Rozwiązanie Knox Customization ułatwia pracę przede wszystkim administratorom IT, ale nie tylko (o czym w dalszej części artykułu). Otóż klient otrzymuje wstępnie skonfigurowany system, na który składają się rozmaite profile użytkowania sprzętu mobilnego przez pracowników. Przykładowo za pomocą takich predefiniowanych ustawień można zablokować ściąganie na telefon dowolnych programów z sieci, a umożliwić wgrywanie specyficznych aplikacji firmowych. Jest także opcja zmiany ekranu powitalnego, np. z logo firmy. Są profile określające politykę zarządzania zabezpieczeniami (chociażby jak długie ma być hasło dostępu) i zmieniające ustawienia smartfonu (w tym wyłączenie GPS lub aparatu fotograficznego). Profili może być wiele i można je generować w niemal dowolny sposób dla konkretnego klienta, np. zastosować inne ustawienia dla handlowców, a inne dla działu księgowości. Generalnie da się tak skonfigurować urządzenia, by zapobiec naruszeniom zasad bezpieczeństwa przez pracowników (i osoby postronne), co obecnie stanowi jedno z największych zagrożeń dla firm.

 

Administrator się nie napracuje

Dla administratorów IT w firmach Knox Customization jest bardzo wygodnym narzędziem do zarządzania, zwłaszcza dla tych z korporacji liczących setki czy tysiące pracowników. Ręczna konfiguracja profili zabezpieczeń dla każdego smartfonu z osobna wymaga dużego nakładu pracy, bo na jeden telefon trzeba poświęcić 10–15 min.

– Należy podkreślać w rozmowach z klientami, że zmiany nie wymagają pracy nad pojedynczymi urządzeniami – zaznacza Łukasz Kosuniak, odpowiedzialny za marketing B2B w Samsungu.

Ze względu na możliwość elastycznego predefiniowania profili integrator powinien dowiedzieć się, jak i nad czym pracują ludzie w danej firmie, posługując się urządzeniami mobilnymi, i zaproponować odpowiednie ustawienia. Po ustaleniu szczegółów i zakontraktowaniu wdrożenia reseller udostępnia profile, które są następnie przez smartfony pobierane automatycznie po podłączeniu do Internetu. Integrator zarabia w takim przypadku przede wszystkim na sprzedaży licencji. Warto też proponować szkolenia, zaś w mniejszych przedsiębiorstwach, które nie mają własnych działów IT, można również przejąć rolę administratora i czerpać z tego profity.