Kliknij i pobierz całość - it
Transkrypt
Kliknij i pobierz całość - it
Mobilność 1 Spis treści Gdy głowami menedżerów rządzi mobilność… Leszek Maśniak z Gartnera, w rozmowie z Robertem Jesionkiem 4 11-krotny wzrost globalnego ruchu w sieciach mobilnych do 2018 roku 8 Strategie mobilne 12 10 najważniejszych technologii mobilnych wg Gartnera 16 Mobilność zabezpieczona 18 Dane z mobilnych aplikacji wymagają integracji 20 Bring Your Own Device – łatwiej powiedzieć niż zrobić Ewa Zborowska, IDC Poland 22 Zmiana zachowań społecznych vs zmiany w technologiach mobilnych Jerzy Badowski, mySafety 29 Technologie mobilne otwierają branży bankowej wiele nowych możliwości Małgorzata Adamczyk, Meritum Bank 32 Urządzenie mobilnego menedżera Angelika Jeżewska i Maciej Polak, Fujitsu 34 Bezpieczeństwo informacji w obliczu trendu BYOD Tomasz Jangas, Hitachi Data Systems 42 Mobilność w biznesie, czyli druk ze smartfona Tomasz Ziędalski, Oki 48 BMC MyIT – samoobsługa nowej generacji Maciej Sowa, CompFort Meridian Polska 53 Mobilny CRM – symbioza biznesu i IT Marcin Firla, update CRM 60 Mobilność tak, ale z Mobile Device Management Adam Goljan, SAP 64 Produkcja sterowana dotykiem Marcin Knieć, Todis Consulting 66 Braki w specyfikacji Android pod kątem bezpieczeństwa Catalin Cosoi, Bitdefender 2 72 Mobilność na portalu it-manager.pl Bunt Generacji Y 75 BYOD – łatwiej powiedzieć, niż zrobić 75 Mobilny świat 2013 – 2014 76 Konsumeryzacja – raport 76 Marketing mobilny w Polsce 77 Internet rzeczy wymaga debaty i regulacji 77 Firmą można zarządzać z poziomu smartfona 78 Urządzenia mobilne idą w miliardy 78 Rośnie akceptacja biznesu dla technologii mobilnych 79 Młodzi rewolucjonizują biura 79 Zanim wdrożysz BYOD 80 Aplikacje mobilne rajem dla cyberprzestępców 80 Przyszłość bankowości mobilnej 81 Redaktor naczelny: Robert Jesionek Współpraca redakcyjna: Barbara Mejssner Projekt graficzny i skład: Monika Bucoń 3 Gdy głowami menedżerów rządzi mobilność… Wśród dobrych praktyk z zakresu mobilności najciekawsze są te z gatunku „light”, kiedy w miejsce mozolnego tworzenia monstrualnych systemów „coś” z „czymś” sprytnie połączono, wykorzystano publicznie dostępne dane, zachęcono społeczność do współpracy i osiągnięto lepszy efekt przy minimalnych środkach – mówi Leszek Maśniak z Gartnera, w rozmowie z Robertem Jesionkiem. Robert Jesionek: Co to znaczy, że głowami menedżerów rządzi dziś mobilność? Leszek Maśniak: To znaczy, że konferencje o mobilności sprzedają się dobrze ;-). W skali świata mobilność jest priorytetem numer 2 i od trzech lat nie opuszcza pierwszej trójki najważniejszych obszarów rozwoju. Co do managerów, to różnie bywa z tym wyczuciem okazji. Łatwo jest napisać lub zamówić aplikację na smartfon, znacznie trudniej zamienić to w biznes. Mobilność klientów tworzy nowy typ interakcji sprzedawcy z nabywcą, ale to klient otrzymał większą moc – decydowania, wyboru, porównania cen, czy filtrowania niechcianych treści. W jednej z komedii Stanisława Barei klient w krawacie był opisywany jako „mniej awanturujący się”. Dziś powiedzielibyśmy, że klient ze smartfonem jest „awanturujący się bardziej” i trzeba z nim postępować znacznie subtelniej. Mobilność po stronie sprzedawców to przede wszystkim możliwość widzenia więcej i zrobienia więcej w procesie sprzedaży, a to już zahacza o technologie analityczne, które też powinny pozwalać na to, by całość zadziałała. Oczywiście zastosowane technologie muszą działać w chmurze, a klienci mieć możliwość tworzenia elektronicznych społeczności. W ten sposób dochodzimy do sedna, które Gartner nazwał „Nexus of Forces” – splot sił – mobilności, informacji, chmury i zjawisk społecznościowych. Te cztery elementy przeplatają się nam jak żywioły u Heraklita i trudno dziś rozstrzygnąć, kto zaczął i które zjawisko napędza 4 które. Wciąż jednak pozostaje pole dla zwykłej ludzkiej przedsiębiorczości, bo żadna technologia nie tworzy sama efektywnych modeli biznesowych. W jaki konkretny sposób mobilność w sensie technologicznym wpływa na firmy w różnych branżach – w jakich branżach ma największe znaczenie? Niedawno przeczytałem złośliwy komentarz pod artykułem o premierze nowego modelu telefonu, z nowym lepszym aparatem i większą kartą pamięci i czymś tam jeszcze – „o, kolejny telefon dla likwidatorów szkód”. Komentarz bez wątpienia przesadzony, ale faktycznie mamy do czynienia z sytuacją w której możliwości szukają potrzeb, a nie odwrotnie. Polska jest liderem bankowości mobilnej, płatności mobilnych, płatności zbliżeniowych. Wyniki badań preferencji klientów zdają się jednak przeczyć wyobrażeniu firm o tym, czego ludzie oczekują od swoich telefonów. Najbardziej pożądanymi, i co więcej – wykonywanymi czynnościami na telefonach, jest odnajdywanie lokalizacji sklepów, opisów produktów oraz porównywanie cen. W połowie 2012 roku płatności mobilne znalazły się dopiero na 14. miejscu na liście życzeń klientów. Strona sprzedażowa prezentuje podobny rozdźwięk – wśród cech mobilnych systemów CRM, które są potrzebne sprzedawcom, na pierwszym miejscu wymieniana jest możliwość uzyskiwania Foto: Robert Jesionek szybkich akceptacji warunków dyskutowanych z klientem. W tym czasie producenci systemów rozwijają wszystko inne, włącznie z mobilnym fakturowaniem, ale mechanizmy akceptacji niekoniecznie. Te wzajemne poszukiwania potrwają jeszcze dość długo i będziemy świadkami coraz to nowych zastosowań mobilności, z czego tylko niewielka część przetrwa próbę wyniku finansowego. Wśród zastosowań dojrzałych z pewnością należy wymienić mobilne punkty sprzedaży, czyli sprzedawców, którzy chodzą wśród klientów zamiast stać za ladą i na bieżąco przyjmują zamówienia, a sami też zamawiają nowe towary. Na jakie dobre praktyki warto zwrócić uwagę? Wykorzystanie mobilności nie powinno zaczynać się od przenoszenia aplikacji znanych z komputera na telefon, ale od projektu procesu biznesowego, który w innych warunkach nie byłby możliwy. Jeśli mamy pomysł na coś opartego na znajomości fizycznej lokalizacji klienta czy pracownika, to jesteśmy blisko idei mobilności. Wiedza o lokalizacji może służyć albo do skutecznego, kontekstowego oferowania, albo do obniżenia ryzyk fraudów, gromadzenia dodatkowych informacji, czy zarządzania personelem. Myśląc o możliwościach technologicznych w kategorii splotu zjawisk, warto zadać sobie pytanie – jaką rolę dane zjawisko, czy technologia ma odegrać w moim (!) innowacyjnym modelu biznesowym. Wszelkie rozważania na temat zwrotu z inwestycji w Cloud, mobilność, czy dowolny inny modny termin są z gruntu nietrafione. Zwrot z inwestycji w samą technologię owszem – jest osiągalny, ale dla dostawców tych technologii. Czy dostawcy technologii mobilnych spełniają oczekiwania rynku? W jakim zakresie tak, a w jakim nie? O jakich faktach w tej kwestii „słuchać na rynku”? 5 Są przykłady zarówno wielkie, jak i mizerne. Najciekawsze są te z gatunku „light”, kiedy w miejsce mozolnego tworzenia monstrualnych systemów „coś” z „czymś” sprytnie połączono, wykorzystano publicznie dostępne dane, zachęcono społeczność do współpracy i osiągnięto lepszy efekt przy minimalnych środkach. Z krajów rozwiniętych bardziej niż Polska dochodzą inspirujące doniesienia o podnoszeniu bezpieczeństwa publicznego z wykorzystaniem aplikacji mobilnych, optymalizacji służb naprawiających drogi, obniżeniu kosztów wywozu śmieci, czy dynamicznie wycenianych usługach. To właściwie nie są systemy w klasycznym znaczeniu, czyli oparte na stabilnych bazach danych, formularzach do wprowadzania i aplikacjach do analizowania, często są to pomysły integracyjne, posługujące się niedoskonałymi algorytmami kojarzenia zdarzeń, bez zadęcia i aspiracji do uporządkowania całego świata, ale perfekcyjnie potrafiące trafić w samo serce problemu czy potrzeby we właściwym miejscu i czasie. To zupełnie inne podejście niż tradycyjne segmentacje klientów, oceny rynków, kampanie i programy. Wydaje się to szokujące, ale taka oparta na emocjach gospodarka w wielu miejscach udowadnia swoją wartość. W Polsce też mamy ciekawe przykłady firm, które znalazły swoje miejsce w „Nexus of Forces”, ale że wszystkich wymienić nie sposób, a wyróżniać mi pod szyldem Gartnera nie wolno, wspomnę tylko o inicjatywach takich jak inteligentne miasta, gdzie mobilność, chmura, big data i społeczność, to fundamenty postępu. Miasta w Polsce mamy znacznie inteligentniejsze niż państwo, ale może to dobra kolejność, bo w mniejszej skali łatwiej o sukces. W jakim stopniu trend mobilności będzie wpływał na firmy/branże w najbliższych latach? Z czym muszą się liczyć CIO w najbliższych latach – z jakimi inwestycjami, wydatkami, zmianami w zakresie technologii mobilnych? 6 W strategiach informatycznych przedsiębiorstw trzeba się przestawiać na myślenie o większej elastyczności. Czas życia rozwiązań bardzo się skrócił i coraz mniej jest pewników na których można budować plany. Obserwujemy wiele zmian, o jakich nam się nie śniło jeszcze kilka lat temu – firmy tradycyjnie polskie inwestują za granicą, największe przedsiębiorstwa zmieniają nagle siedzibę lub zmieniają branżę, Polska stała się potentatem w obszarach, o które nikt jej wcześniej nie podejrzewał, jak np. ośrodki badawczo-rozwojowe, czy centra logistyczne, podczas gdy inne gałęzie bankrutują. IT w tej sytuacji musi uczyć się elastyczności, nie inwestować zbyt długoterminowo, uważnie obserwować otoczenie biznesowe i technologiczne oraz rozwijać zdolność szybkiego reagowania. To czego nauczyliśmy się przez ostatnie 10 lat nie wystarczy przez kolejne. Dlaczego trend mobilności nie dotyka wszystkich firm? Dlaczego część z nich nie jest do niego entuzjastycznie nastawiona? I dlaczego nie warto dać się w tej kwestii zwariować? Bo świat to nie tylko technologia informatyczna, a postęp nie dokonuje się skokowo. Jeśli informatyka jest traktowana jako narzędzie biznesu, to w wielu przypadkach właśnie zachowanie pierwotnej formy działalności jest najsłuszniejsza decyzją. Musimy pamiętać, że biznesowym obowiązkiem wielu managerów jest „wydoić krowę”, to znaczy eksploatować istniejący model biznesowy tak długo, jak wytwarza on zysk, bez ponoszenia nadmiernych inwestycji. Jedno z wielkich polskich przedsiębiorstw niedawno wymieniło 8-10 letnie komputery na nowe, a zdaniem krytyków zrobiło to przedwcześnie, bo na nowych komputerach robi dokładnie to samo co na starych. To zjawisko nie dotyczy tylko informatyki. Działające, tradycyjne modele biznesu będą współistniały z nowymi. Kilkanaście lat temu byliśmy przekonani, że sklepy internetowe spowodują upadek tradycyjnych, tymczasem te dwa światy nauczyły się fantastycznego współistnienia, a wręcz nakręcania się nawzajem. Czy zatem biec za trendem, czy też mu się opierać? Odpowiem w sposób w jaki podobno najczęściej odpowiadają doradcy – to zależy. Od czego? Od sytuacji biznesowej każdej konkretnej firmy, ale to jest temat na dłuższą rozmowę i żadne generalne rady nie mają tu prawa istnieć. Leszek Maśniak Jest Executive Partnerem Gartner w Polsce i kieruje programem doradczym adresowanym do największych firm i osób odpowiedzialnych za decyzje dotyczące wykorzystania technologii i efektywność biznesu. 7 11-krotny wzrost globalnego ruchu w sieciach mobilnych do 2018 roku Według prognoz zawartych w raporcie Cisco® Mobile Visual Networking Index (VNI), w latach 2013-2018 globalny ruch w sieciach mobilnych wzrośnie 11-krotnie i w 2018 r. będzie wynosił 190 eksabajtów* rocznie. Prognozowany w najnowszym raporcie Cisco 11-krotny wzrost ruchu w sieciach mobilnych w latach 2013-2018 będzie w głównej mierze wynikiem utrzymującego się dynamicznego wzrostu liczby mobilnych połączeń z Internetem, czy to z poziomu urządzeń osobistych, czy też połączeń M2M (machine-to-machine). Prognozowana liczba tych połączeń w roku 2018 przekroczy 10 miliardów i będzie o 40% większa niż populacja świata, która w tym samym roku ma według szacunków Organizacji Narodów Zjednoczonych wynosić 7,6 miliarda. Raport Cisco Mobile VNI przewiduje, że globalny roczny ruch w sieciach mobilnych będzie w 2018 roku 190 razy większy niż cały ruch w sieciach IP (przewodowy i bezprzewodowy) w 2000 roku, i wyniesie 190 eksabajtów, czyli mniej więcej tyle, ile zajęłyby 42 biliony zdjęć zamieszczonych na Instagramie (czyli 15 zdjęć zamieszczanych codziennie przez cały rok przez każdego mieszkańca globu) lub 4 biliony filmów zamieszczanych w serwisie YouTube (czyli 1 film zamieszczany codziennie przez cały rok przez każdego mieszkańca globu). Główne czynniki globalnego wzrostu ruchu w sieciach mobilnych: Cisco przewiduje, że w latach 2013-2018 wzrost ruchu w sieciach mobilnych będzie trzy razy szybszy niż wzrost ruchu w sieciach stacjonarnych. Wzrost ten napędzają następujące trendy: 8 •Coraz więcej użytkowników urządzeń mobilnych. W roku 2018 będzie na świecie 4,9 mld użytkowników urządzeń mobilnych. W 2013 r. było ich 4,1 mld. •Coraz więcej urządzeń i połączeń mobilnych. W roku 2018 liczba mobilnych urządzeń połączonych z siecią przekroczy 10 miliardów, w tym 8 miliardów będą stanowić urządzenia osobiste, a 2 miliardy połączenia typu M2M (machine-to-machine). W roku 2013 liczba mobilnych urządzeń połączonych z siecią (osobistych i M2M) wynosiła 7 miliardów. •Coraz szybszy transfer danych w sieciach mobilnych. Średnia szybkość transmisji danych w ujęciu globalnym wzrośnie niemal 2-krotnie: z 1,4 Mb/s w roku 2013 do 2,5 Mb/s w roku 2017. •Coraz więcej transmisji wideo. W roku 2018 ruch wideo będzie stanowił 69% globalnego ruchu w sieciach mobilnych (wzrost z 53% w roku 2013). Coraz więcej inteligentnych urządzeń •54% mobilnych połączeń w roku 2018 będą stanowiły tzw. połączenia inteligentne, w porównaniu z 21% w roku 2013. Inteligentne urządzenia i połączenia oferują zaawansowane możliwości multimedialne, wysoką moc obliczeniową i wydajność oraz łączność w standardzie 3G lub wyższym. •Smartfony, tablety i laptopy bedą w 2018 r. generować 94% ruchu mobilnego, zaś połączenia M2M 5%. •Ruch mobilny w chmurze wzrośnie 12-krotnie w latach 2013-2018, przy średnim rocznym wzroście wynoszącym 64%. Wpływ połączeń Machine-to-Machine (oraz tzw. wearable devices) na wzrost ruchu w sieciach mobilnych Określenie M2M odnosi się do rozwiązań, które umożliwiają maszynom, czujnikom i innym urządzeniom przewodową i bezprzewodową komunikację bez ingerencji człowieka. Rozwiązania M2M są wykorzystywane m.in. w nawigacji GPS, inteligentnych licznikach, pomagają też np. w śledzeniu towarów w łańcuchu dostaw. Do M2M zalicza się także nową kategorię rozwiązań – tzw. „wearable devices”, czyli urządzenia elektroniczne noszone na ciele, takie jak inteligentne zegarki, okulary, urządzenia monitorujące stan zdrowia i kondycję fizyczną, które mają możliwość łączenia się z siecią, czy to bezpośrednio poprzez wbudowane łącza komórkowe, czy też za pośrednictwem innego urządzenia, np. smartfona, przez WiFi czy Bluetooth. •W 2013 r. połączenia M2M stanowiły niemal 5% wszystkich połączeń z sieciami mobilnymi i generowały 1% globalnego mobilnego ruchu w sieci. •W 2018 r. połączenia M2M stanowić będą niemal 20% wszystkich połączeń z sieciami mobilnymi i bedą generować niemal 6% globalnego mobilnego ruchu w sieci. •W 2013 r. na świecie było 21,7 miliona urządzeń typu wearable, w roku 2018 będzie ich 177 milionów, przy średnim rocznym wzroście wynoszącym 52%. 4G a wzrost ruchu w sieciach mobilnych Wielu dostawców usług telekomunikacyjnych na świecie wdraża technologię 4G, aby wyjść naprzeciw oczekiwaniom klientów biznesowych i indywidualnych, dotyczących coraz lepszej jakości usług bezprzewodowych. Na wielu wschodzących rynkach dostawcy usług budują nową infrastrukturę 4G. Z kolei na dojrzałych rynkach uzupełniają lub zastępują istniejącą infrastrukturę i rozwiązania 2G i 3G technologiami 4G. •W 2018 roku 4G będzie wspierać 15% wszystkich połączeń, w porównaniu do 2,9% w roku 2013. •W 2018 roku 4G będzie wspierać 51% całkowitego ruchu w sieciach mobilnych, w porównaniu z 30% w roku 2013. •W 2018 roku połączenia 4G będą przesyłać 8 eksabajtów danych miesięcznie, w porównaniu z 450 petabajtami w roku 2013. •Ruch 4G wzrośnie 18-krotnie w latach 2013-2018, w tempie 78% rocznie. Ruch przenoszony do sieci WiFi (tzw. offloading) będzie większy niż ruch w sieciach komórkowych Termin „offload” odnosi się do ruchu generowanego przez urządzenia mogące działać w dwóch trybach sieciowych: komórkowym i WiFi/ small cell. Offloading polega na zmianie trybu łączenia się z siecią z komórkowego na WiFi i small cell. Prognoza dotycząca przenoszenia ruchu do sieci WiFi zawarta w raporcie Cisco VNI (2013-2018) obejmuje ruch z publicznych hot spotów oraz domowych sieci WiFi. •W 2018 r. więcej ruchu w sieciach mobilnych będzie przenoszone do WiFi (17,3 eksabajta miesięcznie) niż pozostanie w sieciach komórkowych (15,9 eksabajtów miesięcznie). 9 •W 2018 r. 52% globalnego ruchu w sieciach mobilnych będzie przenoszone do sieci WiFi/ small cell, w porównaniu z 45% w roku 2013. •Ruch wideo w sieciach mobilnych wzrośnie 14-krotnie w latach 2013-2018, stanowiąc w 2018 roku 66% całego ruchu w sieciach mobilnych (w porównaniu do 51% na koniec roku 2013). Aplikacje mobilne: wideo na czele •W latach 2013-2018 ruch generowany przez smartfony wzrośnie 13-krotnie i w roku 2018 stanowił będzie 75% całego ruchu w sieciach mobilnych. Ruch generowany przez aplikacje wideo wzrośnie 14-krotnie w latach 2013-2018 i bedzie to największy współczynnik wzrostu pośród wszystkich kategorii aplikacji mobilnych. •W 2018 r. ruch wideo będzie stanowił 69% całego ruchu w sieciach mobilnych (wzrost z 53% w roku 2013). •W 2018 r. aplikacje webowe będą odpowiadały za 17% ruchu w sieciach mobilnych (spadek z 28% w roku 2013). •W latach 2013-2018 ruch generowany przez połączenia M2M wzrośnie 46-krotnie i w roku 2018 stanowił będzie 5% całego ruchu w sieciach mobilnych (w 2013 r. – 1%). •W 2018 r. streaming muzyki będzie stanowił 11% ruchu w sieciach mobilnych (spadek z 14% w roku 2013). •Ruch 4G będzie w roku 2018 stanowił 33% całego ruchu w sieciach mobilnych, rosnąc w latach 2013-2018 o ponad 400% rocznie. •W 2018 r. współdzielenie plików będzie odpowiadać za 3% ruchu w sieciach mobilnych (spadek z 4% w roku 2013). Trendy w Polsce •10-krotny wzrost ruchu w sieciach mobilnych w latach 2013-2018. Wzrost ten będzie 4-krotnie szybszy niż prognozowany wzrost ruchu w przewodowych sieciach IP w tym samym okresie. * Eksabajt to miliard gigabajtów. 10 •W latach 2013-2018 ruch generowany przez tablety wzrośnie 30-krotnie i w roku 2018 stanowił będzie 11% całego ruchu w sieciach mobilnych (w 2013 r. – 0,4%). •Aplikacje chmurowe będą w roku 2018 generować 88% ruchu w sieciach mobilnych, w porównaniu z 79% w roku 2013. •Średnia szybkość transmisji danych wzrośnie 2-krotnie: z 1 Mb/s w roku 2013 do 2 Mb/s w roku 2018. Business Intelligence Człowiek w IT Mądrość i piękno informacji Bezpieczeństwo IT 1 1 1 Raporty i ich omówienia na portalu it-manager.pl 11 Strategie mobilne Citrix przeprowadził dwa niezależne badania, które miały na celu zbadanie mobilnych strategii firm na świecie oraz porównanie ich z wynikami badania przeprowadzonego w Polsce. Respondentów zapytano o korzyści i trudności związane z wdrażaniem inicjatyw mobilnych, bieżącą politykę wobec urządzeń mobilnych oraz o wpływ konsumeryzacji IT i trendu BYOD na ich działalność biznesową. Porównawcze badanie w Polsce zostało przeprowadzone przez firmę PMR Research i obejmowało respondentów z 300 dużych i średnich firm w Polsce z różnych branż. Wyniki obydwu badań i rzucają światło na postrzeganie mobilności, jej znaczenie dla firm oraz jej wpływ na zwiększanie elastyczności i produktywności. Najważniejsze priorytety mobilne Spośród zagranicznych organizacji, które wzięły udział w badaniu kilka inicjatyw wspierających mobilność jest uznawane za najbardziej priorytetowe dla ich działalności. Wśród nich najważniejsze to: •rozwój i wzrost wykorzystania aplikacji mobilnych – 45%, •lepsze bezpieczeństwo poprzez usprawnienie wdrażania aktualizacji oprogramowania zabezpieczającego oraz potrzebnych „łatek” – 52%, •poprawę wydajności i dostępności sieci – 47%, •zapewnienie odpowiedniego wsparcia technicznego dla urządzeń mobilnych – 40%, •wzrost zastosowania rozwiązań do udostępniania plików oraz do współpracy – 35%, •utworzenie polityki firmy dotyczącej pracy zdalnej / elastycznego czasu pracy – 30%, •stworzenie polityki dotyczącej własności urządzeń/ odpowiedzialności za nie – 29%, •rozwój i wzrost wykorzystania aplikacji mobilnych – 28%, •większe zastosowanie technologii do zarządzania aplikacjami mobilnymi (rozwiązania MAM) – 25% oraz urządzeniami mobilnymi (rozwiązania MDM) – 22%. •większe zastosowanie aplikacji SaaS/Web umożliwiających dostęp do zasobów przy pomocy urządzeń mobilnych – 38%, Określenie priorytetów przekłada się na postrzeganie odpowiednich korzyści z zastosowania mobilnych rozwiązań przez pracowników firm i pracy w bardziej mobilnej organizacji. Wśród najważniejszych z nich zagraniczni respondenci wymieniają: większą produktywność (54%), większą elastyczność pracy (52%), możliwość spędzania większej ilości czasu z klientami i szybsze reagowanie na ich potrzeby (46%), lepszą równowagę pomiędzy pracą a życiem prywatnym oraz większą satysfakcję zawodową (obydwie wartości po 43%), a także zredukowanie czasu poświęcanego na dojazd do pracy (41%). •lepsze bezpieczeństwo poprzez usprawnienie wdrażania aktualizacji oprogramowania zabezpieczającego oraz potrzebnych „łatek” – 37%. Z kolei polscy pracownicy za najważniejsze korzyści postrzegają: większą elastyczność pracy (80%), większą produktywność (55%), możliwość spędzania większej ilości czasu z klientami •wzrost zastosowania rozwiązań do udostępniania plików oraz do współpracy – 44%, •poprawa wydajności i dostępności sieci – 43%, •większe zastosowanie technologii do zarządzania urządzeniami mobilnymi (rozwiązania MDM) – 42% oraz aplikacjami mobilnymi (rozwiązania MAM) – 39%, 12 Z kolei polskie firmy za najbardziej priorytetowe uznają: i szybsze reagowanie na ich potrzeby (50%), większą satysfakcję zawodową (44%), brak konieczności pracy w określonych godzinach (40%) oraz redukcję czasu poświęcanego na dojazd do niej (34%). Wykorzystywanie urządzeń osobistych do celów zawodowych (Bring Your Own Device) oraz formalne strategie w zakresie BYOD Wśród zagranicznych firm BYOD staje się coraz bardziej popularne — już teraz 38% firm pozwala na korzystanie z prywatnych urządzeń mobilnych do celów zawodowych w ramach oficjalnej polityki IT firmy, 20% zatwierdzi ją w ciągu najbliższych 12 miesięcy a 18% w przeciągu lub za ponad dwa lata. Z kolei wśród 11% firm trwają rozmowy na ten temat, a 3% nie ma na ten temat wiedzy. Zaledwie 12% z przebadanych firm twierdzi, że tego rodzaju strategia nie zostanie nigdy w niej zatwierdzona. W przypadku polskich firm wynik ten jest nieco niższy – 13% firm już teraz pozwala na stosowanie tego rodzaju urządzeń w ramach oficjalnej strategii BYOD, kolejne 4% umożliwi ją w swojej organizacji w przeciągu roku, a następne 2% w przeciągu lub za ponad 2 lata. 31% wśród przebadanych respondentów twierdzi, że w ich organizacjach tego typu oficjalna polityka nigdy nie zostanie wprowadzona, 9% nie wie kiedy to nastąpi a kolejne 32 ma obiekcje czy w ogóle. Wśród 2% przebadanych organizacji trwają rozmowy na ten temat, a 7% nie ma na ten temat wiedzy. Platformy mobilne Badania ujawniły, że zarówno polskie jak i zagraniczne firmy wspierają różnorodne platformy mobilne. Według zagranicznych respondentów najpopularniejszy jest Android – 72% twierdzi, że wspiera albo planuje wspierać tę platformę. Apple iOS wciąż cieszy się popularnością wśród 54% firm. Z kolei system Microsoft Windows 8 stał się popularniejszy niż Windows Mobile — 46% firm wspiera lub planuje wspierać pełny system operacyjny, a 32% wersję mobilną. BlackBerry jest wskazywany przez 35% firm. Wśród polskich przedsiębiorstw Android to także platforma, ciesząca się największą popularnością – aż 68% firm wspiera lub planuje wspierać ten system. Na drugim miejscu jest Microsoft Windows 8 z 57-procentowym wynikiem, z kolei jego wersja mobilna jest stosowana wśród 37% firm. Apple iOS znajduje się na trzecim miejscu i jest lub będzie w najbliższym czasie wspierany przez 39% przedsiębiorstw. Na dalszych miejscach znajdują się takie platformy jak: BlackBerry z wynikiem 25% czy Symbian – 23%. Przeszkody w mobilności Badania ujawniły również przeszkody, z jakimi zmagają się organizacje podczas wdrażania inicjatyw mobilnych. Zagraniczne organizacje wskazywały średnio trzy główne bariery. Najczęściej były to: brak zabezpieczeń dla nowych urządzeń i programów klienckich (38%), tradycyjne systemy, które nie nadają się do celów mobilnych (37%) oraz trudności związane ze wspieraniem wielu mobilnych systemów operacyjnych (36%). Z kolei polskie przedsiębiorstwa najczęściej wskazują na występowanie innych priorytetów, z którymi muszą się zmagać (49%), drugim powodem są koszty wdrożenia (47%), a także problemy związane ze wspieraniem wielu mobilnych systemów operacyjnych (36%). Polskie firmy wskazały również inne problemy (ogółem 37%), wśród których warto wymienić zbyt niską prędkość Internetu, kwestie związane z ochroną danych, wysokie koszty samych rozwiązań mobilnych, opór ze strony kadry kierowniczej czy też bariery wynikające z określonej specyfiki firmy. 13 Ogólne ustalenia Z obydwu badań wynika, że dla wielu firm mobilność stała się ważnym elementem ich funkcjonowania. Wiele organizacji rozpoznało jej biznesowe zalety i nauczyło się je wykorzystywać w swoich realiach biznesowych. Polskie firmy – choć nadal zmagają się z innymi priorytetami – również 14 zdają sobie sprawę z wagi mobilności wiedząc, że jest ona coraz bardziej istotna nie tylko dla organizacji jako ogółu, ale także dla samych pracowników. To oni doceniają swobodę pracy w dowolnym miejscu i na każdym urządzeniu, co z kolei przekłada się na ich większą produktywność i satysfakcję Mobilność w polskich firmach. Mobilność firmy: 87% Mobilne Największe bariery mobilności 47% 47% Koszty 36% 36% Trudności związane ze wsparciem wielu systemów operacyjnych urządzeń mobilnych 33% 29% 33% 29% Trudności związane ze wsparciem namnażających się rodzajów urządzeń Brak odpowiedniej kontroli bezpieczeństwa Wykorzystanie mobilnych systemów operacyjnych. 63% 44% 36% 32% 22% Android Windows 8 Apple iOS Windows Mobile BlackBerry Korzyści z mobilności dostrzegane przez pracowników. Większa elastyczność pracy Większa produktywność Możliwość spędzania większej ilości czasu z klientami oraz szybsza odpowiedź na ich potrzeby Większa satysfakcja zawodowa 80% 55% 50% 44% 40% 34% 28% Brak konieczności pracy w określonych godzinach Redukcja czasu poświęconego na dojazd do pracy Lepsza równowaga pomiędzy pracą a życiem prywatnym 10 najważniejszych technologii mobilnych wg Gartnera Nick Jones wiceprezes i analityk z firmy badawczej Gartner wskazuje 10 mobilnych technologii, najważniejszych w 2015 i 2016 roku oraz umiejętności, które organizacje będą musiały w najbliższych latach doskonalić, by w pełni wykorzystać możliwości, jakie otwiera przed nimi mobilność 1.Multiplatfrmy/multiarchitektura i narzędzia deweloperskie Większość organizacji będzie potrzebowała narzędzi deweloperskich do wsparcia trzech kluczowych platform (Android, iOS i Windows) i trzech architektur (lokalnych, hybrydowych i webowych). Wybór odpowiednich narzędzi będzie zależny od wielu, zarówno technicznych, jak i nietechnicznych kwestii. Duże organizacje będą potrzebowały portfolio składającego się z co najmniej kilku narzędzi do obsługi i rozwoju wykorzystywanych platform. 2.HTML5 W miarę jak dojrzewać będzie HTML5 i jego narzędzia deweloperskie, popularność aplikacji webowych i hybrydowych będzie rosnąć, HTML5 stanie się podstawową technologią dla organizacji dostarczających aplikacje dla wielu różnorodnych platform. Obecnie wciąż jeszcze stwarza on wiele ryzyk wdrożeniowych i związanych z bezpieczeństwem z powodu swojej niedojrzałości. 3.Projektowanie dla zaawansowanego użytkownika mobilnego Wiodące aplikacje ustanawiają wysokie standardy w projektowaniu interfejsu użytkownika i dlatego organizacje muszą opanować nowe umiejętności i pracować z nowymi partnerami, by sprostać 16 oczekiwaniom odbiorców. Osiągną to poprzez zastosowanie szeregu nowych technologii i metod, jak np. rozszerzona rzeczywistość. 4.Lokalizowanie z dużą precyzją Posiadanie wiedzy na temat lokalizacji z dokładnością do kilku metrów jest kluczowe dla umożliwienia dostarczania odpowiedniej informacji kontekstowej i usług. Aby precyzyjnie ustalić lokalizację, aplikacje używają obecnie takich technologii jak Wi-Fi, komunikacja bezprzewodowa krótkiego zasięgu, czy geolokalizacja. W 2014 roku Gartner oczekuje wzrostu użytkowania transmisji bezprzewodowej krótkiego zasięgu w związku z nowym standardem Bluetooth Smart. Precyzyjne lokalizowanie, powiązane z mobile apps, umożliwi stworzenie nowej generacji niezwykle spersonalizowanych usług i informacji. 5.Urządzenia do noszenia Smartfony staną się centrum personalnej sieci, składającej się z gadgetów do noszenia, takich jak czujniki medyczne, inteligentna biżuteria, inteligentne zegarki, urządzenia wyświetlające, jak Google Glass i różnorodne czujniki wbudowane w buty i ubrania. Te gadgety będą komunikować się z mobilnymi aplikacjami i pozwolą na stworzenie szerokiej gamy nowych produktów i usług w takich dziedzinach jak: sport, fitness, moda, hobby i ochrona zdrowia. 6. Nowe standardy Wi-Fi Wprowadzenie nowych standardów Wi-Fi jak 802.11ac (fale 1 i 2), 11ad, 11aq i 11ah podnosi poziom wydajności sieci bezprzewodowych, co będzie istotne dla takich aplikacji jak telemetria i umożliwi stworzenie wielu nowych usług. Możliwości pojawiające się w związku z nowym standardem wymagają od wielu organizacji odnowienia lub zmiany swojej infrastruktury Wi-Fi. 7. Enterprise Mobile Management EEM jest terminem, który opisuje konwergencję kilku technologii związanych z zarządzaniem urządzeniami mobilnymi oraz ich zabezpieczaniem. Pod tą nazwą tą kryje się mobile device management, mobile application management oraz elementy synchronizacji i dzielenia plików. Narzędzia te będą dojrzewać, rozwijać się i będą obejmowały szeroką gamę rozwiązań w zakresie mobilnego zarządzania smartfonami, tabletami i PC wyposażonymi w popularne systemy operacyjne. 8. Mobilnie połączone inteligentne obiekty Do 2020 roku każde przeciętne gospodarstwo domowe na rozwiniętych rynkach będzie posiadało kilkaset inteligentnych obiektów, takich jak: ledowe żarówki, zabawki, urządzenia domowe, sprzęt sportowy, urządzenia medyczne. Te domowe inteligentne obiekty będą częścią Internetu Rzeczy i większość z nich będzie posiadała możliwość komunikowania się z aplikacjami na smartfonach czy tabletach. Smartfony i tablety będą wykonywać wiele funkcji, włączając w to zdalne sterowanie, wyświetlanie i analizę informacji oraz połączenia z social networks do śledzenia i wysyłania treści, zrealizują opłaty za subskrypcję usług, zamówią towary konsumpcyjne i samodzielnie zaktualizują oprogramowanie. 9. LTE i LTE-A Long Term Evolution (LTE) i jego następca LTE Advanced (LTE-A) są technologiami komórkowymi, które zwiększają wydajność sieci komórkowej do prędkości przesyłu danych powyżej 1 Gbps redukując opóźnienia. Wszyscy mobilni użytkownicy odniosą korzyści z poprawy przesyłu danych w sieciach szerokopasmowych i nadzwyczajnej wydajności osiąganej dzięki kombinacji wielu nowych standardów jak np. LTE Broadcast, które pozwolą operatorom na oferowanie nowych usług 10. Narzędzia pomiaru i monitorowania Różnorodność urządzeń mobilnych sprawia, że testowanie wszystkich aplikacji jest niemożliwe. Mobilne narzędzia pomiaru i monitorowania często znane jako application performance monitoring (APM) mogą tu być pomocne, gdyż dostarczają wizualizacje dotyczące zachowania się aplikacji, statystyki na temat urządzeń i zastosowanych na nich systemów operacyjnych, oraz monitorują zachowania użytkownika, aby uzyskać wiedzę, które funkcje aplikacji są najczęściej wykorzystywane. Opr. Barbara Mejssner; źródło: Gartner: „Top 10 Mobile Technologies and Capabilities for 2015 and 2016”. 17 Mobilność zabezpieczona Według Gartnera, do 2017 roku 75 proc. naruszeń bezpieczeństwa będzie rezultatem niewłaściwego korzystania z aplikacji mobilnych. W czerwcu 2014 r roku na konferencjach Gartnera, które odbyły się w Berlinie oraz w Orlando, szeroko dyskutowano o problemach związanych z bezpieczeństwem mobilnym oraz zagrożeniami jakie niesie ze sobą korzystanie z urządzeń przenośnych. Wraz ze zwiększającą się liczbą smartfonów i tabletów (w 2014 roku użytkownicy końcowi zakupili ich 2,2 mld) i zmniejszającą się liczbą komputerów PC ataki na urządzenia mobilne nasilają się. Mobilne naruszenia bezpieczeństwa są i będą, jak twierdzi Dionisio Zumerle, analityk Gartnera, rezultatem niewłaściwego używania aplikacji znacznie częściej, niż atakami wymierzonymi wprost w urządzenia przenośne. Można spodziewać się, że 75 proc. naruszeń bezpieczeństwa mobilnego do 2017 roku będzie mięć właśnie takie podłoże. Klasycznym przykładem jest dostęp do danych w chmurze prywatnej poprzez aplikacje znajdujące się na smartfonach i tabletach. Kiedy używamy ich do korzystania z danych przedsiębiorstwa, aplikacje te mogą prowadzić do wycieku danych. Nie otwierajmy drzwi cyberprzestępcom Aby wyrządzić w mobilnym świecie znaczące szkody, złośliwe kody potrzebują urządzeń, które będą słabo zabezpieczone z powodu przejęcia przez użytkownika funkcji administracyjnych. Najbardziej narażonymi platformami są: iOS z powodu tzw. jailbreakingu i Android z powodu rootingu. Wymienione działania powiększają uprawnienia użytkownika na urządzeniach i w efekcie zmieniają go w administratora. Jailbreak systemu iOS, to proces usuwania ograniczeń narzuconych przez Apple na urządzenia działające pod tym systemem poprzez używanie 18 własnych jąder systemu. Jailbreak umożliwia uzyskanie pełnego dostępu do urządzenia oraz wgrywanie aplikacji i rozszerzeń, które nie są dostępne poprzez oficjalne źródła dystrybucji Apple – App Store. Z kolei rooting urządzeń z Androidem, to proces pozwalający użytkownikom na przejęcie kontroli nad systemem w urządzeniu. Chociaż metody te pozwalają użytkownikom na dostęp do zasobów urządzenia, który normalnie jest niemożliwy (w większości przypadków są one dokonywane rozmyślnie przez użytkowników), to stwarzają niebezpieczeństwo dla danych, ponieważ usuwają specyficzne dla aplikacji narzędzia ochronne i otwierają je na działania różnego rodzaju wirusów i robaków internetowych, co prowadzić może do utraty danych przedsiębiorstwa. Rooting i Jailbreaking w urządzeniach mobilnych mogą umożliwić również ataki na hasła dostępu. Ochronny parasol dla urządzeń mobilnych Najlepszą obroną przed zagrożeniami jest kompleksowa ochrona urządzeń przenośnych i ustanowienie polityki zarządzania nimi (MDM) uzupełnionej o oprogramowanie chroniące ważne dane. Gartner radzi, by specjaliści od bezpieczeństwa IT wprowadzali MDM (mobile Device Management), zwłaszcza dla urządzeń Android i Apple. Oto ważne punkty polityki ochronnej: •Zaproponujcie politykę użytkowania w firmie urządzeń przenośnych i przygotujcie się do unieważnienia dostępu do danych w przypadku jakichkolwiek niedostosowania się do reguł. Użytkownicy którzy nie podporządkują się nakazom, nie otrzymają dostępu do danych lub otrzymają dostęp limitowany. Wymagajcie haseł dostępu do urządzeń o odpowiedniej długości i złożoności oraz określcie standardowy czas sesji. •Określcie minimalną i maksymalną ilość wersji platform i systemów operacyjnych. Zakwestionujcie modele, które nie mogą być aktualizowane i wspierane. •Wprowadzajcie reguły „no jailbreaking/ no rooting” i nie zezwalajcie na używanie nie zatwierdzonych app store firm trzecich. Urządzenia naruszające zasady powinny być odcięte od sieci firmowej. •Wymagajcie zatwierdzonych aplikacji i certyfikatów do dostępu do firmowej poczty, takich jak VPN i ochronne aplikacje. Ponadto eksperci od bezpieczeństwa IT powinni stosować szczególną kontrolę dostępu do połączeń z siecią przedsiębiorstwa dla urządzeń, które wykazują potencjalnie podejrzaną aktywność. Gartner radzi także, by korzystać z usług sprawdzających reputacje aplikacji i ustanowić kontrolę antywirusową kontentu zanim zostanie on dostarczony na mobilne urządzenie. Opr. Barbara Mejssner; źródło: Gartner 19 Dane z mobilnych aplikacji wymagają integracji Aplikacje mobilne będą mieć znaczący wpływ na infrastrukturę informatyczną firm. Danych z tych aplikacji przybywa, dlatego niezbędna staje się polityka zarządzania nimi oraz ich integracja ze wszystkimi danymi generowanymi w obrębie organizacji. Jak stwierdza firma badawcza Gartner w raporcie „Adapt Your Information Infrastructure in the Age of Consumer-Centric Mobile Apps”, danych z aplikacji mobilnych wciąż przybywa i coraz częściej pochodzą one nie z tradycyjnych tabletów, smartfonów, czy phabletów, a z urządzeń do noszenia takich jak smartwatches, czy smartglasses, które w 2017 roku będą odpowiedzialne za generowanie 50 proc. wszystkich informacji z przenośnych urządzeń. Jednak wciąż jeszcze wielu liderów IT nie zauważa, jak głęboki wpływ mobilne aplikacje mają na całą informatyczną infrastrukturę ich firm. Aplikacje zbierają dane Konsumenckie aplikacje mobilne zaczynają odgrywać ogromną rolę w świecie biznesu Gartner prognozuje, że do 2015 r. większość mobilnego oprogramowania będzie gromadzić i analizować różnorodne dane na temat klientów np.: grup społecznych z jakich pochodzą, płci, czy też grup wiekowych. Linia pomiędzy akceptowalnym i nieakceptowanym użyciem danych klientów jest bardzo cienka i staje się tym cieńsza, im gromadzone dane są bardziej osobiste i szczegółowe. Przykładowo: organizacje zbierające dane biometryczne poprzez aplikacje mobilne, przypisane np. do urządzeń do noszenia mogą potencjalnie odnieść znaczne korzyści finansowe poprzez odsprzedanie ich innym podmiotom, np. firmom ubezpieczeniowym. Roxane Edjlali – dyrektor ds. badań w firmie Gartner uważa, że nawet jeśli dane biometryczne są anonimowe, 20 mogą one mieć zasadniczy wpływ na możliwości związane z ubezpieczeniem zdrowotnym poprzez zidentyfikowanie danej osoby jako pochodzącej z grupy ryzyka. Dlatego organizacje muszą mieć świadomość wagi informacji zbieranych z mobilnych urządzeń, a to wymaga przemyślenia od nowa polityki zarządzania danymi. Organizacje powinny przede wszystkim: •zarządzać danymi zbieranymi z aplikacji mobilnych, •monitorować i kontrolować dostęp do tych danych, czyli poprzez odpowiednią politykę zarządzania informacją w firmie zagwarantować bezpieczeństwo, anonimowość i odpowiednie prawa dostępu do danych zbieranych poprzez aplikacje mobilne, •kontrolować współdzielenie danych oraz ich ewentualne powtórne użycie dla innych celów. Mobilne silosy – to nie do przyjęcia Informacje z aplikacji mobilnych są bardzo ważne dla przedsiębiorstwa, jednak organizacje nie zawsze potrafią to dostrzec. Dane dotyczące użytkowników aplikacji mobilnych są często zbierane dodatkowo, w tle i nie są rozpatrywane jako wartość dla całej organizacji, nie są zarządzane jako integralna część informatycznej infrastruktury przedsiębiorstwa i często są odizolowane. Utrzymywanie ich jako oddzielnych repozytoriów nie jest już dłużej realne. Organizacje powinny planować zarządzanie całością posiadanych informacji, zarówno w chmurach, jak i w rozwiązaniach wdrożonych on-premise. Pomocne są tu platformy integracyjne w modelu IaaS, stosowane do integracji usług w chmurze. Mogą one uzupełniać strategię integracji w firmie, umożliwiając przepływ danych z chmury na firmowe serwery, czy też z chmury do chmury, zależnie od potrzeb. Opr. Barbara Mejssner; źródło: Gartner: „Adapt Your Information Infrastructure in the Age of Consumer-Centric Mobile Apps”, 2014 21 Bring Your Own Device – łatwiej powiedzieć niż zrobić Ewa Zborowska, Research Manager, IDC Poland Konsumeryzacja to jeden z najwdzięczniejszych tematów, jakimi zajmują się pracodawcy i pracownicy w ostatnim czasie. Z jednej strony jest to pochodna szybko zmieniającego się ekosystemu ICT opartego na czterech filarach: mobilności, analityce biznesowej / big data, rozwiązaniach chmury obliczeniowej i aplikacjach społecznościowych. Z drugiej, konsumeryzacja to w dużej mierze zjawisko związane z zupełnie nową sytuacją użytkownika IT – pracownika firmy. Sytuację tę doskonale uchwycił Frank Artale na swoim blogu (http://frankartale.tumblr.com/post/ 20806061303/on-theconsumerization-of-it), pisząc: „Użytkownicy stają się, lub już są, digital natives. Bez problemu radzą sobie z technologią i oczekują, że wszystko będzie po prostu działać. (…) Są przyzwyczajeni do korzystania z rozwiązań. Nie czytali opracowań porównujących Google z Bingiem przed podjęciem decyzji, z którego korzystać. (…) Ich decyzje są szybkie, podejmowane w oparciu o odczucia i wyniki. Nie przechodzili szkolenia z zakupów na Amazonie; to było intuicyjne, zrobili to i już.” Coraz częściej w taki właśnie sposób, pracownicy firm chcą korzystać z korporacyjnych zasobów IT. Konsumeryzacja dotyczy jednak nie tylko pracowników, ale też specjalistów IT, którzy chcą kupować i wdrażać rozwiązania IT w sposób, który odzwierciedla ich doświadczenia jako konsumentów. Najbardziej widoczne dziś jest zjawisko BYOD-to-work (wykorzystania własnych urządzeń do celów zawodowych), które dotyka organizacje we wszystkich sektorach gospodarki, zarówno prywatnym jak i publicznym, i które jest brzemienne w skutki zarówno dla użytkowników, jak i pracowników działów IT. Wobec eksplozji urządzeń i aplikacji mobilnych, zauważalna jest rosnąca akceptacja dla strategii 22 4 BYOD. Część organizacji zaakceptowała BYOD, aby wspierać mobilny dostęp do nowych aplikacji, w innych przypadkach szefowie IT reagowali na rosnące oczekiwania użytkowników pozwalając ich urządzeniom na dostęp do korporacyjnych zasobów. Ponadto, szefowie IT widzą trendy, z którymi trudno dyskutować: rośnie ilość mobilnych aplikacji, które służą jako narzędzia do zbierania danych, ale też jako platformy do ich analizy, co będzie się łączyło z rosnącym zapotrzebowaniem na rozwiązania bezpieczeństwa. Pojawia się potrzeba rozwoju sposobów zarządzania urządzeniami mobilnymi na wielu platformach i aplikacjami biznesowymi im udostępnianymi przy konieczności zapewnienia odpowiednich parametrów bezpieczeństwa. Polityki związane z BYOD nie mogą być dane raz na zawsze, muszą być sprawdzane i zmieniane wraz ze zmieniającymi się sposobami korzystania z urządzeń i związanym z tym ryzykiem. Co wpływa na zjawisko BYOD Konsumeryzacja IT Smartfony i tablety zmieniły życie konsumentów zapewniając dostęp do informacji i komunikacji niemal zawsze i wszędzie. Wykorzystywane rozwiązania są proste w obsłudze, niedrogie, szybkie i łatwo dostępne. W przeciwieństwie do nich, rozwiązania korporacyjne są często wolne, drogie i zrozumiałe tylko dla specjalistów. Pracownicy korzystają z firmowych komputerów i aplikacji na co dzień, ale tęsknią do swoich tabletów, czytników i telefonów. Prywatne doświadczenia zmieniają oczekiwania pracowników w stosunku do rozwiązań korporacyjnych. Szefowie IT oczekiwali, że pracownicy będą bardziej „świadomi technologicznie”, tymczasem użytkownicy stali się „konsumencko świadomi technologicznie”. Nie chcą rozumieć, znać się na technologii by z niej korzystać. Rozwiązania oparte na mobilności i chmurze dostępne dla konsumentów są w wielu przypadkach dużo wygodniejsze niż dostarczane przez działy IT. To właśnie szybkość, dobra cena i łatwość użycia technologii opartych na rozwiązaniach konsumenckich stanowi często punkt zapalny w relacjach z działami IT. Połączenie krótszego niż w przypadku rozwiązań korporacyjnych czasu życia innowacji (12 miesięcy wobec 36) z rosnąca liczbą urządzeń mobilnych staje się dla działów IT poważnym problemem. Problem nie będzie malał, IDC szacuje, że do 2015, blisko 55% urządzeń wykorzystywanych w firmach będzie należało do pracowników. Rosnąca ilość i różnorodność urządzeń stanowi wyzwania dla działów IT, które powinny zapewniać odpowiednie wsparcie. IT widzi konieczność ograniczenia typów urządzeń i systemów operacyjnych wspieranych przez firmy, aby zapewnić spójność aplikacji i efektywne wsparcie. Należy też pamiętać, że rosnąca ilość urządzeń i aplikacji, to rosnące koszty, obniżenie których, będzie wymagało wywierania presji na dostawców aplikacji czy operatorów telekomunikacyjnych, zmian w modelach biznesowych i rozliczeniach pomiędzy firmami. W konsekwencji część kosztów może być przenoszona na samych użytkowników. Różnorodność urządzeń i systemów operacyjnych Wirtualizacja powoli opuszcza obszar centrów przetwarzania danych, coraz częściej dotyczy urządzeń mobilnych i desktopów, szczególnie w miarę rozwoju narzędzi do zarządzania takimi zwirtualizowanymi środowiskami oraz rosnącym poziomem bezpieczeństwa, jaki można zapewnić. Co więcej, mobilne wirtualizatory (mobile hypervisor) pozwalają w miarę skutecznie oddzielać obszary zawodowe od prywatnych dzięki tworzeniu kilku instancji. Pozwala to także na efektywniejsze zarządzanie bezpieczeństwem, aplikacjami czy udostępnianymi usługami. Pojawiają się w niektórych systemach operacyjnych możliwości uruchamiania oprogramowania, które „zmienia” prywatne urządzenie w urządzenie firmowe z odpowiednim poziomem bezpieczeństwa i możliwością zdalnego zarządzania. Istnieje możliwość ograniczenia zasobów korporacyjnych do wybranych aplikacji i zapewnienia dodatkowego bezpieczeństwa danych przez ich oddzielenie od prywatnego obszaru użytkownika. Wiele organizacji, szczególnie wrażliwych na kwestie bezpieczeństwa danych byłoby zainteresowanych możliwością całkowitego zarządzania urządzeniami pracowników, włącznie z możliwością ich wyłączenia lub wyczyszczenia danych. Pracownicy również chcieliby mieć Zarówno ilość jak i różnorodność typów urządzeń wpływa na konieczność wypracowania dobrych praktyk radzenia sobie z ich obecnością w infrastrukturach firmowych. Wszystko zaczęło się od pracujących na systemach iOS i Android smartfonach. Później pojawiły się tablety; początkowo pomyślane jako urządzenia czysto konsumenckie, błyskawicznie znalazły swoje miejsce w pracy. Jeśli chodzi o systemy operacyjne, to o ile iOS jest dość łaskawy i w miarę jednorodny, wersje Androida mogą przyprawić o ból głowy najodporniejszych specjalistów IT. A są jeszcze wciąż znaczące – mimo mniejszych i większych problemów – urządzenia BlackBerry, telefony oparte na rozwiązaniach Microsoftu. Ten wzrost ilość urządzeń wiąże się z błyskawicznie rozwijającym się rynkiem aplikacji mobilnych, których tysiące są instalowane przez użytkowników każdego dnia. Użytkownicy oczekują, że podobnie łatwe w instalacji i korzystaniu aplikacje zostaną im zaproponowane przez pracodawców, co stworzy silne ogniwo łączące prywatne urządzenia z firmowa infrastrukturą. Wirtualizacja rozwiązań mobilnych 23 5 poczucie odseparowania swoich prywatnych danych od danych firmowych, ale często obawiają się zbyt dalekiej ingerencji pracodawcy w ich własne urządzenie. Bezpieczeństwo i zarządzanie ryzykiem Żadna kwestia nie budzi gorętszych dyskusji niż „czy BYOD będzie bezpiecznie”. Tymczasem, wielu szefów IT twierdzi, że kwestie bezpieczeństwa w przypadku urządzeń mobilnych są takie same jak w przypadku tradycyjnej infrastruktury. Osoby odpowiedzialne za bezpieczeństwo, starają się zapewnić pełną kontrolę nad całym obiegiem informacji (end-to-end). Jednak bezprzewodowa łączność, rozwiązania mobilne, utrata urządzenia, zainstalowane aplikacje konsumenckie stanowią dodatkowe źródła ryzyka. I pomimo nowych rozwiązań, infrastrukturę mobilną trudno zabezpieczyć równie skutecznie jak model tradycyjny oparty na desktopach. Nowe technologie i rozwiązania mobilne będą jeszcze tę poprzeczkę podnosić. Płatności mobilne, technologie near field communications będą źródłem nowych zagrożeń, szczególnie biorąc pod uwagę niski poziom wykorzystania mobilnych aplikacji antimalware. Przepisy i regulacje Obawy użytkowników dotyczące zachowania prywatności są istotnym powodem kłopotów z zarządzaniem polityką BYOD. Wykorzystanie własnych urządzeń na potrzeby pracy prowadzi do niejasności w kwestii odpowiedzialności za korporacyjne dane na tych urządzeniach. A z drugiej strony, monitoring oraz ewentualne usunięcie danych prywatnych stanowią zagrożenie dla prywatności pracownika. Wiele zależy od branży w jakiej działa organizacja, zgodność z regulacjami jest dużo istotniejsza w przypadku administracji publicznej, służby zdrowia czy instytucji finansowych, gdzie przepisy 24 6 dotyczące przechowywania danych są restrykcyjne. Teoretycznie, wykorzystanie urządzeń pracowników zdejmuje odpowiedzialność z pracodawcy, gdyż urządzenia nie są jego własnością, w praktyce może to powodować wiele kłopotów. Ponieważ regulacje prawne różnią się miedzy krajami i branżami, polityka zarządzania BYOD powinna kłaść nacisk na możliwie precyzyjne i skuteczne oddzielanie danych i rozwiązań prywatnych i korporacyjnych. Koszty Badania IDC potwierdzają, że udział kosztów zawiązanych z mobilnością w całości wydatków na IT rośnie znacząco i w niektórych przypadkach przekracza nawet 40% całkowitych wydatków IT organizacji. Jeśli dodać tu trudną sytuację ekonomiczną i presję na obniżanie kosztów, pod jaką znajdują się działy IT, to nie powinno dziwić poszukiwanie modeli kosztowych, które zakładają rozłożenie kosztów pomiędzy pracodawcę a pracownika. Proponowane koncepcje zakładają np. pokrywanie przez pracownika kosztów zakupu i opieki technicznej urządzenia, częściowe współfinansowanie transferu danych, wypracowanie kilku typów użytkowników w organizacji, którzy partycypują w kosztach w różnym stopniu, i inne. Szefowie IT stają zatem przed poważnymi wyzwaniami: Kompetencje IT i wsparcie techniczne. Wsparcie techniczne dla urządzeń pracowników stanowi poważny problem. Wykorzystywane technologie często są dalekie od technologii w korporacjach i wiążą się z koniecznością wpierania różnorodnych użytkowników, modeli użytkowania, samych urządzeń i systemów operacyjnych. Dodatkowym wyzwaniem jest administrowanie całym procesem utrzymania. Dodatkowy kłopot to różnice w modelach utrzymania technicznego infrastruktury w korporacji, a sposobem wymiany urządzeń osoby indywidualnej. Również oczekiwania użytkowników co do poziomu oferowanego wsparcie bywają często zbyt wygórowane. Koszty zarządzania. W wielu firmach telefony komórkowe były obsługiwane przez dział zakupów ze wsparciem dla urządzeń zapewnianym przez operatora telekomunikacyjnego. Wraz z rozwojem aplikacji instalowanych na smartfonach i tabletach, coraz częściej IT staje się odpowiedzialnym za kompletne rozwiązanie i musi wziąć na siebie całość rozwiązania wraz z relacjami z operatorem i dostawcami oprogramowania. Zarządzania relacjami z wieloma dostawcami staje się kolejnym trudnym wyzwaniem. Zarządzanie mobilnością. Pojawia się paląca wręcz konieczność opracowania nowych praktyk i narzędzi do zapanowania nad sytuacją. Jednocześnie organizacje starające się wypracowywać nowe modele zarządzania mobilnym obszarem w swoim IT muszą stawić czoła wciąż rosnącym oczekiwaniom użytkowników. CIO wprowadzają polityki zarządzania BYOD i są zadowoleni Pomimo niełatwej sytuacji, większość szefów IT rozumie konieczność wprowadzenia rozwiązań związanych z obecnością urządzeń pracowników w IT firmy. Wiele firm zrozumiało, że zakazy i próby uniemożliwienia pracownikom korzystania z własnych urządzeń nie mają sensu, gdyż „użytkownicy i tak będą to robić, lepiej miejmy nad tym jakąś kontrolę”. W badaniu „Consumerization of IT Survey”, blisko 50% respondentów zadeklarowało, że wspiera urządzenia oparte na systemach iOS i Android. Aczkolwiek, większość z tych urządzeń jest wykorzystywana do tak podstawowych funkcji, jak kalendarz czy poczta. To oczywiście ułatwia życie, ale nadal do rozwiązania pozostają często kwestie bezpieczeństwa i zarządzania, gdy pracownicy zaczynają oczekiwać silniejszej integracji z systemami korporacyjnymi. Kluczem do sukcesu (choć z pewnością łatwiej o tym pisać niż to zrealizować) jest znalezienie równowagi pomiędzy nieustanie zmieniającymi się oczekiwaniami pracowników a niezbędną dyscypliną jeśli chodzi o bezpieczeństwo i skuteczne zarządzanie zasobami IT w firmie. Przeprowadzone przez IDC badania pokazały, że wprowadzenia zasad wykorzystania własnych urządzeń w pracy przynosi dobre efekty i zadowolenie obu stronom, działowi IT i pracownikom: •Możliwościkorzystaniazwłasnychurządzeń przez pracowników powoduje, że działy IT są „na bieżąco” z wieloma obszarami IT, którymi w innej sytuacji by się nie interesowały. Ponadto, mogą dostarczać nowe rozwiązania, których rozwój i wdrożenie nie byłyby inaczej możliwe. •Wykorzystanietechnologiimobilnychułatwia obieg informacji, pozwala skuteczniej dzielić się wiedzą, wspiera proces podejmowania decyzji i poprawia relacje z klientami oraz partnerami biznesowymi. •Kosztyniektórychusług (np. telekomunikacyjnych, dostępowych, transferu danych) są lepiej kontrolowane, a wraz z wprowadzaniem planów współdzielenia kosztów z pracownikami mogą nawet ulec zmniejszeniu. •Rośniezadowoleniepracowników,którzy doceniają większą swobodą i zaufanie ze strony pracodawcy. •Dziękiwprowadzonymzasadom,modelom współpracy z innymi firmami i nowym narzędziom, działy IT widzą, że maleje zapotrzebowanie na wsparcie techniczne. Część CIO zauważa optymistycznie, że wraz z rosnącym wykorzystywaniem własnych urządzeń przez pracowników, 25 7 istnieje szansa na zmniejszenie kosztów wsparcia technicznego dla firmowych komputerów. •DziałyITprzestająbyćpostrzeganejako wiecznie niechętne zmianom, a zyskują opinię innowacyjnych i wspierających cele biznesowe organizacji. wyłącznie dział IT; dobrze przemyślana i wdrożona polityka mobilności czy konsumeryzacji musi angażować także działy odpowiedzialne za komunikację wewnątrz firmy, działy HR, a także osoby zarządzające. Tylko wtedy korzyści będą zarówno po stronie lepiej działającej firmy jak i zadowolonych z warunków pracy pracowników. Z perspektywy pracownika Nie ma jednego dobrego rozwiązania Warto też czasem na kwestię konsumeryzacji spojrzeć z punktu widzenia pracownika. Zazwyczaj, gdy dyskusja dotyczy konsumeryzacji zakłada się, że pracownicy są tymi, którzy bezwarunkowo chcą dostępu do firmowych zasobów i chcą korzystać z własnych urządzeń. Wyniki badań przeprowadzonych przez IDC wśród pracowników kanadyjskich firm pokazują, że nie zawsze i nie w takim samym zakresie. Wyniki badań pokazały, że większość pracowników obawia się kosztów, jakie będzie musiała ponieść oraz nie jest pewna poziomu bezpieczeństwa jaki będzie zapewniony; co więcej, pracownicy obawiali się czy zostanie zapewniony odpowiedni poziom poufności prywatnych danych jakie przechowują i do jakich maja dostęp na swoich urządzeniach. Co ciekawe, szczególnie wśród młodszych osób (18–29 lat) ważną była kwestia „nadmiernej dostępności pracownika dla pracodawcy”, przekonanie, że pracodawca może wykorzystywać fakt, że pracownik jest osiągalny 24 godziny na dobę. Wielu pracowników, bez względu na wiek, wskazywało na obawy związane z wydajnością pracy i dodatkową odpowiedzialnością, jaka wiązałaby się z polityką BYOD. Wbrew popularnemu przekonaniu, pracownicy są więc całkiem świadomi ograniczeń jakie mogą wynikać z otwartości firmowych zasobów IT. Zastrzeżenia takie pojawiają się coraz częściej także w rozmowach z pracownikami w Polsce. Ogromne zróżnicowanie urządzeń i aplikacji wraz z różnym zakresem obowiązków pracowników (co wiąże się z różnym dostępem do danych i systemów organizacji) oznacza konieczność wypracowania bardzo niejednorodnej polityki BYOD. Dodatkowo, nieustające zmiany w obszarze mobilnych rozwiązań w firmie oznaczają, że takie zasady muszą być na tyle elastyczne, aby bez specjalnego kłopotu mogły być na bieżąco dostosowywane do potrzeb firmy. IDC proponuje opracowanie takich zasad na podstawie profilu użytkowników uwzględniających ich indywidualne potrzeby i związane z nimi ryzyka. Opracowanie takiej polityki powinno uwzględniać: Dowodzi to, że konsumeryzacja nie powinna być zagadnieniem, nad którym pochyla się 26 8 •Przeglądobecnejsytuacjijeślichodzi o wykorzystanie urządzeń mobilnych jak i badanie oczekiwań pracowników w tym zakresie, także tych, którzy tradycyjnie nie są postrzegani jako pracownicy mobilni. •Opracowanieprofiliużytkowników uwzględniających: obowiązki, stopień mobilności, wymogi dotyczące komunikacji i dostępu do informacji, potrzeby związane z urządzeniami i aplikacjami niezbędnymi do pracy, niezbędny poziom bezpieczeństwa, obowiązujące danego pracownika zasady i regulacje prawne. •Dopasowanieprofilidoróżnychstopni bezpieczeństwa oraz rozwiązań mobilnych (urządzenia, aplikacje, zarządzenia, kontrola, wsparcie). •Stworzeniezbioruzasadodnoszącychsię do właściwego korzystania z rozwiązań mobilnych i zachowania prywatności. Jest to jeden z trudniejszych elementów, gdyż z jednej strony powinien uwzględniać zadowolenie szerokiego grona użytkowników, a z drugiej, odnosić się do poszczególnych, wcześniej zdefiniowanych profili. •Oszacowaćposzczególnekoszty(zakupurządzeń, utrzymanie, usługi telekomunikacyjne) i określić model ich rozliczania w zależności od profilu użytkownika. Wnioski? •Ufaj i sprawdzaj, czyli edukacja pracowników w zakresie bezpieczeństwa. W rozwiązaniach dotyczących bezpieczeństwie nie chodzi już tylko o zapobieganie, kluczem do sukcesu jest stworzenie bezpiecznego środowiska pracy, które daje pracownikom swobodę działania i wygodnego korzystania z dobrodziejstw mobilności. Doświadczenia wielu organizacji pokazują, że najważniejszym jest szkolenie pracowników i zaufanie, że będę umieli odpowiedzialnie korzystać z danych im możliwość, przy jednoczesnym monitorowaniu sytuacji przez dział IT. Istotną rolę odgrywa odpowiednia komunikacja i uświadamianie pracowników o roli bezpieczeństwa. •Opracuj zasady najlepsze dla twojej organizacji. Pomimo, że o konsumeryzacji i BYOD mówi się od jakiegoś czasu, to jeszcze dość nowe zjawiska, nie ma więc jednej, najlepszej recepty na to, jak firmy i instytucje powinny do tego problemu podejść. Warto przyglądać się jak inni radzą sobie, lepiej lub gorzej, z tymi zagadnieniami i uczyć się na cudzych błędach raczej niż na własnych. A potem trzeba opracować własne zasady, uwzględniające specyfikę naszej organizacji. •Równowaga przede wszystkim. Poziom kontroli i bezpieczeństwa, który był udziałem tradycyjnej infrastruktury korporacyjnej opartej na desktopach jest właściwie nie do osiągnięcia w przypadku rozwiązań mobilnych lub jest zbyt restrykcyjna dla rozwiązań mobilnych. Wyzwanie, przed jakim staną organizacje to znalezienie złotego środka pomiędzy dostępnością, kontrolą a kosztami, co będzie wymagało negocjacji z wieloma działami poza IT, m.in. odpowiedzialnymi za finanse, zarządzanie ludźmi, zarządzanie ryzykiem, relacje klientami bądź partnerami oraz komunikację wewnątrz firmy. Artykuł pochodzi z raportu pt. „Konsumeryzacja”, dostępnego w całości na portalu it-manager.pl Ewa Zborowska Całe swoje zawodowe życie związana jest z nowoczesnymi technologiami. Od blisko 10 lat pracuje w warszawskim oddziale międzynarodowej firmy IDC zajmującej się rynkiem ICT, w której odpowiada za badania związane z usługami IT. Ukończyła Uniwersytet Łódzki na Wydziale Zarządzania i studia podyplomowe w Szkole Wyższej Psychologii Społecznej oraz Collegium Civitas. 27 9 Konsumeryzacja IT 1 28 Zmiana zachowań społecznych vs zmiany w technologiach mobilnych Jerzy Badowski, mySafety Wiele lat temu jedna z firm ubezpieczeniowych wdrożyła aplikację mobilną, która umożliwiała zakup tanich i krótkoterminowych polis dla osób podróżujących. Posiadała ona ciekawą funkcjonalność, która przypominała o możliwości zakupu ubezpieczenia w chwili przekroczenia granicy i włączenia operatora komórkowego danego kraju. Dzięki czemu podróżny, w przeciągu kilku minut, mógł ubezpieczyć się na wypadek nieprzewidzianej sytuacji. Aplikacja była preinstalowana na urządzeniu przez globalnego producenta i wymagała jedynie uruchomienia. Projekt wyprzedził jednak ’erę mobilną’ i aplikacja nie była za często wykorzystywana przez użytkowników. Wówczas aplikacje mobilne dopiero debiutowały na rynku, a użytkownicy nie odczuwali jeszcze potrzeby korzystania z tego typu usług. Dodatkowo telefony komórkowe nie stanowiły tak powszechnego i zaawansowanego dobra jak dziś. Producenci aplikacji nie asygnowali dużych kwot na działania marketingowe, w związku z czym wiedza potencjalnych klientów na ich temat była ograniczona. Te czasy to już, na szczęście, historia. Ostatnie dwa lata przyniosły rewolucję mobilną, przede wszystkich przez większą dostępność i powszechność smartfonów, które możemy aktualnie otrzymać za przysłowiową złotówkę, w mniejszym zaś stopniu przyczyniło się do tego zastosowanie technologii istniejącej już od wielu lat. Usługi mobilne przestały być dostępne jedynie dla wybranych grup, geek’ów, czy menedżerów, a zaczęły być wykorzystywane przez wszystkich. Aktualnie, według danych prezentowanych przez operatorów komórkowych, w Polsce już ok. 60% telefonów to smartfony, a jedna czwarta ich użytkowników korzysta z dodatkowych funkcji poza wysyłaniem wiadomości SMS i telefonowaniem. Wg raportu PRNews.pl na koniec marca 2014 r. liczba aktywnych użytkowników bankowości mobilnej o profilu uniwersalnym wynosiła ponad 2,8 mln (na koniec grudnia 2012 liczba ta sięgała zaledwie 1,1 mln), a dostęp mobilny oferowany jest już przez większość banków w Polsce. Nasze telefony stały się wielofunkcyjnym urządzeniem, za pomocą którego nie tylko możemy komunikować się z innymi, ale również sprawdzić prognozę pogody i zapoznać się z najnowszymi informacjami ze świata, poza tym dokonać przelewów bankowych, zapłacić za parking, kino, taksówkę, a nawet zakupy w supermarkecie. Niejednokrotnie ratuje to nas z opresji i pozwala wygrać walkę z czasem. Nowością jest usługa świadczona w Rosji, dzięki której użytkownik, będąc w parku, może zamówić pizzę za pośrednictwem telefonu, która uwaga! zostanie dostarczona w ciągu 30 minut za pomocą automatycznego, latającego drona wyposażonego w GPS. Wielu dostawców usług zachęca swoich klientów do korzystania z rozwiązań mobilnych, proponując dodatkowe benefity, co przekłada się na szybką ich popularyzację. Przykładowo banki zachęcają i premiują swoich mobilnych klientów, oferując lepsze warunki korzystania z konta czy wyższe oprocentowanie lokat. Mobilność usług zdecydowanie ułatwia i usprawnia nam wszystkim życie, jednak nie możemy zapominać o sferze bezpieczeństwa związaną z rozwojem tego typu technologii. Jeszcze 2-3 lata temu większość osób, nie związana bezpośrednio z bardziej zaawansowanymi technologicznie branżami (np. IT, bankowość, telekomy itp.), nie brała pod uwagę konieczności blokowania czy szyfrowania swojego telefonu. 29 Obecnie nawet 8-9 latki blokują swoje aparaty za pomocą PINu, funkcji rozpoznawania twarzy, czy kreślonego wzoru. Ilość i ważność przechowywanych danych w naszych telefonach rośnie, a wraz z nią świadomość i potrzeba ich zabezpieczenia. Zdajemy sobie sprawę, że utrata urządzenia może wiązać się z wykorzystaniem przez niepowołane osoby zawartych w nim informacji, a co więcej doprowadzić do defraudacji pieniędzy z naszego konta w banku. O ile statystyki policyjne pokazują, że kradzieże telefonów z roku na rok zdarzają się coraz rzadziej, co m.in. wiąże się ze stosowaniem dodatkowej ochrony w postaci aplikacji blokująco – lokalizujących, to życie dowodzi, że ilość zgubionych urządzeń rośnie. Tracimy je przez pośpiech i roztargnienie w różnych okolicznościach i miejscach, w taksówce, tramwaju czy na imprezie. Wysoka świadomość ryzyka generuje coraz większe zainteresowanie różnymi rodzajami ochrony naszych urządzeń i zawartych w nich informacji. Coraz częściej szyfrujemy nasze dane, dzięki dostępnym na rynku natywnym, preinstalowanym lub zewnętrznym mechanizmom. Dodatkowo korzystamy z usług zdalnego kasowania danych, poprzedzając to bezpiecznym wykonaniem kopii zapasowej. Kolejnym udogodnieniem i zabezpieczeniem aparatów są aplikacje umożliwiające zdalne blokowanie czy geolokalizację. Wiele aplikacji blokująco-lokalizujących dostępnych jest już na rynku, przez co producenci prześcigają się w rozszerzeniu ich funkcjonalności. Obecnie, w przypadku kradzieży, możliwe jest zdalne zarządzanie urządzeniem bez wiedzy korzystającego, w tym wykonanie zdjęcia osobie, która w danej chwili „korzysta” z naszej własności (urządzenie musi być wyposażone w aparat/kamerę). Ostatnią nowością zasługującą na uwagę użytkownika, jest dodatkowa usługa unikatowego znakowania i obsługi Centrum Alarmowego, które w trybie 24/7 służy pomocą nie tylko w zablokowaniu, ale również w odnalezieniu i zwrocie utraconego sprzętu. Ochroną Centrum Alarmowego obejmowane są zarówno smartfony, tablety, laptopy czyli urządzenia, które umożliwiają instalację aplikacji, jak również inny mobilny sprzęt elektroniczny (aparat fotograficzny, mp3 player itp.), który można dzięki usłudze unikalnego znakowania zabezpieczyć przed bezpowrotną utratą. Korzystanie z aplikacji mobilnych niesie za sobą masę innych ryzyk, np. związanych z korzystaniem z otwartych sieci WiFi oraz z aplikacji pochodzących z niepewnego źródła. Wg raportu firmy Sophos (publikacja z marca 2014 podczas Mobile World Congress) liczba złośliwych programów stworzonych na platformę Android przekroczyła już 650 tyś.! Zwolennicy telefonów iPhone również powinni mieć się na baczności – 30 z raportu „AppReputation Report”, dostarczonego przez firmę Appthority, dowiadujemy się, że aż 91% z 400 przetestowanych aplikacji na iOS, a 83% w przypadku Androida, wykonały przynajmniej jedno ryzykowne działanie związane np. z próbą nieautoryzowanego dostępu do naszej lokalizacji, książki adresowej/ kalendarza czy wysyłania danych statystycznych do reklamodawców. Dodatkowym – coraz ważniejszym aspektem, nie tylko z powodów ekologicznych, ale również i użytkowych – jest zasilanie naszych telefonów. Biorąc pod uwagę tak dużą dynamikę rozwoju rozwiązań mobilnych, miejmy nadzieję, że wkrótce zmieni się również technologia zasilania, tak aby telefon mógł być użytkowany kilka dni, a nie kilka godzin. Warto zatem rozważyć wszystkie za i przeciw przy instalacji kolejnej aplikacji, natomiast niezaprzeczalnym faktem jest, że ułatwiają nam one codzienne życie i dlatego cieszą się rosnącą popularnością. Jerzy Badowski W branży informatycznej pracuje od 1994 roku. Od 2003 roku funkcjonuje na kierowniczych stanowiskach w komórkach IT. Doświadczenie ITSM zdobywał w zarówno po stronie dostawców jak i po stronie odbiorców usług informatycznych. Aktualnie pracuje w szwedzkiej firmie mySafety będącej światowym liderem usług personal assistance zajmującej się ochroną rzeczy osobistych, gdzie odpowiada za operacje IT w regionie CEE oraz za bezpieczeństwo w Grupie mySafety. Od wielu lat pełni również funkcję w Komisji Rewizyjnej polskiego oddziału miedzynarodowego Stowarzyszenia itSMF promującego najlepsze praktyki i światowe standardy zarządzania usługami IT. 31 Technologie mobilne otwierają branży bankowej wiele nowych możliwości Małgorzata Adamczyk, dyrektor departamentu bankowości internetowej Meritum Banku Rozwój mobilnych technologii niesie ze sobą szereg możliwości, które dotychczas były poza zasięgiem branży bankowej. Oznacza on jednocześnie narzucenie nowych zasad, kierunków oraz szybkiego tempa zmian, a co za tym idzie konieczności adaptacji branży, która musi nadążyć nie tyle za nowymi technologiami, ale przede wszystkim za nowymi potrzebami klientów i wyzwaniami mocno konkurencyjnego rynku. Mobilność czyni życie użytkowników łatwiejszym, z drugiej strony rzuca nowe, coraz bardziej wyrafinowane wyzwania wielu instytucjom, w tym bankom, które nie zawsze są w stanie tym wyzwaniom sprostać. Wśród elementów, które będą stanowiły największe wyzwanie dla branży bankowej w najbliższych latach na pierwszy miejscu warto wymienić rozstrzygnięcie dylematu związanego z modelem usług mobilnych – czy będą one oparte o rozwiązania przeglądarkowe z wykorzystaniem Responsive Web Design czy aplikacje mobilne. Pomimo, iż większość banków postawiła na rozwój aplikacji natywnych, dyskusja wydaje się nie do końca rozstrzygnięta, szczególnie gdy weźmiemy pod uwagę nakłady, jakie banki muszą i będą musiały alokować w utrzymanie kilku wersji aplikacji na różne systemy i urządzenia przenośne oraz w rozwój tych wersji. Dodatkowo, aby wybór nie był zbyt oczywisty, wraz z rosnącą popularnością korzystania z Internetu mobilnego pojawia się problem zachwiania dotychczas przyjętych zasad bezpieczeństwa. Do tej pory odseparowane kanały – internetowy i mobilny – przenikają się stwarzając nowe zagrożenia i wyzwania dla dostawców usług płatniczych. Bezpieczeństwo jest kolejnym wyzwaniem w obszarze mobilności. Aktualnie mamy jasno sprecyzowane rekomendacje w zakresie 32 bezpieczeństwa płatności internetowych opracowane przez Europejskie Forum ds. Bezpieczeństwa Płatności Detalicznych. Termin ich implementacji został wyznaczony na 1 lutego 2015 r. Wytyczne te jasno mówią o zasadach tzw. silnego uwierzytelniania, które zakłada m.in. odseparowanie elementów uwierzytelniania (elementy te muszą być wzajemnie niezależne, tak by naruszenie bezpieczeństwa jednego nie narażało innego), co przy rozwiązaniach „przeglądarkowych” opartych o strony responsywne (RWD) na urządzenia mobilne stanowi niemałe wyzwanie. Za chwilę pojawią się również zapowiadane już rekomendacje w zakresie aplikacji mobilnych. Z bezpieczeństwem wiąże się również poufność danych, problem aktualnie duplikowany ze środowiska internetowego również do środowiska mobilnego. Mając na uwadze rozwój mobilności oraz coraz większą popularność m-Commercu, poufność danych w ramach usług płatniczych jest coraz bardziej newralgiczna, co widzą również dostawcy usług. Rosnąca świadomość użytkowników internetu sprawia, że rosną również ich obawy wobec wprowadzania i pozostawiania prywatnych danych w coraz większej liczbie serwisów i aplikacji mobilnych. W związku z tym rozrasta się rynek usług i aplikacji mających podwyższyć bezpieczeństwo danych. W tym obszarze mamy szereg inicjatyw nie tylko po stronie banków, ale w szczególności po stronie dostawców usług internetowych i mobilnych. Wszystkie te inicjatywy i rozwiązania mają za zadanie wyeliminowanie potrzeby pozostawiania danych użytkownika oraz szczegółów płatności w wielu miejscach i aplikacjach. Przykładem takich inicjatyw dot. środowiska internetowego, również mobilnego, są m.in. Master Pass In-App, Visa v.me, PayU Express itp. Kolejnym wyzwaniem, ale równocześnie obszarem bardzo dużych możliwości jest zmiana kanałów dotarcia i komunikacji z klientami. Z jednej strony jest to dla banków kolejny obszar wymagający inwestycji i konieczności przedefiniowania dotychczasowego podejścia do modelu dystrybucji oraz marketingu produktów i usług, a także modelu obsługi posprzedażowej klienta. Trend mobilny sprawia, że ekran smartfona czy tabletu stał się pierwszym ekranem dla wielu użytkowników internetu. Zgodnie z danymi zawartymi w raporcie WT Intelligence „10 Mobile Trends for 2014 and Beyond”, więcej czasu spędzamy przeglądając strony internetowe na smartfonie, niż np. w telewizorze czy komputerze stacjonarnym. Porównując dane z 2011 i 2013: ilość czasu spędzonego na oglądaniu filmów na urządzeniach mobilnych wzrosła aż o 719 proc. Ruch na YouTube pochodzący z urządzeń mobilnych wzrósł w w/w okresie z 6 proc. do 40 proc. Przewiduje się, że do 2018 roku ruch video z urządzeń mobilnych wzrośnie 14-krotnie. Na urządzeniach mobilnych oglądamy materiały wideo, czytamy newsy, książki. Kanał mobilny to jeden z głównych kanałów komunikacji, wykorzystujący m.in. komunikatory takie jak WhatsApp, Snapchat czy Facebook Messenger. Dzięki nim mamy stałą łączność z otoczeniem nie ponosząc żadnych dodatkowych opłat – wystarczy połączenie z internetem. Trendy te potwierdzają również zachowania użytkowników usług finansowych. Zgodnie z opublikowanym raportem EY „Światowe badanie klientów banków detalicznych 2014”, ponad 80 proc. klientów korzystających w Polsce z dostępu do banku za pośrednictwem kanałów elektronicznych (bankowości internetowej i mobilnej) kontaktuje się z bankiem przez te kanały przynajmniej raz w tygodniu, z czego ponad 40 proc. raz dziennie. Polacy lubią mieć swoje finanse pod kontrolą, wyprzedzamy w tym względzie niejeden kraj Europy Zachodniej oraz Stany Zjednoczone. Nowoczesne technologie, w tym bankowość mobilna, zapewniają nam możliwość tej kontroli zawsze i z każdego miejsca. Dane potwierdzają jak dużą siłę dotarcia do klienta mają nowoczesne kanały komunikacji i że jest to wymarzone środowisko do sprzedaży. Dlatego też platformy bankowości internetowej i mobilnej stają się coraz bardziej atrakcyjne, już nie tylko dla samych banków ale również dla instytucji niefinansowych m.in. dla telekomów oraz dostawców z obszaru e- oraz m-Commercu. W perspektywie czasu platformy bankowe mogą stać się miejscem sprzedaży nie tylko usług finansowych. Oczywiście nie może być to strzelanie przysłowiową „kulą w płot”. Powodzenie tego typu aliansów będzie opierać się o wykorzystanie i rozwój obszaru Big Data oraz technologii mobilnych, w tym geolokalizacji, tak aby trafiać do klienta z personalizowaną, interesującą go ofertą, w odpowiednim czasie i miejscu. Mobilność to również w większym jeszcze stopniu niż dotychczas marketing społecznościowy, rekomendacje, dzielenie się informacjami na bazie komunikatorów. To okazja i wyzwanie, któremu muszą sprostać specjaliści od marketingu i komunikacji w branży bankowej, o których nie można zapomnieć jeżeli chce się istnieć w naturalnym środowisku przyszłych generacji klientów banków. Wyzwanie dla banków stanowi również design, a więc nie tylko co, ale i jak sprzedajemy: opakowanie, interfejs, sposób komunikacji… To kolejny obszar niemałych inwestycji, które czekają branże. Zgodnie z wspomnianym wcześniej raportem WT Intelligence „10 Mobile Trends for 2014 and Beyond”, m.in. dzięki trendom mobilnym stajemy się społeczeństwem „wizualnym”. W mobilności obraz ma nadrzędne znaczenie, a interfejsy aplikacji ulegają coraz większemu uproszczeniu na rzecz czytelności i mówienia obrazem. Tekst jest zbędny, dominuje obraz, również w odbieranych przez nas komunikatach. Przykładem jest tu chociażby sukces zastosowania takiego właśnie podejścia w takich aplikacjach jak Vine, Instagram czy Snapchat. Zmiany te to nie jest pieśń przyszłości, zmianę podejścia widać już w ostatnich wdrożeniach aplikacji bankowych, systemów transakcyjnych zarówno na rynku w Polsce jak i poza naszymi granicami. 33 Urządzenie mobilnego menedżera Angelika Jeżewska i Maciej Polak, Fujitsu Czy zastanawiali się Państwo jak ewoluuje środowisko pracy współczesnego managera realizującego stawiane przed nim cele biznesowe? Spoglądając retrospektywnie w nie tak odległą przeszłość pamiętamy jak większość pracowników, w tym managerów, pracowała stacjonarnie, a nieliczni uprzywilejowani byli pracą o charakterze mobilnym. Obecnie sprawa wygląda zupełnie inaczej. Manager średnio 80% swojego czasu spędza poza biurem, na spotkaniach z klientami/ partnerami biznesowymi, na szkoleniach czy eventach. Musi być zatem wyposażony w szereg niezbędnych, mobilnych urządzeń. Dynamiczny rozwój sieci bezprzewodowych przyczynił się do implozji rozwiązań bazujących na większej mobilności, natomiast sama mobilność stała się cechą będącą w centrum zainteresowania sprawnie działającej korporacji. Pracodawcy i managerowie szybko zorientowali się, że mobilność to nie tylko moda, ale droga, która prowadzi do zwiększenia efektywności pracy poszczególnych członków 34 organizacji oraz fenomenalnie wpływa na skrócenie czasu realizacji a czasem i decyzyjności procesów biznesowych funkcjonujących w firmach. W obecnych czasach nie wyobrażamy sobie już przywiązania do stacjonarnego stanowiska pracy, choć w niektórych scenariuszach biznesowych nadal takie rozwiązanie jest popularne. Spójrzmy na siebie i zastanówmy się jak wygląda współczesny manager, a dokładniej jakie rozwiązania pozwolą mu w najefektywniejszy sposób realizować bieżące zadania. Niejednokrotnie manager podejmuje decyzje w oparciu o kontent pochodzący z różnych systemów/obszarów. Analiza tegoż kontentu w każdym miejscu, chwili i czasie oraz umożliwienie szybkiego podjęcia decyzji ma zasadniczy wpływ na sukces. Przyjrzyjmy się zatem jak wygląda przykładowy dzień mobilnego managera… Poranek to czas wiadomości odczytywanych przy śniadaniu na smartfonie czy tablecie – giełda, wiadomości ze świata biznesu, polityki, pogoda, kalendarz zadań na dziś. Droga do pracy – obowiązkowy bluetooth, pierwsze rozmowy biznesowe. Wejście do biura – integracja urządzenia z istniejąca infrastrukturą biurową poprzez niezbędną obecnie już stację dokującą, wyposażoną w zasilanie i pełną portologię. Następnie nadchodzi czas spotkań – szybka wymiana danych, prezentacje, podsumowania, wykresy, tabele, przesyłane pliki różnej wielkości, podsumowując bardzo duża ilość danych, która musi zostać przetworzona w jak najkrótszym czasie, a także zapisana i zabezpieczona. Powrót do domu – czas dla rodziny, spraw prywatnych, a nierzadko jeszcze późnym wieczorem odczytywanie pilnych maili i przygotowywanie się na następny dzień. Zastanówmy się zatem jaki sprzęt spełni wymagania stawiane w powyższym scenariuszu. Za nami są już czasy kiedy mobilność wiązała się z kompromisem dotyczącym wydajności. Współczesne urządzenia mobilne dorównują swoją mocą obliczeniową sprzętom stacjonarnym. Niewątpliwie w obecnych czasach producenci mają do zaoferowania bardzo dużo urządzeń, której lepiej lub gorzej wpisują się w obowiązujące trendy. Dla osób mobilnych ważnymi cechami urządzeń dostępowych będą więc z pewnością: bezpieczeństwo, design, łączność, innowacyjność i ergonomia użytkowania, waga czy czas pracy na baterii. Przyjrzyjmy się zatem kolejno wspólnym cechom tych urządzeń: 35 Bezpieczeństwo Nieodzowna cechą, która towarzyszy mobilności jest bezpieczeństwo. Rozważane może być ono zarówno w kwestii dostępu do urządzenia jak i zabezpieczenia danych. Od niedawna coraz częściej stosuje się rozwiązania bazujące na biometrii. Kilku vendorów posiada w swoich urządzeniach opatentowaną technologię zabezpieczającą urządzenie przed nieautoryzowanym dostępem osób niepowołanych. Technologia ta np. Fujitsu Palm Secure bazuje na biometrii i wykorzystuje skan wewnętrznej części dłoni, a dokładniej tworzona jest mapa układu naczyń krwionośnych dłoni użytkownika. Zaawansowana biometria w notebookach czy tabletach sukcesywnie wypiera zwyczajowe miejsce czytnika linii papilarnych. Logowanie do takiego urządzenia z punktu widzenia użytkownika jest proste i polega na umieszczeniu dłoni nad czytnikiem w odległości 5-8 cm zeskanowaniu układu naczyń i porównaniu go ze wzorem. W ciągu niespełna 0,5 s czytnik Palm Secure jest w stanie przeanalizować 5 mln punktów charakterystycznych i dokonać autoryzacji użytkownika. Technika ta oferuje znacznie niższy współczynnik błędnych akceptacji (False Acceptance Rate – FAR) w porównaniu z innymi metodami biometrycznymi (poniżej 0,00008%, czyli 1 na 1 250 000). Technologia PalmSecure jest dziesięć razy bezpieczniejsza niż skanowanie tęczówki, 100 razy bezpieczniejsza niż skanowanie linii papilarnych i 1000 razy bezpieczniejsza niż rozpoznawanie twarzy. Bardzo niski jest również współczynnik błędnych odrzuceń (False Rejection Rate – FRR), czyli liczba przypadków, w których aplikacja odmawia akceptacji osobie uprawnionej. Ta nowatorska technologia otwiera nowy rozdział w stosowaniu biometrii w urządzeniach dostępowych i zapewnia obecnie idealną równowagę pomiędzy poziomem bezpieczeństwa a ergonomią użytkowania. Warto nadmienić, iż dostajemy hasło biometryczne, które trzeba 36 odnawiać raz na 15 lat oraz w przeciwieństwie do linii papilarnych pozyskanie danych w sposób przypadkowy i nieautoryzowany jest praktycznie niemożliwy. Poza tą technologią urządzenie może być oczywiście wyposażone w szyfrowanie dysków, czytnik SmartCard, czy standardowe hasło. Waga Mobilność czyli synonim bycia w ruchu wymusza niska wagę urządzenia. Zaskoczenia nie budzą już przykładowo konstrukcje 14-calowego notebooka oparte na systemie Windows ważącego poniżej 1,4 kg lub 12-calowych tabletów, opartych również o ten system operacyjny i procesor klasy Intel® Core™ i7 czwartej generacji z vPro™, o wadze poniżej 1 kg. Jeżeli manager używa tabletu, a niekoniecznie lubi wprowadzać kontent za pomocą dotyku, zawsze może mieć przy sobie lekką klawiaturę do wprowadzania kontentu, bez zbędnej portologii, zaś w pełni uzbrojoną w opcję połączeń i dodatkową baterią, cięższą klawiaturę używać jako stację dokująca w biurze. Bateria Producenci ścigają się by umożliwić jak najdłuższy czas pracy na baterii urządzeń. Energooszczędne procesory, konstrukcja akumulatorów oraz różne systemy wspierające instalację dodatkowej baterii wydłużającej czas pracy urządzenia nawet do 24h, co staje się już standardem. Standardowy tablet, poza stacją dokująca czy dodatkową baterią powinien wytrzymywać obecnie ok. 10h pracy i większość Vendorów spełnia ten wymóg. Ciekawym, nowym rozwiązaniem wpływającym na oszczędność baterii jest również zastosowanie matryc IGZO. Skrót IGZO powstał od użytych do wytworzenia cienkowarstwowych tranzystorów (TFT) pierwiastków: indu (łac. Indicum), galu (łac. Gallium), cynku (łac. Zincum) i tlenu (łac. Oxygenium). Tranzystory TFT są składową częścią każdej matrycy aktywnej używanej w monitorach notebooków. Dzięki zastosowaniu technologii IGZO możliwe jest uzyskanie tranzystorów generujących idealnie ostry obraz przy ekstremalnie wysokich rozdzielczościach i możliwie niskim poborze mocy. Taka matryca (3200x1800 pixeli) dostępna jest w urządzeniu Fujitsu LIFEBOOK U904 Ultrabook™. Łączność Dla mobilnego managera to chyba jedna z najważniejszych cech. Komunikacja 4G/LTE, 3G/ UMTS, GPS, WLAN, Bluetooth czy NFC to obecnie standard, a dostęp do poczty i plików online to już konieczność w biznesowym świecie i w tej kwestii nie ma chyba już dla nikogo zaskoczenia. Manager musi być online zawsze, a zasoby dostępne w firmowej sieci czy chmurze muszą być dostępne na wyciągnięcie ręki lub mówiąc wprost w zasięgu jednego kliknięcia. Innowacyjność Poza standardowymi cechami, niektóre opcje urządzeń mobilnych mogą okazać się szczególnie przydane w pracy poza biurem. Niejednokrotnie zdarza się że podczas spotkania biznesowego, zaistniała konieczność przeprowadzenia krótkiej prezentacji dla uczestników, bądź podzielenia się treścią wyświetlaną na urządzeniu, nie zawsze jednak w miejscu spotkania możemy mieć rzutnik czy ekran. Z pomocą przychodzi tu miniaturowy japoński projektor ledowy, który po zainstalowaniu we wnęce modularnej laptopa Fujitsu, pozwala na wyświetlenie obrazu o wymiarach wielkości telewizora 55-calowego na dowolnej płaszczyźnie. Projektor taki jest dostępny jako opcja w urządzeniach Fujitsu Lifebook E7x4 oraz Fujitsu Lifebook S904. Dodatkową funkcją przydatną w pracy mobilnej jest wodoodporność i pyłoodporność. Klienci mobilnego managera to przedstawiciele różnych Urządzenia mobilne Fujitsu są zatem gotowe na wszelkie wyzwania! branż i w różnych warunkach przyjdzie mu prezentować rozwiązania czy dane. Może zatem warto się zastanowić czy urządzenie nie powinno być przystosowane do pracy w takich warunkach spełniając normy IPX5/7/8, a może powinno być także odporne na zmywanie środkami zawierajacymi pochodne alkoholu znajdując się w gestii zainteresowania rynku medycznego (Fujitsu Stylistic Q704). Ergonomia użytkowania Powyżej przedstawiliśmy podstawowe cechy urządzenia mobilnego stworzonego do biznesu. Wiemy, że idealne urządzenie dostępowe nie istnieje, o czym przekonaliśmy się nie raz testując urządzenia różnych vendorów. Balans pomiędzy cechami może wskazywać na pewien typ urządzenia wokół którego, koncentrować będzie się nasza uwaga. I tak bazując na współczesnych trendach mobilny manager ma do wyboru trzy typy urządzeń: 37 •Tablet biznesowy lub specjalizowany (np. Fujitsu Stylistic Q704) – polecany jest użytkownikom bazującym na wytworzonym kontencie czy też wręcz kreatorom kontentu pracujących w różnych środowiskach. •Ultrabook (np. Lifebook U904) lub Slimbook (np. Lifebook E7x4 lub Lifebook S904) to trend designerski, gdzie w porównaniu z konstrukcjami sprzed 2 lat nowe smukłe i lekkie urządzenia oferują niesamowitej jakości obraz (przykładem może być matryca IGZO, gdzie przy matrycy 14-cali dysponujemy rozdzielczością 3200x1800 pikseli i jasnością 400 cd/m2) oraz modną ostatnio obsługę multitouch. •Urządzenie typu „2 w 1” np. Tablet konwertowalny (np. Lifebook T904) to ciekawe rozwiązanie dla managerów ceniących sobie funkcjonalność tableta jak i wysoko wydajnego ultrabooka. Unit z obracaną matrycą o 180 stopni pozwala na pracę jak ze zwykłym notebookiem za pomocą klawiatury lub z wykorzystaniem piórka i prezentacji danych drugiej osobie dialogu spotkania. Mobilność stawia wyzwania, o czym przekonujemy się każdego dnia. Wybór sprzętu, który spełni nasze oczekiwania nie jest prosty, a technologie cały czas się rozwijają. Ofertę na dziś mamy, a co przyniesie jutro ukierunkowane na jeszcze większe ułatwienia i innowacje biznesowe przyczyniające się do stworzenia inteligentnego społeczeństwa ukierunkowanego na człowieka? Czas pokaże… Poniżej przedstawiamy przykładowe rozwiązania Firmy Fujitsu kierowane dla mobilnego managera: FUJITSU LIFEBOOK T904 To wyjątkowy, 13,3-calowy, notebook Ultrabook z odwracanym ekranem IGZO, wyjątkowo lekki, o grubości 17,1 mm. Zawiera wymienny akumulator, ekran o bardzo wysokiej rozdzielczości obracany w dwóch kierunkach, a także podwójny digitalizator do wprowadzania danych rysikiem lub palcami oraz podświetlaną klawiaturę. Dane Techniczne • Procesor Intel® Core™ i5 / Core™ i7 czwartej generacji z technologią vPro™. • Matryca: 33,8 cm (13.3-inch). • Czas pracy na baterii: do 8,5h. • Ultracienki: 319 x 230 x 16 – 19,3 mm, waga 1,5 kg. • Matryca: 2560x1440 IGZO WQHD z technologią DragonTrail™ Glass. • SSD 128 – 256 GB / Hybrid HDD 320 – 500 GB. • Pamięć: 8GB / 4GB. • Bezpieczeństwo: Advanced Theft Protection (ATP), opcjonalnie TPM, opcjonalnie czytnik linii papilarnych, opcjonalnie SmartCard Reader, ShockSensor. • Łączność: 4G/LTE lub 3G/UMTS, WLAN, Bluetooth. • Ekran dotykowy obsługiwany za pomocą piórka lub dłoni. • Stacja dokująca. 38 FUJITSU LIFEBOOK U904 Najcieńszy Ultrabook ważący niespełna 1,39 kg, o grubości 15,5 mm wyposażony w najnowocześniejszy, krystaliczny 14-calowy ekran dotykowy WQHD + IGZO o rozdzielczości 3200x1800 pikseli, 360 cd/m2 wyznacza nowe trendy w pełni funkcjonalnych ultrabooków (złącze RJ45 + złącze stacji dokującej) o niespotykanej dotąd wydajności dzięki zastosowaniu najnowocześniejszej czwartej generacji procesorów Intel® Core™. Warto zwrócić uwagę na: obsługę dotykową, opcje zabezpieczeń na najwyższym poziomie (OPAL, FDE), podświetlaną klawiaturę oraz opcjonalnie stację dokującą. Dane Techniczne • Procesor Intel® Core™ i5 / i7 czwartej generacji z technologią vPro™. • Obsługiwana pojemność pamięci RAM (maks.): 10 GB, 1 gniazda pamięci DIMM (DDR3L)DDR3L – 1600 MHz. • Dysk twardy: SSHD lub SSD SATA III. • Wyświetlacz: – dotykowy, błyszczący wyświetlacz IGZO, 35,6cm (14 cali), z podświetleniem LED, (WQHD+), magnezowa obudowa, 3200x1800 pikseli, 1,000:1, 360 cd/m² – niedotykowy, przeciwodblaskowy wyświetlacz IGZO, 35,6cm (14 cali), z podświetleniem LED, (WQHD+), magnezowa obudowa, 3200x1800 pikseli, 1,000:1, 400 cd/m² • Waga: 1,39 kg – waga może być różna w zależności od rzeczywistej konfiguracji. • Czas pracy baterii: do 10 h. • Stacja dokująca. FUJITSU LIFEBOOK S904 Notebook z przejrzystym 13,3-calowym (2560x1440) wyświetlaczem antyrefleksyjnym umożliwiającym korzystanie z urządzenia zarówno w pomieszczeniach, jak i na zewnątrz; oferuje opcję obsługi dotykowej i nieograniczone możliwości przetwarzania dzięki maks. 24-godzinnej* pracy bez kabli; zawiera również wnękę modularną, która umożliwia podłączenie napędu optycznego, drugiego dysku twardego, dodatkowej baterii czy projektora multimedialnego. *maks. 24 godziny z użyciem pierwszego i drugiego akumulatora. Dane Techniczne • Procesor Intel® Core™ i5 / Core i7 czwartej generacji z technologią vPro™. • Matryca 33.8 cm (13.3-inch, WQHD (2560 x 1440). • Ekran dotykowy typu glare lub opcjonalnie ekran bez funkcji dotyku typu anti-glare. • Grubość 26,5 mm, waga jedynie 1,49 kg. • Czas pracy na baterii do 24h – z dodatkową baterią we wnęce modularnej. • Dysk do 500GB Hybrid HDD lub 512 GB SSD lub 1 TB HDD. • Łączność – Intel® WLAN, Bluetooth, 4G/LTE lub 3G/UMTS. • Bezpieczeństwo – czytnik linii papilarnych, opcjonalnie Advanced Theft Protection (ATP), TPM, Full Disk Encryption (FDE), czytnik SmartCard. • USB 3.0 z funkcją Anytime Charge functionality, HDMI, LAN, kamera HD. • Opcje wnęki modularnej – dodatkowa bateria, dodatkowy dysk, projektor, nagrywarka DVD, Blur-Ray Disc™. • Stacja dokująca. 39 FUJITSU STYLISTIC Q704 Wyjątkowy, 12,5-calowy (1920x1080) tablet odporny na wstrząsy, wyposażony w procesory Core i7 vPro czwartej generacji, tryb podwójnej wydajności zapewniający maks. 16 godzin pracy*, opcjonalny moduł NFC, stację dokowania oraz dwa dokowalne warianty klawiatury: podstawową i rozszerzoną zawierającą dodatkową baterię. * 16 godzin z pierwszym i drugim akumulatorem w klawiaturze. Aby zaspokoić inne potrzeby specjalistyczne, firma Fujitsu wprowadziła szereg opcji „Shell” realizowanych na indywidualne zamówienie dla obu nowych tabletów STYLISTIC. Pierwsze z nich to: • Waterproof & Dustproof Shell — model ten jest również odporny na pył i wodę (spełnienie norm IPX8 – wodoodporność & IPX6 odporność na pył). Posiada uchwyty VESA dla dodatkowych akcesoriów, np. paska na rękę umożliwiającego łatwe i bezpieczne korzystanie z urządzenia w różnych sytuacjach; • SmartCard Shell — zapewnia dodatkowe zabezpieczenia dzięki gniazdu na kartę procesorową, nie oferuje jednak ochrony przed kurzem i wodą. Dane Techniczne • Procesor Intel® Core™ i5 / Core™ i7 czwartej generacji z technologią vPro™. • Matryca: 31,8 cm (12.5-inch). • Czas pracy na baterii: do 10h. • Wymiary: 309,6 x 199,3 x 11,9 mm, waga 0,980 kg. • Rozdzielczość: 1,920 x 1,080. • Grafika: Intel® HD Graphics 4400. • 8 GB, sloty pamięci: LPDDR3 (1600 MHz) LPDDR3 (1,600 MHz). • Spełnienie norm IPX8 – wodoodporność oraz IPX6 odporność na pył. Angelika Jeżewska Communications Manager w firmie Fujitsu. Od 9 lat związania z branżą IT. Swoją przygodę z branżą zaczęła w firmie Hewlett Packard Polska, gdzie pracowała w latach 2006-2009, a odpowiadała wówczas za wsparcie sprzedaży, jak również analizę sprzedaży na rynku polskim. Od roku 2010 związana z firmą Fujitsu, gdzie początkowo zajmowała stanowisko sprzedażowe, a obecnie odpowiada za PR, reklamę i szeroko pojętą komunikacje biznesową. Maciej Polak Senior Product Manager Client Computing Devices & CELSIUS Workstations Business Developer w firmie Fujitsu. Swoją karierę zawodową zaczynał w Prokom Software S.A., w której pracował do 2008. Brał udział i zrealizował wiele dużych projektów informatycznych m.in. dla PTK Orange, PZU S.A., PKOL, Ministerstwa Finansów, Poczty Polskiej, Polskiej Wytwórni Papierów Wartościowych i Telekomunikacji Polskiej. Następnie pracował w firmie Hewlett Packard Polska jako konsultant sprzedaży, a od końca 2009 roku związany jest z Fujitsu, gdzie objął stanowisko Product Managera odpowiedzialnego za produkty Client Computing Devices. 40 O INFORMATYCE JĘZYKIEM BIZNESU 41 Bezpieczeństwo informacji w obliczu trendu BYOD Tomasz Jangas, Hitachi Data Systems Firmy z każdej branży, bez względu na ich wielkość coraz częściej muszą stawiać czoła niewygodnym faktom. Pracownicy tworzą i udostępniają dane na niespotykaną dotąd skalę, ale dodatkowo odbywa się to coraz częściej na ich własnym prywatnym sprzęcie. Nowe urządzenia, dostęp do danych w chmurze i szeroki wachlarz nowych aplikacji zwiększają wydajność pracy użytkowników, często jednak kosztem utrzymania odpowiedniego nadzoru nad wykorzystywanymi przez nich danymi – w tym także danymi wrażliwymi. nie spełniać zapewnianych zazwyczaj wymagań w zakresie bezpieczeństwa i ochrony danych oraz są budowane głównie z myślą o użytkownikach domowych. Analizując rozwiązania dla środowisk korporacyjnych, na pierwszym miejscu należy postawić bezpieczeństwo i zastosować tylko takie rozwiązania, które oferują poziomy zabezpieczeń klasy korporacyjnej. Pozwalają one bowiem wyeliminować ryzyko narażenia własności intelektualnej firmy na zagrożenia i zachowują standardy w zakresie zgodności z przepisami prawa. Zmiana, która nastąpiła wraz z wprowadzeniem modelu BYOD (ang. Bring Your Own Device) i zjawiskiem konsumeryzacji, gdzie urządzenia prywatne są wykorzystywane do celów służbowych, spowodowała wzrost popularności konsumenckich narzędzi do synchronizacji i udostępniania plików w chmurze, takich jak Dropbox i Box. Perspektywa wdrażania i korzystania z mechanizmów, które oznaczają przekazanie kontroli nad danymi podmiotowi zewnętrznemu nie wszystkim jednak odpowiada i nie zawsze jest zgodna z wewnętrznymi regulacjami i wymaganiami związanymi z ochroną danych. Zamiast tego firmy coraz częściej oczekują możliwości udostępniania tego typu usług za pośrednictwem własnych działów IT i z wykorzystaniem swojej prywatnej chmury. Dodatkowo należy szukać takich rozwiązań, które są zaprojektowane od samego początku z myślą o wykorzystaniu ich przez biznes. Najlepszym wyjściem jest tutaj umożliwienie synchronizacji i udostępniania danych z wykorzystaniem wewnętrznej struktury informatycznej firmy. W ten sposób kontrola nad danymi wraca w ręce przedsiębiorstwa, a korzystanie z rozwiązań udostępniania danych jest bezpieczne i poddane korporacyjnemu nadzorowi. Ponadto wprowadzenie centralnego, wewnętrznego rozwiązania pozwala ograniczyć wykorzystanie dysków przenośnych oraz publicznych dysków w chmurze. Najważniejsze kwestie, które warto rozważyć podczas poszukiwania oferty rozwiązań synchronizacji i udostępniania danych klasy korporacyjnej, to zarządzanie bezpieczeństwem i ryzykiem, korporacyjny nadzór oraz archiwizacja i wykorzystanie sieci. Pracownicy podejmują duże ryzyko, wprowadzając dane firmowe na dyski w chmurze publicznej. Często stosowane przy tym rozwiązania mogą 42 Uruchomienie usługi synchronizacji i udostępniania plików pomiędzy pracownikami może przynieść dodatkowo wymierne korzyści finansowe dla firmy, wynikające ze zmniejszenia obciążenia w wewnętrznej sieci, wprowadzenia procesów archiwizacji plików oraz eliminacji kopii zapasowych dla określonego zbioru danych. W organizacjach powiela się wielokrotnie te same pliki w załącznikach poczty elektronicznej, systemach zarządzania treścią, na serwerach plików oraz w stacjach roboczych użytkowników. Ilość danych zwiększa się także z powodu wykonywania kopii bezpieczeństwa tych powielanych dokumentów. Ta sytuacja zwiększa koszty przechowywania i archiwizacji danych oraz powoduje nieefektywne wykorzystanie sieci wewnętrznej. Zastosowanie wewnętrznego rozwiązania synchronizacji i udostępniania danych, które pozwala jednocześnie we właściwy sposób zabezpieczyć pliki pozwala uprościć infrastrukturę i obniżyć koszty eksploatacyjne. Coraz częściej poszukiwane są rozwiązania, które pozwalają udostępniać pracownikom przestrzeń dyskową na potrzeby składowania danych plikowych oraz pozwalają na pracę grupową i współdzielenie dostępu do zasobów. Ważne jest przy tym oczywiście zachowanie wszystkich powyżej opisanych wymagań związanych z bezpieczeństwem oraz ochroną danych. Czy HCP Anywhere może pomóc osiągnąć te cele i spełnić wyżej opisane założenia? Firma Hitachi Data Systems wyszła naprzeciw zapotrzebowaniu rynkowemu, oferując nową platformę Hitachi Content Platform Anywhere (HCP Anywhere). HCP Anywhere to pierwsze w branży w pełni zintegrowane rozwiązanie, które umożliwia bezpieczne udostępnianie i synchronizację plików wewnętrznie w ramach infrastruktury organizacji. Jest funkcjonalnie odpowiednikiem ogólnodostępnych usług takich jak Dropbox, czy Google Disk. Jedną z istotnych cech tego rozwiązania, związanych z bezpieczeństwem danych oraz ich kontrolą, jest jednak to, że wszystkie komponenty rozwiązania instalowane są wewnątrz infrastruktury IT firmy. HCP Anywhere umożliwia pracownikom uzyskanie bezpiecznego dostępu do danych – w każdym momencie, z dowolnego miejsca i dowolnego urządzenia, zarówno w sieci wewnętrznej organizacji, jak i przez Internet. Użytkownicy końcowi po prostu zapisują plik w swoim folderze, a rozwiązanie automatycznie synchronizuje się ze wszystkimi zarejestrowanymi urządzeniami i umożliwia dostęp również za pomocą przeglądarek internetowych. Użytkownicy uzyskują dostęp do plików z dowolnego miejsca, a dodatkowo mogą również bezpiecznie udostępniać je pod postacią linków z kontrolą dostępu i ograniczeniem czasowym. Jakie są najważniejsze cechy rozwiązania Hitachi? Przede wszystkim dane przechowywane są w Hitachi Content Platform (HCP) – bezpiecznej i wydajnej obiektowej pamięci masowej (magazynie danych), w której dane są szyfrowane, de-duplikowane i kompresowane. Ponadto rozwiązanie HCP Anywhere charakteryzuje się dużą łatwością administrowania, dzięki wbudowanemu zarządzaniu urządzeniami mobilnymi i pełnej integracji z usługą Microsoft Active Directory, co dodatkowo pozwala na szybkie dodawanie dużej liczby użytkowników. Dzięki HCP Anywhere pracownicy mogą przesyłać w emailach odnośniki zamiast załączników, co znacznie ogranicza obciążenie sieci oraz obciążenie i przestrzeń dyskową dla serwerów poczty elektronicznej. HCP Anywhere jest łatwe do skonfigurowania, wdrożenia i zarządzania – zarówno dla działu IT, jak i dla użytkowników. Nie wymaga ono przeprowadzania żadnych szkoleń dla użytkowników, wszelkie informacje dostępne są w portalu samoobsługowym. Ponadto użytkownicy mogą samodzielnie pobrać aplikację kliencką HCP Anywhere i zainstalować ją na urządzeniach mobilnych i komputerach przenośnych. 43 Jakimi ważnymi funkcjonalnościami dla użytkownika końcowego oraz dla działów IT charakteryzuje się to rozwiązanie? Rozwiązanie HCP Anywhere pozwala na zbudowanie infrastruktury do współdzielenia plików oraz ich synchronizacji pomiędzy urządzeniami użytkowników, przy czym cała infrastruktura potrzebna do poprawnego działania takiej usługi implementowana jest wewnątrz sieci lokalnej firmy, za zaporą sieciową i w strefie zdemilitaryzowanej (DMZ). Z punktu widzenia użytkownika końcowego (np. pracownika firmy) HCP Anywhere pozwala na: •synchronizację wybranych plików pomiędzy zarejestrowanymi urządzeniami użytkownika – PC, laptop, tablet, smartfon •dostęp do plików z dowolnego miejsca – zarówno z sieci wewnętrznej firmy, jak i z Internetu •dostęp do plików z dowolnego urządzenia – komputery i laptopy z systemem Windows i OS X, przeglądarki internetowe, urządzenia mobilne z systemem iOS, Android i Windows Phone •współdzielenie plików wewnątrz (np. pomiędzy pracownikami) i na zewnątrz organizacji •współdzielenie katalogów wewnątrz firmy •wersjonowanie plików i odzyskiwanie starych wersji bezpośrednio przez użytkownika. Ponadto HCP Anywhere charakteryzuje się dużą prostotą. Użytkownicy końcowi korzystają ze znanych im interfejsów, takich jak Windows Explorer dla systemów MS Windows, Finder dla systemów Apple OS X oraz przeglądarki internetowe. Użytkownicy mają ponadto dostęp do portalu samoobsługowego, w którym mogą m.in. samodzielnie rejestrować urządzenia i instalować na nich oprogramowanie klienckie HCP Anywhere. Ilustracja 1. Folder HCP Anywhere po zainstalowaniu w systemie MS Windows 44 Ilustracja 2. Folder HCP Anywhere po zainstalowaniu w systemie Apple OS X Ilustracja 3. Portal samoobsługowy HCP Anywhere 45 Jeśli chodzi o funkcjonalności ważne dla działów IT, to przede wszystkim należy pamiętać o tym, że rozwiązanie to jest zaprojektowane z myślą o wykorzystywaniu go w przedsiębiorstwach. Pliki użytkowników przechowywane są w bezpiecznym magazynie danych jakim jest Hitachi Content Platform, który pozwala m.in. na de-duplikację, szyfrowanie i kompresję danych. Dla działów IT ważne będzie również to, że HCP Anywhere: •integruje się w pełni z usługą MS Active Directory (AD), a polityki AD mogą być definiowane i ustawiane zarówno na poziomie grup użytkowników, jak i na poziomie indywidualnym •integruje się z programami antywirusowymi, wykorzystując przy tym protokół ICAP •pozwala na zarządzanie urządzeniami użytkowników m.in. w zakresie wymuszania Ilustracja 4. Poglądowy schemat architektury HCP Anywhere 46 haseł na urządzeniach mobilych oraz umożliwia kasowanie danych z urządzeń, które na przykład zostały skradzione lub zgubione •posiada dzienniki zdarzeń, w których zapisywane są informacje o operacjach wykonywanych przez użytkowników końcowych i administratorów. Ponadto, dzięki zastosowaniu w architekturze tego rozwiązania obiektowej pamięci masowej Hitachi Content Platform (HCP) istnieje również możliwość ograniczenia lub eliminacji wykonywania kopii zapasowych komputerów i laptopów, ponieważ synchronizowane pliki (może to być na przykład cały katalog „Moje dokumenty“) zabezpieczone są właśnie w centralnym magazynie danych HCP. To z kolei ograniczy koszty związane z posiadaną infrastrukturą backupową oraz procesami wykonywania kopii zapasowych. Mówiąc językiem trochę bardziej technicznym, jak wygląda architektura tego rozwiązania? Rozwiązanie HCP Anywhere jest budowane za pomocą tzw. POD-ów. Jeden POD to klaster serwerów, który pozwala na obsługę 5 tys. użytkowników dla wersji Entry, 20 tys. użytkowników dla wersji Standard oraz 100 tys. użytkowników dla wersji planowanej w niedalekiej przyszłości, jeszcze w tym roku. POD-y instalowane są w strefie zdemilitaryzowanej firmy (DMZ) i podłączane są do Hitachi Content Platform, który w tym rozwiązaniu pełni rolę centralnego magazynu danych. To właśnie w tym magazynie w zdefiniowanej dla POD-ów HCP Anywhere przestrzeni nazw (ang. Namespace) zapisywane są i przechowywane pliki użytkowników. Dodatkowo POD-y muszą zostać zintegrowane z usługą MS Active Directory oraz z pozostałymi serwisami sieciowymi, takimi jak: DNS, NTP i skanery antywirusowe. Czy to już wszystko na co pozwala takie środowisko? Zastosowanie w tym środowisku obiektowej pamięci masowej HCP pozwala na bardzo duże możliwości rozbudowy i wykorzystania jej w dodatkowych scenariuszach i zastosowaniach. HCP może zostać rozbudowany o dodatkową przestrzeń oraz o dodatkową moc obliczeniową (węzły klastra HCP) i w oparciu o te zasoby możliwe jest zbudowanie centralnego magazynu danych, nie tylko dla usługi realizowanej przez HCP Anywhere, ale również dla innych aplikacji i usług związanych z: •archiwizacją, •budową chmury prywatnej, •obsługą aplikacji w zdalnych oddziałach firmy i eliminacją procesów kopii zapasowych dla tych aplikacji, •analizą i pracą na metadanych i na tej podstawie możliwością uniezależnienia danych od apliakacji, •ochroną danych z różych aplikacji i środowisk, •projektami związanymi z tematem e-Discovery, •oraz z obłsugą dużych zbiorów danych (tzw. Big Data). W ten sposób istnieje możliwość rozszerzenia funkcjonalności rozwiązania HCP Anywhere i konsolidacji wielu projektów i zastosowań w ramach jednego urządzenia, eliminując w ten sposób odrębne i kosztowne w zarządzaniu silosy (wyspy) różnych obiektowych pamięci masowych i serwerów plików. Takie podejście gwarantuje z kolei obniżenie kosztów operacyjnych oraz kosztów kapitałowych. Tomasz Jangas Senior Solutions Consultant Ukończył Informatykę na Politechnice Łódzkiej. W Hitachi Data Systems od 2005 roku, wcześniej przez 5 lat pracował w HP. W Hitachi odpowiedzialny jest za wsparcie działu sprzedaży oraz wsparcie partnerów handlowych. Doradza klientom i konsultuje w kwestiach związanych z projektowaniem i wymiarowaniem rozwiązań pamięci masowych. Autor i moderator Technicznego Okrągłego Stołu dla Inżynierów HDS. Posiada certyfikaty Hitachi Certified Storage Professional oraz Hitachi Certified Storage Architect w zakresie rozwiązań klasy enterprise oraz midrange. 47 Mobilność w biznesie, czyli druk ze smartfona Tomasz Ziędalski, Oki Technologie mobilne na przestrzeni ostatnich 10 lat stały się ikoną rynku komunikacji. Wg badań TNS obecnie już 44% Polaków posiada smartfona, a od dwóch lat statystyka ta przyrasta dla Polski o ok. jedną trzecią rocznie. Jeśli tempo wzrostu się utrzyma, na początku 2015 średnio 6 na 10 Polaków będzie korzystało z tego rodzaju urządzeń. Bardzo wysoki poziom penetracji technologii mobilnych występuje w sektorze biznesowym. Rynek druku, podążając za tym trendem, zaczął dostosowywać urządzenia pod kątem współpracy z aplikacjami umożliwiającymi drukowanie na odległość. E-print sukcesywnie staje się standardem w rozwiązaniach dedykowanych firmom. Kluczowi dostawcy rozwiązań IT dla biznesu, tacy jak OKI, w swojej ofercie posiadają urządzenia oferujące druk mobilny, które dzięki przetwarzaniu danych w chmurze pozwalają na drukowanie z dowolnego miejsca za pomocą smartfona, tabletu czy laptopa. W ciągłym ruchu W dzisiejszych czasach mało kto potrafi rozstać się z tabletem, notebookiem czy smartfonem, zarówno w życiu prywatnym jak i w pracy zawodowej. Rosnące tempo operacji, wzrastające wymagania klientów, mnożenie się zagrożeń i nieprzewidywalność przebiegu wielu procesów powodują, że coraz częściej przedsiębiorcy korzystają z komunikacji bezprzewodowej, daleko wykraczającej poza standardową obsługę poczty e-mail z poziomu smartfona. Wykorzystanie technologii mobilnej w biznesie przyczynia się do obniżenia kosztów działalności firmy, a także do skrócenia czasu realizacji zadań i znacznej poprawy jakości świadczonych usług. Co więcej wg raportu IDC, „Mobile Printing Landscape, Transition to Early Adoption” z sierpnia 2012, do 2015 r. 37% globalnej siły roboczej będą stanowili pracownicy mobilni. Firmy coraz częściej wyposażają pracowników w technologie mobilne. W myśl idei BYOD – Bring Your Own Device zachęcają ich też do korzystania z ich własnych urządzeń przenośnych 48 w celach zawodowych. Poprzez swobodne użycie własnego sprzętu, pracownik może wykonywać powierzone mu zadania w każdym miejscu i czasie. Błyskawiczne wykrywanie sytuacji oraz bezpośrednie reagowanie w znacznym stopniu optymalizują czas pracy. Dotyczy to także druku. Producenci urządzeń drukujących dostosowują więc swoje rozwiązania pod kątem współpracy z aplikacjami umożliwiającymi mobilny druk. Dzisiaj możemy już drukować dokumenty na drukarce biurowej praktycznie z każdego miejsca na świecie. To odpowiedź na zmieniające się trendy na rynku pracy. W erze rozwiązań mobilnych i rosnącej popularności tabletów, smartfonów i laptopów, drukowanie dokumentów, gdzie i kiedy ich potrzebujemy wprowadza zupełnie nowy sens drukowanie na żądanie, pod warunkiem posiadania kompatybilnego urządzenia. Dzięki wielu dostępnym aplikacjom mobilnym nie trzeba już czekać, by być „z powrotem w biurze” i móc drukować oraz udostępniać dokumenty istotne dla firmy, jej klientów lub partnerów. Dziś można prowadzić działalność firmy, gdy znajdujesz się poza jej siedzibą! Drukowanie za pośrednictwem technologii mobilnych coraz rzadziej jest traktowane jako ciekawostka. Obecnie stało się standardem, który urządzenie drukujące powinno posiadać, aby sprostać wymaganiom stawianym przez współczesne przedsiębiorstwa. Na rynku dostępne są urządzenia, takie jak np. Oki MC562dnw, pozwalające na drukowanie mobilne. Drukarki Oki są kompatybilne z wieloma aplikacjami agnostycznymi urządzeń dostępowych, dzięki czemu można pobrać wybraną aplikację, która umożliwia drukowanie na prawie każdym urządzeniu – dzięki jednej prostej aplikacji Mobile Printing. Druk mobilny – jak to działa? Aby wydrukować zdalnie dokument lub inny materiał, użytkownik musi się połączyć za pośrednictwem sieci ze swojego smartfona lub tabletu z urządzeniem drukującym. Dzięki technologii cloud computing możliwe jest zlecenie wydruku za pomocą internetu praktycznie z każdego miejsca na Ziemi. Dzięki dostępnym aplikacjom mobilnym nie trzeba być fizycznie w siedzibie firmy by drukować oraz udostępniać dokumenty istotne dla firmy, jej klientów lub partnerów. Mając na uwadze różnorodność urządzeń mobilnych, producenci drukarek starają się zapewnić pełną gamę dostępnych aplikacji dla wszystkich systemów operacyjnych. Przykładowo urządzenia Oki współpracują z takim aplikacjami do druku mobilnego jak: Cortado Workplace dla urządzeń iPhone, iPad, iPod Touch, BlackBerry i urządzeń z systemem Android i Symbian, ePrint firmy Microtech Corp dla urządzeń z systemem iOS i Android. Urządzenia są też kompatybilne z Google Cloud Print oraz AirPrint firmy Apple Inc. Dzięki temu większość drukarek i urządzeń wielofunkcyjnych Oki umożliwia korzystanie z funkcji drukowania w chmurze. Rozwiązania dla różnych typów urządzeń AirPrint (Apple Inc.) Firma Apple Inc opracowała mobilne rozwiązanie drukowania AirPrint, które pozwala na druk za pośrednictwem urządzeń takich jak: iPhone, 49 iPad lub iPod Touch Easy. Wymogiem technicznym jest jedynie korzystanie z urządzenia kompatybilnego z Apple iOS i drukarki obsługującej AirPrint. Nie ma konieczności pobierania oprogramowania lub sterowników drukarki czy konfigurowania systemu iOS i urządzenia drukującego. Wystarczy upewnić się, że drukarka jest podłączona do tej samej sieci Wi-Fi, co urządzenie z systemem iOS. Przykładami produktów kompatybilnych ze standardem AirPrint są z urządzenia OKI z serii MC300, MC500 i MB400. Cortado Workplace Cortado Workplace jest aplikacją, umożliwiającą drukowanie z tabletu, smartfona, komputera PC lub Mac (urządzenia iPhone, iPad, iPod Touch, BlackBerry, Android i Symbian). Dostęp do plików, kopiowanie ich do innych urządzeń i wydruki poza biurem są możliwe z każdego miejsca i w dowolnym czasie. ePrint app (Microtech Corp) ePrint firmy Microtech jest aplikacją umożliwiającą mobilne drukowanie na urządzeniach z systemem iOS i Android. Pozwala to na drukowanie kart i stron kalendarza, używając fotografii przechowywanych w bibliotece urządzenia. Można także drukować notatki z poziomu aplikacji oraz listy wybranych kontaktów. Google Cloud Print Jest to oficjalna aplikacja na urządzenia z Androidem, umożliwiająca drukowanie przez Google Cloud Print. Po jej zainstalowaniu wystarczy udostępnić dokumenty w aplikacji, następnie wybrać drukarkę i preferowane ustawienia drukowania, a na koniec kliknąć „Drukuj” – tak, to takie proste. Gdy otworzysz aplikację z programu uruchamiającego na Androidzie, zobaczysz listę przesłanych ostatnio zadań drukowania, sprawdzisz ich stan i wybierzesz pobrane pliki, które chcesz wydrukować. 50 Dzięki szerokiej ofercie aplikacji dostępnych na rynku każdy użytkownik swobodnie może więc drukować, znajdując się nawet na drugim końcu świata. Wystarczy wyposażyć biuro w urządzenie i odpowiednie aplikacje. Posługując się konkretnym przykładem. Chcemy wydrukować z naszego iPhone’a dokument. Potrzebujemy więc urządzenia kompatybilnego z funkcją AirPrint np. Oki MC562dnw oraz zainstalowanej aplikacji na naszym telefonie. Aplikacja Apple AirPrint umożliwia szybkie i proste drukowanie wiadomości e-mail, zdjęć i dokumentów. Nie wymaga instalowania dodatkowego oprogramowania, sterowników, czy nawet podłączania kolejnych kabli. Dzięki Apple AirPrint, w zaledwie kilka chwil, dokument oglądany na ekranie urządzenia mobilnego zostaje wydrukowany. Podobnie jest w przypadku korzystania z aplikacji Google Cloud Print, która umożliwia drukowanie na drukarce zarejestrowanej w koncie Google za pośrednictwem zgodnego urządzenia sieciowego bez konieczności instalowania sterowników drukarki w tym urządzeniu. Po zainstalowaniu aplikacji wystarczy udostępnić dokumenty, zdjęcia lub pliki PDF w aplikacji, następnie wybrać drukarkę i preferowane ustawienia drukowania, a na koniec kliknąć „Drukuj”. Jedną z najnowszych aplikacji Oki jest Mobile Print. Pozwala ona na bezpośrednie drukowanie z urządzeń mobilnych z systemem operacyjnym Android i jest dostępna w internetowym sklepie Google Play. Wcześniej, by wydrukować potrzebne pliki, konieczne było ich przesłanie do Google Cloud Print. Nowo opracowana aplikacja pozwala użytkownikom ominąć zapisywanie plików w chmurze i drukować je bezpośrednio z urządzeń mobilnych. Mobile Print doskonale współpracuje z drukarkami LED i urządzeniami wielofunkcyjnymi Oki. By drukować mobilnie, urządzenia muszą być połączone z Internetem lub siecią wewnętrzną. Poza możliwością drukowania przez użytkowników plików PDF, zdjęć lub stron internetowych z urządzeń mobilnych, Mobile Print umożliwia także zastosowanie funkcję korekty, która pozwala użytkownikom zniwelować zniekształcenia obrazu lub skorygować balans kolorów przed wydrukiem. Te funkcje mogą być przydatne wtedy, gdy przesyłamy fotografię dokumentu. Aby wydruk wyglądał profesjonalnie od razu po zrobieniu zdjęcia, można je rozjaśnić, wyostrzyć lub usunąć drobne mankamenty obrazu. Możliwość natychmiastowej edycji przed drukowaniem, bez wykonywania tego w specjalnym programie, zdecydowanie przyspiesza pracę biurową. wydruku informacji poufnych. Materiał taki nie leży na drukarce i nie czeka aż po niego przyjdziemy, narażając się na to, że ktoś inny go przeczyta. Materiał taki zostaje wydrukowany dopiero wtedy kiedy jesteśmy przy drukarce i za pomocą pinu lub karty zezwolimy na jego wydrukowanie. Mobilność – druk podążający Mówiąc o mobilności warto wspomnieć też o ciekawej opcji jaką jest wydruk podążający, zwany też wędrującym lub follow me printing. W praktyce jest to wydruk wędrujący za pracownikiem. Oznacza to, że dokument wydrukować można na dowolnym urządzeniu na terenie firmy w ramach zdefiniowanych urządzeń drukujących. Jak to działa? Posłużmy się znów konkretnym przykładem. Mamy w firmie urządzenia Oki z serii np. MC700/ MB700 oparte na otwartej platformie (sXP) oraz oprogramowanie Oki Output Manager, które pozwala m.in. zarządzać obiegiem dokumentów w firmie. Instalujemy go na naszym smartfonie i za jego pomocą możemy w prosty sposób sprawować kontrolę nas systemem druku. Będąc na spotkaniu w kawiarni z klientem, możemy za pomocą naszego telefonu zrobić zdjęcie umowy, którą chcemy wydrukować i używając Output Managera wysłać je do emaila lub zlecić wydruk na dowolnej drukarce podpiętej do systemu np. na drukarce szefa. Wszystko w kilka minut drukuje się we wskazanym miejscu. Opcja wydruku podążającego pozwala użytkownikowi wysłać w chmurę dokumenty, które chcemy wydrukować i zwolnić je w dowolnej chwili na dowolnej drukarce wpiętej do systemu. W praktyce wygląda to tak, że wydruk czeka w chmurze do momentu, w którym zdecydujemy się go wydrukować. To ważne w przypadku 51 OKI Output Menager pozwala też na wiele więcej. To wielozadaniowe narzędzie, które daje użytkownikowi wiele możliwości, a przede wszystkim dzięki możliwości pracy w chmurze pozwala na natychmiastowy dostęp. Opiera się on na kilku założeniach. Jednym z nich jest kontrola kosztów. Użytkownik lub dział firmy kontroluje wydruk i kopiowanie dokumentów, co wiąże się z przemyślanymi decyzjami, dotyczącymi użytkowania urządzenia. Kolejnym celem jest zapewnienie wysokiego bezpieczeństwa. Zadania drukowania są realizowane tylko po autoryzacji użytkownika, a prawo dostępu do urządzenia jest dostosowane do grup użytkowników. Szczególną wagę przywiązuje się do zachowania poufności dokumentów. Mobilna rewolucja W dzisiejszym świecie wielu z nas powtarza, że „Czas to pieniądz”, dlatego oczekujemy od współczesnych technologii by się do nas dostosowały. Druk mobilny to przykład dostosowania się rynku do tych wciąż zmieniających się potrzeb i oczekiwań. Dziś praktycznie każdy pracownik używa laptopa, smartfona czy tabletu w pracy. W prosty sposób możemy zwiększyć jego produktywność umożliwiając mu drukowanie za pomocą każdego urządzenia mobilnego, bez dodatkowych aplikacji czy specjalistycznych sterowników. Wystarczy być podłączonym do sieci bezprzewodowej, nic więcej. Tego typu rozwiązania sprawdzają się nie tylko w firmach, ale także w wszelkiego rodzaju urzędach, uczelniach, bibliotekach, hotelach oraz miejscach publicznych. Mobilna rewolucja to znak naszych czasów. Od tej mobilnej rewolucji nie ma już odwrotu. Tomasz Ziędalski W branży od 1998 roku. Obecnie od 6 lat CEE Product Marketing Manager w Oki Systems Polska Sp. z o.o. Poprzednio pracował przez ponad 10 lat w Ricoh Polska Sp z.o.o. jako Marketing Product Manager/Product Management Supervisor. 52 BMC MyIT – samoobsługa nowej generacji Maciej Sowa, CompFort Meridian Polska Nasze osobiste oświadczenia z technologią konsumencką, zmieniły oczekiwania w stosunku do technologii korporacyjnej, znacznie zwiększając popyt na nowoczesne narzędzia do pracy. Domagamy się prostoty Facebooka, szybkości Twittera, usług w stylu Amazon.com. Dlaczego się tego domagamy? Otóż dlatego, że zdaliśmy sobie sprawę z tego, iż istnieje wyższy poziom obcowania z technologią, niż ten, który oferują nasze działy IT. Jakie więc są nasze oczekiwania? Dosyć dobrze precyzuje je na swoim blogu David Manks z BMC Software: •Użytkownicy nie chcą czekać, zwłaszcza gdy zdają sobie sprawę z tego, że usługa może i powinna być szybsza; •Użytkownicy wiedzą czego oczekują i są najlepszym wyznacznikiem swoich potrzeb; •Użytkownicy chcą się dzielić swoimi doświadczeniami, zarówno dobrymi jak i złymi, z innymi użytkownikami; •IT powinno się uczyć od użytkowników i wykorzystywać tę wiedzę do ulepszania usług; •IT może odnosić korzyści z tego, że użytkownicy są zadowoleni, bo to zwiększa ich produktywność i pozwala im poświęcić więcej czasu na inne, wartościowe czynności. Co możemy zrobić, żeby możliwie najwięcej skorzystać na tej transformacji? Przede wszystkim, usługi muszą być mobilne. To się wydaje banalne, ale z praktycznego punktu widzenia oczywiste. Usługi muszą być dostępne w dowolnym momencie, z dowolnego miejsca i praktycznie z dowolnego urządzenia. Muszą być dynamiczne i dostosowywać się do preferencji użytkownika. Powinny być też dostosowane do jego lokalizacji – uwzględniać zasoby dostępne w pobliżu danej osoby. Czyli powinny być mocno spersonalizowane. Ważnym aspektem jest społeczność, która pełni coraz większą rolę. Informacja o doświadczeniach innych użytkowników jest bardzo wartościowa, niezależnie od tego, czy jest opinią pozytywną czy wręcz przeciwnie. Co IT może zrobić, żeby sprostać takim wysokim wymaganiom? BMC MyIT umożliwia przekształcenie dotychczasowego sposobu działania informatyki i wyeliminowanie starych, uciążliwych procesów, które już nazbyt długo nas ograniczają, hamują naszą produktywność i negatywnie wpływają na stosunek do wykonywanej pracy. BMC MyIT 2.0 jest aplikacją samoobsługową nowej generacji, która redukuje „tarcie” pomiędzy użytkownikami i IT, obniża koszty obsługi technicznej i zwiększa satysfakcję klientów. MyIT jest szybkie – wystarczy jedno muśnięcie i mamy dostęp do statusów usług i aktualnych komunikatów. Jest łatwe – jeśli potrzebujesz czegoś, to po prostu zrób wpis. Jest spersonalizowane – umów spotkanie z ekspertem w miejscu i czasie dogodnym dla Ciebie. I wreszcie, jest adekwatne – MyIT Cię zna i wyświetla tylko te informacje, których potrzebujesz tu i teraz. Wyobraź sobie współpracę tak łatwą, jak media społecznościowe, swobodę działania bez formularzy oraz prostotę kontekstowych usług – to jest właśnie MyIT. Narzędzie dostępne jest jako aplikacja na urządzeniach mobilnych (iOS oraz Android), ale również jako aplikacja webowa w każdej przeglądarce kompatybilnej z HTML5. W zależności od potrzeb, MyIT może być wykorzystywane jako rozwiązanie lokalne (on-premises) lub jako rozwiązanie w chmurze i może być zintegrowane z innymi rozwiązaniami BMC Software, takimi jak Remedy ITSM, czy Remedyforce. 53 Zaraz po uruchomieniu MyIT, zobaczysz podgląd dnia, w którym wyświetlana jest Twoja „oś czasu” z nadchodzącymi spotkaniami, oczekującymi wnioskami, nierozwiązanymi problemami oraz powiadomieniami o systemach i aplikacjach, z których na co dzień korzystasz. Na osi czasu możesz także dodawać wpisy i czytać komentarze osób, grup i zasobów, które obserwujesz. MyIT wyświetla także powiadomienia z działu IT – niektóre dzięki integracji z systemami monitorowania (np. BMC ProactiveNet Performance Management), a inne będące po prostu komunikatami dodanymi przez dział IT. Także jednostki biznesowe mogą wykorzystywać powiadomienia na osi czasu do komunikacji z pracownikami czy też klientami. Menu po lewej stronie, daje dostęp do wszystkich funkcji MyIT; menu po prawej stronie, pokazuje wszystkich ludzi i elementy, z którymi jesteś połączony. Na przykład, jeśli zainstalujesz nowe oprogramowanie do zarządzania relacjami z klientami (CRM), będziesz 54 automatycznie śledził tę aplikację i w razie potrzeby otrzymywał powiadomienia on-line. Z poziomu strony głównej możesz wyszukiwać osoby i zasoby, które chcesz śledzić i z którymi chcesz współpracować. W MyIT, Twoje powiązania z osobami i zasobami, są równie ważne jak działania, które podejmujesz. W przeciwieństwie do tradycyjnych aplikacji samoobsługowych, MyIT pokazuje tylko wyniki związane z pełnioną przez Ciebie rolą, lokalizacją, zależnościami i poprzednimi poszukiwaniami, co znacznie przyśpiesza pracę. „Formless IT” IT bez formularzy Dotychczasowa formuła IT się wyczerpała. Nieśmiertelne atrybuty IT – formularze – przechodzą do lamusa. Od teraz IT już ich nie potrzebuje. Media społecznościowe są sercem, które napędza MyIT. Oprócz komunikacji ze służbami IT i współpracownikami, użytkownicy mogą wchodzić w interakcję z IT w nowoczesny, bezpostaciowy sposób. Jeśli na przykład potrzebny Ci jest dostęp przez VPN, po prostu robisz o tym wpis. Już w trakcie pisania, MyIT natychmiast dopasowuje Twoje zapytanie do artykułów z bazy wiedzy, a jeśli chcesz zaadresować swój wpis do konkretnej osoby, grupy lub zasobu, po prostu oznaczasz go symbolem „@” – jak na Twitterze. Tak naprawdę, magia zaczyna się wtedy, kiedy używając różnych symboli możesz zmieniać zwykłe wpisy w rzeczywiste procesy ITIL. Dodając słowa „!Zlecenie”, „!Spotkanie” czy „!Incydent”, sprawiasz, że MyIT automatycznie konwertuje Twój wpis na zadania dla służb wsparcia. Jeśli potrzebne są jakieś dodatkowe informacje – np. do umówienia spotkania – MyIT podpowiada jak uzupełnić zgłoszenie i jak w przypadku większości urządzeń mobilnych, można wykorzystać rozpoznawanie głosu do wprowadzania wiadomości, planowania spotkań i wykonywania połączeń telefonicznych bezpośrednio z aplikacji. Poprzez zastosowanie języka naturalnego, MyIT zmniejsza strach i obawy, z którym boryka się wielu użytkowników i tym samym niweluje bariery utrudniające komunikację z IT. Wsparcie W przypadku bardziej skomplikowanych zgłoszeń, MyIT może korzystać również z tradycyjnego katalogu usług z uproszczonymi formularzami zaprojektowanymi specjalnie dla aplikacji mobilnych i nowoczesnych przeglądarek webowych. Za ich pomocą, użytkownicy mogą wyszukiwać usługi IT oraz usługi biznesowe, przeglądać bazę wiedzy i składać wnioski. Złożenie takiego wniosku jest najczęściej najbardziej skutecznym sposobem np. na uzyskanie dostępu 55 do sieci przez nowego pracownika, co wymaga dodatkowych informacji, które zebrane są w prekonfigurowanym formularzu. „Crowdsourced IT” * Przenosząc IT na wyższy poziom, MyIT wprowadza zasady „crowdsourcingu” do opisywania i zarządzania środowiskiem IT. Użytkownicy, za pomocą kilku kliknięć, mogą umieszczać różnego rodzaju zasoby (np. drukarki, projektory, sale konferencyjne itp.) bezpośrednio na mapach lokalizacji. IT może kontrolować, kto i co może dodawać oraz określić zakres wymaganych do tego informacji. W ten sam sposób użytkownicy mogą zgłaszać awarie, dając służbom IT szybki wgląd w aktualny status zasobów. Budując tym samym repozytorium społecznych (ang. crowdsourced) problemów (łącznie z ich rozwiązaniami), organizacja IT staje się de facto miejscem, w którym użytkownicy niewielkim wysiłkiem, mogą znaleźć odpowiedzi na większość nurtujących ich pytań. Firmowy sklep z aplikacjami W naszym domowym życiu codziennym, aplikacje odgrywają dużą rolę. Są zabawne, pomocne i łatwe do pobrania. W pracy często bywa zupełnie inaczej: nierzadko zdarza się, że użytkownicy spędzają całe dnie na wyszukiwaniu, wnioskowaniu i oczekiwaniu na aplikacje, których potrzebują, aby być produktywnym. Mając tak wielu użytkowników i tak wiele aplikacji, IT toczy niekończącą się batalię o bezpieczeństwo i zgodność z regulacjami. Wychodząc naprzeciw tym zagadnieniom, MyIT oferuje BMC AppZone stanowiący korporacyjny sklep, który umożliwia pracownikom łatwy dostęp do wszelkich aplikacji – mobilnych, w chmurze, własnych i desktopowych. Użytkownicy mogą komentować, oceniać i dzielić się aplikacjami, które im się podobają, ułatwiając wybór innym. Od strony IT, magazyn aplikacji pozwala na zarządzanie aplikacjami w całym przedsiębiorstwie – ich publikowanie i zabezpieczanie. W taki właśnie sposób firmy dowolnej wielkości mogą zapewniać pracownikom warunki tak samo przyjazne, jak te z jakim mają oni do czynienia w środowiskach konsumenckich, takich jak Apple iTunes®, Amazon® App Store, czy Google® Play™. 56 Rezerwacje Rezerwowanie sal konferencyjnych, sprzętu oraz maszyn, czy też innych zasobów, może być czasochłonne i uciążliwe. W przypadku większości korporacyjnych systemów kalendarzowych, zanim jeszcze zaczniesz się rozglądać za salą konferencyjną, musisz wiedzieć kiedy, gdzie i z kim się spotykasz. MyIT udostępnia dużo bardziej intuicyjny i wydajny sposób planowania zasobów. Wystarczy wprowadzić zakres czasowy i kilka parametrów, takich jak wielkość sali i potrzebne wyposażenie, a MyIT pokaże, co jest dostępne w pobliżu. Wszystkie pozycje kalendarza MyIT są zintegrowane z Microsoft® Exchange®. Zaproszenia Funkcja planowania spotkań w MyIT, to dla użytkowników biznesowych nowy sposób na interakcję z personelem służb wsparcia, który pozwala IT na zaoferowanie zdumiewająco dobrej obsługi w stylu concierge. Wg Forrester Research, tylko 35 procent decydentów uważa, że IT dostarcza „wysokiej jakości, szybką obsługę użytkowników końcowych”, co oznacza, że większość użytkowników jest raczej niezadowolona z usług, jakie otrzymuje. Pojawienie się komunikatorów i mediów społecznościowych zapewnia użytkownikom zupełnie nowe sposoby planowania i otrzymywania usług od IT. Funkcja planowania spotkań w MyIT ma zwiększyć satysfakcję użytkowników. Mogą oni planować zarówno sesje bezpośrednio z określonymi osobami, jak i sesje wirtualne, z wykorzystaniem chatu, czy telefonu, albo takich technologii, jak Skype™, czy Google+™. Lokalizacja MyIT jest jedynym produktem, który oferuje wiedzę i obsługę opartą na lokalizacji. Dzięki temu, bazując np. na aktualnym planie biura, użytkownicy mogą odnajdywać tak wirtualne, jak i fizyczne elementy oraz miejsca, mogą zarezerwować najbliższą salę konferencyjną, 57 znaleźć drukarkę, zostawić rekomendację, albo złożyć raport o problemie – i to wszystko tak z poziomu interfejsu urządzenia mobilnego, jak też komputera na biurku. MyIT może też proaktywnie wykonywać pewne zadania, takie jak konfiguracja sieci Wi-Fi na urządzeniach użytkowników dopasowanych do konkretnej lokalizacji, dostarczanie użytecznych dokumentów, czy przewodników oraz powiadamianie współpracowników o obecności użytkownika w danym miejscu. Stan usług MyIT pokazuje wszystkie usługi biznesowe i informatyczne działające w przedsiębiorstwie, takie jak poczta elektroniczna, intranet czy chmury DevOps. Użytkownicy mogą sprawnie i na bieżąco weryfikować status systemów i aplikacji poprzez proste, kolorowe ikony – zielony oznacza dostępność, pomarańczowy problemy z wydajnością, czerwony awarię lub prace konserwacyjne. Personalizując tablicę stanu usług, użytkownicy wybierają tylko te usługi, które ich interesują. Dodatkowo, mogą też ustawiać preferencje dostarczania powiadomień, np. przez 58 e-mail czy poprzez publikacje na ich osi czasu. Z drugiej strony, IT może śledzić każdą usługę za pomocą systemów monitorowania (np. BMC ProactiveNet Performance Management), aby zapewnić, że statusy są aktualizowane w czasie rzeczywistym. Poza oczywistą redukcją rutynowych zapytań do helpdesku, taki model eliminuje potrzebę manualnych uaktualnień. *** Ostatnie badania Forrester Research wykazały, że przeciętny pracownik traci średnio 18 roboczogodzin w miesiącu z powodu różnych problemów z IT. Nie jest to tylko czas oczekiwania na rozwiązanie problemów technicznych, ale także godziny spędzone na dociekaniu co nie działa, przeczesywaniu źródeł informacji, poszukiwaniu katalogu usług, wypełnianiu formularzy zgłoszeniowych i wielokrotnych rozmowach telefonicznych z działem IT – wszystko to składa się na 18 zmarnowanych godzin. MyIT może zmniejszyć tę stratę o połowę, zwracając tym samym więcej niż jeden dzień produktywności. A skoro pracownicy bardzo szybko doceniają wartość nowej generacji narzędzi samoobsługowych, ich asymilacja jest natychmiastowa, co skutkuje zmniejszeniem liczby rozmów ze służbami wsparcia i bardzo szybko redukuje koszty obsługi zgłoszeń. Dzięki samoobsłudze, IT może przeznaczać więcej czasu i zasobów na inne, krytyczne zadania, np. te związane z transformacją IT. Wszystko to wpływa na wzrost satysfakcji klientów usług IT i w rezultacie na konkurencyjność przedsiębiorstwa. * Crowdsourcing to proces, w ramach którego dana organizacja (firma, instytucja publiczna, organizacja non-profit) umożliwia realizację zadań wykonywanych tradycyjnie przez wyspecjalizowanych pracowników przez szeroką grupę ludzi w swobodnej i nieobowiązkowej formie (ang. crowd – tłum, ang. sourcing – czerpanie źródeł). Crowdsourcing umożliwia wszystkim użytkownikom partycypację w zadaniach, które kiedyś były zarezerwowane dla wąskiej grupy specjalistów. Zapraszamy na bezpłatne warsztaty. Poznają Państwo praktyczne metody pełnego wykorzystania rozwiązań MyIT i SmartIT. 17 września 2014, godz. 9.30 – 12.30 Warszawa, Hotel Marriott, Al. Jerozolimskie 65/79, Sala Bałtyk III Rejestracja Maciej Sowa Dyrektor ds. wsparcia w CompFort Meridian Polska. Odpowiada za strategię i rozwój oferty produktowej oraz bieżące wsparcie sprzedaży. Absolwent Wydziału Automatyki, Elektroniki i Informatyki, Politechniki Śląskiej. Specjalista i praktyk w obszarze ITIL i Business Service Management. Brał udział w wielu złożonych projektach wdrożeniach. Z CompFort Meridian Polska związany od roku 2000, jako kierownik techniczny i z-ca dyrektora operacyjnego. 59 Mobilny CRM – symbioza biznesu i IT Marcin Firla, update CRM Wśród rozwiązań wspierających biznes, system CRM jest jednym z podstawowych narzędzi pracy działów sprzedaży, serwisu i obsługi klienta. W erze mobilności, gdy pracownicy spędzają coraz więcej czasu bezpośrednio z klientem, a nie przy biurku, to właśnie natychmiastowy dostęp do rzetelnej informacji o odbiorcach i ich potrzebach zapewnia podstawową przewagę konkurencyjną. Zbudowanie mobilnego środowiska CRM wymaga bliskiej współpracy pomiędzy użytkownikami biznesowymi definiującymi swoje oczekiwania oraz zespołami IT, którzy dbają o dostępność do danych, bezpieczeństwo i kontrolę zasobów. Warunkiem sukcesu wdrożenia mobilnej aplikacji CRM jest odpowiednie odwzorowanie procesów branżowych, przygotowanie przyjaznego interfejsu użytkownika dostosowanego do roli oraz niezawodna wymiana informacji w trybie on-line i off-line. W ciągu ostatnich lat w środowisku pracy nastąpiły daleko idące zmiany. Większość procesów związanych ze sprzedażą i serwisem zostało dosłownie „umobilnionych”, zapewniając możliwość ich sprawnej obsługi z poziomu smartfonu, tabletu czy laptopa. Przedstawiciele handlowi działający w terenie potrzebują natychmiastowego i bezkolizyjnego dostępu do pełnej bazy danych CRM. Podobne oczekiwania mają konsultanci i serwisanci, którzy pokonują te same trasy w celu realizacji zamówienia, obsługi klienta i napraw serwisowych. By projekt CRM zakończył się sukcesem, konieczne jest stworzenie intuicyjnego środowiska mobilnej pracy opartego na rozwiązaniach, które pozwolą na wygodne wprowadzanie danych, intuicyjny dostęp do informacji i prostą administrację. Dodatkowo zapewnią pełną personalizację interfejsu użytkownika zgodną z funkcją i stanowiskiem oraz będą uwzględniać specyficzne wymagania charakterystyczne dla branży. w wersji offline. Musi zawierać konkretne procesy i dane, które będą wymagane w określonym obszarze pracy. W nowoczesnych aplikacjach CRM użytkownicy mogą w taki sposób personalizować swój interfejs, by mieć szybki i łatwy dostęp do istotnych informacji. Kolejnym niezbędnym usprawnieniem jest opcja dostosowania ekranów do konkretnego urządzenia. Mobilne rozwiązania CRM wspierają personel w działaniach specyficznych dla określonego działu, a menedżerów w nadzorze nad ich zespołami. Użytkownik z łatwością może dodawać różnego rodzaju dane. Rozbudowane procesy CRM są przedstawiane w przejrzysty i zrozumiały dla użytkownika sposób. Na przykład sprzedawca ma do dyspozycji funkcję odtwarzania dokumentów multimedialnych podczas prezentacji sprzedażowych u klienta lub prezentacji produktu. Natomiast zespoły obsługi mogą zapisywać w systemie fotografie dotyczące wykonywanych prac serwisowych, a następnie dołączyć je do historii klienta w bazie danych systemu CRM. Akceptacja użytkowników to podstawa Rzetelne dane pod ręką mobilnych pracowników W obszarze rozwiązań mobilnych szczególne znaczenie ma akceptacja rozwiązania przez użytkowników. Aplikacja mobilna powinna być intuicyjna, łatwa w użytkowaniu i dostępna 60 Kluczowym elementem całego systemu są aktualne, wysokiej jakości dane. Mobilne rozwiązanie CRM może być jedynie tak dobre, jak baza danych systemu CRM stanowiąca jego podstawę. Standardowe funkcje rozwiązania obejmują zarządzanie kontaktami, w ramach którego spotkania pracowników działu sprzedaży z klientami można generować za pomocą rozwiązania wspieranego przez oprogramowanie na serwerze, a następnie przekazywać na urządzenia mobilne. W rezultacie użytkownik natychmiast dowiaduje się o terminie planowanej wizyty i może dokonać stosownych przesunięć, aby uwzględnić go w swoim kalendarzu. Pracownicy sami odpowiadają za zarządzanie spotkaniami i mogą przy tym korzystać z funkcjonalności urządzeń mobilnych. Cele spotkania można zdefiniować z wyprzedzeniem i zapisać w systemie, dzięki czemu użytkownik dysponuje aktualnym podsumowaniem wszystkich punktów, które należy przedyskutować podczas każdego spotkania. W praktyce mobilne procesy CRM polegają na tworzeniu raportów po zakończonych wizytach u klientów, planowaniu i zarządzaniu działaniami, jak również planowaniu wizyt i wdrożeń. Do najczęściej wykorzystywanych funkcji należy również optymalizacja częstotliwości wizyt, przetwarzanie zamówień i planowanie tras przejazdu. Jednak najczęstsze zastosowanie to zarządzanie informacjami o klientach. Proces ten obejmuje wyszukiwanie kontrahenta w systemie, wybór numeru telefonu z zestawu danych, wyszukiwanie szczegółowych danych o kliencie oraz zlokalizowanie jego adresu. Branżowa specyfika Mobilny system CRM powinien również odwzorowywać procesy charakterystyczne dla konkretnego sektora. Dla przykładu, wiele modeli biznesowych w branży usług finansowych nie mogłoby istnieć bez sprzedaży mobilnej. W tym przypadku urządzenia mobilne zapewniają wsparcie w zakresie dostępu do informacji, rejestracji danych i prezentacji. W sektorze finansowym, w którym bezpieczeństwo danych i zgodność z przepisami odgrywają bardzo istotną rolę, wiarygodna obsługa poufnych danych o klientach stanowi podstawę codziennej działalności. Dzięki zastosowaniu mobilnego systemu CRM dostawcy tych usług mogą uwolnić niesamowity potencjał optymalizacji procesów biznesowych. Wszystkie dane powiązane 61 z klientem są dostępne po jednym kliknięciu, co pozwala oszczędzić czas podczas przygotowań do spotkania, w trakcie udzielania konsultacji oraz podczas kolejnego kontaktu z klientem. Najważniejszą korzyścią są niższe koszty. Procesy stają się coraz bardziej zautomatyzowane, a dane są szybciej udostępniane, co pozwala obniżyć koszty operacyjne, przy znacznym wzroście jakości danych. Z kolei w branży farmaceutycznej wizyty przedstawicieli farmaceutycznych w gabinetach lekarzy to codzienność. Przy wprowadzaniu nowych produktów na rynek, obowiązują wyraźnie określone zasady dystrybucji próbek. Zazwyczaj krótkie wizyty w gabinetach lekarzy, będące jedyną okazją do kontaktu z klientem, wymagają gruntownych przygotowań, szczególnie w przypadku leków sprzedawanych na receptę. Poza rejestracją opinii pacjentów na temat zażywanych leków, system CRM zarządza dystrybucją próbek leków, wydawanych również lekarzom. Przechowuje on również informacje na temat liczby pakietów próbek, które można rozprowadzić zgodnie z obowiązującym prawem. Prostota obsługi na dowolnym urządzeniu Kolejnym kryterium przesądzającym o akceptacji aplikacji CRM jest prostota jej użycia, niezależnie od tego, czy jest obsługiwana na smartfonie, czy na tablecie. Pracownicy powinni mieć możliwość dostępu jedynie do tych funkcji i danych CRM, których potrzebują w terenie, zgodnie z pełnionymi przez nich rolami. Ograniczenie do minimum objętości wprowadzanego tekstu ma ogromne znaczenie szczególnie w przypadku smartfonów. Równie ważne jest to, aby rozwiązania mobilne w elastyczny i prosty sposób odwzorowywały zmiany procesów biznesowych. Zakup mobilnego CRM wymaga zaopatrzenia pracowników w urządzenia mobilne. Poszczególne typy urządzeń służą do różnych celów. Laptopów, smartfonów i tabletów można używać łącznie i mogą się one uzupełniać. Mobilny CRM powinien być dostępny w wersjach na wszystkie typy urządzeń, ale realizować różne funkcje odpowiednio do okoliczności. Z oprogramowania na smartfonie użytkownik z pewnością będzie korzystać rzadziej niż na tablecie. W rozwiązaniach tych wystarczy, jeżeli można wprowadzać dane kontaktowe, uzyskiwać do nich dostęp i zarządzać spotkaniami. Mobilny CRM na smartfonie może odgrywać istotną rolę w optymalizowaniu procesów przedsiębiorstw, dzięki uwzględnieniu tylko kilku procesów dotyczących danego użytkownika. 62 *** Wzrost produktywności i lepsza komunikacja w obrębie całej firmy – zarówno wewnątrz organizacji, jak i w jej szerokim otoczeniu – to tylko niektóre korzyści dostarczane przez mobilne rozwiązania CRM. Możliwość szybkiej odpowiedzi na zapytania klientów, obniżenie kosztów poprzez usprawnienie procesów biznesowych oraz skrócenie czasu potrzebnego na przetwarzanie leadów – to także ważne elementy. Osiągnięcie realnych korzyści jest jednak możliwe tylko poprzez bliską współpracę strony biznesowej i informatycznej, które rozumieją cele przedsiębiorstwa i są w stanie zapewnić wysoki poziom akceptacji rozwiązania. Marcin Firla Business Solutions Manager w update CRM Absolwent Uniwersytetu Jagiellońskiego na wydziale matematyki, z certyfikatem ITIL Foundation. Zanim objął stanowisko w update software AG, zajmował się wdrożeniami systemów analitycznych w firmach Apriso i Sabre Airline Solutions. Odpowiadał m.in. za implementacje rozwiązań: Flexnet w firmie L’Oreal w Solon (Ohio, USA) oraz Staff Manager w firmie Saudyjskie Linie Lotnicze w Jeddah (Arabia Saudyjska). Prywatnie miłośnik cygar, gotowania, kaligrafii i speedmingtona. 63 Mobilność tak, ale z Mobile Device Management Adam Goljan, SAP Do korzyści z rozwiązań mobilnych nie trzeba przekonywać. Pracownicy z aplikacjami zainstalowanymi na urządzeniach przenośnych działają szybciej. Skuteczniej też redukują koszty nadmiernych zapasów i eliminują nieoczekiwane przestoje. Ale im bardziej mobilna staje się firma, tym większy nacisk powinna kłaść na bezpieczeństwo urządzeń mobilnych zapewniając je przez wykorzystanie systemów klasy Mobile Device Management, Mobile Content Management. Czym jest i czym skutkuje profesjonalne zarządzanie mobilnymi urządzeniami? Rozwiązania Mobile Device Management umożliwiają wdrożenie wysokich standardów bezpieczeństwa w firmach, które poprzez mobilność chcą podnieść swoją konkurencyjność, chroniąc jednocześnie dostęp do służbowych informacji przetwarzanych z poziomu smartfonów lub tabletów. Mechanizm, który to umożliwia, jest równie prosty, co skuteczny. Beneficjentami zaś mogą być nie tylko działy IT i pracodawcy, ale też pracownicy wykonujący coraz częściej służbowe obowiązki na prywatnych urządzeniach (Bring Your Own Device). Chronić służbowe, nie ingerować w prywatne Dzięki MDM działy IT mogą centralnie i zdalnie zarządzać flotą urządzeń przenośnych: w tym lokalizacją lub blokowaniem urządzeń, aktualizacjami oprogramowania, prawami dostępu do danych oraz tworzeniem kopii zapasowych. Mogą wreszcie zautomatyzować proces aktualizowania aplikacji biznesowych lub informowania o kosztach użytkowania smartfonów lub tabletów. Funkcja ta jest niezwykle praktyczna. Jeśli pracownik wykonuje liczne połączenia telefoniczne lub korzysta z internetu podczas zagranicznej podróży, MDM dopilnuje, 64 by limit kosztów ustalonych przez pracodawcę nie został przekroczony. Pracodawcy z kolei – przy wsparciu MDM – mogą wdrożyć politykę bezpieczeństwa, która będzie spełniać najwyższe standardy. Choćby ryzyko uzyskania dostępu do danych przez nieuprawnionych do tego użytkowników w wyniku np. utraty smartfona lub tabletu jest eliminowane. MDM umożliwia wtedy nie tylko lokalizację, ale też zablokowanie dostępu do takiego urządzenia (wartość danych, które gromadzimy w smartfonach szacuje się na co najmniej 1000 zł, choć w przypadku menedżerów wyższego szczebla ta wartość może być wielokortnie wyższa). Bezpieczeństwo, jak i komfort zyskują wreszcie pracownicy, którzy mogą wykorzystywać do celów służbowych nie tylko firmowe, ale też prywatne urządzenia przenośne. Taką możliwość daje SAP Afaria. Będąca przykładem MDM, pozwala tak skonfigurować dostęp do aplikacji i danych, by zasoby firmowe były należycie chronione, a firma nie ingerowała w prywatne informacje, np. wiadomości sms. Bezpieczeństwo na poziomie urządzeń, aplikacji i danych Na korzyści z MDM nie trzeba długo czekać. W modelu tradycyjnym (on-premise) wdrożenie trwa zazwyczaj kilka-, kilkanaście dni. W chmurze, która staje się coraz popularniejszą alternatywą dla tradycyjnego modelu, MDM może zostać uruchomiony nawet w ciągu kilku minut dzięki gotowej już konfiguracji. Przed podjęciem decyzji o wyborze modelu użytkowania, jak i zakresu wsparcia ze strony MDM, warto jednak nieco dłużej i uważniej przyjrzeć się rynkowej ofercie. Szybko przybywa firm, które wyposażają w rozwiązania mobilne dziesiątki, a nawet setki swoich pracowników. Dlatego rozwiązania MDM powinny być nie tylko wydajne, ale też łatwo skalowalne, elastyczne i w równie prosty sposób integrowane zarówno z systemami źródłowymi (np. ERP, BI, CRM), jak i aplikacjami działającymi na systemach operacyjnych iOS, Android, Windows Phone, Windows Mobile oraz BlackBerry. Pracownicy – zwłaszcza ci, którzy pracują na prywatnych urządzeniach – mają przecież swoje ulubione marki. O ile SAP Afaria oferuje bezpieczne zarządzanie urządzeniami przenośnymi, o tyle SAP Mobile App Protection umożliwia zabezpieczenie niemal dowolnej aplikacji bez konieczności kodowania a SAP Mobile Documents centralne zarządzanie danymi oraz bezpieczną wymianę danych między pracownikami i osobami spoza organizacji niezależnie od tego z jakich urządzeń korzystają (komputery PC, Mac, tablety lub smartfony. Również warto sprawdzić, czy i jak rozwiązania MDM współpracują z narzędziami zapewniającymi bezpieczeństwo mobilne na poziomie aplikacji i danych. Przykładem takiej komplementarności jest oferta SAP Mobile Secure, którą współtworzą wspomniana SAP Afaria oraz SAP Mobile App Protection i SAP Mobile Documents. Dopiero tak kompleksowe podejście do rozwiązań mobilnych może zapewnić firmom rzeczywistą i długotrwałą przewagę nad konkurencją. W innym przypadku ryzyko choćby utraty smartfona lub przechwycenia danych może oznaczać straty, które przewyższą doraźne korzyści – oszczędność czasu, mniejsze zapasy lub krótsze przestoje. *** Adam Goljan Specjalizuje się w technologiach mobilnych SAP, w tym SAP Fiori, SAP Mobile Platform oraz SAP Mobile Secure, obejmujący rozwiązania zapewniające bezpieczeństwo na poziomie urządzeń, aplikacji i przesyłu danych. Ukończył Szkołę Główną Handlową w Warszawie. 65 Produkcja sterowana dotykiem Marcin Knieć, Todis Consulting Technologia pobudza zmiany Jeszcze do niedawna przemysł stanowił ten obszar gospodarki, który w porównaniu z innymi branżami, sprawiał wrażenie mało mobilnego. Tablety czy smarfony nie są bowiem zwykle wykorzystywane bezpośrednio podczas procesu produkcyjnego – choć ten stan także ulega zmianom – ale przede wszystkim w obszarach powiązanych z wytwarzaniem towarów, takich jak dystrybucja, relacje z klientami, sprzedaż czy serwis. Dynamiczny rozwój mobilności w obszarze technologicznym i związana z nim popularyzacja takich rozwiązań, jak laptopy, tablety czy Internet bezprzewodowy wpływa na rosnące wymagania stawiane wobec systemów ERP także dla firm produkcyjnych, kojarzonych do tej pory wyłącznie z obsługą tradycyjnych procesów z wykorzystaniem 66 standardowych metod dostępu. Możliwość korzystania z oprogramowania na wszelkiego rodzaju urządzeniach przenośnych, wprowadzanie i odczyt danych w czasie rzeczywistym czy dostęp do potrzebnych informacji biznesowych z dowolnej lokalizacji to elementy cenione również przez firmy z sektora produkcyjnego. Szczególnie duże zainteresowanie takimi udogodnieniami dostrzegane jest wśród przedsiębiorstw wielozakładowych oraz tam, gdzie produkcja ma charakter wielooddziałowy lub międzynarodowy. Inwestycja w rozbudowaną infrastrukturę, począwszy od hal produkcyjnych po magazyny czy serwerownie, wydawała się decyzją wiążącą na lata i mocno ograniczającą. Dostępne obecnie na rynku systemy IT stanowią krok w stronę dużej elastyczności w funkcjonowaniu przedsiębiorstw przemysłowych, zarówno na szczeblu operacyjnym, jak i zarządzającym. Mobilne centrum dowodzenia Systemy do zarządzania przedsiębiorstwem (ERP) to stale jedne z podstawowych rozwiązań wykorzystywanych w przedsiębiorstwach produkcyjnych. Stanowią one przysłowiowe centrum dowodzenia i jednocześnie platformę spajającą działania wszystkich obszarów firmy. Wprowadzanie nowych możliwości, np. nanoszenia zmian i wglądu do dokumentów online to zwykle pierwszy krok na drodze do podniesienia efektywności działań i jeszcze sprawniejszej realizacji zleceń. Oto prosty przykład: będąc u klienta, osoba odpowiedzialna za sprzedaż, wykorzystując dostępne narzędzia mobilne, jak np. smartphone, może zalogować się do systemu i uzyskać podgląd historii zamówień klienta. Posiadanie informacji o wysokości ostatnich faktur, zamawianych produktach czy stanie magazynowym z jednej strony znacznie ułatwia prowadzenie negocjacji handlowych, z drugiej daje możliwość nanoszenia bieżących zmian do systemu, które po chwili widoczne są dla pozostałych użytkowników zaangażowanych np. w proces obsługi zlecenia produkcyjnego czy łańcucha dostaw. W ten sposób automatyzacja i przeniesienie do sfery mobilnej jednego prostego procesu, przekłada się na duży wzrost efektywności w pozostałych obszarach przedsiębiorstwa. 67 Obraz produkcji na tablecie – czyli mobilny MES Przedsiębiorstwa produkcyjne to nie tylko systemy ERP. To także szereg innych zintegrowanych aplikacji dedykowanych konkretnym potrzebom, takim jak np. systemy realizacji produkcji MES (Manufacturing Execution System). Na system MES składa się dedykowane oprogramowanie, urządzenia elektroniczne, elementy automatyki, systemy czujników, które wspólnie stają się środowiskiem mającym na celu efektywne zbieranie informacji w czasie rzeczywistym wprost ze stanowisk produkcyjnych i ich transfer na obszar biznesowy. Informacje mogą być pobierane bezpośrednio z maszyn (liczba cykli, zużycie energii itp.) lub też przy udziale pracowników produkcyjnych (np. robocizna). Aby idea „czasu rzeczywistego” transferu danych została zachowana, systemy MES także ewaluowały w kierunku aplikacji mobilnych, 68 gdyż informacja musi być dostarczona wszędzie tam, gdzie znajduje się osoba mogąca właściwie ją zinterpretować i podjąć dalsze niezbędne kroki. Informacje o wydajności maszyn czy jakości produkcji, śledzenie procesów produkcyjnych czy też monitoring przestojów planowanych i nieplanowanych – te wszystkie dane muszą stale podążać za kluczowymi osobami odpowiedzialnymi za produkcję w przedsiębiorstwie. Jednym z rozwiązań zapewniającym pakiet personalizowanych, mobilnych kokpitów menadżerskich wykorzystujących dane z MES jest Epicor Mattec MES. Użytkownicy tego systemu mają do dyspozycji zaawansowane narzędzia analityczne dostępne na urządzeniach mobilnych, które w czasie rzeczywistym pobierają dane o bieżącym stanie produkcji, a także tworzą szereg raportów wykorzystujących dane historyczne (trendy) czy też zestawiają wskaźniki efektywnościowe z innymi danymi zawartymi np. w systemie ERP. Niezależność i wszechobecność Aby mobilność była odczuwana jako korzyść dla przedsiębiorstwa i udogodnienie dla wszystkich użytkowników powinna zostać wprowadzona począwszy od jądra systemu informatycznego – czyli od jego architektury. Tworzenie dodatkowych nakładek na stary system, próby dostarczenia kolejnych aplikacji komunikujących się z przestarzałą infrastrukturą starego systemu ERP to droga do nikąd. Stworzenie uniwersalnej platformy technologicznej niezależnej np. od rodzaju urządzeń dostępowych to pierwszy krok do udanej implementacji mobilności w systemie. Dla przykładu – w ofercie firmy Epicor rozwiązaniem, które umożliwia zdalne zarządzanie danymi jest usługa Epicor Mobile Access, która dostępna jest na wszelkich urządzeniach mobilnych bez względu na rodzaj wykorzystywanego systemu operacyjnego tj. Android, Windows Phone, iOS. Tym samym koszty implementacji nowych rozwiązań mogą zostać znacząco ograniczone, gdyż można wykorzystać zasoby sprzętowe już funkcjonujące w firmie lub dobrać inne dowolne urządzenia przenośne, które wpisują się w zakładany budżet projektu. Ciągła adaptacja i swobodna integracja Era mobilności to nie tylko zdalny dostęp do systemu, nowe gadżety czy urządzenia dostępowe. To także okres dynamicznych zmian w prowadzeniu biznesu, znaczne jego przyśpieszenie i konieczność zapewnienia błyskawicznej reakcji na zmiany zachodzące w otoczeniu biznesowym. Tym samym nie jest możliwe stworzenie systemu bądź aplikacji mobilnej, która będzie miała funkcjonować przez długi okres czasu w tym samym kształcie. Adaptacja do stale zmieniających się potrzeb jest kluczem do sukcesu w przedsiębiorstwach i wyzwaniem dla nowoczesnych systemów ERP zapewniających mobilny dostęp do danych. Wykorzystanie technologii SOA (Service Oriented Architecture), czyli zorientowane na usługi podejście do tworzenia oprogramowania, gwarantuje ukrycie złożoności związanej z budową i obsługą systemów biznesowych. W architekturze SOA logika biznesowa reprezentująca procesy programowe jest dzielona na serię luźno połączonych, modularnych „usług biznesowych”, które są udostępniane w sieci firmy jako usługi internetowe. Każda z nich zapewnia funkcje, które można dostosować do potrzeb przedsiębiorstwa, jednocześnie ukrywając szczegóły implementacji. Eksponując procesy biznesowe, architektura SOA umożliwia ich usprawnienie, co z kolei sprzyja elastycznemu zarządzaniu zmianami w przedsiębiorstwie. Ponieważ procesy te są podzielone na mniejsze funkcje, którymi można swobodnie operować, dużo łatwiej jest dopasować reguły biznesowe do rzeczywistych procesów. Jedną z podstawowych zalet SOA jest także możliwość swobodnej i bezpieczniej integracji z innymi rozwiązaniami IT, dostępnymi zarówno w wewnętrznym, jak i zewnętrznym środowisku przedsiębiorstwa produkcyjnego. Przy użyciu języka XML jako formatu współużytkowania danych oraz protokołu SOAP jako metody komunikacji niezależnej od języka programowania, można tworzyć usługi internetowe komunikujące się z usługami zbudowanymi przez innych dostawców oprogramowania albo opracowanymi samodzielnie. W tym zakresie możliwe jest np. udostępnienie poprzez Internet obsługi pewnych funkcjonalności autoryzowanym aplikacjom mobilnym, wykorzystywanym przez partnerów czy kontrahentów. Dzięki wykorzystaniu usług internetowych dwa niezależne narzędzia stają się kompatybilne do tego stopnia, że kontakty pomiędzy kontrahentami przekształcają się w relacje w czasie rzeczywistym. 69 Dotyk i społeczność czyli nowe interakcje Obsługa systemu ERP poprzez przeglądarki internetowe czy urządzenia mobilne stała się przyczyną rozwoju systemów w kierunku dostarczania całkowicie nowych funkcjonalności, opartych na wzorcach i schematach użytkowania portali społecznościowych. Obecnie w standardzie systemu ERP, np. firmy Epicor, są już dostępne dwa interfejsy systemu: tradycyjny oraz nowoczesny – z możliwością obsługi dotykowej. Dzięki wykorzystaniu doświadczeń z korzystania z aplikacji mobilnych nowy interfejs stał się jeszcze prostszy i bardziej intuicyjny, a proces wdrażania nowych użytkowników przebiega tym samym zdecydowanie sprawniej. Innym rozwiązaniem wdrożonym także przez firmę Epicor są tzw. spersonalizowane powiadomienia – „activity streams” zaszyte 70 w platformie komunikacyjnej (społecznościowej) przedsiębiorstwa nazwanej Social Enterprise. Ideą wykorzystania nowoczesnych kanałów komunikacji – mających jednak podstawę w danych biznesowych zawartych w systemie – jest sprawniejsze monitorowanie informacji o poszczególnych produktach czy zleceniach produkcyjnych. Dla przykładu, korzystając z activity streams osoba z działu produkcyjnego ma stały i natychmiastowy dostęp do bieżących informacji o wszystkich czynnościach dotyczących zleceń produkcyjnych, począwszy od zatwierdzania technologii, po zmiany statusu lub harmonogramu czy finalnie wysyłkę gotowego produktu. Wszyscy użytkownicy mają opcję „obserwowania” (ang. follow) interesujących ich zdarzeń bądź danych, co w praktyce oznacza błyskawiczne powiadomienie o interesujących ich zmianach i w efekcie zapewnienie szybkiej reakcji na śledzone przez użytkowników procesy. Z obserwacji wielu ekspertów wynika, że trend mobilnego zarządzania danymi na potrzeby biznesu to jeden z podstawowych kierunków rozwoju rynku IT. Prognozy te znajdują potwierdzenie w wielu raportach na temat trendów IT w kolejnych latach. Niemal wszyscy eksperci z branży powszechnie wskazują, że w czołówce najbardziej wpływowych technologii znajdują się zarówno mobilne aplikacje, jak i sieci społecznościowe. Co ważne – mobilność rozwiązań nie będzie rozwijana jako opozycja do oprogramowań tradycyjnych, tylko jako uzupełnienie całkowicie nowych potrzeb mobilnych użytkowników systemów – takich jak pokolenia X czy Y. Marcin Knieć Wraz z całym zespołem firmy Todis Consulting pomaga firmom produkcyjnym oraz dystrybucyjnym w doborze najefektywniejszych rozwiązań IT, ze szczególnym uwzględnieniem innowacyjnych produktów firmy Epicor Software. Jako interdyscyplinarny inżynier jest w stanie zrozumieć istotę problemów poszukujących rozwiązania w przedsiębiorstwach i tym samym zaproponować skuteczne ich wyeliminowanie dzięki możliwościom tkwiącym w systemach ERP najnowszej generacji, takich jak np. Epicor ERP. 71 Braki w specyfikacji Android pod kątem bezpieczeństwa Catalin Cosoi, Chief Security Researcher w firmie Bitdefender Od czasu jego wprowadzenia w 2007 roku, Android zyskał ogromne uznanie na rynku telefonii komórkowej. W tym roku liczba jego instalacji przerosła dane dotyczące iOS. Jednak pod względem bezpieczeństwa, system operacyjny Android, pomimo znacznych zmian wprowadzonych do najnowszej wersji, musi jeszcze przejść dodatkowe udoskonalenia. Od ponad roku ostrzegaliśmy o wielu incydentach, począwszy od złośliwych aplikacji, aż do wad w systemie operacyjnym, takich jak MasterKey, czy ataki oparte na USSD. W chwili obecnej istnieje ponad 900 milionów urządzeń z systemem Android na całym świecie, ale czy Android ma to co trzeba, aby utrzymać bezpieczeństwo danych osobowych? Przygotowaliśmy mały zestaw specyfikacji, które nowy system operacyjny Android powinien zawierać, aby umożliwić firmom antywirusowym walczyć z emisją szkodliwych programów, zarówno u użytkownika domowego jak i korporacyjnego. 1.Przede wszystkim, skaner antywirusowy API. Domyślnie Android nie pozwala aplikacjom współdziałać ze sobą, z wyjątkiem pewnych szczególnych sytuacji, które wymagają, by aplikacja dzieliła ID użytkownika i była cyfrowo podpisana przez tego samego autora. To stwarza problem dla twórców oprogramowania antywirusowego, ponieważ nie można podłączyć innych aplikacji do skanowania, chyba że telefon jest zrootowany. Skanowanie API pozwoli dostawcom rozwiązań AntiMalware na lepszą integrację z systemem operacyjnym oraz na upewnienie się, że wszystkie aplikacje są skanowane odpowiednio. 2.Indywidualna kontrola nad uprawnieniami aplikacji, aby umożliwić użytkownikowi selektywną akceptację lub odrzucenie niektórych z uprawnień aplikacji. To jest coś, nad czym wydaje się, że Google pracuje, ponieważ Android 4.3 posiada ukryte menu, które umożliwia szczegółową kontrolę nad konkretnymi uprawnieniami przed zainstalowaniem APK (Android Package). 3.Możliwość posiadania kilku kluczowych aplikacji, takich jak narzędzia zabezpieczające przed kradzieżą, aby przetrwać pełne usunięcie danych / fabryczny reset. W ten sposób, użytkownik nadal będzie w stanie kontrolować swój telefon zdalnie, nawet jeśli został wyczyszczony przez osobę trzecią. Normalnie, gdy urządzenie zostanie skradzione lub utracone, znalazca będzie próbował wykonać pełne usunięcie danych za pomocą wbudowanego trybu odzyskiwania. Usuwa nie tylko wszystkie dane użytkownika, ale również czyści aplikacje bezpieczeństwa lub narzędzia Anti-Theft. 72 4.Wbudowany Sandbox do izolowania aplikacji pochodzących z niezaufanych kanałów dystrybucji, takich jak rynki firm trzecich lub bezpośrednio od programistów. Ilekroć instalowana jest aplikacja z niezaufanego źródła, użytkownik będzie miał możliwość uruchomienia go w Sandboxie i monitorowania wycieków informacji lub zachowań, które generują koszty (SMS-y lub połączenia). 5.Wbudowane profile biznesowe/rozrywkowe, umożliwiające segregację danych firmy i aplikacje osobiste. Ta funkcja pozwoli przy użyciu jednego urządzenia na zaspokojenie potrzeb użytkownika BYOD, utrzymując, firmowe dane, konta i pliki z dala od potencjalnych zagrożeń. Bitdefender jest wielokrotnie nagradzanym produktem. Jest laureatem nagrody „Produkt Roku” przyznawanej przez AV- Comperatives, a także nagrody „Najlepsza naprawa” od niezależnego laboratorium AV - TEST. Bitdefender został także nagrodzony tytułem Najlepszy Antywirus 2013 przyznawanym przez czasopismo PC MAG oraz wyróżniony, jako „wybór redaktorów” wielu znanych czasopism takich PC Welt, Micro Actuel, Expert Revievs i wielu innych. www.bitdefender.pl 73 Mobilność na portalu 74 Bunt Generacji Y Fortinet opublikował wyniki globalnego badania odczuć młodych pracowników w zakresie trendu BYOD oraz wykorzystywania najnowszych technologii w miejscu pracy. Wskazują one na coraz powszechniejszą gotowość pracowników tzw. „Generacji Y” do naruszania firmowych zasad dotyczących korzystania w miejscu pracy z własnych urządzeń, usług przechowywania danych w chmurze oraz najnowszych technologii, takich jak inteligentne zegarki, Google Glass czy samochody ze stałym łączem internetowym. W oparciu o wyniki niezależnej ankiety przeprowadzonej w październiku 2013 roku wśród 3200 pracowników w wieku 21-32 lat z 20 krajów, w tym 151 Polaków, stwierdzono, że o 42% wzrosła liczba osób gotowych złamać korporacyjne zasady. Czytaj całość BYOD – łatwiej powiedzieć, niż zrobić Konsumeryzacja to jeden z najwdzięczniejszych tematów, jakimi zajmują sie pracodawcy i pracownicy w ostatnim czasie. Z jednej strony jest to pochodna szybko zmieniającego się ekosystemu ICT opartego na czterech filarach: mobilności, analityce biznesowej / big data, rozwiązaniach chmury obliczeniowej i aplikacjach społecznościowych. Z drugiej, konsumeryzacja to w dużej mierze zjawisko związane z zupełnie nową sytuacją użytkownika IT – pracownika firmy. Sytuację tę doskonale uchwycił Frank Artale na swoim blogu, pisząc…… Czytaj całość 75 Mobilny świat 2013 – 2014 W 2013 roku na rynku mobile najbardziej widoczna była walka o prym wszelkiego rodzaju komunikatorów typu WhatsUp, SnapChat, Messenger, ponieważ Facebook nagle zorientował się, że ludzi zaczyna przytłaczać korzystanie z ich serwisu. Szczególnie wśród młodszych użytkowników zarysował się trend masowej ucieczki z Facebooka na rzecz komunikatorów mobilnych. Głównym powodem rezygnacji był natłok informacji jakich codziennie dostarcza ten najpopularniejszy serwis społecznościowy. Ten trend spowodował m.in. wydzielenie aplikacji Messenger z głównej aplikacji Facebook i jej nachalne promowanie wśród użytkowników. W kontekście uzależnienia Facebook został nawet nazwany papierosem XXI wieku. Czytaj całość Konsumeryzacja – raport Konsumeryzacja IT IDC szacuje, że do 2015, blisko 55% urządzeń wykorzystywanych w firmach będzie należało do pracowników. Ale czy każdy szef IT może sobie (i firmie) pozwolić na to, by być tak liberalnym? O wielu różnych aspektach tego trendu można przeczytać w naszym raporcie „Konsumeryzacja”. Czytaj całość 1 76 Marketing mobilny w Polsce Raport Marketing mobilny w Polsce – polecamy każdemu, kto żyje mobilnie – zarówno biznesowo jak i prywatnie… Czytaj całość Internet rzeczy wymaga debaty i regulacji Powstawanie internetu rzeczy, który zakłada komunikację pomiędzy urządzeniami połączonymi w sieć, wymaga dyskusji na forum nowych instytucji unijnych – uważa Michał Boni, były minister administracji i cyfryzacji. W ciągu kolejnych kilku lat wszystkie urządzenia podłączone do prądu, których używamy na co dzień, będą się ze sobą łączyć, wymieniać dane i w ten sposób np. oszczędzać zużycie energii. To wyzwanie cywilizacyjne, które będzie mieć wpływ na wszystkie sektory gospodarki – podkreśla Boni. Czytaj całość 77 Firmą można zarządzać z poziomu smartfona Firmy logistyczne będą inwestować w systemy IT – takie wnioski płyną z poznańskiego Polskiego Kongresu Logistycznego. Coraz popularniejsze stają się otwarte i elastyczne systemy zarządzania przedsiębiorstwami, głównie ze względu na to, że są one tańsze. Dają one firmom szansę szybszej reakcji na zmiany na rynku i umożliwiają pracę z oprogramowaniem zewnętrznym. Dzięki nim nawet dużymi firmami można zarządzać za pomocą smartfona. Tym samym firmy odchodzą od skomplikowanych systemów zamkniętych, których wdrażanie jest długotrwałe i kosztowne, a każdorazowa aktualizacja systemu wymaga zmiany przez dostawcę. Czytaj całość Urządzenia mobilne idą w miliardy Nowe technologie zarządzania danymi, chmurami obliczeniowymi i rozwiązaniami mobilnymi zmieniają sposób działania przedsiębiorstw. Coraz więcej firm potrzebuje prywatnych, dostosowanych do indywidualnych potrzeb usług. Budowa infrastruktury zarządzania danymi to wielkie wyzwanie, ale i szansa, bo do 2020 r. na świecie może być nawet 50 miliardów urządzeń generujących dane. Czytaj całość 78 Rośnie akceptacja biznesu dla technologii mobilnych Polacy generują coraz większy ruch w sieciach mobilnych. Już dziś za pomocą komórki i innych urządzeń multimedialnych korzystają ze sklepów, porównywarek cenowych, platform aukcyjnych i bankowości. Według najnowszego raportu Mobile Visual Networking Index firmy Cisco, w ciągu najbliższych pięciu lat, ruch w sieciach mobilnych wzrośnie aż jedenastokrotnie. Co na to usługodawcy? Zapytaliśmy Adama Głosa, Prezesa Tax Care. Czytaj całość Młodzi rewolucjonizują biura Na rynek pracy wkracza pokolenie Y, które wyznacza nowe trendy. Do 2020 jego przedstawiciele będą stanowić 40% populacji w wieku produkcyjnym. Pracownicy tej generacji są pewni swoich umiejętności, sprawnie poruszają się w wirtualnej rzeczywistości, a od swoich pracodawców oczekują dostosowania do ich potrzeb i stylu życia. Dlatego firmy oferują im na przykład możliwość pracy w systemie home office, stawiają także na mobilność. Potrzeby generacji Y prowadzą też do zmiany w aranżacji przestrzeni biurowej, która staje się bardziej funkcjonalna i pobudzająca do kreatywnego myślenia. Czytaj całość 79 Zanim wdrożysz BYOD Minęły czasy, w których pracownicy najchętniej używali komputerów biurkowych lub laptopów. Stawia to przed dyrektorami i zespołami działów informatycznych firm na całym świecie nowe wyzwania dotyczące bezpieczeństwa i dostępu do sieci, zwłaszcza, że ryzyko nieautoryzowanego dostępu do informacji newralgicznych jest dwukierunkowe i dotyczy zarówno pracownika, jak i pracodawcy. Czytaj całość Aplikacje mobilne rajem dla cyberprzestępców W 2013 roku specjaliści z firmy Fortinet wykrywali dziennie ponad 1300 nowych, szkodliwych aplikacji na urządzenia mobilne. Obecnie rozpoznano już ponad 400 tys. wirusów atakujących system Android. Częste ataki to efekt uboczny szybko rosnącej liczby użytkowników urządzeń mobilnych, nowych aplikacji oraz możliwości transferu danych. Dla cyberprzestępców złośliwe programy stały się łatwym sposobem okradania bądź szpiegowania użytkowników. Czytaj całość 80 Przyszłość bankowości mobilnej Prawie 3 mln Polaków ma już dostęp do bankowości mobilnej. Większość z nich używa smartfonów do typowych operacji, takich jak sprawdzanie salda i zlecanie przelewów. Nowoczesne aplikacje oferują jednak znacznie więcej – przykładowo, dzięki geolokalizacji pomagają znaleźć promocje w okolicznych sklepach. W kolejnych latach bankowość mobilna stanie się głównym kanałem bankowości transakcyjnej – oceniają eksperci Meritum Banku. Nie zastąpi ona jednak bankowości internetowej, która z kolei zyska wiele nowych funkcjonalności, np. usługi doradcze wideo. Czytaj całość 81