Ilość generowanych informacji stała się tak duża, że klienci powoli tracą nad nimi kontrolę. Szczególnie szybko przyrasta ruch danych w sieciach mobilnych. Cisco przewiduje, że w Polsce w latach 2016–2021 nasili się pięciokrotnie i będzie dwukrotnie większy niż w stacjonarnych sieciach IP. Ale lawina danych to tylko jedna z bolączek trapiących przedsiębiorców. W przeszłości firmy bez większego trudu nadzorowały zasoby cyfrowe scentralizowane w ich siedzibie. W cyfrowej erze granice między wewnętrznymi systemami IT a światem zewnętrznym zaczynają się zacierać. Zdalna praca w grupach i współużytkowanie plików stały się standardem, a dostęp do firmowych danych za pośrednictwem laptopów, tabletów i smartfonów jest coraz powszechniejszy.

Firmy korzystają z chmury zarówno prywatnej, jak i publicznej, a to dodatkowo utrudnia ochronę informacji. Przy czym nic nie wskazuje na to, że problemy rozwiążą się samoistnie. Analitycy Gartnera przewidują, że w 2018 r. przeciętny pracownik biurowy będzie korzystać z czterech urządzeń podłączonych do globalnej sieci. Zazwyczaj znajdą one zastosowanie nie tylko w codziennej pracy, ale również w życiu prywatnym.

 

BYOD czy COPE?

O trendzie Bring Your Own Device dyskutuje się już od kilku lat. Niektórzy biją na alarm, ostrzegając, że zjawisko prowadzi do masowego wycieku danych. Inni przekonują, że ma charakter marginalny i niepotrzebnie wyolbrzymia się związane z nim zagrożenia. Według Gartnera w bieżącym roku połowa pracowników będzie używać prywatnych smartfonów oraz tabletów do pracy zawodowej, co oznacza 12-proc. wzrost w porównaniu z sytuacją obserwowaną w 2016 r.

W Polsce częściej mamy do czynienia z Corporate Owned Personally Enabled, czyli wykorzystywaniem urządzeń służbowych do celów prywatnych. Tak czy inaczej zjawisko używania sprzętu do dwóch celów, niezależnie czy jest to BYOD, czy COPE, zawsze zwiększa poziom zagrożeń związanych z wyciekiem wrażliwych zasobów – Agnieszka Makowska, CEO Versim.

 

Oczywiście wszelkie próby ograniczenia lub wyeliminowania BYOD lub COPE przypominają walkę z wiatrakami. Przedsiębiorstwa, zamiast wchodzić w niepotrzebny konflikt z personelem, powinny sprecyzować zasady dotyczące wykorzystywania smartfonów oraz tabletów w pracy, ustalić metody przeciwdziałania utracie danych, a także wdrożyć odpowiednie narzędzia ułatwiające realizację celów. Edukacja właścicieli firm leży w interesie integratorów, którzy mogą zwiększyć przychody poprzez sprzedaż – wprawdzie wciąż niszowych – produktów do zarządzania sprzętem mobilnym i właściwej ochrony przed cyberatakami.

 

Zarządzanie mobilną flotą

Niezależnie od tego, czy mamy do czynienia ze zjawiskiem BYOD czy COPE, średnie i duże firmy słabo radzą sobie z zarządzaniem flotą mobilnych urządzeń. Przede wszystkim jedynie nieliczne zdecydowały się na wdrożenie systemu zarządzania nimi, a także ich integrację z firmową infrastrukturą. Z danych MarketsandMarkets wynika, że w najbliższych latach firmy zaczną jednak odrabiać zaległości i wprowadzać systemy Mobile Device Management. Analitycy prognozują, że skumulowany wskaźnik wzrostu sprzedaży rozwiązań MDM w latach 2016–2021 wyniesie 25,8 proc. W 2016 r. globalna wartość rynku MDM wyniosła 1,69 mld dol., a w 2021 r. ma osiągnąć poziom 5,32 mld dol.

Dostawcy systemów MDM i EMM, tacy jak VMware, Citrix, baramundi software czy FancyFon, wyprzedzając spodziewaną dobrą koniunkturę, już teraz zwiększają liczbę szkoleń sprzedażowych, a także podpisują nowe umowy z partnerami i dystrybutorami.

– Pokazujemy naszym partnerom różne scenariusze sprzedaży. Jednym z nich jest oferowanie systemów MDM przy okazji realizacji innego wdrożenia, np. z zakresu wirtualizacji. Oferta składająca się z powiązanych ze sobą rozwiązań zwiększa ich ogólną wartość biznesową i przynosi korzyści finansowe partnerom. O rozwiązaniach MDM i EMM warto rozmawiać z przedsiębiorstwami, które nawet częściowo stosują elastyczne formy pracy – tłumaczy Sebastian Kisiel, Senior Sales Engineer w polskim biurze Citrixa.

Backup dla mobilnych

Najnowsze modele smartfonów, wyposażone w czterordzeniowe procesory, dyski o pojemności 256 GB i 3 GB pamięci RAM, stały się pełnoprawnymi komputerami. Użytkownicy biznesowi wykorzystują je nie tylko do obsługi poczty elektronicznej, surfowania po Internecie, ale także do przeglądania dokumentów i ich edycji. To sprawia, że do urządzeń trafiają gigabajty danych, w tym wiele wrażliwych. Jednak o ile potrzebę stosowania oprogramowania antywirusowego użytkownicy sprzętu mobilnego rozumieją, o tyle aplikacje do backupu są nierzadko uznawane za egzotykę. Wprawdzie właściciele smartfonów często korzystają z darmowego backupu online, w przypadku użytkowników biznesowych nie jest to jednak dobre wyjście. Firmy powinny stosować profesjonalne rozwiązania z centralnym repozytorium backupu.

Zdaniem integratora

• Marcin Godula, dyrektor sprzedaży, nFlo

Wielu właścicieli smartfonów przechowuje dane w chmurze publicznej. O ile takie rozwiązanie sprawdza się w przypadku użytkowników indywidualnych, o tyle w przedsiębiorstwach prowadzi do chaosu. Co ważne, profesjonalne rozwiązania do mobilnego backupu, np. Storware, mają centralne repozytorium backupu, a także scentralizowaną funkcję zarządzania urządzeniami oraz danymi plikowymi. Jeszcze do niedawna właściciele firm ze zdziwieniem przyglądali się rozwiązaniom do mobilnego backupu, wychodząc z założenia, że w smartfonach bądź tabletach nie ma cennych danych. Jednak w ostatnim czasie postrzeganie backupu się zmienia, jest traktowany jako niezbędny element systemu bezpieczeństwa. To sprawia,że wzrasta zainteresowanie odbiorców biznesowych rozwiązaniami do mobilnego backupu.

 

Druva, jeden z liderów w segmencie oprogramowania do mobilnego backupu dla klientów biznesowych, już w 2011 r. wprowadził do sprzedaży oprogramowanie do tworzenia kopii zapasowych dla użytkowników iPadów oraz iPhone’ów. Niemniej jednak musiało upłynąć przynajmniej kilka lat, aby polskie przedsiębiorstwa zainteresowały się tą grupą produktów.

Partnerzy, których dwa lata temu próbowaliśmy zachęcać do współpracy, niechętnie podchodzili do sprzedaży oprogramowania do backupu danych z urządzeń mobilnych, ale w ostatnim czasie rozmowy nabrały tempa. Zapewne wynika to z faktu, że przedsiębiorcy zaczynają poszukiwać zintegrowanych systemów do backupu serwerów, desktopów, laptopów, a także urządzeń przenośnych – mówi Bartosz Bredy, Communication and Business Development Director w Storware.

Zdaniem producentów

• Sebastian Kisiel, Senior Sales Engineer, Citrix Systems

Integrator, który rozważa wdrożenie rozwiązania do zarządzania mobilnością u klienta, powinien wybrać system oferujący jak najszerszy zestaw funkcji i łatwo integrujący się z innymi rozwiązaniami IT. Klasyczne MDM-y z reguły zapewniają zabezpieczenie i zdalną konfigurację urządzeń. Nie obejmują jednak możliwości zastosowania określonych scenariuszy użytkowania i dostępu do wewnętrznych zasobów firmy – te funkcje można znaleźć w rozwiązaniach EMM.

• Roch Norwa, Lead System Engineer, Vmware

Zarządzanie urządzeniami mobilnymi w przedsiębiorstwie z jednej strony zwiększa bezpieczeństwo i chroni przed utratą danych, a z drugiej poprawia produktywność pracowników. Pozwala kontrolować zgodność z regulacjami, np. wymogami KNF, GIODO lub nowym rozporządzeniem GDPR (RODO). Wprowadza też nowe możliwości realizowania dotychczasowych procesów biznesowych lub wykonywania zadań służbowych, czego przykładem są lekarze wykorzystujący tablety podczas obchodów czy policjanci, którym smartfon zastępuje notatnik. Co ciekawe, w ubiegłym roku Komenda Główna Policji rozpisała przetarg na dostarczenie systemu MDM, aby scentralizować zarządzanie i ochronę danych przechowywanych na mobilnych terminalach, używanych przez funkcjonariuszy.

• Sebastian Wąsik, Country Manager na Polskę, baramundi software

Z punktu widzenia administratora BYOD może być generatorem kłopotów. W dobie coraz większej mobilności i rosnącej popularności zdalnej pracy trend ten będzie się dodatkowo pogłębiał. Z drugiej strony BYOD zmniejsza koszty działania firmy. Uważam, że kluczem do rozwiązania problemu jest odpowiednia kontrola, zarządzanie i zabezpieczenie infrastruktury przez administratorów IT.

 

Tacy producenci jak Druva, Commvault, CrashPlan czy Storware wzbogacają swoje systemy o dodatkowe usługi synchronizacji i udostępniania plików EFFS (Enterprise File Sync and Share). Innym powszechnym zjawiskiem są alianse między producentami aplikacji do mobilnego backupu oraz oprogramowania do zarządzania flotą urządzeń przenośnych. Integracja pozwala m.in. na monitorowanie aktywności i lokalizacji urządzenia oraz zdalne czyszczenie i blokadę skradzionych lub zgubionych terminali. Współpraca przynosi także korzyści dostawcom systemów do zarządzania smartfonami i tabletami.

– Wielu naszych klientów chce wykonywać kopie zapasowe, zaś atutem rozwiązań dostarczanych przez Storware jest wsparcie wielu platform, zarówno mobilnych, jak i stacjonarnych – twierdzi Bartosz Leoszewski, CEO w firmie FancyFon.

Gros dostawców zmierza w kierunku zapewnienia kompleksowej ochrony infrastruktury, obejmującej serwery, środowiska wirtualne, desktopy i urządzenia mobilne. Do tej pory przedsiębiorstwa skupiały się na ochronie danych przechowywanych na serwerach bądź stacjach roboczych. Niemniej już wkrótce firmy będą musiały przedefiniować swoją strategię i uwzględnić w niej smartfony. To dobry prognostyk dla integratorów, którzy powinni być beneficjentami zachodzących zmian.

Raport Transparency Market Research prognozuje wzrost sprzedaży rozwiązań związanych z mobilnością w tempie 25 proc. do 2022 r. Pozwala to z optymizmem patrzeć w przyszłość, bowiem otwierają się nowe możliwości przed resellerami oraz integratorami. Niemniej, aby czerpać profity z mobilnego rynku należy rozwijać kompetencje, tym bardziej, że na horyzoncie pojawia się wiele nowych ciekawych rozwiązań.

 

Kontenery oddzielą dane

Jednym ze sposobów na niwelowanie zagrożeń, jakie niesie ze sobą BYOD, jest zastosowanie w prywatnym smartfonie kontenerów, odseparowujących dane prywatne od biznesowych. Firmowe dane i aplikacje znajdują się w tym wypadku w oddzielnej szyfrowanej strefie. To ułatwia zadanie działowi IT, bowiem nie musi wówczas kontrolować całego urządzenia, lecz wyłącznie zawartość kontenera. Co istotne, danych i aplikacji nie można przenosić i kopiować poza kontener. Jednak, w takim przypadku użytkownik nie może korzystać z jednej skrzynki pocztowej do korespondencji służbowej i prywatnej.

Kontenery opracowują zarówno zewnętrzne firmy, najczęściej dostawcy systemów MDM, jak i producenci systemów operacyjnych. Android oraz iOS mają wbudowane funkcje umożliwiające oddzielenie firmowych danych i aplikacji. Przykładowo Google opracowało Android for Work. We wszystkich urządzeniach z systemem Android od wersji 6.0+ można oddzielić firmowe i prywatne aplikacje za pomocą zarza?dzanych profili służbowych. W innym kierunku podąża Apple, który jest przeciwnikiem klasycznych kontenerów. Dział IT może jednak wybrać grupę aplikacji, które mają być zabezpieczone w ramach systemu operacyjnego iOS. Danych umieszczonych w zaufanych aplikacjach nie można przenosić do nieautoryzowanych aplikacji i odwrotnie.