na dodržení regulačních předpisů pravděpodobně přinutí mnoho šéfů
IT, aby tuto část stínového IT řešili.
V současné době se organizace učí, jak
vyvážit potřeby zaměstnanců a požadavky
podniku, popisuje Gillett.
„Očekáváme, ale zatím to příliš nevidíme,
přístup k lidem a informacím za pomoci vrstev. Namísto přístupu ‚všechno, nebo nic‘ dojde ke klasifikaci informací a osob,“ vysvětluje Gillett.
IT oddělení podle něj může například
rozhodnout, že zaměstnanci mohou pro
každodenní úkoly používat cloudové nástroje, ale ředitel finančního oddělení
může svým podřízeným zakázat používat
mobilní zařízení a neschválené aplikace –
včetně cloudového úložiště a služeb pro
sdílení souborů.
„Jsme v těžkém období. IT oddělení musejí přijít na to, jak zajistit správné chování
lidí,“ popisuje Gillett.
Hawley tento přístup na univerzitě používá. Loni jeho IT tým nasadil správní
software do každého zařízení, kde to šlo –
tedy jak do řešení vlastněných univerzitou, tak i do osobních technologií pracovníků – aby mohl identifikovat vzory na lokálních pevných discích.
Tak získali lepší přehled o putování
dat. Uvědomuje si, že jejich nástroj nedokáže kontrolovat data, která si lidé ukládají do cloudu, ale může oznámit příznaky
upozorňující na takovou činnost.
Když k tomu dojde, naváže IT tým kontakt s dotyčnými zaměstnanci – ne proto,
aby je napomínal, ale aby zjistil, co by
mohl udělat pro lepší podporu a lepší zabezpečení citlivých dat.
„Je to neuvěřitelně časově náročné,“ popisuje Hawley, „ale myslím, že se každá investovaná minuta vyplatí.“
Změna paradigmatu
Před námi je ještě mnoho práce, tvrdí
Tim M. Crawford, strategický poradce
a člen SIM (Society for Information
Management).
Technologové se podle něj budou muset ponořit hluboko do svých infrastruktur, aby udělali nezbytné změny a poskytli
zaměstnancům snadný přístup k souborům z jakéhokoli zařízení a zároveň podnikům nabídli dostatečnou míru kontroly
a zabezpečení.
Crawford je přesvědčen, že jednou
z největších překážek přitom bude omezení starších aplikací, které nepracují
dobře v cloudu. Tento problém budou
muset řešit příslušní šéfové IT.
„Budete se muset začít zabývat i zastaralými aplikacemi, kterým jste se dosud vyhýbali. Když přecházíte na cloudové služby,
musíte změnit své paradigma. IT oddělení
měla začít považovat cloudové služby za odlišné paradigma. Je to přechod, nikoliv jen
výměna jedné technologie za jinou,“ uzavírá
■
Crawford.
CO M P U T E RWO R L D.c z
BYOD-2014-blok.indd 19
19
26.03.14 11:59
· Konzultace a poradenství Enterprise Mobility
ENTERPRISE
MOBILITY
SOLUTIONS
&
· Návrh řešení EMM/MDM, integrace s firemní sítí
· Non-stop dohledové centrum, proaktivní monitoring
· Implementace u zákazníka nebo v hostingovém centru
· Nejlepší ceny licencí
· Zkušenosti s globálními projekty pro 15.000 uživatelů
i s malými lokálními pro 50 uživatelů
· Jsme certifikovaným partnerem společností MobileIron,
Citrix, Samsung, BlackBerry
Systém pro správu mobilních zařízení, aplikací a zajištění bezpečného přístupu k firemním
datům. Jedná se o ucelené řešení se širokou škálou podporovaných platforem. MobileIron
umí komunikovat nejen se všemi běžnými interními systémy, jako například adresářová
služba či certifikační autorita, ale umí tyto služby i sám poskytovat. Díky tomu je nasazení
řešení MobileIron rychlé a levné.
u.F[JOBzF[³LB[O¾LZQBUƾOBQƾLMBE5.PCJMF$;1X$$FOUSBMBOE&BTUFSO&VSPQF
)FMMB€$PSQPSBUF$FOUFS
1ÇWPEO¾QSPKFLU;FOQSJTFCZMLPVQFO$JUSJYFNB€JOUFHSPW³OEPKFKJDIQSPEVLUÇ9FO.PCJMF
KFzQJºLPWÊLPNQMFYO¾TZTU»NQSPTQS³WVNPCJMO¾DI[Bƾ[FO¾LUFSÊTMPVº¾WFzLFSÊNPCJMO¾
vzdálený přístup do jednoho centrálního bodu. Nasazení je výhodné zejména
WFTQPMFºOPTUFDILEFKFKJ~$JUSJYWZV~¾W³O
u.F[JOBzF[³LB[O¾LZQBUƾOBQƾLMBE11'4ZOPU"MMJBO[
«FzFO¾WZWJOVU»GJSNPV4BNTVOHL€KFKJDI[Bƾ[FO¾N
které skloubilo vysoké bezpečnostní nároky a používání
PQFSBºO¾IPTZTU»NV"OESPJE4BNTVOH,OPYPEE½MVKF
GJSFNO¾EBUBPEPTPCO¾DIKJ~OBIBSEXBSPW»
ÈSPWOJQSPDFTPSVB€QBN½UJ5¾NUPEFGJOVKFOPWÊ
bezpečnostní standard, což dokládá získaná
DFSUJGJLBDF'*14
Navštivte
bezplatné semináře
o Enterprise Mobility!
Info na www.system4u.cz
BYOD-2014-blok.indd 20
26.03.14 11:59
Modelová situace nasazení řešení
Citrix:
4QPMFºOPTU"€BTOBLPVQJMBJ1BEZ
pro obchodníky. Je nutné zajistit přístup
k emailu, kalendáři, kontaktům a interní
$3.BQMJLBDJ
7FGJSN½"€KJ~QPV~¾WBK¾$JUSJYÆFzFO¾QSP
přístup z notebooků k aplikacím na serveru.
;€U½DIUPEÇWPEÇCZMKBLPOFKWIPEO½Kz¾
.%.TZTU»N[WPMFO$JUSJY9FO.PCJMFLUFSÊ
bylo možné snadno nasadit do stávající
infrastruktury. Na MDM serveru je vytvořena
FNBJMPW³LPOGJHVSBDFB€CF[QFºOPTUO¾
politiky, které se automaticky aplikují na
zařízení při aktivaci, uživatel pouze zadá
IFTMP%¾LZJOUFHSBDJTFTU³WBK¾D¾NJTZTU»NZ
M[FOZO¾OBW¾DTQPVzU½UTFSWFSPW»$JUSJY
BQMJLBDFJ€[€J1BEVQÆJ[BDIPW³O¾WzFDI
CF[QFºOPTUO¾DITUBOEBSEÇ1PLVEKFUÆFCB
synchronizovat data do mobilního zařízení,
jako například email pro práci offline, jsou
uložena v odděleném šifrovaném datovém
prostoru a chráněna přístupovým kódem.
$FM»ÆFzFO¾WÊSB[O½[FGFLUJWOJMPQS³DJ
obchodníků, protože mají důležitá data
ihned k dispozici.
ENTERPRISE
P S
&
MOBILITY
SOLUTIONS
EMM
SYSTEM
SECURE
WORKSPACE
USER
APPLICATIONS
Modelová situace nasazení řešení
CORPORATE
NETWORK
MobileIron:
'JSNB#TSPDIDFVNP~OJU[BN½TUOBODÇN
přistupovat k emailu a intranetu z jejich
soukromých telefonů a plánují vyvinout
vlastní mobilní aplikaci pro servisní techniky.
;³SPWFÂBMFNBK¾TUSBDIP€CF[QFºOPTU
citlivých dat, proto hledají vhodné řešení
bez nutnosti větších zásahů do
infrastruktury.
na stávající infrastrukturu.
MobileIron
uru.
ru. Řešení MobileIr
ron
vytvoří oddělené prostředí, které poskytuje
zabezpečený přístup do firemní sítě.
V tomto prostředí se spouští intranetový
QSPIM¾~FºB€NPCJMO¾BQMJLBDF1PLVEEPKEF
k porušení bezpečnostních politik, jsou
firemní data automaticky vymazána. Osobní
data uživatele přitom zůstanou nedotčena.
1PLPO[VMUBDJT€BENJOJTUS³UPSZCZMWZCS³O
systém MobileIron, který pokrývá všechny
QPUÆFCZB€[³SPWFÂOFLMBEFWZTPL»O³SPLZ
Navzdory mnoha typům mobilních zařízení
bylo nasazení MobileIron rychlé a bez
nutnosti slevit z bezpečnosti.
BYOD-2014-blok.indd 21
Křížová 18, 603 00 Brno, Česká republika
+420 543 210 522 / [email protected]
26.03.14 11:59
Bezpečné datové centrum je základ
Prakticky každý z nás dnes vlastní chytrý mobilní telefon, tablet
nebo notebook a chce tato zařízení používat doma i v práci.
rantovat dostupnost 99,982 %. Skutečná
dosavadní dostupnost je čistých 100 %.
Služby na míru
A
by to bylo možné, musí se změnit
přístup firem k integraci koncových
zařízení do podnikových sítí a zajištění bezpečné správy a dostupnosti firemních aplikací. To je nemyslitelné bez spolehlivého datového centra a navazujících
ICT služeb. Nezbytnými základními kameny jsou systémy pro správu zařízení,
aplikace v cloudu, virtuální datové centrum a vhodně nastavené firemní procesy, které tento přístup podporují. To
vše lze vybudovat vlastními silami nebo
využít formou služby. Například od
T-Mobile, který výrazně rozšířil své
kompetence v oblasti ICT díky sloučení
s T-Systems.
T-Mobile nyní nabízí profesionální
služby bezpečných datových center včetně
flexibilního výpočetního výkonu. Využít
ale můžete i konzultace týkající se převodu byznysu do cloudu či definice
správné ICT architektury. Potřebný software si můžete také pronajmout. Vše
formou provozních nákladů bez nutných
investic.
T-Mobile poskytuje široké portfolio ICT
služeb, kromě služeb datových center
nebo pronájmu softwaru jsou to například
8758,4 : 1,6
T-Mobile má svá datacentra
umístěna v Praze a regionech.
Jejich napájení je zálohované
a samozřejmostí jsou také bezpečná internetová konektivita,
nepřetržitý dohled, kvalitní
klimatizace a řízený přístup.
K dispozici jsou doplňkové
služby včetně ochrany před
DDoS útoky, zálohování dat
a služby virtuální infrastruktury.
Datová centra T-Mobile odpovídají nejvyšším mezinárodním technologickým standardům. Maximální povolený výpadek způsobený infrastrukturou po dobu provozu je nejvýše
1,6 hodiny ročně (tj. po zbylých 8758,4 hodiny musí bezchybně fungovat) a musí ga-
řešení systémové integrace, vývoj aplikací
nebo správa koncových zařízení. Samozřejmostí jsou komplexní telekomunikační služby šité na míru zákazníkům.
Více na t-mobile.cz/ict
stejnÝ hw, stejnÝ sw,
Úplnú jinÁ ux
Nyní nabízíme plnohodnotné ICT služby. StejnĎ jako konkurence. Rozdíl je v tom,
že my nepracujeme tak, abychom zjednodušili život sobĎ. My ho zjednodušíme vám.
Poskytneme vám napĹíklad spolehlivý a bezpeĀný prostor v nejmodernĎjších datových
centrech. PĹejdĎte k nám a pĹesvĎdĀte se! Více o lepším ICT najdete na t-mobile.cz/ICT
BYO D 2 0 14
22TMO_Pojisteni_DATA_ComputerWorld_BYOD_185x122-zrcadlo.indd
BYOD-2014-blok.indd 22
1
20.03.14 17:02
26.03.14 11:59
Integrace mobilních zařízení
do podnikové infrastruktury
Chytrá mobilní zařízení přinesla do podniků nové výzvy na poli
architektury infrastruktury, bezpečnosti a procesů. Na první
pohled by se mohlo zdát, že je to jen jiný způsob zobrazování
webových stránek. Není tomu tak. Z pohledu vnitřní struktury se
více podobá desktopovým aplikacím umístěným v „nepřátelském
prostředí“ internetu. Nemáte jistotu, kdo ji používá a jak ji
používá. Tuto jistotu si musíte zasloužit tvrdou integrační prací,
dobrou architekturou a infrastrukturou systému.
ROMAN MACKOVČÁK
Architektura mobilního kanálu
Rychlost, s jakou se rozšířily chytré telefony, naznačuje, že forma a způsob přístupu
klientů k podnikovým službám se bude
rychle měnit a řešení, které pokrývá jen
existující zařízení, nebude životaschopné.
Dobrá architektura by měla poskytnout
snadnou rozšiřitelnost, výkon, dostupnost, zabezpečení a rychlý time -to -market
při nízkých nákladech na údržbu. Dobře
postavený mobilní systém neduplikuje
data ani byznys logiku společnosti.
To se dá zajistit implementací robustní
komponenty, která bezpečně poskytuje
podnikové služby externím zařízením
a slouží jako jednotný vstupní bod pro
mobilní zařízení. Společnost, poskytující
přístup ke svým službám uživatelům mobilních přístrojů, musí mít úplnou kontrolu nad klienty, kteří se připojují do jejich infrastruktury.
Mobilní gatewaye, nebo také MBaaS,
poskytují kromě základní integrace i ryze
mobilní služby: user management, úložiště pro strukturovaná, semi-strukturovaná
a nestrukturovaná data, notifikaci, mechanismy zabezpečení, lokalizaci, orchestraci služeb i integraci na služby třetích
stran.
Integrace
Integrace mobilní aplikace přes MBaaS
sestává z několika základních kroků: příprava API pro mobily, integrace na backendy, koncept zabezpečení a příprava infrastruktury. MBaaS vytváří komfortní
prostředí, ve kterém se integrátor nemusí
zabývat nejnižšími vrstvami systému, jako
jsou bezpečný komunikační protokol či
zabezpečení transakcí.
Mobilní API musí vyhovovat vysokým
požadavkům uživatele na použitelnost ap-
likace. Musí být rychlé a efektivní. Na systémové úrovni to zajišťuje MBaaS, který
definuje komunikační protokol. Integrátorovi zbývá dodefinovat strukturu jednotlivých volání, tak aby byla nezávislá na platformě i na backendech.
Technologie integrace na backendy je
daná podnikovou architekturou společnosti a jejími integračními patterny.
MBaaS zpravidla podporuje více technologií pro integraci. Na dodavateli systému
zůstává mapování existujících rozhraní,
definice nových a vytvoření adaptéru,
který překládá volání mobilního API na
volání backendů a naopak.
Zabezpečení
Moderní chytrý telefon je stejně výkonný,
jako byl notebook před pár lety. Jeho operační systém je navržen podle desktopové
verze systémů Linux, Mac OS a Windows.
Když se tyto vlastnosti zkombinují se
schopností doručit software „over-the-air“, stává se z něj tak velmi přitažlivý cíl
pro různé malwary. Malware se může dostat k čemukoliv, co se v přístroji odehrává. Jeden takový, zvaný ZitMo (Zeus-In-The -Mobile), dokázal způsobit velké
škody mnoha evropským bankám.
V tomto prostředí je doporučováno důsledně analyzovat všechny základní možnosti ohrožení včetně man-on-the -phone
(varianta k man-in-the -browser), man-in-the-middle a různé útoky na server
včetně DDoS.
Zabezpečení musí být navrženo komplexně – od mobilních aplikací přes komunikační protokol, mobilní gateway až
k security elementům společnosti. Komunikovat přes SSL nestačí. Je potřeba implementovat security elementy do komunikačního protokolu a sadu bezpečnostních procesů, tak abychom vždy věděli,
s kým komunikujeme.
Mobilní gateway hraje v zabezpečení
důležitou roli. Slouží jako prvek, který
může být jednoduše centrálně kontrolován, a zároveň se stává jediným bodem komunikace pro mobilní přístroje. V případě
útoku tak může gateway zablokovat postižené mobilní klienty a později být nápomocna v jejich obnově.
Procesy
Způsob, jakým se aplikace dostávají ke
svým uživatelům, je nový a je třeba s ním
počítat v časovém plánu. Vytvoření vývojářského účtu ve storech chvíli trvá, počítejte s tím.
Po vytvoření účtu je možné vyvíjet a publikovat aplikace. V některých storech prochází publikovaná aplikace review procesem, který může trvat 1–2 týdny. V případě nedodržení guidelines je trvání procesu nepredikovatelné.
Publikací aplikace na store práce nekončí. Je nutné provádět pravidelnou kontrolu komentářů ve storu a jejich analýzu.
Častokrát se tu objeví výborné náměty ke
zlepšení. Neméně důležitá je profylaxe. Ve
storech se uchovává informace o kritických
chybách aplikace. Tyto informace je potřeba analyzovat a podle závažnosti řešit.
Závěrem
Na začátku mobilního boomu byl vývoj
mobilních aplikací doménou nadšenců,
studentů a malých vývojářských týmů.
Postupem času je však jasné, že nasazení
mobilního řešení do společnosti už není
vývojovým, ale integračním projektem.
Z původně image aplikací se stávají seriózní IT projekty.
O autorovi
Roman Mackovčák je absolvent počítačových věd na Karlově univerzitě. Začal kariéru jako konzultant
v Sybase, poté působil v Commerzbank, České spořitelně a Vodafonu. V Zentity zastává post technického a výkonného ředitele (CTO).
CO M P U T E RWO R L D.c z
BYOD-2014-blok.indd 23
23
26.03.14 11:59
VMware vládne trhu v oblasti
mobilních řešení pro zaměstnance
Na základě soukromých zkušeností s informačními technologiemi mají již dnes pracovníci povědomí o tom, co jim může nebo
co by jim mělo zajistit IT, a firmy se na to snaží reagovat a nabídnout jim větší svobodu a mobilitu. Za novým trendem nestojí
jen rychlý technologický vývoj tabletů nebo dotykové displeje.
Jak upozorňuje Joe Baguley, technologický ředitel VMware pro
region EMEA, hlavní motivací narůstající mobility pracovníků
nemusí být nutně jen touha využívat při práci osobní zařízení.
Pravděpodobnější je, že chtějí mít přístup ke klíčovým informacím a aplikacím odkudkoliv, kdykoliv a z jakéhokoliv zařízení.
N
epřetržitý přístup k informacím
umožňuje dělat informovanější rozhodnutí, zlepšit zákaznický servis,
zkrátit čas uvedení nových produktů či
služeb a zlepšit proces transformace
firmy. Důležité je, že neomezený přístup
k informacím je neuvěřitelně motivující
a demokratizující – zaměstnancům dává
pocit svobodného rozhodování o tom, jakým způsobem budou přispívat k chodu
firmy. Navíc tento systém zapadá do požadavků globalizovaného mezinárodního
trhu, kde je vysoká flexibilita více než žádoucí. Pokud zaměstnanci používají
uzamčené desktopy kontrolované zaměstnavatelem, budou pravděpodobně pracovat jen naučeným stereotypním způsobem. Jestliže však dostanou více svobody,
povede to k větší důvěře a splynutí s firmou.
Společnost VMware pomáhá firmám
zlepšit mobilitu zaměstnanců, soustředí
se na snížení nákladů, zjednodušení
správy a zlepšení výkonu, a je tak jedinou
organizací, která nabízí zákazníkům kompletní virtualizační řešení pro éru mobilních a sociálních cloudů.
Založeno na nejpokročilejší
platformě pro mobilní pracovníky
VMware Horizon Suite je integrovaná
platforma určená k podpoře mobility zaměstnanců. Spojuje koncové uživatele
s jejich daty, aplikacemi a desktopy prostřednictvím libovolného zařízení a bez
nutnosti obětovat bezpečnost a kontrolu
nad IT. Spojením produktů Horizon View,
Horizon Mirage a Horizon Workspace
vzniklo jednotné unifikované řešení, které
má za úkol přeměňovat shluky technologií
na centralizované IT služby. Ty lze jednoduše nasadit, spravovat a poskytovat koncovým uživatelům.
Řešení pro virtualizaci desktopů Horizon View nabízí plnohodnotnou náhradu
za pracovní stanice. Disponují 3D grafi-
VMware a Google modernizují firemní
desktopy pro éru mobilních cloudů
V polovině února oznámily společnosti VMware a Google vzájemnou spolupráci v oblasti mobility.
Cílem partnerství je modernizovat firemní desktopy pro éru mobilních cloudů poskytnutím zabezpečeného cloudového přístupu k Windows aplikacím, datům a desktopům prostřednictvím Google
Chromebooks. Díky širší spolupráci mezi společnostmi VMware a Google získají zákazníci vyšší
bezpečnost a nižší celkové náklady na vlastnictví pro Google Chromebooks spolu s cloudovým
přístupem k současným i starším aplikacím prostřednictvím osvědčené platformy VMware pro
doručení desktopu formou služby (DaaS).
Amit Singh, prezident Google Enterprise, k partnerství uvedl: „Chromebooks vznikly podle současných požadavků uživatelů a jsou bezpečným, jednoduchým a cenově výhodným řešením, které
pomáhá firmám přijmout nový způsob podnikání. Prostřednictvím našeho partnerství s VMware
mohou nyní firmy využívat tyto výhody a navíc získat přístup ke starším aplikacím, datům a desktopům, které potřebují k podpoření produktivity zaměstnanců.“
24
kou s podporou aplikací vyžadujících vysoký výkon, jaké se vyskytují například
v oblasti designu, výroby, ropném průmyslu či plynárenství. Vylepšený přístup
ke vzdáleným desktopům dostupným prostřednictvím webových prohlížečů s podporou pro HTML5 nabídne vyšší kvalitu
videa, rychlejší odezvu kláves a vyšší škálovatelnost s podporou až pro 250 souběžných spojení. Podporuje nejnovější technologie určené koncovým zákazníkům
včetně Windows 8.1, Apple iOS 7 a Google
Chromebooks.
VMware vCenter Operations Manager
for View je dostupný v rámci Horizon
Suite bez dodatečných nákladů, zákazníci
tak získají pokročilou správu výkonu
a provozu v rámci infrastruktury virtuálních desktopů pro vysoce škálovatelný
monitoring virtuálních desktopů, pokročilý systém chybových hlášení, rychlejší
řešení problémů a kompletní pokrytí infrastruktury.
Sjednocený přístup k fyzickým
i virtuálním desktopům
Ruku v ruce s důvěrou a svobodou přichází i potřeba upravit způsoby zabezpečení a správy zařízení, aby vyhovovaly
uživatelským modelům a očekávání. Je to
věc kompromisu: bezpečnost a správa bez
omezení funkčnosti. Pryč je doba, kdy
bylo IT oddělení vnímáno jako neústupný
hlídač, který pro zajištění bezpečnosti
neváhal využít totalitní kontrolu formou
uzamčených zařízení a znemožnění nastavit uživatelské preference. Nová řešení
zaměřená na koncové uživatele musí samozřejmě také garantovat určitou úroveň
správy – tedy kdo má přístup k jakým informacím prostřednictvím jakého zařízení, aby se zamezilo úniku dat mezi jednotlivými aplikacemi v rámci zařízení
nebo v cloudu.
Kombinací Horizon Mirage a Horizon
View získali IT administrátoři vyšší flexi-
BYO D 2 0 14
BYOD-2014-blok.indd 24
26.03.14 11:59
bilitu a výkon při správě mobilních a distribuovaných desktopů pro různé skupiny
uživatelů v rámci jedné organizace. Integrované řešení umožní IT oddělení nainstalovat a aktualizovat základní vrstvy
a vrstvy aplikací pro vytvoření dokonalé
kopie virtuálních strojů v odolných shlucích podobných fyzickému PC, takže IT
administrátoři mohou aktualizovat základní vrstvy a vrstvy aplikací na virtuálních strojích, aniž omezí aplikace a data
nainstalovaná uživatelem.
Horizon Mirage podpoří dva nejčastější způsoby migrace na Windows 7: in-place migraci operačního sytému a obnovení hardwaru. Schopnost zorganizovat
množství vrstev aplikací se základní vrstvou umožní IT minimalizovat výpadky systému a snížit náklady, a rychleji nasadit
aplikace do koncových zařízení.
Prostřednictvím webové řídicí konzole
bude možné spravovat více IT operací
díky nové funkci „protection manager“. Ta
pomáhá IT spravovat mobilní a distribuované počítače prostřednictvím jediného
okna a v rámci řídicího panelu poskytuje
informace o stavu centralizace koncových
bodů, trendech a chybách. Protection manager dokáže kromě jiných administrativních funkcí i upravovat a nahrávat pravidla, vytvářet sbírky a obnovovat koncové
body.
„Nedávno jsme modernizovali naše tradiční desktopy s VMware Horizon Mirage
a získali jsme výhody v podobě nižších
provozních nákladů od samého začátku
nasazení v naší firmě,“ řekl Oren Latz,
specialista technických implementací ve
společnosti Nice Systems. „Aktualizací
vzdálených i kancelářských provozních
systémů s Horizon Mirage jsme výrazně
ušetřili náklady na přesuny pevných disků
a minimalizovali výpadek systému. Navíc
Horizon Mirage disponuje vysokou úrovní
Akvizice společnosti Airwatch rozšíří nabídku
mobilních řešení VMware
Na začátku března dokončil VMware převzetí společnosti AirWatch, předního poskytovatele řešení
pro bezpečnost a správu mobilních zařízení v rámci velkých firem. „AirWatch poskytuje nejlepší zabezpečenou mobilní správu ve své třídě tisícům velkých firem po celém světě,“ řekl Pat Gelsinger,
CEO společnosti VMware. „Díky této akvizici získá VMware základní prvek pro své portfolio
výpočetních řešení pro koncové uživatele, který umožní našim zákazníkům rychlé zavedení
mobilních řešení bez nutnosti obětovat bezpečnost.“
Cílem VMware je vytvořit bezpečný virtuální pracovní prostor, ve kterém mohou koncoví uživatelé pracovat v reálném čase. Propojení VMware a AirWatch přináší nebývalé výhody pro zákazníky
a partnery a významně rozšiřuje nabídku VMware pro desktopová a mobilní prostředí.
zálohování a obnovení s minimálním dopadem na uživatelská zařízení.“
Nová zařízení VMware Ready
K řadě přístrojů VMware Ready, které
pomáhají IT administrátorům zlepšit strategii pro řízení mobilních pracovníků
a podpořit trend využívání soukromých
zařízení k pracovním účelům (BYOD),
pravidelně přibývají nejnovější chytré telefony. Horizon Workspace v kombinaci
s přístroji VMware Ready umožní administrátorům bezpečně přesouvat firemní
data, aplikace a desktopy na soukromá
zařízení zaměstnanců.
Lepší spolupráce v rámci velkých
prostředí
V rámci velkých firem se začíná prosazovat sociální spolupráce, protože společnosti využívají sociální prvky zpopularizované spotřebními aplikacemi a využívají je
pro posílení spolupráce mezi týmy a velkými komunitami. Podle předpovědi
z června 2013, se kterou přišla výzkumná
společnost IDC, celosvětové příjmy na
trhu s aplikacemi pro sociální software se
rozrostou z jedné miliardy dolarů v roce
2012 na 2,7 miliardy do roku 2017, což reprezentuje výrazný meziroční růst o 22,3
procenta. Řešení VMware Socialcast nabízí široké možnosti pro zlepšení spolupráce a komunikace, což povede k rychlejšímu dosažení provozních cílů.
Řešení Socialcast Challenges vytváří
prostor ke shromažďování myšlenek,
který mohou firmy jednoduše využít
k proměně nápadů v činy. Na rozdíl od
specializovaných či doplňkových nástrojů
je řešení Challenges pevnou součástí Socialcast komunity dané firmy a dává uživatelům skvělou příležitost ke sdílení myšlenek, stanovení priorit a skupinovému
řešení problémů. Poskytnutím strukturovaného přístupu ke kolektivním zkušenostem pomůže nástroj Socialcast Challenges
zlepšit obchodní výsledky.
Aby se firmy staly plně mobilními
organizacemi a přizpůsobily se rychlému
tempu, které vyžaduje současný mobilní
svět, musí zajistit novou úroveň flexibility
a pružnosti v rámci infrastruktury koncových zařízení. VMware vytváří atraktivní
obraz nové infrastruktury, ve které je vše
virtualizováno a optimalizováno pro
cloud.
Nenechte si ujít konferenci VMware vForum
6. května 2014, Clarion Congress Hotel v Praze
VMware vás srdečně zve na největší konferenci v oblasti virtualizace a cloud computingu. Přijďte se seznámit s nejnovějšími vývojovými trendy v oblasti
virtualizovaných sítí a úložišť, hybridních cloudů a mobility. V případě dotazů či zájmu o registraci kontaktujte [email protected]
CO M P U T E RWO R L D.c z
BYOD-2014-blok.indd 25
25
26.03.14 11:59
BYOD | PODPORA
BYOD mění firemní technickou podporu
V pozadí zavádění BYOD se skrývá otázka: „Jak to ovlivní
technickou podporu?“ Obavy týkající se fungování technické
podpory zahrnují extrémy – od operátorů zahlcených hovory
uživatelů až po absolutní nepotřebnost a nevyužitost.
M ARY B R ANDE LOV Á
J
e snadné si představit záplavu telefonátů, když se zaměstnanci snaží získat
přístup k bezdrátovým sítím nebo synchronizovat své e -maily, a to zejména ve
společnostech, které dovolují použití libovolného typu zařízení.
Stejně tak ale platí, že smartphony
vlastní stále více lidí, kteří jsou zvyklí řešit problémy samostatně, a to prostřednictvím různých on-line fór, komunit a dalších prostředků samoobslužné podpory.
Do roku 2016 dojde k poklesu hovorů
na linky technické podpory iniciovaných
uživateli o 25 až 30 %, protože BYOD zároveň přináší přidružený trend označovaný jako BYOS (Bring Your Own Support), kdy si uživatelé podporu zajistí
sami i pro firemní potřeby. Odhaduje to
Jarod Greene, analytik Gartneru.
BYOD zavádí stále více firem, ale zatím
se neobjevila žádná jasná odpověď
ohledně potřeb spojených s podporou.
Podle studie iPass/MobileIron více než
80 % firem umožňuje používat osobní
zařízení v kanceláři, ale jen něco přes
polovinu má formální podobu zásad pro
BYOD.
Je však stále jasnější, že požadavky na
technickou podporu s příchodem BYOD
nepolevují. V průzkumu Computerworldu
na rok 2014 byla technická podpora na
druhém místě seznamu požadovaných dovedností pro IT oddělení a 37 % respondentů plánovalo nabírat personál s těmito
schopnostmi.
Podobně i Modis, známá personální
agentura pro IT, umístil linky technické
podpory na třetí místo v seznamu vyhledávaných míst v oblasti IT – hned za vývojáře softwaru (včetně mobilního developmentu) a podnikové/datové analytiky.
Mezitím HDI – profesní sdružení
a certifikační orgán v oboru technické
podpory – uvádí, že dvě třetiny nedávno
dotázaných center podpory každoročně
zaznamenávají nárůst počtu požadavků
podpory.
Zde je pět způsobů, jak BYOD mění
způsob komunikace technické podpory
s koncovými uživateli.
1
Technické schopnosti se staly
druhotnými
Výzkum společností Robert Half
Technology a HDI zjistil, že se firmy snaží
najít kvalifikované kandidáty na třech
úrovních služeb technické podpory: linka
podpory, dále podpora úrovně 2 a 3 a konečně řízení.
Schopnosti, o které byl největší zájem,
byly služby zákazníkům, řešení problémů
a komunikační dovednosti, jak uvádí Roy
Atkinson, analytik HDI.
Technické schopnosti se přitom neumístily ve zprávě mezi prvními pěti dovednostmi potřebnými u profesionálů
linky technické podpory a byly hodnocené
méně než například schopnost personálu
řešit problémy na úrovni 2 a 3.
Dále méně než jedna čtvrtina respondentů dotázaných organizací HDI udělala
změny v personálu za účelem zvládat
otázky týkající se mobilních zařízení,
uvádí Atkinson.
„Když před několika lety koncept BYOD
přišel, měli z něj lidé v oblasti podpory poměrně značný strach,“ uvádí Atkinson,
a to prý zejména z nutnosti reagovat na
velké množství různých zařízení a potenciálně složitější technologickou infrastrukturu.
Ve skutečnosti se ale zvýšená poptávka
soustředila více kolem základní komunikace s klienty.
Při tématech jako „Ztratil jsem svůj
iPhone“ nebo „Mohu do svého zařízení
s Androidem dostat kalendář a e-maily?“
se podle Atkinsona zakládá práce technické podpory na znalosti firemních zásad
a případně na vysvětlování uživatelům, jak
do zařízení nainstalovat kontejnerizační
systém.
2
Do popředí se dostávají lidské
schopnosti
Podle Jamese Gordona, viceprezidenta IT v bance Needham, je zákaznická
podpora a komunikace ještě důležitější
než znalosti nejnovějších mobilních technologií. Se zvyšujícím se množstvím volání na linku podpory tato banka rozšířila
její řady personálu.
Když před několika lety koncept BYOD přišel, měli z něj lidé z oblasti podpory poměrně značný strach.
ROY ATKINSON, ANALYTIK HDI
26
BYO D 2 0 14
BYOD-2014-blok.indd 26
26.03.14 11:59
PODPORA | BYOD
Přestože měl zaměstnanec naposledy
přijatý Gordonem certifikaci od Applu,
byla to podle něj jen „třešnička na dortu“.
„Pro přijetí nového pracovníka byly rozhodující tzv. měkké dovednosti, přístupnost a laskavost vůči lidem.“
Gordon upozorňuje, že technická podpora musí být schopná lépe komunikovat
s uživateli s iPhony, protože iOS nepodporuje relace vzdáleného připojení, na které
si pracovníci linky technické podpory
zvykli při poskytování podpory pro PC.
„Sahá to až po měkké dovednosti,“ upozorňuje Gordon. „Je naprosto nezbytné, aby
spolu vzdálení uživatelé a technická podpora
zase znovu dostatečně mluvili. Koncový uživatel se musí stát partnerem při řešení.“
3
Individuální konverzace
vyžadují soustředění
a porozumění
Při větším počtu rozhovorů s jednotlivci
musí personál podpory akceptovat, že
v jeden okamžik může řešit pouze jeden
problém.
„Při vzdálených relacích teoreticky může
jedna osoba pracovat na třech či čtyřech problémech současně pomocí tří nebo čtyř monitorů,“ uvádí Gordon, „ale nemůžete mít
čtyři telefonní hovory najednou. Musíte se
bezprostředně věnovat úkolu a interpretovat
to, co mu uživatel říká.“
Například lidé v bance prý neustále
označují software pro správu mobilních
dat banky jako „Mobiletron“ namísto jeho
skutečného jména „MobileIron.“ „Musíte
pochopit smysl toho, co vám uživatelé říkají,
a poskytnout jim odpovídající podporu. Nazývám to upřímností bez komentování,“ vysvětluje Gordon.
4
Nové kanály, jako je chat,
vyžadují nové způsoby
reakce
S narůstajícím podílem internetové generace mezi zaměstnanci musí personál
podpory rozvíjet svou schopnost zvládat
ještě více komunikačních kanálů – například SMS, chat, webové formuláře či mobilní aplikace – a vědět, jaké z nich použít
k okamžitému vyřešení problému.
„Chat může věci zamotat,“ upozorňuje
Gordon. „Prosté konstatování jako ‚můj telefon nefunguje‘ může vést k řadě otázek: Je
snad rozbitý, je prasklý displej nebo nefunguje e-mail,“ dává Gordon příklady. „Někdy
je v zájmu lepšího porozumění vhodnější nepoužít on-line nástroj.“
5
Někdy je prostě třeba říci ne
Ve věku nasazování BYOD patří mezi
potřebné dovednosti služby zákazníkům schopnost rozpoznat, kdy je nutné
říci ne.
Mnoho soudobých zásad BYOD rozlišuje mezi tím, čím se mají pracovníci podpory v souvislosti s mobilním zařízením
zabývat sami a co by měl řešit dodavatel
zařízení.
Jde například o případ rozbití klávesnice nebo displeje, kdy je nutné kontaktovat výrobce či jeho dodavatele, a naopak v případě problému s připojením
k síti nebo s podnikovou aplikací přichází
na řadu samotná podniková linka technické podpory.
Někdy však podle Gordona není
snadné lidi odmítnout, když úpěnlivě žádají o pomoc.
„Pokud chtějí pomoci se zálohováním fotografií a chceme udržovat přátelské vztahy,
nemůžeme je zcela odmítnout,“ popisuje
Gordon.
„Poskytneme jim stručné informace nebo
webový odkaz. Když to zabere jen dvě nebo
tři minuty, můžeme jim v rychlosti pomoci.
Současně však musejí umět pracovníci podpory přátelským stylem vymezit určité hranice,“ tvrdí Gordon.
Příkladem může být obecná záležitost
popraskaných displejů. „Můžeme jim ukázat, kde lze objednat sadu pro opravu jejich
displeje za slušné peníze, nebo jim říct
o místě v obchodním domě,“ připomíná
Gordon.
„Je vždy těžké říci ne, když jste orientováni na pomoc zákazníkům,“ souhlasí
Atkinson. „Mít dobře promyšlené, jasně sepsané a snadno vysvětlitelné zásady je obrovský krok směrem k dosažení tohoto cíle.“
Gordon se domnívá, že po technické
podpoře se nakonec bude žádat, aby posunula hranice své tradiční práce a v případě potřeby poskytovala uživatelům pomoc přímo u nich.
„V tomto světě to bude schopnost pomoci
s libovolným problémem, ať už místně nebo
vzdáleně,“ popisuje Atkinson. „Schopnosti,
které potřebujeme, převyšují samotnou mobilitu – jde o podstatu služby zákazníkům. Když
své lidi potěšíte, budou se k vám vracet.“ ■
SEZNAM INZERUJÍCÍCH FIREM
UCELENÝ INFORMAČNÍ ZDROJ PRO IT PROFESIONÁLY
AirWatch UK ........................................................................................................... 8, 9
www.air-watch.com/cz
ALWIL Trade ...............................................................................................................10
www.alwil.com
DNS ........................................................................................................................... 11
www.dns.cz
ESET software ...........................................................................................15, 4. obálka
www.eset.cz
Novell-Praha .........................................................................................................16, 17
www.novell.cz
system4u ............................................................................................................ 20, 21
www.system4u.cz
T-Mobile Czech Republic ............................................................................................22
www.t-mobile.cz
Vmware ................................................................................................................ 24, 25
www.vmware.com/cz
Vydává: IDG Czech Republic, a. s., Seydlerova 2451,
158 00 Praha 5
Tel. ústředna s aut. provolbou: 257 088 + linka; fax: 235 520 812
Recepce: 257 088 111
Výkonný ředitel: RNDr. Jana Pelikánová
Šéfredaktor: Radan Dolejš
Tajemnice redakce: Růžena Holíková, tel.: 257 088 143
Vedoucí inzertního odd.: Jitka Vyhlídková, tel.: 257 088 181
Vedoucí projektu: Pavel Louda, tel.: 257 088 138
Jazyková úprava: Dana Štropová
Obálka: Petr Kubát
Adresa redakce: CW, Seydlerova 2451, 158 00 Praha 5
Internet: [email protected]
Zlom a pre-press: TypoText, s. r. o., Praha
Tisk: Libertas, a. s.
Předplatné a reklamace: IDG Czech Republic, a. s., Seydlerova 2451,
158 00 Praha 5, tel.: 257 088 163,
fax 235 520 812; e-mail: [email protected]
Doručuje Česká pošta, s. p., v systému D + 1
Předplatné pro Slovensko: Magnet-Press Slovakia, s. r. o.,
P.O.BOX 169, 830 00 Bratislava,
tel.: +421 267 201 910, 20, 30,
e-mail: [email protected]
Copyright: © 2014 IDG Czech Republic, a. s.
ZENTITY .....................................................................................................23, 2. obálka
www.zentity.com
Člen asociace FIPP
CO M P U T E RWO R L D.c z
BYOD-2014-blok.indd 27
27
26.03.14 11:59
www.eset.cz
Go explore.
Online svět čeká. ESET vás ochrání.
S internetovou ochranou ESET budete na vašich online
cestách vždy v bezpečí. Začněte objevovat, najděte inspiraci.
Bezpečnější internet vám otevře svět plný příležitostí.
Chraňte až 3 domácí PC a 3 mobilní zařízení
za cenu ochrany 1PC s ESET Family Security Pack.
Najděte nás na
nemameradiviry.cz
@esetcz
dvojklik.cz
BYOD-2014-obalka.indd ob4
26.03.14 12:40
Download

Podniková mobilita