Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Coraz łatwiejszy i tańszy dostęp do mobilnego Internetu oraz niska cena smartfonów i tabletów sprawiają, że użytkownicy coraz chętniej z nich korzystają - f ' ' do zadań służbo*AA<
Itowpfe)m
Podobno połowa światowego biznesu działa już w BYOD (Bring Your Own Device), bo taki model to przede
wszystkim wygoda. Wykorzystywany przez pracowników na co dzień prywatny sprzęt jest często nowocześniejszy niż ten służbowy. Działa szybciej, daje większe możliwości i, co najważniejsze, jest lepiej dopasowany do indywidualnych potrzeb. Obecna skala tzw. smartfonizacji sprawia, że chęć zakupu wybranego telefonu i wykorzystania go przez użytkownika w każdej sytuacji - i zawodowej, i prywatnej - stała się powszechna. Według różnych szacunków, w 2012 roku w Polsce sprzedano 10-11 mln telefonów komórkowych, z czego ponad 5 mln stanowią smartfony. Z kolei Gartner przewiduje, że w 2013 roku ma zostać wprowadzonych do użycia 1,2 mld smartfonów i tabletów na całym świecie. Większość przedstawicieli sektora IT zapewnia, że BYOD jest trwałym trendem, a nie chwilową modą. Pracownicy chcą i będą chcieli mieć możliwość korzystania z prywatnych urządzeń i technologii. Nowa fala pracowników - pokolenie Y, które wychowało się już w dobie mediów i technologii cyfrowych - aktywnie korzysta z nowinek technologicznych i nie wyobraża sobie pracy bez ich używania. Do tego urządzenia elektroniczne i mobilne sieci danych stają się coraz bardziej dostępne, tańsze i łatwiejsze w obsłudze, portale społecznościowe są niezbędnymi narzędziami biznesowymi, które wykorzystujemy także do pracy. Firma,
Trwały która umiejętnie wdroży politykę BYOD, może spodziewać się znacznego wzrostu produktywności pracowników. Stanie się też konkurencyjnym pracodawcą. Możliwość używania prywatnych urządzeń w pracy jest bowiem dla wielu osób tak ważna, że wybiorą one firmę, która wspiera model BYOD.
WYDAJNIEJSZE SIECI Korzyści wynikające z BYOD dla użytkowników są oczywiste, ale czy producenci i re-
sellerzy mogą liczyć na dodatkowe zyski związane z tym modnym pojęciem BYOD? W jakich obszarach się one pojawią? Czy wzrośnie sprzedaż rozwiązań integracyjnych, sprzedaż narzędzi do zarządzania urządzeniami czy samych urządzeń? Przede wszystkim pojawia się obszar, w którym ludzie kupując smartfon czy tablet mogą brać także po uwagę to, że jeśli kupią sobie lepsze, bardziej zaawansowane funkcjonalnie i droższe urządzenie, to będą mogli efektywnie korzystać z niego także w pracy. I tu właśnie jest miejsce na większe zyski producentów urządzeń mobilnych - konsumenci będą wybierać droższe urządzenia. Innym z obszarów może być infrastruktura sieciowa. BYOD jest zagadnieniem dość złożonym i, wbrew pozorom, ma niewiele wspólnego z tanią siecią Wi-Fi, analogiczną do tej, która w domu zapewnia połączenie z Internetem. Liczba użytkowników korzystających z sieci Wi-Fi w przedsiębiorstwach gwałtownie rośnie, ponadto dziś na jednego pracownika często przypa-
IT RESELLER2013-10-21
BYOD
da lalka urządzeń - może to być laptop, tablet, smartfon. Przystosowanie do tego sieci firmowej wymaga zmiany podejścia do samej sieci, a także do typu i rodzaju obsługiwanego ruchu. BYOD to nie tylko punkt bezprzewodowy, wprowadzenie tego modelu wymaga modernizacji sieci LAN, implementowania procedury POE+, upgradeu połączeń do poziomu gigabitów, modernizacji QOS, polityk bezpieczeństwa, autentykacji. - Dziedzina ta jest niedoceniana przez wielu resellerów, jednak ci, którzy na czas zbudowali swoje kompetencje w zakresie WLAN-u, a co za tym idzie również BYOD dla przedsiębiorstw, mają teraz czas żniw. Mogą oni zarabiać nie tylko na sprzedaży pudełek, które sumarycznie są tańsze od wysoko wydajnych rozwiązań do centrów danych, ale dodatkowo zyskują klientów na szeroką ofertę oprogramowania i usług, od projektowych czy wdrożeniowych po finalne audyty bezpieczeństwa. Warunkiem osiągnięcia sukcesu przez re-
PAWEŁ JUREK | WICEDYREKTOR DS. ROZWOJU, DAGMA
Kierując się klasycznym paradygmatem zabezpieczania urządzeń, na któ
rych pracujemy, wraz z nadejściem trendu BYOD wielu producentów pro
ponuje rozszerzanie reguł i polityk stosowanych w firmie na urządzenia
prywatne. Oczywiście, po odpowiednim dostosowaniu. Możliwe, iż patrząc
na to wyzwanie dzisiaj - to rozsądna opcja minimum. Trzeba jednak zwró
cić uwagę, że BYOD zaciera generalnie związek pomiędzy tym, jakie dane
przetwarzamy i na jakim urządzeniu to robimy. Kiedyś rzeczywistość by
ła prostsza - na służbowym urządzeniu mieliśmy dane firmowe, na prywatnym osobiste. Teraz coraz
częściej możemy korzystać ze zdalnego dostępu do systemów firmowych z dowolnych urządzeń. W ten
sposób z prywatnego smartfona uzyskujemy dostęp do poufnych danych w firmie. Kiedy zaciera się
granica tego, co firmowe, a co osobiste, zaciera się również związek rodzaju informacji ze sprzętem,
na którym jest on przetwarzany. A więc nie wystarczy już zabezpieczać firewallami i szyfrowaniem
urządzeń firmowych, skoro pracujemy w taki sposób, że sami następnie robimy wyjątki w naszych re
gułach bezpieczeństwa, aby zyskać na wygodzie niesionej przez trend BYOD. Finalnie zatem, nawet je
śli uwzględniliśmy trend BYOD w naszej polityce ochrony antywirusowej, w regułach dostępu, to nadal
w kwestii poufności samych danych firmowych stajemy przed bardzo skomplikowanym wyzwaniem.
trend sellera są jego kompetencje w zakresie Wi--Fi/BYOD dla przedsiębiorstw. W efekcie marża na projekcie WLAN/BYOD jest obecnie jedną z najwyższych na rynku IT. Resellerzy, którzy jeszcze nie zainwestowali w wiedzę na temat WLAN/BYOD, powinni zrobić to jak najszybciej - przekonuje Marcin Ścieślicki, HP Networking w HP Polska.
ZARZĄDZANIE PO NOWEMU Źródłem zysków dla szeroko pojętej branży ICT będą systemy zarządzania i zabezpieczania infrastruktury mobilnej. - Dopuszczenie do pracy na danych korporacyjnych urządzeń własnych użytkowników musi się odbywać przy zapewnieniu odpowiedniego poziomu bezpieczeństwa informacji. Na zwiększenie obrotów mogą liczyć dostawcy oprogramowania klasy MDM (Mobile Device Management), IDS (Intrusion Detection Systems), oprogramowania antywirusowego i podobnych - wylicza Szymon Włochowicz, architekt rozwiązań i lider zespołu Enterprise Mobility w Hicron.
Michał Ciemięga, Territory Sales Manager w firmie Trend Micro, zauważa, że producenci i resellerzy z pewnością mogą liczyć na dodatkowe zyski związane z wdrażaniem modelu BYOD w firmach. Ci pierwsi mogą sprzedawać systemy do zabezpieczania i zarządzania urządzeniami w modelu BYOD, zaś drudzy mogą wykorzystać te rozwiązania do rozwoju oferowanych przez siebie usług. - Od pewnego czasu notujemy wzrost zainteresowania rozwiązaniami z zakresu Mobile Security. Prognozujemy, że coraz więcej firm będzie interesować się zarządzeniem i zabezpieczaniem urządzeń w modelu BYOD. Zyski producentów i resellerów będą więc rosnąć. Trend Micro jako producent dostarcza rozwiązanie, a reseller może je wdrożyć, dostosować do potrzeb klienta oraz zintegrować z innymi systemami i w ten sposób poszerzyć swoją ofertę usługową - twierdzi Michał Ciemięga.
Kolejnym źródłem zysku będzie konieczność zbudowania aplikacji pozwalających
na realizację procesów biznesowych na urządzeniach mobilnych. Trend BYOD może doprowadzić do zwiększenia popytu na dostęp do usług firmowych z poziomu urządzeń mobilnych, na co będą musiały odpowiedzieć działy IT. Szanse pojawią się dla dostawców oprogramowania oraz integratorów systemów, w szczególności dla dostawców mobilnych platform middleware. Podjęcie w firmie decyzji o zezwoleniu na używanie przez pracowników prywatnych smartfonów czy tabletów, oznacza dla działów IT konieczność przeanalizowania aspektu bezpieczeństwa danych firmowych, które za chwilę znajdą się na tych urządzeniach. Warto uzmysłowić sobie tutaj fakt, że laptopy są w firmach zabezpieczone zazwyczaj w odpowiedni sposób - m.in. poprzez hasło; czasami także szyfrowane są dane. Natomiast w wielu przypadkach smartfo-ny, mające dostęp do tych samych danych - chociażby do poczty korporacyjnej, czyli najlepszego źródła informacji o samej firmie, klientach, ofertach, marżach - często nie są zabezpieczone w ogóle hasłem, a jeśli są, to nie mają włączonej automatycznej blokady urządzenia po zdefiniowanym czasie nieaktywności. Nie mówiąc już o szyfrowaniu danych/plików przechowywanych w pamięci telefonu lub na karcie pamięci..
Marcin Złoch
IT RESELLER2013-10-21