Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/urz-dzenia-przeno-ne/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Mon, 02 Oct 2017 08:00:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Nowa era komputera https://crn.sarota.dev/artykuly/nowa-era-komputera/ https://crn.sarota.dev/artykuly/nowa-era-komputera/#respond Mon, 02 Oct 2017 08:00:00 +0000 https://crn.pl/default/nowa-era-komputera/ Analitycy zapowiadają migrację do cyfrowego świata, bazującego na sprzęcie mobilnym i aplikacjach. Czy szykuje się zmiana warty w segmencie urządzeń przenośnych?

Artykuł Nowa era komputera pochodzi z serwisu CRN.

]]>
Jeszcze niedawno wydawało się, że producenci komputerów niczym nas nie zaskoczą. Wprawdzie kolejne modele pecetów miały coraz szybsze procesory, więcej pamięci RAM i przyciągały oko wyszukanym wzornictwem, ale były to zmiany przewidywalne. Prawdziwą rewolucją okazało się wprowadzenie na rynek iPhone’a oraz iPada. Najpopularniejszym systemem operacyjnym stał się Android, który zdetronizował desktopowy Microsoft Windows. Szacuje się, że z urządzeń pod kontrolą „zielonego robocika” korzysta ok. 2 mld osób.

Wszechobecna mobilność ułatwiła komunikację, ale przyniosła ze sobą wiele nowych wyzwań. Pojawiły się też wcześniej nieznane pojęcia, takie jak BYOD czy COPE. Gwałtownie wzrosła liczba urządzeń końcowych podłączanych do firmowych sieci. Nie bez przyczyny analitycy IDC już kilka lat temu zapowiedzieli nadejście tzw. trzeciej platformy, opartej na czterech filarach: mobilności, wielkich zbiorach danych (Big Data), portalach społecznościowych oraz chmurze. Czekają nas więc duże zmiany, również w segmencie urządzeń przenośnych.

O ile spadek popularności komputerów stacjonarnych nie jest żadną niespodzianką, o tyle fiasko tabletów wprawiło w zdumienie analityków, którzy jeszcze do niedawna postrzegali iPada czy Galaxy Tab jako następców notebooka. Urządzenia, które miały być symbolem nowej ery post PC, znalazły się w poważnych tarapatach. Nie brakuje opinii, że tablety wkrótce odejdą do lamusa, aczkolwiek pogłoski o ich śmierci są mocno przesadzone. W III kwartale 2017 r. Apple sprzedał 11,4 mln iPadów, a więc o 15 proc. więcej niż rok temu. Tak dobry rezultat producent zawdzięcza udanemu debiutowi iPada Pro z wyświetlaczem 10,5 cala. Warto zaznaczyć, że w tym samym okresie jeszcze szybciej rosła sprzedaż tabletów Huawei (47 proc.) oraz Amazona (52 proc).

Czy zatem tablety odegrają jeszcze jakąś rolę w segmencie urządzeń mobilnych? Analitycy IDC nie wierzą w optymistyczny scenariusz i przewidują, że w 2021 r. producenci sprzedadzą „jedynie” 107 mln tabletów, czyli aż 46 mln sztuk mniej aniżeli w ubiegłym roku.

– Ponad 90 proc. tabletów sprzedawanych jest na rynku konsumenckim. W poprzednich latach podejmowane były próby wprowadzenia ich m.in. do branży logistycznej, ale nie udało się zastąpić nimi specjalistycznych terminali. Segmentem rynku, w którym przez jakiś czas tablety się sprawdzały, była obsługa klienta. Jednak po początkowym boomie zaczęły być wypierane przez… papierowe katalogi – mówi Tomasz Lewicki, Product Manager, ABC Data.

Nie wszyscy resellerzy postawili jednak krzyżyk na tabletach. Firma Innergo Systems z powodzeniem sprzedaje terminale klientom biznesowym.

– iPady spełniają wszystkie wymagania przedsiębiorstw: zapewniają bezpieczeństwo systemowe na najwyższym poziomie, gotowość do pracy natychmiast po uruchomieniu i cały dzień pracy na jednym naładowaniu. Poza tym koszt obsługi floty iPadów jest zdecydowanie mniejszy niż laptopów, a aplikacje tworzone na urządzenia przenośne bardzo często są już przygotowywane dla konkretnych użytkowników – tłumaczy Wojciech Gargul, Business Development Manager w Innergo.

Niewykluczone, że tablety powrócą do łask w sektorze edukacji. Według Tima Cooka, prezesa Apple’a, odbiorcy z tej grupy zgłaszają duży popyt na najnowszy model iPada. Niektórzy szansy dalszego rozwoju tabletów upatrują w niszach i specjalizacjach. Ciekawym obszarem są terminale cechujące się wysoką odpornością na niekorzystne warunki pracy, które znajdują zastosowanie w branżach produkcyjnych, budownictwie, transporcie i logistyce oraz energetyce. Resellerów powinny zachęcić marże – wyższe niż w przypadku tradycyjnych urządzeń. Ponadto tego typu sprze?t charakteryzuje sie? wysoka? cena? i zazwyczaj jest sprzedawany klientom w dużych partiach.

Zdaniem integratora

Wojciech Gargul, Business Development Manager, Innergo Systems

Na samym początku tablety, np. iPady, znalazły swoje miejsce w rękach użytkowników domowych, ale właśnie teraz, gdy aplikacje mobilne są tak powszechne i intuicyjne w użytkowaniu, stają się nowymi narzędziami dla biznesu. Na początku programy wykorzystywały tylko ułamek możliwości tabletów i slużyły do podstawowych działań, głównie konsumpcji treści. Ale to się zaczyna zmieniać. Patrząc w przyszłość, musimy też pamiętać, że w firmach pojawia się nowe pokolenie, które wychowało się na tabletach w domu i będzie wymagało intuicyjnych narzędzi do codziennej pracy.

 

2w1: z wielkiej chmury mały deszcz

Hybrydy, łączące najważniejsze cechy klasycznego notebooka i tabletu, też miały być hitem sprzedażowym. Tak się jednak nie stało. Eksperci przekonuja?, z˙e potrze- ba troche? czasu, aby przezwycie?z˙yc´ opo´r uz˙ytkowniko´w tradycyjnych notebooko´w. Z kolei zdaniem dystrybutoro´w i reselle- ro´w bariera? hamuja?ca? popyt sa? ceny.

– Za pieniądze, które trzeba wydać na zakup urządzenia 2w1, można kupić dwa laptopy ze średniej półki cenowej. Hybrydy to przede wszystkim produkty konsumenckie, traktowane jak ciekawy gadżet dla entuzjastów. Jednak nawet oni nie przejawiają na tyle dużego zainteresowania, żeby pojawiły się perspektywy znaczącego ożywienia tego segmentu rynku – uważa Paweł Wojtczak, dyrektor Działu Sprzedaży B2B w Action.

Przedsiębiorcy wybierają notebooki nie tylko ze względu na cenę, ale także z uwagi na konkretne potrzeby i nawyki personelu. Lwia część pracowników preferuje matowe matryce, solidne konstrukcje, a także wydajność. Jak zatem zachęcić klientów do hybrydowych komputerów?

– Urządzenia 2w1 dla MŚP mają być wydajne i trwałe, ale nie luksusowe. To ożywi rynek i skusi nowych klientów do modernizacji floty PC – przekonuje Piotr Kwiatkowski, Commercial Brand & Category Manager Poland & CEE w Dellu.

Analitycy IDC uważają, że bariery ograniczające popyt na urządzenia 2w1 zaczną zanikać i już za trzy lata hybrydy osiągną 20 proc. udział w rynku komputerów sprzedawanych w Europie Zachodniej.

 

Nie zmienia się nic?

W ostatnich latach producenci komputerów przenośnych odnotowali znaczny spadek sprzedaży, ale najgorsze za nimi. Według Gartnera nadchodzi hossa na ultramobilne komputery klasy premium, takie jak MacBook Air. Analitycy prognozują, że w 2019 r. producenci sprzedadzą 85 mln urządzeń tej klasy, czyli 73 proc. więcej niż w 2016 r. Niestety, w przypadku klasycznych notebooków przewidywane jest ślimacze tempo wzrostu – w granicach 1 proc. rocznie.

Konrad Wierzchowski
Key Account Manager, Acer

Klienci MŚP mają sprecyzowane oczekiwania wobec laptopów. Urządzenia dla tej grupy odbiorców muszą gwarantować zabezpieczenie danych oraz stabilność i wysoki komfort pracy. Dla wielu przedstawicieli branży MŚP duże znaczenie ma także waga i wytrzymałość notebooka oraz czas pracy na baterii. W perspektywie najbliższych miesięcy nie spodziewamy się znaczącego wzrostu sprzedaży w tej grupie produktów. Impulsem do zmiany może być wprowadzenie na rynek modeli z nowym procesorem Intel Coffee Lake.

 

 

Największym problemem producentów i resellerów jest czas eksploatacji laptopa, który wydłużył się z czterech do nawet sześciu lat. Użytkownicy zamiast kupować nowy komputer przenośny modyfikują go, najczęściej wymieniając wysłużone dyski twarde na szybkie nośniki SSD i zwiększając pojemność pamięci RAM.

– Niezależnie od profilu klienta istnieją argumenty przemawiające za wymianą laptopów. Poza wydajnością wymieniłbym dłuższy czas pracy na baterii, lepszą jakość wykonania, zwiększone bezpieczeństwo. Notebooki przeznaczone dla sektora MŚP to zupełnie inne maszyny niż oferowane trzy lata temu. Wcześniej małe, lekkie urządzenia z metalową obudową były sprzedawane klientom korporacyjnym. Dziś nawet komputery z niższej półki cenowej mają podobne zalety – przekonuje Piotr Kwiatkowski.

Rodzimy rynek komputerów przenośnych powinny pobudzić fundusze unijne. W ramach Programu Operacyjnego Polska Cyfrowa instytucje publiczne, jednostki naukowe i instytucje kultury otrzymają środki na cyfrowe udostępnienie zasobów administracyjnych, nauki, kultury i innych. Sfinansować będzie można m.in. zakup sprzętu i oprogramowania. Wiele wskazuje, że szkoły będą wymieniać przestarzałe komputery, pochodzące z lat 2006–2008. Z danych Ministerstwa Edukacji Narodowej wynika, że na jeden komputer przypada obecnie ok. 11 uczniów.

 

Rozpędzone smartfony

O ile komputer PC użytkownicy wymienią po 5–6 latach, o tyle cykl życia smartfona jest trzy razy krótszy. Nierzadko zdarza się, że inteligentne telefony wymieniane są jeszcze szybciej.

– Warunki w tym segmencie rynku dyktują operatorzy telekomunikacyjni. W przypadku klientów biznesowych, w zależności od posiadanej przez nich taryfy, wymiana smartfona jest możliwa nawet po 12 miesiącach – przyznaje Maciej Jarmiński, Business Unit Manager Mobile w Tech Dacie.

W I kw. br. rodzimy rynek wchłonął ponad 2 mln smartfonów, o 10 proc. więcej niż rok wcześniej. Największy był popyt na urządzenia Samsunga, a w dalszej kolejności Huawei oraz Apple. Niestety, znaczna część zysków pochodzących ze sprzedaży telefonów komórkowych przechodzi resellerom koło nosa. Według danych IDC w ubiegłym roku udział telekomów w sprzedaży smartfonów w Polsce wynosił 56 proc. Swego rodzaju pocieszeniem jest fakt, że wskaźnik ten z roku na rok maleje. Jednak niektórzy resellerzy nie składają broni i podejmują rywalizację z operatorami oraz sklepami wielkopowierzchniowymi. Ciekawy przykład stanowią partnerzy AB, realizujący zaawansowane projekty z wykorzystaniem iPhone’ów. Najczęściej dotyczą one integracji smartfonów z systemami klasy ERP. W takich przypadkach rola integratora nie ogranicza się do dostarczenia smartfonów, ale polega również na tworzeniu we własnym studiu programistycznym rozwiązań przeznaczonych dla konkretnych grup użytkowników.

Wojciech Gargul z Innergo Systems zauważa, że w małych i średnich firmach wzrasta świadomość dotycząca ustawy RODO. To sprawia, że przedsiębiorcy przejawiają większą troskę o bezpieczeństwo danych przechowywanych na smartfonach.

– Nasi klienci zwracają uwagę na kwestie ochrony i zarządzania sprzętem mobilnym. Dużą wagę przywiązują do możliwości zainstalowania najnowszych wersji systemów dostarczanych przez producenta – wyjaśnia.

Warto zwrócić uwagę na fakt, że integratorzy coraz mocniej angażują się w sprzedaż systemów do zarządzania flotą mobilnych urządzeń. Obecność w tym segmencie rynku otwiera zupełnie nowe możliwości w zakresie sprzedaży smartfonów.

Krzysztof
wiceprezes zarządu Komsa

Nietrudno zgodzić się z tezą, że rola tabletów w biznesie jest marginalna. Przedsiębiorcy wykorzystują w pracy głównie laptopy i komputery stacjonarne. Jeśli szukają dla nich substytutu, najczęściej wybierają sprzęt 2w1. Takie urządzenia są w pełni funkcjonalne i nie narzucają użytkownikowi korzystania wyłącznie z rozwiązań systemu mobilnego typu Android, łączą bowiem użyteczność laptopa i mobilność tabletu.

 

Telefony komórkowe dobrze spisują się w zaciszu biura, ale kompletnie zawodzą w trudnych warunkach. Osoby pracujące na budowach bądź w miejscach, gdzie występuje ekstremalna temperatura, kurz czy duża wilgoć, potrzebują specjalnych urządzeń. To nisza godna uwagi, bowiem z danych VDC Research wynika, że wartość globalnego rynku „pancernych smartfonów” wynosi 5 mld dol., a w 2018 r. zostanie sprzedanych niemal 10 mln takich urządzeń.

 

Marketing a rzeczywistość

W związku z ekspansją rozwiązań mobilnych operatorzy oraz producenci zaczęli roztaczać wizje dostępu do danych przez całą dobę, z dowolnego miejsca na świecie i za pomocą każdego urządzenia. W mgnieniu oka pojawiło się mnóstwo analiz wykazujących wyższość telepracy nad mozolną robotą w biurze. Jednak kilka miesięcy temu kij w mrowisko włożył IBM, nakazując części zdalnych pracowników powrót do biur. Czy przedsiębiorcy pójdą w ślady IBM, a tym samym ograniczą wydatki na sprzęt mobilny?

– W Polsce praca zdalna nie jest na tyle popularna, żeby decyzja IBM miała znaczący wpływ na rynek. W pracy biurowej wciąż liczą się przede wszystkim notebooki. Inny sprzęt mobilny bywa wsparciem dla osób pracujących dużo w terenie – twierdzi Tomasz Lewicki z ABC Data.

Według Piotra Kwiatkowskiego z Della decyzje zależą od kultury organizacyjnej firmy.

– Praca mobilna ma swoje zalety, niemniej jednak potrzebuje odpowiedniego nastawienia pracowników oraz wdrożenia technologii sprawiających, że będzie tak samo skuteczna jak wykonywana w biurze – dodaje rozmówca Vademecum VAR-ów i integratorów.

Wykonywanie zadań służbowych w domu sprawia, że zaczynają zacierać się różnice między pracą a czasem wolnym. Podobny problem pojawia się w przypadku urządzeń. Na świecie od kilku lat dyskutuje się o wadach i zaletach użytkowania prywatnych urządzeń. Dzięki popularyzacji modelu BYOD pracownicy zaczęli wykorzystywać do zadań służbowych nie tylko prywatne smartfony i laptopy, ale także nośniki danych.

Analitycy Juniper Research przewidują, że w przyszłym roku z własnych terminali będzie korzystać około miliarda pracowników na całym świecie. Jak to wygląda w Polsce? Eksperci dostrzegają wyraźne różnice jakie dzielą firmy MŚP od korporacji. BYOD nie jest u nas powszechnym zjawiskiem i w małych firmach pojawia się sporadycznie. Większe przedsiębiorstwa rozwiązały wszelkie problemy, dostarczając pracownikom mobilny sprzęt i zezwalając im na używanie go w celach prywatnych. To dużo wygodniejsze rozwiązanie dla administratorów sieci aniżeli BYOD.

Rodzimi integratorzy powinni z dystansem patrzeć na wszelkie trendy napływające zza oceanu. Nierzadko mamy bowiem do czynienia z marketingowym pompowaniem balonika. Należy też pamiętać, że polskie przedsiębiorstwa mają swoją specyfikę, a nasi biznesmeni różnią się mentalnie od swoich kolegów z Francji czy Stanów Zjednoczonych. Ważne, że istnieją liczne narzędzia przygotowane na różnego rodzaju scenariusze i w każdym momencie można przystąpić do akcji.

 

 

Artykuł Nowa era komputera pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/nowa-era-komputera/feed/ 0
Mobilna firma zmienia rynek IT https://crn.sarota.dev/artykuly/mobilna-firma-zmienia-rynek-it/ https://crn.sarota.dev/artykuly/mobilna-firma-zmienia-rynek-it/#respond Thu, 01 Sep 2016 06:30:00 +0000 https://crn.pl/default/mobilna-firma-zmienia-rynek-it/ Trend mobilności w firmach stwarza nowe szanse dla resellerów i integratorów. Dostawa urządzeń przenośnych wraz z zarządzaniem, integracją i ochroną mogą okazać się o wiele lepszym biznesem niż handel innym sprzętem.

Artykuł Mobilna firma zmienia rynek IT pochodzi z serwisu CRN.

]]>
W zgodnej ocenie dostawców zainteresowanie mobilnością
w przedsiębiorstwach, trwające co najmniej od kilkunastu lat – odkąd
pracownicy sprzedaży zaczęli korzystać z sieci VPN – to rosnący
trend, który już dziś obejmuje niemal wszystkie branże i organizacje.
Według IDC stanowi on jeden z filarów tzw. trzeciej platformy (obok
chmury, Big Data i mediów społecznościowych), która będzie zmieniać biznes
i generować wydatki przedsiębiorstw na IT. Według danych Salesforce
68 proc. dyrektorów IT w ciągu najbliższych dwóch lat zamierza
zwiększyć nakłady na aplikacje mobilne, tyle samo przeznaczy więcej środków na
migrację do chmury. Przy czym zapotrzebowanie na konkretne rozwiązania zależy
od specyfiki sektora i przedsiębiorstwa. Dla jednych są to aplikacje do
komunikacji z użytkownikami końcowymi, dla innych specjalistyczne
oprogramowanie (np. sprzedażowe, logistyczne) czy przechowywanie, przesyłanie
danych (np. w chmurze). Tak czy inaczej, według danych OVUM większość, bo
ok. 60 proc. pracowników, chce korzystać w pracy z własnych
bądź wybranych przez siebie urządzeń.

Ponieważ mobilna rewolucja usprawnia procesy biznesowe
i obniża koszty, presja na mobilność będzie się nasilać. Dodatkowo na
rynku pracy przybywa osób z pokolenia, dla których komunikacja
z dowolnego miejsca i na dowolnym sprzęcie to norma. Szczególnego
zainteresowania tego typu rozwiązaniami należy oczekiwać w takich
sektorach jak: handel, logistyka i transport, usługi finansowe,
ubezpieczenia, edukacja, gastronomia, edukacja, ochrona zdrowia i służby
mundurowe. Spory potencjał rozwoju można dostrzec także w samorządach,
którym powinno zależeć na zdalnych usługach i informacjach dla obywateli.

Dostawcy przekonują, że rozwój trendu mobilności
w firmach to wielka szansa dla resellerów i integratorów. To oni
razem z producentami i operatorami usług telekomunikacyjnych mogą być
jego największymi beneficjentami. Aby rozwinąć swój biznes na fali mobilności,
firmy IT muszą jednak najpierw przystosować się do zmian, jakie niesie ze sobą
nowy trend.

Branże zainteresowane mobilnością

• e-handel,

• transport, usługi pocztowe i kurierskie,

• usługi finansowe (np. agenci
ubezpieczeniowi),

• edukacja,

• usługi finansowe i ubezpieczenia,

• samorządy,

• ochrona zdrowia,

• start-upy i małe firmy z niewielką
infrastrukturą IT.


### Page Break ###



– Klientami
resellerów będą coraz częściej nie tyle firmy z różnych branż, co
integratorzy, którzy dostarczają przedsiębiorstwom systemy end-to-end, czyli
sprzęt, konfiguracje, personalizowane systemy i aplikacje. Resellerzy będą
dostarczać sprzęt właśnie im –

podkreśla Maciej Jarmiński, dyrektor działu Mobile w ABC Dacie.

Dlatego ważne jest, żeby
resellerzy zauważyli zmianę trendu i nawiązali współpracę
z integratorami. Z tą zmianą wiąże się inna, na którą muszą być
gotowe firmy z łańcucha dostaw – chodzi o ewolucję struktury
sprzedaży. Otóż przedsiębiorstwa będą zamawiać mniej telefonów i laptopów,
natomiast pracownicy, czyli de facto konsumenci, będą zainteresowani droższymi,
zaawansowanymi rozwiązaniami, dotychczas zarezerwowanymi dla przedsiębiorstw.
Jest to związane z trendem  BYOD.
Kluczowe jest zatem, by resellerzy docierali z ofertą, określaną
dotychczas jako B2B (np. laptopami biznesowymi czy zaawansowanymi urządzeniami
mobilnymi), nie tylko do firm, lecz także do konsumentów – osób
z firm, w których mobilność jest szczególnie potrzebna w pracy
(np. wszystkie przedsiębiorstwa zatrudniające mobilnych pracowników). Istotna
stanie się także umiejętność przekonania ich do wyboru zaawansowanych rozwiązań
dla biznesu, a nie tanich modeli konsumenckich. Argumenty, jakimi warto
się posłużyć, to np. lepsze zabezpieczenia, odporność na uszkodzenia, dłuższy
czas pracy na baterii.

>>
Jak resellerzy mogą skorzystać na nowym trendzie? (1)

Roch Norwa, Lead System Engineer – End User Computing Specialist for Eastern Europe, VMware

Mobilność
całkowicie zmienia układ sił na wielu rynkach, pozwalając małym i zwinnym
firmom konkurować z największymi. Otwiera również szerokie możliwości dla
dostawców rozwiązań IT. Jako świeży trend stanowi niszę, która daje okazję do
wyróżnienia się na tle dotychczasowej konkurencji. Inwestycje w nowe
kompetencje umożliwią resellerom i integratorom 
zachowanie, a nawet wzmocnienie ich pozycji rynkowych.

 

Maciej Jarmiński,
dyrektor działu Mobile, ABC Data

Małe i średnie przedsiębiorstwa nie będą od razu sięgały po drogie
i zaawansowane rozwiązania, zwiększające mobilność firmy. W pierwszej
kolejności wybiorą gotowe propozycje oferowane przez operatorów komórkowych czy
innych dostawców usług. Rodzaj kupowanych przez nich rozwiązań będzie zależał od
rodzaju prowadzonej działalności.

 

Gabriela Maksymiuk, Territory Marketing Manager CEE,

IntelSzansą dla resellerów może
okazać się tzw. cross-selling, czyli sprzedaż łączona sprzętu, oprogramowania
i usług. Ponadto kupiony sprzęt mobilny trzeba odpowiednio zabezpieczyć
przed nieuprawnionym dostępem, kradzieżą, zgubieniem. Niezbędne jest również
skuteczne zarządzanie flotą tych urządzeń – o tyle skomplikowane, że
z reguły składają się na nią sprzęty działające pod kontrolą różnych
systemów operacyjnych. Resellerzy powinni edukować swoich klientów i wyjaśniać
im, dlaczego warto inwestować w rozwiązania biznesowe.

 

Szymon Poliński,
inżynier systemowy, Fortinet

Obecnie
dla resellera posiadanie w ofercie rozwiązań do ochrony sprzętu mobilnego
to konieczność. Prędzej czy później każda firma będzie ich potrzebować. Ważne
jest, aby rozwiązania te można było sprawnie włączyć w istniejące już
systemy oraz żeby odpowiadały potrzebom przedsiębiorstw różnej wielkości.
Zarządzający infrastrukturą powinni zwracać uwagę na to, w jaki sposób
pracownicy korzystają z urządzeń mobilnych, np. jakie aplikacje instalują.

 

W związku z rosnącą mobilnością i BYOD
niektóre firmy pozwalają pracownikom wybrać urządzenie służbowe (CYOD
— Choose Your Own Device) i dostosować go do celów prywatnych (COPE
– Corporate Owned Personally Enabled).

– Jak każda zmiana, zjawisko to
stanowi dużą szansę dla resellerów, o ile będą w stanie ją wykorzystać
uważa Roch Norwa z VMware.

Dostawcy zwracają uwagę, że zjawisko BYOD w polskich
przedsiębiorstwach zachodzi powoli i dotyczy głównie telefonów
komórkowych. W przypadku komputerów nie jest tak powszechne.

– Na ograniczenie tego trendu wpływa
coraz większa świadomość użytkowników na temat możliwości urządzenia
biznesowego i konsumenckiego. Nie bez znaczenia jest też cena: użytkownicy
biznesowi są gotowi zapłacić więcej za wydajny i wytrzymały laptop –

uważa Michał Nowak, Commercial Sales Manager w Acerze.

Konsekwencją „mobilnej firmy” i samodzielnego nabywania
sprzętu przez pracowników jest coraz większe zróżnicowanie urządzeń
wykorzystywanych w przedsiębiorstwach, nad którymi ktoś musi zapanować.
W efekcie będzie rosło zapotrzebowanie na usługi integratorów polegające
na dostosowaniu systemów firmowych i aplikacji do używanych smartfonów,
tabletów, laptopów… i odwrotnie – wpasowanie sprzętu (działającego na
różnych platformach, różnych marek) w firmowe systemy. Na tym trendzie
skorzystają więc ci integratorzy, którzy uzyskają odpowiednie kompetencje
w zakresie łączenia, konfiguracji tak zróżnicowanej infrastruktury,
zarządzania nią i jej ochrony.

>>
Jak resellerzy mogą skorzystać na nowym trendzie? (2)

Mariusz
Kochański, członek zarządu,
dyrektor działu systemów siecio-wych, Veracomp

Dla
resellera wykorzystanie mobilności jako nowego trendu biznesowego może być
olbrzymią szansą na rozwój. Tworzy dodatkowe obszary budowania relacji
z klientem. Jego oferta może obejmować nie tylko dostawę konkretnych
produktów, lecz także usługi: doradztwo biznesowe (jak mobilność pomoże firmie
osiągnąć strategiczne cele) i technologiczne (dotyczące specjalistycznych
aplikacji, bezpiecznego dostępu do danych oraz ochrony urządzeń).

 

Robert Paszkiewicz,
dyrektor sprzedaży marketingu, OVH

Smartfon,
chmura czy mobilny Internet to tylko narzędzia, które bez odpowiedniego
połączenia nie spełniają do końca swojej roli. To oznacza ogromną szansę dla
integratorów na tworzenie rozwiązań działających w oparciu
o mobilność i usprawniających procesy w organizacji, zarówno
specjalnych dla danego klienta, jak i „pudełkowych”. Resellerzy
i integratorzy mogą pełnić także funkcje doradcze i edukacyjne
w wielu sferach działalności firm. Jedną z nich jest ochrona danych,
która mimo trendu wzrostowego wciąż pozostaje bolączką polskich
przedsiębiorstw.

 

Dominik Kaczmarek,
Sales Mobile & Consumer Supply Director, ALSO

BYOD
w firmach ogranicza zapotrzebowanie na produkty mobilne, dlatego
z punktu widzenia resellerów jest to zjawisko negatywne. Problem związany
z BYOD dotyczy także utrzymania sterylności sieci korporacyjnej, przede
wszystkim jej bezpieczeństwa, dlatego trend jest bardziej popularny
w segmencie MŚP niż w dużych organizacjach. Powstają rozwiązania,
które umożliwiają optymalne zarządzanie prywatnym i firmowym sprzętem, co
z pewnością wpłynie na upowszechnienie tego zjawiska także wśród bardziej
wymagających klientów.

 

W
przypadku coraz większej liczby firm do przeszłości będą należały czasy, gdy
cała infrastruktura była budowana i używana na zamówienie działu IT
i pod jego całkowitą kontrolą. W związku z coraz bardziej
skomplikowaną i niehomogeniczną infrastrukturą sprzętową mobilnych
przedsiębiorstw zwiększać się będzie popyt na outsourcing zarządzania IT,
zwłaszcza w mniejszych firmach. To kolejne zjawisko, z którego
korzyści mogą odnieść resellerzy i integratorzy przygotowani do świadczenia
takich usług.

Powszechne zastosowanie rozwiązań mobilnych wiąże się
z koniecznością zarządzania urządzeniami przenośnymi, a zwłaszcza
ochroną i kontrolą dostępu do informacji. Stąd dla resellerów otwierają
się nowe możliwości w zakresie usług MDM (Mobile Device Management)
i ochrony mobilnej komunikacji w firmach. Co istotne, wdrażanie
jakichkolwiek rozwiązań mobilnych wymaga dużej wiedzy dotyczącej kwestii
związanych z bezpieczeństwem i starannego ich przemyślenia. Według
badania Microsoftu i EY na znaczeniu zyskuje bezpieczeństwo środowisk
mobilnych – 25 proc. przedsiębiorstw planuje wdrożenie rozwiązań do
zarządzania bezpieczeństwem urządzeń mobilnych, a 21 proc.
– narzędzi automatyzujących zarządzanie flotą urządzeń mobilnych
w firmie.

– Resellerzy powinni skoncentrować
się na rozszerzeniu oferty o takie usługi, jak instalacja, migracja czy
naprawa urządzeń. Mogą również oferować dodatkowy serwis, utrzymanie
i zarządzanie poprzez MDM –
radzi Anna Ostafin z HP Inc.

Według obserwacji tego producenta wskutek rosnącej
mobilności w firmach zwiększa się także popyt na finansowanie
i leasing, zarówno urządzeń, jak i usług wsparcia.

Firmy, które chcą z powodzeniem działać na rynku usług
mobilnych, muszą zapewnić klientowi wsparcie zarówno podczas projektowania, jak
i wdrażania usług mobilnych, w tym migracji istniejących danych.

– Rynek rozwiązań mobilnych
wymusza zmianę całego procesu sprzedaży projektu. Integratorzy
i resellerzy muszą stworzyć pełen zakres usług wspierających klienta
w adaptacji nowych rozwiązań –
podkreśla Rafał Owczarek
z Avnetu.

Zaznacza, że bardzo
istotny jest odpowiedni dobór elementów, z których oferta zostanie zbudowana.
Nawet firmy z jednego sektora mogą mieć różne wymagania.

 

Chmura: niezbędna edukacja

Kolejnym aspektem związanym z mobilnością
w firmach jest rozwój usług w chmurze. Według PMR w Polsce
przychody z usług chmurze mają rosnąć o ponad 20 proc. rocznie,
a z badania Intela wynika, że korzysta z nich 34 proc.
dużych firm. Zwłaszcza dostawcy tego typu rozwiązań podkreślają ich
perspektywiczne znaczenie. Szczególnie mniejsze organizacje oraz nowe, które
nie mają własnej infrastruktury IT lub jest ona skromna, chętniej wybierają
usługi chmurowe.

 

Resellerzy powinni skupić się
przede wszystkim na ofercie uwzględniającej usługi chmurowe,
a integratorzy na działaniach związanych z planowaniem, wdrażaniem,
konfigurowaniem i utrzymaniem rozwiązań wykorzystujących usługi cloud
computingu
– przekonuje Mirosław Trzpil z polskiego
oddziału Microsoft.

Jego zdaniem dobrym pomysłem dla firm z kanału
sprzedaży jest włączenie do oferty produktów i rozwiązań własnych,
wykorzystujących usługi chmurowe. Tym samym partnerzy powinni stać się pierwszą
linią kontaktu i wsparcia dla klientów w zakresie usług opartych na
chmurze.

Sporo przedsiębiorców jest jednak nieufnych wobec rozwiązań
chmurowych, co zresztą resellerzy i integratorzy również mogą wykorzystać,
oferując satysfakcjonujący klienta poziom ochrony i dostępności usług.
Według RightScale w firmach, które zaczynają korzystać z usług
w chmurze, 35 proc. obawia się o bezpieczeństwo danych.

– Przechowywanie danych
w chmurze nadal budzi obawy w MŚP, co zwykle wynika z braku wiedzy
na temat mechanizmów funkcjonowania takich rozwiązań. To dziedzina,
w której edukacja jest niezbędna
– zauważa Anna Ostafin.

Robert Paszkiewicz,
dyrektor sprzedaży i marketingu w OVH, przyznaje, że przedsiębiorcy
obawiają się usług chmurowych, paradoksalnie z lęku przez utratą danych.
W związku z tym kluczowe dla rozwoju na tym rynku jest – oprócz
kompetencji w zakresie samej oferty – zdobycie zaufania menedżerów
odpowiadających za bezpieczeństwo firmy. Oprócz tego dostawca musi dysponować
rozwiązaniami, które tę ochronę gwarantują.

– Za bezpieczeństwo chmury
odpowiadają dostawcy usług, dla których wysoka jakość produktu to być albo nie
być na rynku. W ich interesie jest więc odpowiednie wsparcie, utrzymanie
i rozwój produktu
– zaznacza Robert Paszkiewicz.

Konsekwencje trendu mobilności w firmach

• popyt na urządzenia biznesowe wśród
pracowników (konsumentów),

• rozwój trendu BYOD,

• łączona sprzedaż sprzętu, oprogramowania i
usług,

• zapotrzebowanie na zarządzanie sprzętem
mobilnym i jego zabezpieczenie,

• większe zainteresowanie rozmaitymi usługami IT
(jak migracja, integracja, naprawa),

• popyt na outsourcing usług IT,

• integratorzy IT staną się klientami
resellerów,

• bardzo szerokie wsparcie dla klientów podczas
projektowania i realizacji wdrożenia,

• rozwój usług w chmurze,

• popyt na leasing i finansowanie zakupu
urządzeń.

 
Biznes potrzebuje mobilnego sprzętu

Trend mobilności sprawia,
że MŚP poszukują urządzeń, które cechuje długi czas pracy na baterii, niewielka
waga i wymiary, a także możliwość komunikacji LTE. Według badania
Lenovo 53 proc. menedżerów decydujących o zakupach IT w firmach
wybiera komputery dostosowane do potrzeb osób podróżujących służbowo.
Potrzebują przede wszystkim urządzeń lekkich (84 proc. wskazań), ważny
jest długi czas pracy na baterii (73 proc.).

– Użytkownicy biznesowi najczęściej
wybierają laptopy wyposażone w matrycę o przekątnej długości 14 cali,
co stanowi kolejny wyróżnik tej grupy urządzeń, gdyż ponad 70 proc.
laptopów kupowanych w Polsce to modele z ekranem 15,6-calowym –

zauważa Michał Nowak.

Rośnie także zainteresowanie urządzeniami 2w1. Według IDC
ten trend potrwa jeszcze przez co najmniej cztery lata.

Aplikacje mobilne, wdrażanie systemów CRM/ERP
z wykorzystaniem smartfonów, tabletów i laptopów czy biznesowe
systemy chmurowe – to tylko kilka przykładów rozwiązań, które interesują
„mobilne firmy”, zwłaszcza z sektora MŚP.

Mariusz Kochański, dyrektor działu systemów sieciowych
w Veracompie, zwraca uwagę, że decydenci w firmach, przekonawszy się
o zaletach mobilności, chcą wprowadzić taki model funkcjonowania
w działach, w których wymagane są krótkie czasy reakcji (utrzymanie
ruchu, dział IT), oraz tych, których specyfika wymaga ciągłej interakcji
z klientem (sprzedaż, serwis, logistyka, marketing). Skutkiem są decyzje
o wdrożeniu odpowiednich aplikacji (ERP, CRM, DMS czy Task Flow).

Takie inwestycje klientów końcowych mogą być inspirowane
przez resellerów, którzy pracując w modelu zaufanego doradcy, tworzą długoterminową
relację z klientem

– podkreśla Mariusz Kochański.

Istotnym obszarem związanym z mobilnością w firmie
są aplikacje Unified Communication, które zapewniają kontakt nie tylko
z pracownikiem, lecz także z klientem i dostawcą.

– Rozwiązania mobilne tego typu
cieszą się szczególnym zainteresowaniem wśród przedsiębiorstw z sektora
publicznego, jak służba zdrowia, i podmiotów działających w przemyśle
petrochemicznym oraz gazowym
– twierdzi Jakub Abramczyk,
dyrektor sprzedaży na region Europy Wschodniej w Polycomie.

Ponadto potrzeba mobilności powoduje, że coraz częstszym
wymaganiem stawianym rozwiązaniom informatycznym jest niezależność od typu
urządzenia. Klienci nierzadko oczekują, że aplikacja będzie działać na dowolnym
systemie operacyjnym i z dowolnego miejsca. Stąd resellerzy
i integratorzy powinni wziąć pod uwagę możliwość dostarczania tego typu
rozwiązań.

Artykuł Mobilna firma zmienia rynek IT pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/mobilna-firma-zmienia-rynek-it/feed/ 0
Bezpieczeństwo mobilne – szansa na duże zyski https://crn.sarota.dev/artykuly/bezpieczenstwo-mobilne-2013szansa-na-duze-zyski/ https://crn.sarota.dev/artykuly/bezpieczenstwo-mobilne-2013szansa-na-duze-zyski/#respond Mon, 21 Sep 2015 10:05:00 +0000 https://crn.pl/default/bezpieczenstwo-mobilne-2013szansa-na-duze-zyski/ Według analityków gwałtownie rośnie popyt na rozwiązania do ochrony danych zgromadzonych w urządzeniach przenośnych. Wygląda na to, że „pociąg ruszył” i już najwyższa pora, aby do niego wskoczyć.

Artykuł Bezpieczeństwo mobilne – szansa na duże zyski pochodzi z serwisu CRN.

]]>
W skali globalnej niemal 60 proc. smartfonów to własność firm. Gartner zauważa, że przedsiębiorcy instalują w urządzeniach swoich pracowników średnio 8–15 aplikacji mobilnych. Przy czym nie są to już tylko proste narzędzia pracy, jak program pocztowy czy kalendarz. Coraz częściej w smartfonach i tabletach instaluje się aplikacje biznesowe (np. CRM), służące do zarządzania najważniejszymi danymi. Jednocześnie według analityków w 2017 r. aż połowa zatrudnionych będzie oczekiwać od pracodawców zgody na używanie prywatnych urządzeń do celów służbowych. Równolegle rośnie świadomość konieczności zapewnienia bezpieczeństwa danych w urządzeniach mobilnych. Przekłada się to na wzrost popularności takich rozwiązań, jak Mobile Device Management lub Mobile Application Management.

Analitycy z Allied Market Research spodziewają się, że światowy rynek zabezpieczeń BYOD będzie wart w 2020 r. aż 24,6 mld dol. Do tego czasu ma rosnąć średnio w tempie 36,3 proc. rocznie. Według majowego raportu tej firmy obecnie aż trzy czwarte zabezpieczeń tej klasy trafia do korporacji, a pozostałe – do klientów z sektora MŚP. Specjaliści prognozują, że sprzedaż małym i średnim firmom będzie rosła szybciej niż dużym klientom korporacyjnym. Warto dodać, że jeszcze szybciej, bo w tempie 46,2 proc. rocznie, ma zwiększać się zbyt zabezpieczeń przeznaczonych specjalnie do ochrony tabletów.

 

Bezpieczny BYOD

Wydatki na  ochronę urządzeń mobilnych na początku wydają się wysokie, jednak dużych przedsiębiorstw nie trzeba szczególnie przekonywać do stosowania takich zabezpieczeń. Po prostu w korporacjach korzyści z ich wdrożenia są znaczące, szczególnie w porównaniu z tymi, które mogą osiągnąć firmy z sektora MŚP. Obecnie klienci kupują głównie rozwiązania Mobile Device Management, uznając, że w całości zaspokajają ich potrzeby w zakresie bezpieczeństwa BYOD. Natomiast w nadchodzących latach będzie rósł udział w ogólnej sprzedaży takich narzędzi, jak Mobile Application Management, Mobile Content Management oraz Mobile Identity Management.

 

Wydaje się, że popularyzacja wiedzy o  rozwiązaniach bezpieczeństwa BYOD oraz wprowadzenie na rynek szerokiej gamy aplikacji do zastosowań biznesowych będzie zwiększać zainteresowanie przede wszystkim narzędziami MAM. Eksperci przewidują też, że w nadchodzących latach będzie następowała integracja platform do zarządzania sprzętem  mobilnym z analogicznymi rozwiązaniami znanymi ze świata komputerów PC (przykładowo, w systemie Windows od wersji 8.1 są już wbudowane specjalne interfejsy API do komunikacji z systemami MDM). Kolejnym zauważalnym trendem jest rozwijanie systemów bezpieczeństwa przez samych producentów urządzeń mobilnych. Dostawcy wyposażają je w zabezpieczenia, które umożliwiają m.in. „podział” urządzenia na strefę prywatną i służbową.

 

Lider, nie znaczy najlepszy

W raporcie „Magic Quadrant for Enterprise Mobility Management Suites”, który został opublikowany w czerwcu2015 r., znalazło się aż 12 firm. Pięć z nich analitycy umieścili w kategorii liderów: AirWatch by VMware, MobileIron, Citrix, IBM oraz Good Technology. Warto jednak podkreślić, że ranking Gartnera nie powinien być podstawowym kryterium decydującym o wyborze określonego rozwiązania klasy Enterprise Mobility Management. Nie w każdym przypadku oferta liderów będzie optymalna. Konieczne jest dokładne zdefiniowanie wymagań dotyczących rozwiązania EMM i scenariuszy wykorzystania urządzeń mobilnych. Na tej podstawie można przygotować krótką listę produktów i dopiero wówczas wybrać rozwiązanie, które najlepiej zaspokaja potrzeby konkretnego użytkownika.

 

Ochrona urządzeń i aplikacji

Głównym elementem systemów Mobile Device Management jest centralny serwer, który umożliwia administratorom zarządzanie regułami, urządzeniami i kontami użytkowników zgodnie z korporacyjną strategią pracy mobilnej. Dzięki temu urządzenia przenośne zyskują dostęp do żądanych zasobów, a pracownicy mogą wykorzystywać aplikacje mobilne do zastosowań biznesowych. Część rozwiązań MDM wymaga stosowania agentów do kontrolowania urządzeń, ale są również systemy, które działają w architekturze bezagentowej. Ponadto centralny serwer do zarządzania sprzętem mobilnym z reguły umożliwia integrację z różnymi systemami, np. Active Directory, DNS, SMTP lub z serwerem SQL.

Bogdan Lontkowski

dyrektor regionalny Landesk na Polskę, Czechy, Słowację i kraje bałtyckie

Rynek zabezpieczeń urządzeń mobilnych jest w Polsce bardzo perspektywiczny, co widać po znacznie większej liczbie nowych projektów w ostatnim czasie. Istnieją różne modele sprzedaży takich rozwiązań. Mali resellery, którzy mają dobre relacje z klientami, mogą liczyć na przychód z pośrednictwa w sprzedaży i wsparcie firmy Landesk w zakresie przygotowania oferty oraz przeprowadzenia wdrożenia. Partnerzy dysponujący odpowiednią infrastrukturę i kompetencjami mogą pójść o krok dalej i zaoferować klientom nie tylko produkty, ale również usługi.

 

Często spotykanym rozwiązaniem jest wykorzystanie oprogramowania MDM do zabezpieczania dostępu do korporacyjnej poczty. Służy ono jako proxy, które umożliwia dostęp do skrzynek e-mail tylko zaufanym urządzeniom, a pozostałe blokuje. Administrator może definiować własne reguły dostępu, np. dopuszczać tylko sprzęt zarządzany przez MDM, ale taki, który spełnia jeszcze inne warunki (np. system operacyjny nie może być zrootowany).

Inne spojrzenie na problem zarządzania urządzeniami mobilnymi leży u podstaw rozwiązania Mobile Application Management – czyli zarządzanie nie sprzętem, ale aplikacjami (z reguły systemy MDM oferują obie funkcje). Poszczególne programy są uruchamiane w bezpiecznych kontenerach (tzw. sandbox), a pozostałe nie otrzymują dostępu do zarezerwowanych dla nich zasobów (jeden kontener można rozszerzyć i chronić kilka aplikacji). Elementem MAM bywa też korporacyjne repozytorium aplikacji dopuszczonych do instalacji przez użytkowników urządzeń mobilnych, zarządzane przez dział IT.

MAM występuje w dwóch podstawowych formach. Pierwsza to aplikacje prekonfigurowane (ewentualnie zintegrowane z systemem zarządzania sprzętem mobilnym) w taki sposób, aby zwiększyć możliwości administrowania nimi. Najczęściej są to typowe programy biurowe i pracy grupowej, np. poczta elektroniczna, kalendarz, kontakty, bezpieczna przeglądarka internetowa. W drugim przypadku korporacyjne reguły są wymuszane na aplikacjach mobilnych z wykorzystaniem pakietów SDK (Software Development Kit) lub przez umieszczanie tego oprogramowania w kontenerach.

 

Mobilna tożsamość

Pracownicy korzystają zwykle nie tylko ze smartfona, ale również z tabletu i notebooka. Co więcej, często ten sprzęt jest ich własnością. W efekcie przedsiębiorstwa muszą kontrolować nie tylko to, kto łączy się z firmową siecią, ale także, czy używa do tego autoryzowanego urządzenia. W rezultacie jednym z filarów bezpieczeństwa mobilnego stają się rozwiązania Mobile Identity Management.

Fuzje i przejęcia

Ochrona urządzeń mobilnych to stosunkowo nowy obszar, będziemy więc obserwować typowe dla tego stadium rozwoju zjawiska rynkowe: konsolidację oraz współpracę między producentami. Przykładowo, na początku 2014 r. VMware kupił za około 1,2 mld dol. firmę AirWatch, która była liderem w segmencie rozwiązań do zarządzania sprzętem mobilnym. SAP we współpracy z VMware opracował platformę bezpieczeństwa nastawioną na ochronę aplikacji mobilnych. Z kolei Check Point zdecydował się w bieżącym roku na przejęcie firmy Lacoon Mobile Security, która zajmuje się dostarczaniem systemów bezpieczeństwa dla urządzeń mobilnych.

 

Tożsamość użytkownika jest z reguły określana z wykorzystaniem elektronicznych certyfikatów. Można ją jednak weryfikować za pomocą różnych innych rozwiązań, np. czytników biometrycznych lub tokenów. W przyszłości rozwiązania MIM będą analizowały wiele zmieniających się parametrów (tzw. kontekst). Podczas uwierzytelniania będzie więc brany pod uwagę nie tylko użytkownik i urządzenie, z którego korzysta, ale także takie czynniki, jak fizyczna lokalizacja (biuro, dom, publiczny punkt dostępowy, miejsce określane za pomocą położenia geograficznego). Na podstawie tych parametrów użytkownik będzie otrzymywał różne uprawnienia w dostępie do firmowych zasobów. W ciągu najbliższych trzech lat takie możliwości powinny stać się wręcz standardem w rozwiązaniach do zarządzania sprzętem mobilnym.

 

Antywirus w sieci

Myśląc o ochronie urządzeń przed szkodliwym oprogramowaniem i zabezpieczaniu ruchu sieciowego, trzeba uwzględniać wydajność smartfona (lub tabletu) i czas pracy na baterii. Antywirus zainstalowany w urządzeniu końcowym spowalnia jego pracę i zwiększa zużycie prądu. Rozwiązaniem problemu jest przeniesienie zabezpieczeń poza urządzenie. Dobrze sprawdzi się antywirus sieciowy zintegrowany z MDM, który monitoruje zawartość telefonu.

Bezpieczne gadżety

Oprócz rozbudowanych programowych platform ochronnych, istnieją też inne sposoby zabezpieczania urządzeń mobilnych. Warto zwrócić uwagę na sporą grupę zabezpieczeń sprzętowych, służących do bardzo różnych zadań. Ciekawym przykładem jest specjalna obudowa, która zasłania soczewki kamer w smartfonie, w czasie kiedy nie

są one używane (jeśli do urządzenia ktoś się włamie, nie będzie miał możliwości zobaczenia czegokolwiek za pomocą  kamery). Od dość dawna stosowane są specjalnie nakładki na ekrany uniemożliwiające osobie postronnej podejrzenie wyświetlanych treści.

Sebastian Kisiel

Lead System Engineer, Citrix Systems Poland

Polskie firmy nie mogą odciąć się od nowych trendów i coraz częściej wyrażanych oczekiwań pracowników. Dlatego wzrasta liczba przedsiębiorstw interesujących się wdrożeniem i już stosujących poszczególne rozwiązania do ochrony urządzeń przenośnych. By jednak umiejętnie dbać o bezpieczeństwo mobilne, trzeba chronić nie tylko urządzenia, ale przede wszystkim zasoby. Stąd coraz większe zainteresowanie rozwiązaniami EMM, zawierającymi funkcje systemów MDM, MAM oraz MCM.

 

Podobnie można postąpić w przypadku mechanizmów filtrowania ruchu i całą komunikację do urządzenia mobilnego „przepuszczać” przez zaporę sieciową. Administrator zyskuje wówczas możliwość wyboru kategorii blokowanych stron, których lista jest automatycznie aktualizowana przez dostawcę systemu MDM. Takie podejście zapobiega również przedostawaniu się do urządzeń szkodliwego oprogramowania.

 

Ochrona plików

Ważnym elementem związanym z trendem BYOD jest ochrona plików. Polega przede wszystkim na szyfrowaniu przechowywanych danych oraz komunikacji sieciowej (stosuje się też inne zabezpieczenia, m.in. wyłączanie ekranu po upływie określonego czasu i wymuszanie ponownego wpisania kodu PIN przy próbach uzyskania dostępu do poufnych danych). Jednakże takie podejście nie jest w pełni skuteczne. Użytkownicy często obchodzą zabezpieczenia, przesyłając poufne dane na zewnątrz w wiadomościach elektronicznych lub po prostu kopiują je do prywatnych komputerów, które nie są objęte korporacyjnymi regułami.

Dlatego w firmach bardzo ważna jest wewnętrzna ochrona danych lub stosowanie narzędzi do zarządzania uprawnieniami dotyczącymi poszczególnych plików. Przykładem jest ich szyfrowanie, w odróżnieniu od szyfrowania całych woluminów czy sieciowych tuneli VPN. Wtedy można zarządzać dostępem do dokumentów z wykorzystaniem infrastruktury klucza publicznego (Public Key Infrastructure). Tak zaszyfrowane pliki będą chronione niezależnie od miejsca, w którym są przechowywane. Poznanie ich zawartości jest bowiem niemożliwe bez podania klucza.

Bartosz Dudziński

IT Architect, IBM

Resellerzy mają kilka wariantów świadczenia usług na bazie MDM. W najprostszym partner na bazie chmury producenta MDM udostępnia funkcje tego oprogramowania swoim klientom, a oni samodzielnie zarządzają sprzętem mobilnym. W rozszerzonym wariancie reseller może też świadczyć usługi zarządzania sprzętem w imieniu klienta, w indywidualnie określonym zakresie. W opcji najbardziej zaawansowanej reseller świadczy usługi MDM za pomocą systemu zainstalowanego w swojej serwerowni, nie korzysta z chmury producenta.

 

Drugim sposobem rozwiązania problemu jest zarządzanie uprawnieniami dotyczącymi działań na plikach (nie tylko dostępu do nich). Służące do tego mechanizmy umożliwiają określenie, kto może dany dokument odczytać, wyedytować, skasować czy wysłać e-mailem.
Z reguły są wyposażone również w funkcję szyfrowania pojedynczych plików. Kluczowa pod kątem skuteczności zarządzania uprawnieniami jest jednak rzetelna klasyfikacja plików. Firmy mogą także stosować systemy kontrolowania portów USB w komputerach biurowych w taki sposób, aby nie można było za ich pośrednictwem uzyskiwać dostępu do prywatnych dokumentów w urządzeniach pracowników.

 

Urządzenia niekoniecznie prywatne

Koncepcja BYOD rodzi wiele problemów związanych z bezpieczeństwem w firmowym środowisku IT. Przykładowo, dużym wyzwaniem jest prowadzenie testów penetracyjnych, jeśli pracownicy łączą się z siecią korporacyjną za pomocą swoich urządzeń. Poza tym szybko rośnie ilość szkodliwego oprogramowania infekującego smartfony. To zjawisko jest jak śniegowa kula – im częściej korzystamy z urządzeń mobilnych, tym stają się one bardziej atrakcyjnym celem dla cyberprzestępców.

Warto zatem wskazywać przedsiębiorcom rozwiązanie pośrednie – CYOD (Choose Your Own Device). Zapewnia ono korzyści płynące z BYOD i zarazem ułatwia zapewnienie bezpieczeństwa firmowych danych. Jego podstawą jest założenie, że pracownicy mogą wybierać sprzęt mobilny tylko z listy urządzeń zaaprobowanych i w pełni kontrolowanych przez firmowy dział IT.

 

Pomoc techniczna

Polityka bezpieczeństwa urządzeń mobilnych powinna obejmować również wsparcie techniczne dla ich użytkowników. Brak takiej pomocy prowadzi do włamań oraz obniża satysfakcję z pracy. Wsparcie może również przybrać formę usługi oferowanej przez resellera.

Artykuł Bezpieczeństwo mobilne – szansa na duże zyski pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/bezpieczenstwo-mobilne-2013szansa-na-duze-zyski/feed/ 0