Kliknij i pobierz całość - it

Transkrypt

Kliknij i pobierz całość - it
Mobilność
1
Spis treści
Gdy głowami menedżerów rządzi mobilność…
Leszek Maśniak z Gartnera, w rozmowie z Robertem Jesionkiem
4
11-krotny wzrost globalnego ruchu w sieciach mobilnych do 2018 roku
8
Strategie mobilne
12
10 najważniejszych technologii mobilnych wg Gartnera
16
Mobilność zabezpieczona
18
Dane z mobilnych aplikacji wymagają integracji
20
Bring Your Own Device – łatwiej powiedzieć niż zrobić
Ewa Zborowska, IDC Poland
22
Zmiana zachowań społecznych vs zmiany w technologiach mobilnych
Jerzy Badowski, mySafety
29
Technologie mobilne otwierają branży bankowej wiele nowych możliwości
Małgorzata Adamczyk, Meritum Bank
32
Urządzenie mobilnego menedżera
Angelika Jeżewska i Maciej Polak, Fujitsu
34
Bezpieczeństwo informacji w obliczu trendu BYOD
Tomasz Jangas, Hitachi Data Systems
42
Mobilność w biznesie, czyli druk ze smartfona
Tomasz Ziędalski, Oki
48
BMC MyIT – samoobsługa nowej generacji
Maciej Sowa, CompFort Meridian Polska
53
Mobilny CRM – symbioza biznesu i IT
Marcin Firla, update CRM
60
Mobilność tak, ale z Mobile Device Management
Adam Goljan, SAP
64
Produkcja sterowana dotykiem
Marcin Knieć, Todis Consulting
66
Braki w specyfikacji Android pod kątem bezpieczeństwa
Catalin Cosoi, Bitdefender
2
72
Mobilność na portalu it-manager.pl
Bunt Generacji Y
75
BYOD – łatwiej powiedzieć, niż zrobić
75
Mobilny świat 2013 – 2014
76
Konsumeryzacja – raport
76
Marketing mobilny w Polsce
77
Internet rzeczy wymaga debaty i regulacji
77
Firmą można zarządzać z poziomu smartfona
78
Urządzenia mobilne idą w miliardy
78
Rośnie akceptacja biznesu dla technologii mobilnych
79
Młodzi rewolucjonizują biura
79
Zanim wdrożysz BYOD
80
Aplikacje mobilne rajem dla cyberprzestępców
80
Przyszłość bankowości mobilnej
81
Redaktor naczelny: Robert Jesionek
Współpraca redakcyjna: Barbara Mejssner
Projekt graficzny i skład: Monika Bucoń
3
Gdy głowami menedżerów
rządzi mobilność…
Wśród dobrych praktyk z zakresu mobilności najciekawsze są te z gatunku „light”, kiedy
w miejsce mozolnego tworzenia monstrualnych systemów „coś” z „czymś” sprytnie połączono,
wykorzystano publicznie dostępne dane, zachęcono społeczność do współpracy i osiągnięto
lepszy efekt przy minimalnych środkach – mówi Leszek Maśniak z Gartnera, w rozmowie
z Robertem Jesionkiem.
Robert Jesionek: Co to znaczy, że głowami
menedżerów rządzi dziś mobilność?
Leszek Maśniak: To znaczy, że konferencje
o mobilności sprzedają się dobrze ;-). W skali świata
mobilność jest priorytetem numer 2 i od trzech
lat nie opuszcza pierwszej trójki najważniejszych
obszarów rozwoju. Co do managerów, to różnie
bywa z tym wyczuciem okazji. Łatwo jest napisać
lub zamówić aplikację na smartfon, znacznie
trudniej zamienić to w biznes. Mobilność klientów
tworzy nowy typ interakcji sprzedawcy z nabywcą,
ale to klient otrzymał większą moc – decydowania,
wyboru, porównania cen, czy filtrowania
niechcianych treści. W jednej z komedii Stanisława
Barei klient w krawacie był opisywany jako „mniej
awanturujący się”. Dziś powiedzielibyśmy, że klient
ze smartfonem jest „awanturujący się bardziej”
i trzeba z nim postępować znacznie subtelniej.
Mobilność po stronie sprzedawców to przede
wszystkim możliwość widzenia więcej i zrobienia
więcej w procesie sprzedaży, a to już zahacza
o technologie analityczne, które też powinny
pozwalać na to, by całość zadziałała. Oczywiście
zastosowane technologie muszą działać w chmurze,
a klienci mieć możliwość tworzenia elektronicznych
społeczności. W ten sposób dochodzimy do sedna,
które Gartner nazwał „Nexus of Forces” – splot
sił – mobilności, informacji, chmury i zjawisk
społecznościowych. Te cztery elementy przeplatają
się nam jak żywioły u Heraklita i trudno dziś
rozstrzygnąć, kto zaczął i które zjawisko napędza
4
które. Wciąż jednak pozostaje pole dla zwykłej
ludzkiej przedsiębiorczości, bo żadna technologia
nie tworzy sama efektywnych modeli biznesowych.
W jaki konkretny sposób mobilność w sensie
technologicznym wpływa na firmy w różnych
branżach – w jakich branżach ma największe
znaczenie?
Niedawno przeczytałem złośliwy komentarz
pod artykułem o premierze nowego modelu
telefonu, z nowym lepszym aparatem i większą
kartą pamięci i czymś tam jeszcze – „o, kolejny
telefon dla likwidatorów szkód”. Komentarz bez
wątpienia przesadzony, ale faktycznie mamy do
czynienia z sytuacją w której możliwości szukają
potrzeb, a nie odwrotnie. Polska jest liderem
bankowości mobilnej, płatności mobilnych,
płatności zbliżeniowych. Wyniki badań preferencji
klientów zdają się jednak przeczyć wyobrażeniu
firm o tym, czego ludzie oczekują od swoich
telefonów. Najbardziej pożądanymi, i co więcej –
wykonywanymi czynnościami na telefonach,
jest odnajdywanie lokalizacji sklepów, opisów
produktów oraz porównywanie cen. W połowie
2012 roku płatności mobilne znalazły się dopiero
na 14. miejscu na liście życzeń klientów. Strona
sprzedażowa prezentuje podobny rozdźwięk –
wśród cech mobilnych systemów CRM, które
są potrzebne sprzedawcom, na pierwszym
miejscu wymieniana jest możliwość uzyskiwania
Foto: Robert Jesionek
szybkich akceptacji warunków dyskutowanych
z klientem. W tym czasie producenci systemów
rozwijają wszystko inne, włącznie z mobilnym
fakturowaniem, ale mechanizmy akceptacji
niekoniecznie. Te wzajemne poszukiwania potrwają
jeszcze dość długo i będziemy świadkami coraz
to nowych zastosowań mobilności, z czego
tylko niewielka część przetrwa próbę wyniku
finansowego. Wśród zastosowań dojrzałych
z pewnością należy wymienić mobilne punkty
sprzedaży, czyli sprzedawców, którzy chodzą
wśród klientów zamiast stać za ladą i na bieżąco
przyjmują zamówienia, a sami też zamawiają
nowe towary.
Na jakie dobre praktyki warto zwrócić uwagę?
Wykorzystanie mobilności nie powinno zaczynać
się od przenoszenia aplikacji znanych z komputera
na telefon, ale od projektu procesu biznesowego,
który w innych warunkach nie byłby możliwy.
Jeśli mamy pomysł na coś opartego na znajomości
fizycznej lokalizacji klienta czy pracownika,
to jesteśmy blisko idei mobilności. Wiedza
o lokalizacji może służyć albo do skutecznego,
kontekstowego oferowania, albo do obniżenia
ryzyk fraudów, gromadzenia dodatkowych
informacji, czy zarządzania personelem. Myśląc
o możliwościach technologicznych w kategorii
splotu zjawisk, warto zadać sobie pytanie – jaką
rolę dane zjawisko, czy technologia ma odegrać
w moim (!) innowacyjnym modelu biznesowym.
Wszelkie rozważania na temat zwrotu z inwestycji
w Cloud, mobilność, czy dowolny inny modny
termin są z gruntu nietrafione. Zwrot z inwestycji
w samą technologię owszem – jest osiągalny,
ale dla dostawców tych technologii.
Czy dostawcy technologii mobilnych spełniają
oczekiwania rynku? W jakim zakresie tak,
a w jakim nie? O jakich faktach w tej kwestii
„słuchać na rynku”?
5
Są przykłady zarówno wielkie, jak i mizerne.
Najciekawsze są te z gatunku „light”, kiedy
w miejsce mozolnego tworzenia monstrualnych
systemów „coś” z „czymś” sprytnie połączono,
wykorzystano publicznie dostępne dane,
zachęcono społeczność do współpracy i osiągnięto
lepszy efekt przy minimalnych środkach.
Z krajów rozwiniętych bardziej niż Polska
dochodzą inspirujące doniesienia o podnoszeniu
bezpieczeństwa publicznego z wykorzystaniem
aplikacji mobilnych, optymalizacji służb
naprawiających drogi, obniżeniu kosztów wywozu
śmieci, czy dynamicznie wycenianych usługach.
To właściwie nie są systemy w klasycznym
znaczeniu, czyli oparte na stabilnych bazach
danych, formularzach do wprowadzania
i aplikacjach do analizowania, często są to pomysły
integracyjne, posługujące się niedoskonałymi
algorytmami kojarzenia zdarzeń, bez zadęcia
i aspiracji do uporządkowania całego świata,
ale perfekcyjnie potrafiące trafić w samo serce
problemu czy potrzeby we właściwym miejscu
i czasie. To zupełnie inne podejście niż tradycyjne
segmentacje klientów, oceny rynków, kampanie
i programy. Wydaje się to szokujące, ale taka
oparta na emocjach gospodarka w wielu miejscach
udowadnia swoją wartość. W Polsce też mamy
ciekawe przykłady firm, które znalazły swoje
miejsce w „Nexus of Forces”, ale że wszystkich
wymienić nie sposób, a wyróżniać mi pod szyldem
Gartnera nie wolno, wspomnę tylko o inicjatywach
takich jak inteligentne miasta, gdzie mobilność,
chmura, big data i społeczność, to fundamenty
postępu. Miasta w Polsce mamy znacznie
inteligentniejsze niż państwo, ale może to dobra
kolejność, bo w mniejszej skali łatwiej o sukces.
W jakim stopniu trend mobilności będzie
wpływał na firmy/branże w najbliższych
latach? Z czym muszą się liczyć CIO
w najbliższych latach – z jakimi inwestycjami,
wydatkami, zmianami w zakresie
technologii mobilnych?
6
W strategiach informatycznych przedsiębiorstw
trzeba się przestawiać na myślenie o większej
elastyczności. Czas życia rozwiązań bardzo się
skrócił i coraz mniej jest pewników na których
można budować plany. Obserwujemy wiele
zmian, o jakich nam się nie śniło jeszcze kilka lat
temu – firmy tradycyjnie polskie inwestują za
granicą, największe przedsiębiorstwa zmieniają
nagle siedzibę lub zmieniają branżę, Polska
stała się potentatem w obszarach, o które nikt
jej wcześniej nie podejrzewał, jak np. ośrodki
badawczo-rozwojowe, czy centra logistyczne,
podczas gdy inne gałęzie bankrutują.
IT w tej sytuacji musi uczyć się elastyczności,
nie inwestować zbyt długoterminowo,
uważnie obserwować otoczenie biznesowe
i technologiczne oraz rozwijać zdolność szybkiego
reagowania. To czego nauczyliśmy się przez
ostatnie 10 lat nie wystarczy przez kolejne.
Dlaczego trend mobilności nie dotyka
wszystkich firm? Dlaczego część z nich nie
jest do niego entuzjastycznie nastawiona?
I dlaczego nie warto dać się w tej kwestii
zwariować?
Bo świat to nie tylko technologia informatyczna,
a postęp nie dokonuje się skokowo. Jeśli informatyka
jest traktowana jako narzędzie biznesu, to w wielu
przypadkach właśnie zachowanie pierwotnej
formy działalności jest najsłuszniejsza decyzją.
Musimy pamiętać, że biznesowym obowiązkiem
wielu managerów jest „wydoić krowę”, to znaczy
eksploatować istniejący model biznesowy tak
długo, jak wytwarza on zysk, bez ponoszenia
nadmiernych inwestycji. Jedno z wielkich polskich
przedsiębiorstw niedawno wymieniło 8-10 letnie
komputery na nowe, a zdaniem krytyków zrobiło
to przedwcześnie, bo na nowych komputerach robi
dokładnie to samo co na starych. To zjawisko nie
dotyczy tylko informatyki. Działające, tradycyjne
modele biznesu będą współistniały z nowymi.
Kilkanaście lat temu byliśmy przekonani, że sklepy
internetowe spowodują upadek tradycyjnych,
tymczasem te dwa światy nauczyły się
fantastycznego współistnienia, a wręcz nakręcania
się nawzajem. Czy zatem biec za trendem, czy też
mu się opierać? Odpowiem w sposób w jaki
podobno najczęściej odpowiadają doradcy –
to zależy. Od czego? Od sytuacji biznesowej
każdej konkretnej firmy, ale to jest temat
na dłuższą rozmowę i żadne generalne rady
nie mają tu prawa istnieć.
Leszek Maśniak
Jest Executive Partnerem Gartner w Polsce i kieruje programem doradczym adresowanym do największych firm i osób
odpowiedzialnych za decyzje dotyczące wykorzystania technologii i efektywność biznesu.
7
11-krotny wzrost globalnego ruchu
w sieciach mobilnych do 2018 roku
Według prognoz zawartych w raporcie Cisco® Mobile Visual Networking Index (VNI), w latach
2013-2018 globalny ruch w sieciach mobilnych wzrośnie 11-krotnie i w 2018 r. będzie wynosił
190 eksabajtów* rocznie.
Prognozowany w najnowszym raporcie Cisco
11-krotny wzrost ruchu w sieciach mobilnych
w latach 2013-2018 będzie w głównej mierze
wynikiem utrzymującego się dynamicznego
wzrostu liczby mobilnych połączeń z Internetem,
czy to z poziomu urządzeń osobistych, czy
też połączeń M2M (machine-to-machine).
Prognozowana liczba tych połączeń w roku 2018
przekroczy 10 miliardów i będzie o 40% większa
niż populacja świata, która w tym samym roku
ma według szacunków Organizacji Narodów
Zjednoczonych wynosić 7,6 miliarda.
Raport Cisco Mobile VNI przewiduje, że globalny
roczny ruch w sieciach mobilnych będzie
w 2018 roku 190 razy większy niż cały ruch
w sieciach IP (przewodowy i bezprzewodowy)
w 2000 roku, i wyniesie 190 eksabajtów, czyli
mniej więcej tyle, ile zajęłyby 42 biliony zdjęć
zamieszczonych na Instagramie (czyli 15 zdjęć
zamieszczanych codziennie przez cały rok przez
każdego mieszkańca globu) lub 4 biliony filmów
zamieszczanych w serwisie YouTube (czyli 1 film
zamieszczany codziennie przez cały rok przez
każdego mieszkańca globu).
Główne czynniki globalnego wzrostu ruchu
w sieciach mobilnych:
Cisco przewiduje, że w latach 2013-2018 wzrost
ruchu w sieciach mobilnych będzie trzy razy
szybszy niż wzrost ruchu w sieciach stacjonarnych.
Wzrost ten napędzają następujące trendy:
8
•Coraz więcej użytkowników urządzeń
mobilnych. W roku 2018 będzie na świecie
4,9 mld użytkowników urządzeń mobilnych.
W 2013 r. było ich 4,1 mld.
•Coraz więcej urządzeń i połączeń mobilnych.
W roku 2018 liczba mobilnych urządzeń
połączonych z siecią przekroczy 10 miliardów,
w tym 8 miliardów będą stanowić urządzenia
osobiste, a 2 miliardy połączenia typu M2M
(machine-to-machine). W roku 2013 liczba
mobilnych urządzeń połączonych z siecią
(osobistych i M2M) wynosiła 7 miliardów.
•Coraz szybszy transfer danych w sieciach
mobilnych. Średnia szybkość transmisji danych
w ujęciu globalnym wzrośnie niemal 2-krotnie:
z 1,4 Mb/s w roku 2013 do 2,5 Mb/s w roku 2017.
•Coraz więcej transmisji wideo. W roku 2018
ruch wideo będzie stanowił 69% globalnego
ruchu w sieciach mobilnych (wzrost z 53%
w roku 2013).
Coraz więcej inteligentnych urządzeń
•54% mobilnych połączeń w roku 2018
będą stanowiły tzw. połączenia inteligentne,
w porównaniu z 21% w roku 2013. Inteligentne
urządzenia i połączenia oferują zaawansowane
możliwości multimedialne, wysoką moc
obliczeniową i wydajność oraz łączność
w standardzie 3G lub wyższym.
•Smartfony, tablety i laptopy bedą w 2018 r.
generować 94% ruchu mobilnego,
zaś połączenia M2M 5%.
•Ruch mobilny w chmurze wzrośnie 12-krotnie
w latach 2013-2018, przy średnim rocznym
wzroście wynoszącym 64%.
Wpływ połączeń Machine-to-Machine
(oraz tzw. wearable devices) na wzrost
ruchu w sieciach mobilnych
Określenie M2M odnosi się do rozwiązań,
które umożliwiają maszynom, czujnikom i innym
urządzeniom przewodową i bezprzewodową
komunikację bez ingerencji człowieka. Rozwiązania
M2M są wykorzystywane m.in. w nawigacji GPS,
inteligentnych licznikach, pomagają też
np. w śledzeniu towarów w łańcuchu dostaw.
Do M2M zalicza się także nową kategorię
rozwiązań – tzw. „wearable devices”, czyli
urządzenia elektroniczne noszone na ciele,
takie jak inteligentne zegarki, okulary, urządzenia
monitorujące stan zdrowia i kondycję fizyczną,
które mają możliwość łączenia się z siecią,
czy to bezpośrednio poprzez wbudowane
łącza komórkowe, czy też za pośrednictwem
innego urządzenia, np. smartfona, przez WiFi
czy Bluetooth.
•W 2013 r. połączenia M2M stanowiły niemal
5% wszystkich połączeń z sieciami mobilnymi
i generowały 1% globalnego mobilnego
ruchu w sieci.
•W 2018 r. połączenia M2M stanowić będą
niemal 20% wszystkich połączeń z sieciami
mobilnymi i bedą generować niemal 6%
globalnego mobilnego ruchu w sieci.
•W 2013 r. na świecie było 21,7 miliona
urządzeń typu wearable, w roku 2018 będzie
ich 177 milionów, przy średnim rocznym
wzroście wynoszącym 52%.
4G a wzrost ruchu w sieciach mobilnych
Wielu dostawców usług telekomunikacyjnych
na świecie wdraża technologię 4G, aby wyjść
naprzeciw oczekiwaniom klientów biznesowych
i indywidualnych, dotyczących coraz lepszej jakości
usług bezprzewodowych. Na wielu wschodzących
rynkach dostawcy usług budują nową
infrastrukturę 4G. Z kolei na dojrzałych rynkach
uzupełniają lub zastępują istniejącą infrastrukturę
i rozwiązania 2G i 3G technologiami 4G.
•W 2018 roku 4G będzie wspierać 15%
wszystkich połączeń, w porównaniu do 2,9%
w roku 2013.
•W 2018 roku 4G będzie wspierać 51%
całkowitego ruchu w sieciach mobilnych,
w porównaniu z 30% w roku 2013.
•W 2018 roku połączenia 4G będą przesyłać
8 eksabajtów danych miesięcznie, w porównaniu
z 450 petabajtami w roku 2013.
•Ruch 4G wzrośnie 18-krotnie w latach
2013-2018, w tempie 78% rocznie.
Ruch przenoszony do sieci WiFi
(tzw. offloading) będzie większy
niż ruch w sieciach komórkowych
Termin „offload” odnosi się do ruchu generowanego
przez urządzenia mogące działać w dwóch trybach
sieciowych: komórkowym i WiFi/ small cell.
Offloading polega na zmianie trybu łączenia
się z siecią z komórkowego na WiFi i small cell.
Prognoza dotycząca przenoszenia ruchu do sieci
WiFi zawarta w raporcie Cisco VNI (2013-2018)
obejmuje ruch z publicznych hot spotów oraz
domowych sieci WiFi.
•W 2018 r. więcej ruchu w sieciach mobilnych
będzie przenoszone do WiFi (17,3 eksabajta
miesięcznie) niż pozostanie w sieciach
komórkowych (15,9 eksabajtów miesięcznie).
9
•W 2018 r. 52% globalnego ruchu w sieciach
mobilnych będzie przenoszone do sieci
WiFi/ small cell, w porównaniu z 45%
w roku 2013.
•Ruch wideo w sieciach mobilnych wzrośnie
14-krotnie w latach 2013-2018, stanowiąc
w 2018 roku 66% całego ruchu w sieciach
mobilnych (w porównaniu do 51% na koniec
roku 2013).
Aplikacje mobilne: wideo na czele
•W latach 2013-2018 ruch generowany przez
smartfony wzrośnie 13-krotnie i w roku 2018
stanowił będzie 75% całego ruchu w sieciach
mobilnych.
Ruch generowany przez aplikacje wideo
wzrośnie 14-krotnie w latach 2013-2018 i bedzie
to największy współczynnik wzrostu pośród
wszystkich kategorii aplikacji mobilnych.
•W 2018 r. ruch wideo będzie stanowił 69%
całego ruchu w sieciach mobilnych
(wzrost z 53% w roku 2013).
•W 2018 r. aplikacje webowe będą odpowiadały
za 17% ruchu w sieciach mobilnych
(spadek z 28% w roku 2013).
•W latach 2013-2018 ruch generowany przez
połączenia M2M wzrośnie 46-krotnie i w roku
2018 stanowił będzie 5% całego ruchu
w sieciach mobilnych (w 2013 r. – 1%).
•W 2018 r. streaming muzyki będzie stanowił
11% ruchu w sieciach mobilnych
(spadek z 14% w roku 2013).
•Ruch 4G będzie w roku 2018 stanowił 33%
całego ruchu w sieciach mobilnych, rosnąc
w latach 2013-2018 o ponad 400% rocznie.
•W 2018 r. współdzielenie plików będzie
odpowiadać za 3% ruchu w sieciach mobilnych
(spadek z 4% w roku 2013).
Trendy w Polsce
•10-krotny wzrost ruchu w sieciach mobilnych
w latach 2013-2018. Wzrost ten będzie
4-krotnie szybszy niż prognozowany wzrost
ruchu w przewodowych sieciach IP w tym
samym okresie.
* Eksabajt to miliard gigabajtów.
10
•W latach 2013-2018 ruch generowany przez
tablety wzrośnie 30-krotnie i w roku 2018
stanowił będzie 11% całego ruchu w sieciach
mobilnych (w 2013 r. – 0,4%).
•Aplikacje chmurowe będą w roku 2018
generować 88% ruchu w sieciach mobilnych,
w porównaniu z 79% w roku 2013.
•Średnia szybkość transmisji danych wzrośnie
2-krotnie: z 1 Mb/s w roku 2013 do 2 Mb/s
w roku 2018.
Business
Intelligence
Człowiek w IT
Mądrość i piękno
informacji
Bezpieczeństwo IT
1
1
1
Raporty i ich omówienia na portalu it-manager.pl
11
Strategie mobilne
Citrix przeprowadził dwa niezależne badania,
które miały na celu zbadanie mobilnych
strategii firm na świecie oraz porównanie ich
z wynikami badania przeprowadzonego w Polsce.
Respondentów zapytano o korzyści i trudności
związane z wdrażaniem inicjatyw mobilnych,
bieżącą politykę wobec urządzeń mobilnych oraz
o wpływ konsumeryzacji IT i trendu BYOD na ich
działalność biznesową. Porównawcze badanie
w Polsce zostało przeprowadzone przez firmę
PMR Research i obejmowało respondentów
z 300 dużych i średnich firm w Polsce z różnych
branż. Wyniki obydwu badań i rzucają światło
na postrzeganie mobilności, jej znaczenie
dla firm oraz jej wpływ na zwiększanie
elastyczności i produktywności.
Najważniejsze priorytety mobilne
Spośród zagranicznych organizacji, które wzięły
udział w badaniu kilka inicjatyw wspierających
mobilność jest uznawane za najbardziej priorytetowe
dla ich działalności. Wśród nich najważniejsze to:
•rozwój i wzrost wykorzystania aplikacji
mobilnych – 45%,
•lepsze bezpieczeństwo poprzez usprawnienie
wdrażania aktualizacji oprogramowania
zabezpieczającego oraz potrzebnych
„łatek” – 52%,
•poprawę wydajności i dostępności sieci – 47%,
•zapewnienie odpowiedniego wsparcia
technicznego dla urządzeń mobilnych – 40%,
•wzrost zastosowania rozwiązań do udostępniania
plików oraz do współpracy – 35%,
•utworzenie polityki firmy dotyczącej pracy
zdalnej / elastycznego czasu pracy – 30%,
•stworzenie polityki dotyczącej własności
urządzeń/ odpowiedzialności za nie – 29%,
•rozwój i wzrost wykorzystania aplikacji
mobilnych – 28%,
•większe zastosowanie technologii do zarządzania
aplikacjami mobilnymi (rozwiązania MAM) –
25% oraz urządzeniami mobilnymi (rozwiązania
MDM) – 22%.
•większe zastosowanie aplikacji SaaS/Web
umożliwiających dostęp do zasobów przy
pomocy urządzeń mobilnych – 38%,
Określenie priorytetów przekłada się na
postrzeganie odpowiednich korzyści z zastosowania
mobilnych rozwiązań przez pracowników firm
i pracy w bardziej mobilnej organizacji. Wśród
najważniejszych z nich zagraniczni respondenci
wymieniają: większą produktywność (54%),
większą elastyczność pracy (52%), możliwość
spędzania większej ilości czasu z klientami
i szybsze reagowanie na ich potrzeby (46%), lepszą
równowagę pomiędzy pracą a życiem prywatnym
oraz większą satysfakcję zawodową (obydwie
wartości po 43%), a także zredukowanie czasu
poświęcanego na dojazd do pracy (41%).
•lepsze bezpieczeństwo poprzez usprawnienie
wdrażania aktualizacji oprogramowania
zabezpieczającego oraz potrzebnych
„łatek” – 37%.
Z kolei polscy pracownicy za najważniejsze
korzyści postrzegają: większą elastyczność pracy
(80%), większą produktywność (55%), możliwość
spędzania większej ilości czasu z klientami
•wzrost zastosowania rozwiązań do
udostępniania plików oraz do współpracy – 44%,
•poprawa wydajności i dostępności sieci – 43%,
•większe zastosowanie technologii do zarządzania
urządzeniami mobilnymi (rozwiązania MDM) –
42% oraz aplikacjami mobilnymi (rozwiązania
MAM) – 39%,
12
Z kolei polskie firmy za najbardziej priorytetowe
uznają:
i szybsze reagowanie na ich potrzeby (50%),
większą satysfakcję zawodową (44%), brak
konieczności pracy w określonych godzinach (40%)
oraz redukcję czasu poświęcanego na dojazd
do niej (34%).
Wykorzystywanie urządzeń osobistych do
celów zawodowych (Bring Your Own Device)
oraz formalne strategie w zakresie BYOD
Wśród zagranicznych firm BYOD staje się coraz
bardziej popularne — już teraz 38% firm pozwala
na korzystanie z prywatnych urządzeń mobilnych
do celów zawodowych w ramach oficjalnej
polityki IT firmy, 20% zatwierdzi ją w ciągu
najbliższych 12 miesięcy a 18% w przeciągu
lub za ponad dwa lata. Z kolei wśród 11% firm
trwają rozmowy na ten temat, a 3% nie ma na
ten temat wiedzy. Zaledwie 12% z przebadanych
firm twierdzi, że tego rodzaju strategia nie zostanie
nigdy w niej zatwierdzona.
W przypadku polskich firm wynik ten jest nieco
niższy – 13% firm już teraz pozwala na stosowanie
tego rodzaju urządzeń w ramach oficjalnej strategii
BYOD, kolejne 4% umożliwi ją w swojej organizacji
w przeciągu roku, a następne 2% w przeciągu
lub za ponad 2 lata. 31% wśród przebadanych
respondentów twierdzi, że w ich organizacjach
tego typu oficjalna polityka nigdy nie zostanie
wprowadzona, 9% nie wie kiedy to nastąpi
a kolejne 32 ma obiekcje czy w ogóle. Wśród 2%
przebadanych organizacji trwają rozmowy na ten
temat, a 7% nie ma na ten temat wiedzy.
Platformy mobilne
Badania ujawniły, że zarówno polskie jak
i zagraniczne firmy wspierają różnorodne platformy
mobilne. Według zagranicznych respondentów
najpopularniejszy jest Android – 72% twierdzi,
że wspiera albo planuje wspierać tę platformę.
Apple iOS wciąż cieszy się popularnością wśród
54% firm. Z kolei system Microsoft Windows 8
stał się popularniejszy niż Windows Mobile — 46%
firm wspiera lub planuje wspierać pełny system
operacyjny, a 32% wersję mobilną. BlackBerry jest
wskazywany przez 35% firm.
Wśród polskich przedsiębiorstw Android to także
platforma, ciesząca się największą popularnością –
aż 68% firm wspiera lub planuje wspierać ten
system. Na drugim miejscu jest Microsoft Windows
8 z 57-procentowym wynikiem, z kolei jego
wersja mobilna jest stosowana wśród 37% firm.
Apple iOS znajduje się na trzecim miejscu i jest lub
będzie w najbliższym czasie wspierany przez 39%
przedsiębiorstw. Na dalszych miejscach znajdują
się takie platformy jak: BlackBerry z wynikiem 25%
czy Symbian – 23%.
Przeszkody w mobilności
Badania ujawniły również przeszkody, z jakimi
zmagają się organizacje podczas wdrażania
inicjatyw mobilnych. Zagraniczne organizacje
wskazywały średnio trzy główne bariery.
Najczęściej były to: brak zabezpieczeń dla nowych
urządzeń i programów klienckich (38%), tradycyjne
systemy, które nie nadają się do celów mobilnych
(37%) oraz trudności związane ze wspieraniem
wielu mobilnych systemów operacyjnych (36%).
Z kolei polskie przedsiębiorstwa najczęściej
wskazują na występowanie innych priorytetów,
z którymi muszą się zmagać (49%), drugim
powodem są koszty wdrożenia (47%), a także
problemy związane ze wspieraniem wielu
mobilnych systemów operacyjnych (36%).
Polskie firmy wskazały również inne problemy
(ogółem 37%), wśród których warto wymienić
zbyt niską prędkość Internetu, kwestie
związane z ochroną danych, wysokie koszty
samych rozwiązań mobilnych, opór ze strony
kadry kierowniczej czy też bariery wynikające
z określonej specyfiki firmy.
13
Ogólne ustalenia
Z obydwu badań wynika, że dla wielu firm
mobilność stała się ważnym elementem
ich funkcjonowania. Wiele organizacji
rozpoznało jej biznesowe zalety i nauczyło
się je wykorzystywać w swoich realiach
biznesowych. Polskie firmy – choć nadal
zmagają się z innymi priorytetami – również
14
zdają sobie sprawę z wagi mobilności wiedząc,
że jest ona coraz bardziej istotna nie tylko dla
organizacji jako ogółu, ale także dla samych
pracowników. To oni doceniają swobodę pracy
w dowolnym miejscu i na każdym urządzeniu,
co z kolei przekłada się na ich większą
produktywność i satysfakcję
Mobilność w polskich firmach.
Mobilność firmy:
87%
Mobilne
Największe bariery mobilności
47%
47%
Koszty
36%
36%
Trudności związane
ze wsparciem wielu
systemów operacyjnych
urządzeń mobilnych
33%
29%
33%
29%
Trudności związane
ze wsparciem
namnażających się
rodzajów urządzeń
Brak odpowiedniej
kontroli
bezpieczeństwa
Wykorzystanie mobilnych systemów operacyjnych.
63%
44%
36%
32%
22%
Android
Windows 8
Apple iOS
Windows Mobile
BlackBerry
Korzyści z mobilności dostrzegane
przez pracowników.
Większa elastyczność
pracy
Większa produktywność
Możliwość spędzania
większej ilości czasu z
klientami oraz szybsza
odpowiedź na ich
potrzeby
Większa satysfakcja
zawodowa
80%
55%
50%
44%
40%
34%
28%
Brak konieczności pracy
w określonych
godzinach
Redukcja czasu
poświęconego na
dojazd do pracy
Lepsza równowaga
pomiędzy pracą a
życiem prywatnym
10 najważniejszych technologii
mobilnych wg Gartnera
Nick Jones wiceprezes i analityk z firmy badawczej Gartner wskazuje 10 mobilnych technologii,
najważniejszych w 2015 i 2016 roku oraz umiejętności, które organizacje będą musiały
w najbliższych latach doskonalić, by w pełni wykorzystać możliwości, jakie otwiera przed
nimi mobilność
1.Multiplatfrmy/multiarchitektura
i narzędzia deweloperskie
Większość organizacji będzie potrzebowała
narzędzi deweloperskich do wsparcia trzech
kluczowych platform (Android, iOS i Windows)
i trzech architektur (lokalnych, hybrydowych
i webowych). Wybór odpowiednich narzędzi
będzie zależny od wielu, zarówno technicznych,
jak i nietechnicznych kwestii. Duże organizacje
będą potrzebowały portfolio składającego się
z co najmniej kilku narzędzi do obsługi i rozwoju
wykorzystywanych platform.
2.HTML5
W miarę jak dojrzewać będzie HTML5 i jego
narzędzia deweloperskie, popularność aplikacji
webowych i hybrydowych będzie rosnąć,
HTML5 stanie się podstawową technologią
dla organizacji dostarczających aplikacje dla
wielu różnorodnych platform. Obecnie wciąż
jeszcze stwarza on wiele ryzyk wdrożeniowych
i związanych z bezpieczeństwem z powodu
swojej niedojrzałości.
3.Projektowanie dla zaawansowanego
użytkownika mobilnego
Wiodące aplikacje ustanawiają wysokie standardy
w projektowaniu interfejsu użytkownika i dlatego
organizacje muszą opanować nowe umiejętności
i pracować z nowymi partnerami, by sprostać
16
oczekiwaniom odbiorców. Osiągną to poprzez
zastosowanie szeregu nowych technologii i metod,
jak np. rozszerzona rzeczywistość.
4.Lokalizowanie z dużą precyzją
Posiadanie wiedzy na temat lokalizacji
z dokładnością do kilku metrów jest kluczowe
dla umożliwienia dostarczania odpowiedniej
informacji kontekstowej i usług. Aby precyzyjnie
ustalić lokalizację, aplikacje używają obecnie takich
technologii jak Wi-Fi, komunikacja bezprzewodowa
krótkiego zasięgu, czy geolokalizacja. W 2014 roku
Gartner oczekuje wzrostu użytkowania transmisji
bezprzewodowej krótkiego zasięgu w związku
z nowym standardem Bluetooth Smart. Precyzyjne
lokalizowanie, powiązane z mobile apps,
umożliwi stworzenie nowej generacji niezwykle
spersonalizowanych usług i informacji.
5.Urządzenia do noszenia
Smartfony staną się centrum personalnej sieci,
składającej się z gadgetów do noszenia, takich
jak czujniki medyczne, inteligentna biżuteria,
inteligentne zegarki, urządzenia wyświetlające,
jak Google Glass i różnorodne czujniki wbudowane
w buty i ubrania. Te gadgety będą komunikować
się z mobilnymi aplikacjami i pozwolą na
stworzenie szerokiej gamy nowych produktów
i usług w takich dziedzinach jak: sport, fitness,
moda, hobby i ochrona zdrowia.
6. Nowe standardy Wi-Fi
Wprowadzenie nowych standardów Wi-Fi jak
802.11ac (fale 1 i 2), 11ad, 11aq i 11ah podnosi
poziom wydajności sieci bezprzewodowych,
co będzie istotne dla takich aplikacji jak telemetria
i umożliwi stworzenie wielu nowych usług.
Możliwości pojawiające się w związku z nowym
standardem wymagają od wielu organizacji
odnowienia lub zmiany swojej infrastruktury Wi-Fi.
7. Enterprise Mobile Management
EEM jest terminem, który opisuje konwergencję
kilku technologii związanych z zarządzaniem
urządzeniami mobilnymi oraz ich zabezpieczaniem.
Pod tą nazwą tą kryje się mobile device
management, mobile application management
oraz elementy synchronizacji i dzielenia plików.
Narzędzia te będą dojrzewać, rozwijać się
i będą obejmowały szeroką gamę rozwiązań
w zakresie mobilnego zarządzania smartfonami,
tabletami i PC wyposażonymi w popularne
systemy operacyjne.
8. Mobilnie połączone inteligentne obiekty
Do 2020 roku każde przeciętne gospodarstwo
domowe na rozwiniętych rynkach będzie posiadało
kilkaset inteligentnych obiektów, takich jak:
ledowe żarówki, zabawki, urządzenia domowe,
sprzęt sportowy, urządzenia medyczne. Te domowe
inteligentne obiekty będą częścią Internetu
Rzeczy i większość z nich będzie posiadała
możliwość komunikowania się z aplikacjami
na smartfonach czy tabletach. Smartfony i tablety
będą wykonywać wiele funkcji, włączając
w to zdalne sterowanie, wyświetlanie i analizę
informacji oraz połączenia z social networks do
śledzenia i wysyłania treści, zrealizują opłaty za
subskrypcję usług, zamówią towary konsumpcyjne
i samodzielnie zaktualizują oprogramowanie.
9. LTE i LTE-A
Long Term Evolution (LTE) i jego następca
LTE Advanced (LTE-A) są technologiami
komórkowymi, które zwiększają wydajność
sieci komórkowej do prędkości przesyłu danych
powyżej 1 Gbps redukując opóźnienia. Wszyscy
mobilni użytkownicy odniosą korzyści z poprawy
przesyłu danych w sieciach szerokopasmowych
i nadzwyczajnej wydajności osiąganej dzięki
kombinacji wielu nowych standardów jak
np. LTE Broadcast, które pozwolą operatorom
na oferowanie nowych usług
10. Narzędzia pomiaru i monitorowania
Różnorodność urządzeń mobilnych sprawia,
że testowanie wszystkich aplikacji jest niemożliwe.
Mobilne narzędzia pomiaru i monitorowania często
znane jako application performance monitoring
(APM) mogą tu być pomocne, gdyż dostarczają
wizualizacje dotyczące zachowania się aplikacji,
statystyki na temat urządzeń i zastosowanych
na nich systemów operacyjnych, oraz monitorują
zachowania użytkownika, aby uzyskać
wiedzę, które funkcje aplikacji są najczęściej
wykorzystywane.
Opr. Barbara Mejssner; źródło: Gartner: „Top 10 Mobile Technologies and Capabilities for 2015 and 2016”.
17
Mobilność zabezpieczona
Według Gartnera, do 2017 roku 75 proc. naruszeń bezpieczeństwa będzie rezultatem
niewłaściwego korzystania z aplikacji mobilnych.
W czerwcu 2014 r roku na konferencjach
Gartnera, które odbyły się w Berlinie oraz
w Orlando, szeroko dyskutowano o problemach
związanych z bezpieczeństwem mobilnym oraz
zagrożeniami jakie niesie ze sobą korzystanie
z urządzeń przenośnych. Wraz ze zwiększającą
się liczbą smartfonów i tabletów (w 2014 roku
użytkownicy końcowi zakupili ich 2,2 mld)
i zmniejszającą się liczbą komputerów PC ataki
na urządzenia mobilne nasilają się. Mobilne
naruszenia bezpieczeństwa są i będą, jak twierdzi
Dionisio Zumerle, analityk Gartnera, rezultatem
niewłaściwego używania aplikacji znacznie
częściej, niż atakami wymierzonymi wprost
w urządzenia przenośne. Można spodziewać się,
że 75 proc. naruszeń bezpieczeństwa mobilnego
do 2017 roku będzie mięć właśnie takie podłoże.
Klasycznym przykładem jest dostęp do danych
w chmurze prywatnej poprzez aplikacje znajdujące
się na smartfonach i tabletach. Kiedy używamy
ich do korzystania z danych przedsiębiorstwa,
aplikacje te mogą prowadzić do wycieku danych.
Nie otwierajmy drzwi cyberprzestępcom
Aby wyrządzić w mobilnym świecie znaczące
szkody, złośliwe kody potrzebują urządzeń, które
będą słabo zabezpieczone z powodu przejęcia
przez użytkownika funkcji administracyjnych.
Najbardziej narażonymi platformami są: iOS
z powodu tzw. jailbreakingu i Android z powodu
rootingu. Wymienione działania powiększają
uprawnienia użytkownika na urządzeniach
i w efekcie zmieniają go w administratora.
Jailbreak systemu iOS, to proces usuwania
ograniczeń narzuconych przez Apple na urządzenia
działające pod tym systemem poprzez używanie
18
własnych jąder systemu. Jailbreak umożliwia
uzyskanie pełnego dostępu do urządzenia
oraz wgrywanie aplikacji i rozszerzeń, które
nie są dostępne poprzez oficjalne źródła
dystrybucji Apple – App Store. Z kolei rooting
urządzeń z Androidem, to proces pozwalający
użytkownikom na przejęcie kontroli nad systemem
w urządzeniu. Chociaż metody te pozwalają
użytkownikom na dostęp do zasobów urządzenia,
który normalnie jest niemożliwy (w większości
przypadków są one dokonywane rozmyślnie przez
użytkowników), to stwarzają niebezpieczeństwo
dla danych, ponieważ usuwają specyficzne
dla aplikacji narzędzia ochronne i otwierają je
na działania różnego rodzaju wirusów i robaków
internetowych, co prowadzić może do utraty
danych przedsiębiorstwa. Rooting i Jailbreaking
w urządzeniach mobilnych mogą umożliwić
również ataki na hasła dostępu.
Ochronny parasol dla urządzeń mobilnych
Najlepszą obroną przed zagrożeniami jest
kompleksowa ochrona urządzeń przenośnych
i ustanowienie polityki zarządzania nimi (MDM)
uzupełnionej o oprogramowanie chroniące
ważne dane. Gartner radzi, by specjaliści
od bezpieczeństwa IT wprowadzali MDM
(mobile Device Management), zwłaszcza dla
urządzeń Android i Apple. Oto ważne punkty
polityki ochronnej:
•Zaproponujcie politykę użytkowania w firmie
urządzeń przenośnych i przygotujcie się do
unieważnienia dostępu do danych w przypadku
jakichkolwiek niedostosowania się do reguł.
Użytkownicy którzy nie podporządkują się
nakazom, nie otrzymają dostępu do danych
lub otrzymają dostęp limitowany. Wymagajcie
haseł dostępu do urządzeń o odpowiedniej
długości i złożoności oraz określcie standardowy
czas sesji.
•Określcie minimalną i maksymalną ilość wersji
platform i systemów operacyjnych.
Zakwestionujcie modele, które nie mogą
być aktualizowane i wspierane.
•Wprowadzajcie reguły „no jailbreaking/
no rooting” i nie zezwalajcie na używanie
nie zatwierdzonych app store firm trzecich.
Urządzenia naruszające zasady powinny być
odcięte od sieci firmowej.
•Wymagajcie zatwierdzonych aplikacji
i certyfikatów do dostępu do firmowej poczty,
takich jak VPN i ochronne aplikacje.
Ponadto eksperci od bezpieczeństwa IT powinni
stosować szczególną kontrolę dostępu do połączeń
z siecią przedsiębiorstwa dla urządzeń, które
wykazują potencjalnie podejrzaną aktywność.
Gartner radzi także, by korzystać z usług
sprawdzających reputacje aplikacji i ustanowić
kontrolę antywirusową kontentu zanim zostanie on
dostarczony na mobilne urządzenie.
Opr. Barbara Mejssner; źródło: Gartner
19
Dane z mobilnych aplikacji
wymagają integracji
Aplikacje mobilne będą mieć znaczący wpływ na infrastrukturę informatyczną firm. Danych z tych
aplikacji przybywa, dlatego niezbędna staje się polityka zarządzania nimi oraz ich integracja
ze wszystkimi danymi generowanymi w obrębie organizacji.
Jak stwierdza firma badawcza Gartner w raporcie
„Adapt Your Information Infrastructure in the
Age of Consumer-Centric Mobile Apps”, danych
z aplikacji mobilnych wciąż przybywa i coraz
częściej pochodzą one nie z tradycyjnych
tabletów, smartfonów, czy phabletów,
a z urządzeń do noszenia takich jak smartwatches,
czy smartglasses, które w 2017 roku będą
odpowiedzialne za generowanie 50 proc.
wszystkich informacji z przenośnych urządzeń.
Jednak wciąż jeszcze wielu liderów IT nie zauważa,
jak głęboki wpływ mobilne aplikacje mają na całą
informatyczną infrastrukturę ich firm.
Aplikacje zbierają dane
Konsumenckie aplikacje mobilne zaczynają
odgrywać ogromną rolę w świecie biznesu
Gartner prognozuje, że do 2015 r. większość
mobilnego oprogramowania będzie gromadzić
i analizować różnorodne dane na temat klientów
np.: grup społecznych z jakich pochodzą,
płci, czy też grup wiekowych. Linia pomiędzy
akceptowalnym i nieakceptowanym użyciem
danych klientów jest bardzo cienka i staje się tym
cieńsza, im gromadzone dane są bardziej osobiste
i szczegółowe. Przykładowo: organizacje zbierające
dane biometryczne poprzez aplikacje mobilne,
przypisane np. do urządzeń do noszenia mogą
potencjalnie odnieść znaczne korzyści finansowe
poprzez odsprzedanie ich innym podmiotom,
np. firmom ubezpieczeniowym. Roxane Edjlali –
dyrektor ds. badań w firmie Gartner uważa,
że nawet jeśli dane biometryczne są anonimowe,
20
mogą one mieć zasadniczy wpływ na możliwości
związane z ubezpieczeniem zdrowotnym poprzez
zidentyfikowanie danej osoby jako pochodzącej
z grupy ryzyka. Dlatego organizacje muszą
mieć świadomość wagi informacji zbieranych
z mobilnych urządzeń, a to wymaga przemyślenia
od nowa polityki zarządzania danymi. Organizacje
powinny przede wszystkim:
•zarządzać danymi zbieranymi z aplikacji
mobilnych,
•monitorować i kontrolować dostęp do tych
danych, czyli poprzez odpowiednią politykę
zarządzania informacją w firmie zagwarantować
bezpieczeństwo, anonimowość i odpowiednie
prawa dostępu do danych zbieranych poprzez
aplikacje mobilne,
•kontrolować współdzielenie danych oraz ich
ewentualne powtórne użycie dla innych celów.
Mobilne silosy – to nie do przyjęcia
Informacje z aplikacji mobilnych są bardzo ważne
dla przedsiębiorstwa, jednak organizacje nie
zawsze potrafią to dostrzec. Dane dotyczące
użytkowników aplikacji mobilnych są często
zbierane dodatkowo, w tle i nie są rozpatrywane
jako wartość dla całej organizacji, nie są
zarządzane jako integralna część informatycznej
infrastruktury przedsiębiorstwa i często są
odizolowane. Utrzymywanie ich jako oddzielnych
repozytoriów nie jest już dłużej realne. Organizacje
powinny planować zarządzanie całością
posiadanych informacji, zarówno w chmurach,
jak i w rozwiązaniach wdrożonych on-premise.
Pomocne są tu platformy integracyjne w modelu
IaaS, stosowane do integracji usług w chmurze.
Mogą one uzupełniać strategię integracji w firmie,
umożliwiając przepływ danych z chmury na
firmowe serwery, czy też z chmury do chmury,
zależnie od potrzeb.
Opr. Barbara Mejssner; źródło: Gartner: „Adapt Your Information Infrastructure in the Age of Consumer-Centric
Mobile Apps”, 2014
21
Bring Your Own Device –
łatwiej powiedzieć niż zrobić
Ewa Zborowska, Research Manager, IDC Poland
Konsumeryzacja to jeden z najwdzięczniejszych
tematów, jakimi zajmują się pracodawcy
i pracownicy w ostatnim czasie.
Z jednej strony jest to pochodna szybko
zmieniającego się ekosystemu ICT opartego
na czterech filarach: mobilności, analityce
biznesowej / big data, rozwiązaniach chmury
obliczeniowej i aplikacjach społecznościowych.
Z drugiej, konsumeryzacja to w dużej mierze
zjawisko związane z zupełnie nową sytuacją
użytkownika IT – pracownika firmy. Sytuację tę
doskonale uchwycił Frank Artale na swoim blogu
(http://frankartale.tumblr.com/post/
20806061303/on-theconsumerization-of-it),
pisząc: „Użytkownicy stają się, lub już są, digital
natives. Bez problemu radzą sobie z technologią
i oczekują, że wszystko będzie po prostu działać.
(…) Są przyzwyczajeni do korzystania z rozwiązań.
Nie czytali opracowań porównujących Google
z Bingiem przed podjęciem decyzji, z którego
korzystać. (…) Ich decyzje są szybkie, podejmowane
w oparciu o odczucia i wyniki. Nie przechodzili
szkolenia z zakupów na Amazonie; to było
intuicyjne, zrobili to i już.” Coraz częściej w taki
właśnie sposób, pracownicy firm chcą korzystać
z korporacyjnych zasobów IT. Konsumeryzacja
dotyczy jednak nie tylko pracowników, ale też
specjalistów IT, którzy chcą kupować i wdrażać
rozwiązania IT w sposób, który odzwierciedla
ich doświadczenia jako konsumentów.
Najbardziej widoczne dziś jest zjawisko
BYOD-to-work (wykorzystania własnych urządzeń
do celów zawodowych), które dotyka organizacje
we wszystkich sektorach gospodarki, zarówno
prywatnym jak i publicznym, i które jest
brzemienne w skutki zarówno dla użytkowników,
jak i pracowników działów IT.
Wobec eksplozji urządzeń i aplikacji mobilnych,
zauważalna jest rosnąca akceptacja dla strategii
22
4
BYOD. Część organizacji zaakceptowała BYOD,
aby wspierać mobilny dostęp do nowych
aplikacji, w innych przypadkach szefowie IT
reagowali na rosnące oczekiwania użytkowników
pozwalając ich urządzeniom na dostęp do
korporacyjnych zasobów. Ponadto, szefowie IT
widzą trendy, z którymi trudno dyskutować:
rośnie ilość mobilnych aplikacji, które służą
jako narzędzia do zbierania danych, ale też jako
platformy do ich analizy, co będzie się łączyło
z rosnącym zapotrzebowaniem na rozwiązania
bezpieczeństwa. Pojawia się potrzeba rozwoju
sposobów zarządzania urządzeniami mobilnymi
na wielu platformach i aplikacjami biznesowymi
im udostępnianymi przy konieczności zapewnienia
odpowiednich parametrów bezpieczeństwa.
Polityki związane z BYOD nie mogą być dane raz
na zawsze, muszą być sprawdzane i zmieniane
wraz ze zmieniającymi się sposobami korzystania
z urządzeń i związanym z tym ryzykiem.
Co wpływa na zjawisko BYOD
Konsumeryzacja IT
Smartfony i tablety zmieniły życie konsumentów
zapewniając dostęp do informacji i komunikacji
niemal zawsze i wszędzie. Wykorzystywane
rozwiązania są proste w obsłudze, niedrogie,
szybkie i łatwo dostępne. W przeciwieństwie
do nich, rozwiązania korporacyjne są często
wolne, drogie i zrozumiałe tylko dla specjalistów.
Pracownicy korzystają z firmowych komputerów
i aplikacji na co dzień, ale tęsknią do swoich
tabletów, czytników i telefonów. Prywatne
doświadczenia zmieniają oczekiwania pracowników
w stosunku do rozwiązań korporacyjnych.
Szefowie IT oczekiwali, że pracownicy będą
bardziej „świadomi technologicznie”, tymczasem
użytkownicy stali się „konsumencko świadomi
technologicznie”. Nie chcą rozumieć, znać się
na technologii by z niej korzystać. Rozwiązania
oparte na mobilności i chmurze dostępne dla
konsumentów są w wielu przypadkach dużo
wygodniejsze niż dostarczane przez działy IT.
To właśnie szybkość, dobra cena i łatwość
użycia technologii opartych na rozwiązaniach
konsumenckich stanowi często punkt zapalny w
relacjach z działami IT. Połączenie krótszego niż
w przypadku rozwiązań korporacyjnych czasu
życia innowacji (12 miesięcy wobec 36) z rosnąca
liczbą urządzeń mobilnych staje się dla działów IT
poważnym problemem. Problem nie będzie malał,
IDC szacuje, że do 2015, blisko 55% urządzeń
wykorzystywanych w firmach będzie należało do
pracowników.
Rosnąca ilość i różnorodność urządzeń stanowi
wyzwania dla działów IT, które powinny zapewniać
odpowiednie wsparcie. IT widzi konieczność
ograniczenia typów urządzeń i systemów
operacyjnych wspieranych przez firmy,
aby zapewnić spójność aplikacji i efektywne
wsparcie. Należy też pamiętać, że rosnąca
ilość urządzeń i aplikacji, to rosnące koszty,
obniżenie których, będzie wymagało wywierania
presji na dostawców aplikacji czy operatorów
telekomunikacyjnych, zmian w modelach
biznesowych i rozliczeniach pomiędzy firmami.
W konsekwencji część kosztów może być
przenoszona na samych użytkowników.
Różnorodność urządzeń i systemów operacyjnych
Wirtualizacja powoli opuszcza obszar centrów
przetwarzania danych, coraz częściej dotyczy
urządzeń mobilnych i desktopów, szczególnie
w miarę rozwoju narzędzi do zarządzania
takimi zwirtualizowanymi środowiskami
oraz rosnącym poziomem bezpieczeństwa,
jaki można zapewnić. Co więcej, mobilne
wirtualizatory (mobile hypervisor) pozwalają
w miarę skutecznie oddzielać obszary zawodowe
od prywatnych dzięki tworzeniu kilku instancji.
Pozwala to także na efektywniejsze zarządzanie
bezpieczeństwem, aplikacjami czy udostępnianymi
usługami. Pojawiają się w niektórych systemach
operacyjnych możliwości uruchamiania
oprogramowania, które „zmienia” prywatne
urządzenie w urządzenie firmowe z odpowiednim
poziomem bezpieczeństwa i możliwością zdalnego
zarządzania. Istnieje możliwość ograniczenia
zasobów korporacyjnych do wybranych aplikacji
i zapewnienia dodatkowego bezpieczeństwa
danych przez ich oddzielenie od prywatnego
obszaru użytkownika. Wiele organizacji, szczególnie
wrażliwych na kwestie bezpieczeństwa danych
byłoby zainteresowanych możliwością całkowitego
zarządzania urządzeniami pracowników, włącznie
z możliwością ich wyłączenia lub wyczyszczenia
danych. Pracownicy również chcieliby mieć
Zarówno ilość jak i różnorodność typów
urządzeń wpływa na konieczność wypracowania
dobrych praktyk radzenia sobie z ich obecnością
w infrastrukturach firmowych. Wszystko zaczęło
się od pracujących na systemach iOS i Android
smartfonach. Później pojawiły się tablety;
początkowo pomyślane jako urządzenia czysto
konsumenckie, błyskawicznie znalazły swoje
miejsce w pracy.
Jeśli chodzi o systemy operacyjne, to o ile
iOS jest dość łaskawy i w miarę jednorodny,
wersje Androida mogą przyprawić o ból głowy
najodporniejszych specjalistów IT. A są jeszcze
wciąż znaczące – mimo mniejszych i większych
problemów – urządzenia BlackBerry, telefony
oparte na rozwiązaniach Microsoftu.
Ten wzrost ilość urządzeń wiąże się z błyskawicznie
rozwijającym się rynkiem aplikacji mobilnych,
których tysiące są instalowane przez użytkowników
każdego dnia. Użytkownicy oczekują, że podobnie
łatwe w instalacji i korzystaniu aplikacje zostaną
im zaproponowane przez pracodawców, co stworzy
silne ogniwo łączące prywatne urządzenia
z firmowa infrastrukturą.
Wirtualizacja rozwiązań mobilnych
23
5
poczucie odseparowania swoich prywatnych
danych od danych firmowych, ale często obawiają
się zbyt dalekiej ingerencji pracodawcy w ich
własne urządzenie.
Bezpieczeństwo i zarządzanie ryzykiem
Żadna kwestia nie budzi gorętszych dyskusji
niż „czy BYOD będzie bezpiecznie”.
Tymczasem, wielu szefów IT twierdzi, że kwestie
bezpieczeństwa w przypadku urządzeń
mobilnych są takie same jak w przypadku
tradycyjnej infrastruktury. Osoby odpowiedzialne
za bezpieczeństwo, starają się zapewnić pełną
kontrolę nad całym obiegiem informacji
(end-to-end). Jednak bezprzewodowa łączność,
rozwiązania mobilne, utrata urządzenia,
zainstalowane aplikacje konsumenckie stanowią
dodatkowe źródła ryzyka. I pomimo nowych
rozwiązań, infrastrukturę mobilną trudno
zabezpieczyć równie skutecznie jak model
tradycyjny oparty na desktopach. Nowe
technologie i rozwiązania mobilne będą jeszcze
tę poprzeczkę podnosić. Płatności mobilne,
technologie near field communications będą
źródłem nowych zagrożeń, szczególnie biorąc
pod uwagę niski poziom wykorzystania
mobilnych aplikacji antimalware.
Przepisy i regulacje
Obawy użytkowników dotyczące zachowania
prywatności są istotnym powodem kłopotów
z zarządzaniem polityką BYOD. Wykorzystanie
własnych urządzeń na potrzeby pracy prowadzi
do niejasności w kwestii odpowiedzialności
za korporacyjne dane na tych urządzeniach.
A z drugiej strony, monitoring oraz ewentualne
usunięcie danych prywatnych stanowią zagrożenie
dla prywatności pracownika.
Wiele zależy od branży w jakiej działa organizacja,
zgodność z regulacjami jest dużo istotniejsza
w przypadku administracji publicznej, służby
zdrowia czy instytucji finansowych, gdzie przepisy
24
6
dotyczące przechowywania danych są restrykcyjne.
Teoretycznie, wykorzystanie urządzeń pracowników
zdejmuje odpowiedzialność z pracodawcy, gdyż
urządzenia nie są jego własnością, w praktyce może
to powodować wiele kłopotów. Ponieważ regulacje
prawne różnią się miedzy krajami i branżami,
polityka zarządzania BYOD powinna kłaść nacisk
na możliwie precyzyjne i skuteczne oddzielanie
danych i rozwiązań prywatnych i korporacyjnych.
Koszty
Badania IDC potwierdzają, że udział kosztów
zawiązanych z mobilnością w całości wydatków
na IT rośnie znacząco i w niektórych przypadkach
przekracza nawet 40% całkowitych wydatków
IT organizacji. Jeśli dodać tu trudną sytuację
ekonomiczną i presję na obniżanie kosztów,
pod jaką znajdują się działy IT, to nie powinno
dziwić poszukiwanie modeli kosztowych,
które zakładają rozłożenie kosztów pomiędzy
pracodawcę a pracownika. Proponowane
koncepcje zakładają np. pokrywanie przez
pracownika kosztów zakupu i opieki technicznej
urządzenia, częściowe współfinansowanie transferu
danych, wypracowanie kilku typów użytkowników
w organizacji, którzy partycypują w kosztach
w różnym stopniu, i inne.
Szefowie IT stają zatem przed poważnymi
wyzwaniami:
Kompetencje IT i wsparcie techniczne. Wsparcie
techniczne dla urządzeń pracowników stanowi
poważny problem. Wykorzystywane technologie
często są dalekie od technologii w korporacjach
i wiążą się z koniecznością wpierania różnorodnych
użytkowników, modeli użytkowania, samych
urządzeń i systemów operacyjnych. Dodatkowym
wyzwaniem jest administrowanie całym procesem
utrzymania. Dodatkowy kłopot to różnice
w modelach utrzymania technicznego infrastruktury
w korporacji, a sposobem wymiany urządzeń osoby
indywidualnej. Również oczekiwania użytkowników
co do poziomu oferowanego wsparcie bywają
często zbyt wygórowane.
Koszty zarządzania. W wielu firmach telefony
komórkowe były obsługiwane przez dział zakupów
ze wsparciem dla urządzeń zapewnianym przez
operatora telekomunikacyjnego. Wraz z rozwojem
aplikacji instalowanych na smartfonach i tabletach,
coraz częściej IT staje się odpowiedzialnym za
kompletne rozwiązanie i musi wziąć na siebie
całość rozwiązania wraz z relacjami z operatorem
i dostawcami oprogramowania. Zarządzania
relacjami z wieloma dostawcami staje się kolejnym
trudnym wyzwaniem.
Zarządzanie mobilnością. Pojawia się paląca
wręcz konieczność opracowania nowych
praktyk i narzędzi do zapanowania nad
sytuacją. Jednocześnie organizacje starające
się wypracowywać nowe modele zarządzania
mobilnym obszarem w swoim IT muszą stawić
czoła wciąż rosnącym oczekiwaniom użytkowników.
CIO wprowadzają polityki zarządzania BYOD
i są zadowoleni
Pomimo niełatwej sytuacji, większość szefów IT
rozumie konieczność wprowadzenia rozwiązań
związanych z obecnością urządzeń pracowników
w IT firmy. Wiele firm zrozumiało, że zakazy
i próby uniemożliwienia pracownikom korzystania
z własnych urządzeń nie mają sensu, gdyż
„użytkownicy i tak będą to robić, lepiej
miejmy nad tym jakąś kontrolę”. W badaniu
„Consumerization of IT Survey”, blisko 50%
respondentów zadeklarowało, że wspiera
urządzenia oparte na systemach iOS i Android.
Aczkolwiek, większość z tych urządzeń jest
wykorzystywana do tak podstawowych funkcji, jak
kalendarz czy poczta. To oczywiście ułatwia życie,
ale nadal do rozwiązania pozostają często kwestie
bezpieczeństwa i zarządzania, gdy pracownicy
zaczynają oczekiwać silniejszej integracji
z systemami korporacyjnymi. Kluczem do sukcesu
(choć z pewnością łatwiej o tym pisać niż to
zrealizować) jest znalezienie równowagi pomiędzy
nieustanie zmieniającymi się oczekiwaniami
pracowników a niezbędną dyscypliną jeśli
chodzi o bezpieczeństwo i skuteczne zarządzanie
zasobami IT w firmie.
Przeprowadzone przez IDC badania pokazały,
że wprowadzenia zasad wykorzystania
własnych urządzeń w pracy przynosi dobre
efekty i zadowolenie obu stronom, działowi IT
i pracownikom:
•Możliwościkorzystaniazwłasnychurządzeń
przez pracowników powoduje, że działy IT
są „na bieżąco” z wieloma obszarami IT,
którymi w innej sytuacji by się nie interesowały.
Ponadto, mogą dostarczać nowe rozwiązania,
których rozwój i wdrożenie nie byłyby inaczej
możliwe.
•Wykorzystanietechnologiimobilnychułatwia
obieg informacji, pozwala skuteczniej dzielić
się wiedzą, wspiera proces podejmowania
decyzji i poprawia relacje z klientami oraz
partnerami biznesowymi.
•Kosztyniektórychusług
(np. telekomunikacyjnych, dostępowych,
transferu danych) są lepiej kontrolowane,
a wraz z wprowadzaniem planów
współdzielenia kosztów z pracownikami
mogą nawet ulec zmniejszeniu.
•Rośniezadowoleniepracowników,którzy
doceniają większą swobodą i zaufanie
ze strony pracodawcy.
•Dziękiwprowadzonymzasadom,modelom
współpracy z innymi firmami i nowym
narzędziom, działy IT widzą, że maleje
zapotrzebowanie na wsparcie techniczne.
Część CIO zauważa optymistycznie,
że wraz z rosnącym wykorzystywaniem
własnych urządzeń przez pracowników,
25
7
istnieje szansa na zmniejszenie kosztów
wsparcia technicznego dla firmowych
komputerów.
•DziałyITprzestająbyćpostrzeganejako
wiecznie niechętne zmianom, a zyskują opinię
innowacyjnych i wspierających cele biznesowe
organizacji.
wyłącznie dział IT; dobrze przemyślana i wdrożona
polityka mobilności czy konsumeryzacji musi
angażować także działy odpowiedzialne za
komunikację wewnątrz firmy, działy HR, a także
osoby zarządzające. Tylko wtedy korzyści będą
zarówno po stronie lepiej działającej firmy jak
i zadowolonych z warunków pracy pracowników.
Z perspektywy pracownika
Nie ma jednego dobrego rozwiązania
Warto też czasem na kwestię konsumeryzacji
spojrzeć z punktu widzenia pracownika. Zazwyczaj,
gdy dyskusja dotyczy konsumeryzacji zakłada
się, że pracownicy są tymi, którzy bezwarunkowo
chcą dostępu do firmowych zasobów i chcą
korzystać z własnych urządzeń. Wyniki badań
przeprowadzonych przez IDC wśród pracowników
kanadyjskich firm pokazują, że nie zawsze
i nie w takim samym zakresie. Wyniki badań
pokazały, że większość pracowników obawia się
kosztów, jakie będzie musiała ponieść oraz nie
jest pewna poziomu bezpieczeństwa jaki będzie
zapewniony; co więcej, pracownicy obawiali się
czy zostanie zapewniony odpowiedni poziom
poufności prywatnych danych jakie przechowują
i do jakich maja dostęp na swoich urządzeniach.
Co ciekawe, szczególnie wśród młodszych osób
(18–29 lat) ważną była kwestia „nadmiernej
dostępności pracownika dla pracodawcy”,
przekonanie, że pracodawca może wykorzystywać
fakt, że pracownik jest osiągalny 24 godziny na
dobę. Wielu pracowników, bez względu na wiek,
wskazywało na obawy związane z wydajnością
pracy i dodatkową odpowiedzialnością,
jaka wiązałaby się z polityką BYOD. Wbrew
popularnemu przekonaniu, pracownicy są
więc całkiem świadomi ograniczeń jakie mogą
wynikać z otwartości firmowych zasobów IT.
Zastrzeżenia takie pojawiają się coraz częściej także
w rozmowach z pracownikami w Polsce.
Ogromne zróżnicowanie urządzeń i aplikacji wraz
z różnym zakresem obowiązków pracowników
(co wiąże się z różnym dostępem do danych
i systemów organizacji) oznacza konieczność
wypracowania bardzo niejednorodnej polityki
BYOD. Dodatkowo, nieustające zmiany w obszarze
mobilnych rozwiązań w firmie oznaczają, że takie
zasady muszą być na tyle elastyczne, aby bez
specjalnego kłopotu mogły być na bieżąco
dostosowywane do potrzeb firmy. IDC proponuje
opracowanie takich zasad na podstawie profilu
użytkowników uwzględniających ich indywidualne
potrzeby i związane z nimi ryzyka. Opracowanie
takiej polityki powinno uwzględniać:
Dowodzi to, że konsumeryzacja nie powinna
być zagadnieniem, nad którym pochyla się
26
8
•Przeglądobecnejsytuacjijeślichodzi
o wykorzystanie urządzeń mobilnych
jak i badanie oczekiwań pracowników
w tym zakresie, także tych, którzy tradycyjnie
nie są postrzegani jako pracownicy mobilni.
•Opracowanieprofiliużytkowników
uwzględniających: obowiązki, stopień
mobilności, wymogi dotyczące komunikacji
i dostępu do informacji, potrzeby związane
z urządzeniami i aplikacjami niezbędnymi
do pracy, niezbędny poziom bezpieczeństwa,
obowiązujące danego pracownika zasady
i regulacje prawne.
•Dopasowanieprofilidoróżnychstopni
bezpieczeństwa oraz rozwiązań mobilnych
(urządzenia, aplikacje, zarządzenia, kontrola,
wsparcie).
•Stworzeniezbioruzasadodnoszącychsię
do właściwego korzystania z rozwiązań
mobilnych i zachowania prywatności.
Jest to jeden z trudniejszych elementów,
gdyż z jednej strony powinien uwzględniać
zadowolenie szerokiego grona użytkowników,
a z drugiej, odnosić się do poszczególnych,
wcześniej zdefiniowanych profili.
•Oszacowaćposzczególnekoszty(zakupurządzeń,
utrzymanie, usługi telekomunikacyjne)
i określić model ich rozliczania w zależności
od profilu użytkownika.
Wnioski?
•Ufaj i sprawdzaj, czyli edukacja pracowników
w zakresie bezpieczeństwa. W rozwiązaniach
dotyczących bezpieczeństwie nie chodzi już
tylko o zapobieganie, kluczem do sukcesu jest
stworzenie bezpiecznego środowiska pracy,
które daje pracownikom swobodę działania
i wygodnego korzystania z dobrodziejstw
mobilności. Doświadczenia wielu organizacji
pokazują, że najważniejszym jest szkolenie
pracowników i zaufanie, że będę umieli
odpowiedzialnie korzystać z danych im
możliwość, przy jednoczesnym monitorowaniu
sytuacji przez dział IT. Istotną rolę odgrywa
odpowiednia komunikacja i uświadamianie
pracowników o roli bezpieczeństwa.
•Opracuj zasady najlepsze dla twojej
organizacji. Pomimo, że o konsumeryzacji
i BYOD mówi się od jakiegoś czasu, to jeszcze
dość nowe zjawiska, nie ma więc jednej,
najlepszej recepty na to, jak firmy i instytucje
powinny do tego problemu podejść.
Warto przyglądać się jak inni radzą sobie,
lepiej lub gorzej, z tymi zagadnieniami
i uczyć się na cudzych błędach raczej niż
na własnych. A potem trzeba opracować
własne zasady, uwzględniające specyfikę
naszej organizacji.
•Równowaga przede wszystkim. Poziom
kontroli i bezpieczeństwa, który był udziałem
tradycyjnej infrastruktury korporacyjnej opartej
na desktopach jest właściwie nie do osiągnięcia
w przypadku rozwiązań mobilnych lub jest zbyt
restrykcyjna dla rozwiązań mobilnych.
Wyzwanie, przed jakim staną organizacje
to znalezienie złotego środka pomiędzy
dostępnością, kontrolą a kosztami, co będzie
wymagało negocjacji z wieloma działami
poza IT, m.in. odpowiedzialnymi za finanse,
zarządzanie ludźmi, zarządzanie ryzykiem,
relacje klientami bądź partnerami oraz
komunikację wewnątrz firmy.
Artykuł pochodzi z raportu pt. „Konsumeryzacja”, dostępnego w całości na portalu it-manager.pl
Ewa Zborowska
Całe swoje zawodowe życie związana jest z nowoczesnymi technologiami. Od blisko 10 lat pracuje w warszawskim
oddziale międzynarodowej firmy IDC zajmującej się rynkiem ICT, w której odpowiada za badania związane z usługami IT.
Ukończyła Uniwersytet Łódzki na Wydziale Zarządzania i studia podyplomowe w Szkole Wyższej Psychologii Społecznej
oraz Collegium Civitas.
27
9
Konsumeryzacja IT
1
28
Zmiana zachowań społecznych vs
zmiany w technologiach mobilnych
Jerzy Badowski, mySafety
Wiele lat temu jedna z firm ubezpieczeniowych
wdrożyła aplikację mobilną, która umożliwiała
zakup tanich i krótkoterminowych polis dla
osób podróżujących. Posiadała ona ciekawą
funkcjonalność, która przypominała o możliwości
zakupu ubezpieczenia w chwili przekroczenia
granicy i włączenia operatora komórkowego
danego kraju. Dzięki czemu podróżny, w przeciągu
kilku minut, mógł ubezpieczyć się na wypadek
nieprzewidzianej sytuacji. Aplikacja była
preinstalowana na urządzeniu przez globalnego
producenta i wymagała jedynie uruchomienia.
Projekt wyprzedził jednak ’erę mobilną’
i aplikacja nie była za często wykorzystywana
przez użytkowników.
Wówczas aplikacje mobilne dopiero debiutowały
na rynku, a użytkownicy nie odczuwali jeszcze
potrzeby korzystania z tego typu usług.
Dodatkowo telefony komórkowe nie stanowiły tak
powszechnego i zaawansowanego dobra jak dziś.
Producenci aplikacji nie asygnowali dużych kwot
na działania marketingowe, w związku z czym
wiedza potencjalnych klientów na ich temat była
ograniczona. Te czasy to już, na szczęście, historia.
Ostatnie dwa lata przyniosły rewolucję mobilną,
przede wszystkich przez większą dostępność
i powszechność smartfonów, które możemy
aktualnie otrzymać za przysłowiową złotówkę,
w mniejszym zaś stopniu przyczyniło się do tego
zastosowanie technologii istniejącej już od wielu lat.
Usługi mobilne przestały być dostępne jedynie
dla wybranych grup, geek’ów, czy menedżerów,
a zaczęły być wykorzystywane przez wszystkich.
Aktualnie, według danych prezentowanych przez
operatorów komórkowych, w Polsce już ok. 60%
telefonów to smartfony, a jedna czwarta ich
użytkowników korzysta z dodatkowych funkcji poza
wysyłaniem wiadomości SMS i telefonowaniem.
Wg raportu PRNews.pl na koniec marca 2014 r.
liczba aktywnych użytkowników bankowości
mobilnej o profilu uniwersalnym wynosiła
ponad 2,8 mln (na koniec grudnia 2012 liczba
ta sięgała zaledwie 1,1 mln), a dostęp mobilny
oferowany jest już przez większość banków
w Polsce.
Nasze telefony stały się wielofunkcyjnym
urządzeniem, za pomocą którego nie tylko
możemy komunikować się z innymi, ale również
sprawdzić prognozę pogody i zapoznać się
z najnowszymi informacjami ze świata, poza
tym dokonać przelewów bankowych, zapłacić
za parking, kino, taksówkę, a nawet zakupy
w supermarkecie. Niejednokrotnie ratuje to
nas z opresji i pozwala wygrać walkę z czasem.
Nowością jest usługa świadczona w Rosji,
dzięki której użytkownik, będąc w parku, może
zamówić pizzę za pośrednictwem telefonu, która
uwaga! zostanie dostarczona w ciągu 30 minut
za pomocą automatycznego, latającego drona
wyposażonego w GPS.
Wielu dostawców usług zachęca swoich klientów
do korzystania z rozwiązań mobilnych, proponując
dodatkowe benefity, co przekłada się na szybką
ich popularyzację. Przykładowo banki zachęcają
i premiują swoich mobilnych klientów, oferując
lepsze warunki korzystania z konta czy wyższe
oprocentowanie lokat.
Mobilność usług zdecydowanie ułatwia i usprawnia
nam wszystkim życie, jednak nie możemy
zapominać o sferze bezpieczeństwa związaną
z rozwojem tego typu technologii. Jeszcze
2-3 lata temu większość osób, nie związana
bezpośrednio z bardziej zaawansowanymi
technologicznie branżami (np. IT, bankowość,
telekomy itp.), nie brała pod uwagę konieczności
blokowania czy szyfrowania swojego telefonu.
29
Obecnie nawet 8-9 latki blokują swoje aparaty
za pomocą PINu, funkcji rozpoznawania twarzy,
czy kreślonego wzoru.
Ilość i ważność przechowywanych danych
w naszych telefonach rośnie, a wraz z nią
świadomość i potrzeba ich zabezpieczenia.
Zdajemy sobie sprawę, że utrata urządzenia może
wiązać się z wykorzystaniem przez niepowołane
osoby zawartych w nim informacji, a co więcej
doprowadzić do defraudacji pieniędzy z naszego
konta w banku. O ile statystyki policyjne
pokazują, że kradzieże telefonów z roku na rok
zdarzają się coraz rzadziej, co m.in. wiąże się
ze stosowaniem dodatkowej ochrony w postaci
aplikacji blokująco – lokalizujących, to życie
dowodzi, że ilość zgubionych urządzeń rośnie.
Tracimy je przez pośpiech i roztargnienie w różnych
okolicznościach i miejscach, w taksówce, tramwaju
czy na imprezie.
Wysoka świadomość ryzyka generuje coraz
większe zainteresowanie różnymi rodzajami
ochrony naszych urządzeń i zawartych w nich
informacji. Coraz częściej szyfrujemy nasze
dane, dzięki dostępnym na rynku natywnym,
preinstalowanym lub zewnętrznym mechanizmom.
Dodatkowo korzystamy z usług zdalnego
kasowania danych, poprzedzając to bezpiecznym
wykonaniem kopii zapasowej. Kolejnym
udogodnieniem i zabezpieczeniem aparatów
są aplikacje umożliwiające zdalne blokowanie
czy geolokalizację.
Wiele aplikacji blokująco-lokalizujących dostępnych
jest już na rynku, przez co producenci prześcigają
się w rozszerzeniu ich funkcjonalności.
Obecnie, w przypadku kradzieży, możliwe jest
zdalne zarządzanie urządzeniem bez wiedzy
korzystającego, w tym wykonanie zdjęcia
osobie, która w danej chwili „korzysta” z naszej
własności (urządzenie musi być wyposażone
w aparat/kamerę).
Ostatnią nowością zasługującą na uwagę
użytkownika, jest dodatkowa usługa unikatowego
znakowania i obsługi Centrum Alarmowego,
które w trybie 24/7 służy pomocą nie tylko
w zablokowaniu, ale również w odnalezieniu
i zwrocie utraconego sprzętu. Ochroną Centrum
Alarmowego obejmowane są zarówno smartfony,
tablety, laptopy czyli urządzenia, które umożliwiają
instalację aplikacji, jak również inny mobilny
sprzęt elektroniczny (aparat fotograficzny,
mp3 player itp.), który można dzięki usłudze
unikalnego znakowania zabezpieczyć przed
bezpowrotną utratą.
Korzystanie z aplikacji mobilnych niesie
za sobą masę innych ryzyk, np. związanych
z korzystaniem z otwartych sieci WiFi oraz
z aplikacji pochodzących z niepewnego źródła.
Wg raportu firmy Sophos (publikacja z marca 2014
podczas Mobile World Congress) liczba złośliwych
programów stworzonych na platformę Android
przekroczyła już 650 tyś.! Zwolennicy telefonów
iPhone również powinni mieć się na baczności –
30
z raportu „AppReputation Report”, dostarczonego
przez firmę Appthority, dowiadujemy się,
że aż 91% z 400 przetestowanych aplikacji
na iOS, a 83% w przypadku Androida, wykonały
przynajmniej jedno ryzykowne działanie
związane np. z próbą nieautoryzowanego
dostępu do naszej lokalizacji, książki adresowej/
kalendarza czy wysyłania danych statystycznych
do reklamodawców.
Dodatkowym – coraz ważniejszym aspektem,
nie tylko z powodów ekologicznych, ale również
i użytkowych – jest zasilanie naszych telefonów.
Biorąc pod uwagę tak dużą dynamikę rozwoju
rozwiązań mobilnych, miejmy nadzieję, że wkrótce
zmieni się również technologia zasilania, tak
aby telefon mógł być użytkowany kilka dni,
a nie kilka godzin.
Warto zatem rozważyć wszystkie za i przeciw
przy instalacji kolejnej aplikacji, natomiast
niezaprzeczalnym faktem jest, że ułatwiają
nam one codzienne życie i dlatego cieszą się
rosnącą popularnością.
Jerzy Badowski
W branży informatycznej pracuje od 1994 roku. Od 2003 roku funkcjonuje na kierowniczych stanowiskach w komórkach IT.
Doświadczenie ITSM zdobywał w zarówno po stronie dostawców jak i po stronie odbiorców usług informatycznych.
Aktualnie pracuje w szwedzkiej firmie mySafety będącej światowym liderem usług personal assistance zajmującej się
ochroną rzeczy osobistych, gdzie odpowiada za operacje IT w regionie CEE oraz za bezpieczeństwo w Grupie mySafety.
Od wielu lat pełni również funkcję w Komisji Rewizyjnej polskiego oddziału miedzynarodowego Stowarzyszenia itSMF
promującego najlepsze praktyki i światowe standardy zarządzania usługami IT.
31
Technologie mobilne otwierają branży
bankowej wiele nowych możliwości
Małgorzata Adamczyk, dyrektor departamentu bankowości internetowej Meritum Banku
Rozwój mobilnych technologii niesie ze sobą
szereg możliwości, które dotychczas były
poza zasięgiem branży bankowej. Oznacza on
jednocześnie narzucenie nowych zasad, kierunków
oraz szybkiego tempa zmian, a co za tym idzie
konieczności adaptacji branży, która musi nadążyć
nie tyle za nowymi technologiami, ale przede
wszystkim za nowymi potrzebami klientów
i wyzwaniami mocno konkurencyjnego rynku.
Mobilność czyni życie użytkowników łatwiejszym,
z drugiej strony rzuca nowe, coraz bardziej
wyrafinowane wyzwania wielu instytucjom,
w tym bankom, które nie zawsze są w stanie tym
wyzwaniom sprostać.
Wśród elementów, które będą stanowiły
największe wyzwanie dla branży bankowej
w najbliższych latach na pierwszy miejscu warto
wymienić rozstrzygnięcie dylematu związanego
z modelem usług mobilnych – czy będą one oparte
o rozwiązania przeglądarkowe z wykorzystaniem
Responsive Web Design czy aplikacje mobilne.
Pomimo, iż większość banków postawiła na
rozwój aplikacji natywnych, dyskusja wydaje się
nie do końca rozstrzygnięta, szczególnie gdy
weźmiemy pod uwagę nakłady, jakie banki muszą
i będą musiały alokować w utrzymanie kilku
wersji aplikacji na różne systemy i urządzenia
przenośne oraz w rozwój tych wersji. Dodatkowo,
aby wybór nie był zbyt oczywisty, wraz z rosnącą
popularnością korzystania z Internetu mobilnego
pojawia się problem zachwiania dotychczas
przyjętych zasad bezpieczeństwa. Do tej pory
odseparowane kanały – internetowy i mobilny –
przenikają się stwarzając nowe zagrożenia
i wyzwania dla dostawców usług płatniczych.
Bezpieczeństwo jest kolejnym wyzwaniem
w obszarze mobilności. Aktualnie mamy
jasno sprecyzowane rekomendacje w zakresie
32
bezpieczeństwa płatności internetowych
opracowane przez Europejskie Forum
ds. Bezpieczeństwa Płatności Detalicznych. Termin
ich implementacji został wyznaczony na 1 lutego
2015 r. Wytyczne te jasno mówią o zasadach
tzw. silnego uwierzytelniania, które zakłada
m.in. odseparowanie elementów uwierzytelniania
(elementy te muszą być wzajemnie niezależne, tak
by naruszenie bezpieczeństwa jednego nie narażało
innego), co przy rozwiązaniach „przeglądarkowych”
opartych o strony responsywne (RWD) na
urządzenia mobilne stanowi niemałe wyzwanie.
Za chwilę pojawią się również zapowiadane już
rekomendacje w zakresie aplikacji mobilnych.
Z bezpieczeństwem wiąże się również poufność
danych, problem aktualnie duplikowany
ze środowiska internetowego również do środowiska
mobilnego. Mając na uwadze rozwój mobilności
oraz coraz większą popularność m-Commercu,
poufność danych w ramach usług płatniczych jest
coraz bardziej newralgiczna, co widzą również
dostawcy usług. Rosnąca świadomość użytkowników
internetu sprawia, że rosną również ich obawy
wobec wprowadzania i pozostawiania prywatnych
danych w coraz większej liczbie serwisów i aplikacji
mobilnych. W związku z tym rozrasta się rynek usług
i aplikacji mających podwyższyć bezpieczeństwo
danych. W tym obszarze mamy szereg inicjatyw
nie tylko po stronie banków, ale w szczególności
po stronie dostawców usług internetowych
i mobilnych. Wszystkie te inicjatywy i rozwiązania
mają za zadanie wyeliminowanie potrzeby
pozostawiania danych użytkownika oraz szczegółów
płatności w wielu miejscach i aplikacjach.
Przykładem takich inicjatyw dot. środowiska
internetowego, również mobilnego, są m.in.
Master Pass In-App, Visa v.me, PayU Express itp.
Kolejnym wyzwaniem, ale równocześnie obszarem
bardzo dużych możliwości jest zmiana kanałów
dotarcia i komunikacji z klientami. Z jednej strony
jest to dla banków kolejny obszar wymagający
inwestycji i konieczności przedefiniowania
dotychczasowego podejścia do modelu dystrybucji
oraz marketingu produktów i usług, a także modelu
obsługi posprzedażowej klienta. Trend mobilny
sprawia, że ekran smartfona czy tabletu stał się
pierwszym ekranem dla wielu użytkowników
internetu. Zgodnie z danymi zawartymi w raporcie
WT Intelligence „10 Mobile Trends for 2014 and
Beyond”, więcej czasu spędzamy przeglądając
strony internetowe na smartfonie, niż np.
w telewizorze czy komputerze stacjonarnym.
Porównując dane z 2011 i 2013: ilość czasu
spędzonego na oglądaniu filmów na urządzeniach
mobilnych wzrosła aż o 719 proc. Ruch na YouTube
pochodzący z urządzeń mobilnych wzrósł w w/w
okresie z 6 proc. do 40 proc. Przewiduje się,
że do 2018 roku ruch video z urządzeń mobilnych
wzrośnie 14-krotnie. Na urządzeniach mobilnych
oglądamy materiały wideo, czytamy newsy, książki.
Kanał mobilny to jeden z głównych kanałów
komunikacji, wykorzystujący m.in. komunikatory
takie jak WhatsApp, Snapchat czy Facebook
Messenger. Dzięki nim mamy stałą łączność
z otoczeniem nie ponosząc żadnych dodatkowych
opłat – wystarczy połączenie z internetem. Trendy
te potwierdzają również zachowania użytkowników
usług finansowych. Zgodnie z opublikowanym
raportem EY „Światowe badanie klientów banków
detalicznych 2014”, ponad 80 proc. klientów
korzystających w Polsce z dostępu do banku
za pośrednictwem kanałów elektronicznych
(bankowości internetowej i mobilnej) kontaktuje
się z bankiem przez te kanały przynajmniej raz
w tygodniu, z czego ponad 40 proc. raz dziennie.
Polacy lubią mieć swoje finanse pod kontrolą,
wyprzedzamy w tym względzie niejeden kraj Europy
Zachodniej oraz Stany Zjednoczone. Nowoczesne
technologie, w tym bankowość mobilna, zapewniają
nam możliwość tej kontroli zawsze i z każdego
miejsca. Dane potwierdzają jak dużą siłę dotarcia
do klienta mają nowoczesne kanały komunikacji
i że jest to wymarzone środowisko do sprzedaży.
Dlatego też platformy bankowości internetowej
i mobilnej stają się coraz bardziej atrakcyjne, już
nie tylko dla samych banków ale również dla
instytucji niefinansowych m.in. dla telekomów
oraz dostawców z obszaru e- oraz m-Commercu.
W perspektywie czasu platformy bankowe mogą
stać się miejscem sprzedaży nie tylko usług
finansowych. Oczywiście nie może być to strzelanie
przysłowiową „kulą w płot”. Powodzenie tego
typu aliansów będzie opierać się o wykorzystanie
i rozwój obszaru Big Data oraz technologii
mobilnych, w tym geolokalizacji, tak aby trafiać do
klienta z personalizowaną, interesującą go ofertą,
w odpowiednim czasie i miejscu. Mobilność to
również w większym jeszcze stopniu niż dotychczas
marketing społecznościowy, rekomendacje,
dzielenie się informacjami na bazie komunikatorów.
To okazja i wyzwanie, któremu muszą sprostać
specjaliści od marketingu i komunikacji w branży
bankowej, o których nie można zapomnieć jeżeli
chce się istnieć w naturalnym środowisku przyszłych
generacji klientów banków.
Wyzwanie dla banków stanowi również design,
a więc nie tylko co, ale i jak sprzedajemy:
opakowanie, interfejs, sposób komunikacji…
To kolejny obszar niemałych inwestycji, które czekają
branże. Zgodnie z wspomnianym wcześniej raportem
WT Intelligence „10 Mobile Trends for 2014 and
Beyond”, m.in. dzięki trendom mobilnym stajemy
się społeczeństwem „wizualnym”. W mobilności
obraz ma nadrzędne znaczenie, a interfejsy aplikacji
ulegają coraz większemu uproszczeniu na rzecz
czytelności i mówienia obrazem. Tekst jest zbędny,
dominuje obraz, również w odbieranych przez nas
komunikatach. Przykładem jest tu chociażby sukces
zastosowania takiego właśnie podejścia w takich
aplikacjach jak Vine, Instagram czy Snapchat. Zmiany
te to nie jest pieśń przyszłości, zmianę podejścia
widać już w ostatnich wdrożeniach aplikacji
bankowych, systemów transakcyjnych zarówno
na rynku w Polsce jak i poza naszymi granicami.
33
Urządzenie mobilnego menedżera
Angelika Jeżewska i Maciej Polak, Fujitsu
Czy zastanawiali się Państwo jak ewoluuje
środowisko pracy współczesnego managera
realizującego stawiane przed nim cele biznesowe?
Spoglądając retrospektywnie w nie tak odległą
przeszłość pamiętamy jak większość pracowników,
w tym managerów, pracowała stacjonarnie,
a nieliczni uprzywilejowani byli pracą o charakterze
mobilnym. Obecnie sprawa wygląda zupełnie
inaczej. Manager średnio 80% swojego czasu
spędza poza biurem, na spotkaniach z klientami/
partnerami biznesowymi, na szkoleniach czy
eventach. Musi być zatem wyposażony w szereg
niezbędnych, mobilnych urządzeń. Dynamiczny
rozwój sieci bezprzewodowych przyczynił się
do implozji rozwiązań bazujących na większej
mobilności, natomiast sama mobilność stała się
cechą będącą w centrum zainteresowania sprawnie
działającej korporacji. Pracodawcy i managerowie
szybko zorientowali się, że mobilność to nie tylko
moda, ale droga, która prowadzi do zwiększenia
efektywności pracy poszczególnych członków
34
organizacji oraz fenomenalnie wpływa na
skrócenie czasu realizacji a czasem i decyzyjności
procesów biznesowych funkcjonujących w firmach.
W obecnych czasach nie wyobrażamy sobie
już przywiązania do stacjonarnego stanowiska
pracy, choć w niektórych scenariuszach
biznesowych nadal takie rozwiązanie jest
popularne. Spójrzmy na siebie i zastanówmy
się jak wygląda współczesny manager,
a dokładniej jakie rozwiązania pozwolą mu
w najefektywniejszy sposób realizować bieżące
zadania. Niejednokrotnie manager podejmuje
decyzje w oparciu o kontent pochodzący
z różnych systemów/obszarów. Analiza tegoż
kontentu w każdym miejscu, chwili i czasie oraz
umożliwienie szybkiego podjęcia decyzji ma
zasadniczy wpływ na sukces.
Przyjrzyjmy się zatem jak wygląda przykładowy
dzień mobilnego managera…
Poranek to czas wiadomości odczytywanych przy
śniadaniu na smartfonie czy tablecie – giełda,
wiadomości ze świata biznesu, polityki, pogoda,
kalendarz zadań na dziś. Droga do pracy –
obowiązkowy bluetooth, pierwsze rozmowy
biznesowe. Wejście do biura – integracja urządzenia
z istniejąca infrastrukturą biurową poprzez
niezbędną obecnie już stację dokującą, wyposażoną
w zasilanie i pełną portologię. Następnie
nadchodzi czas spotkań – szybka wymiana danych,
prezentacje, podsumowania, wykresy, tabele,
przesyłane pliki różnej wielkości, podsumowując
bardzo duża ilość danych, która musi zostać
przetworzona w jak najkrótszym czasie, a także
zapisana i zabezpieczona. Powrót do domu –
czas dla rodziny, spraw prywatnych, a nierzadko
jeszcze późnym wieczorem odczytywanie
pilnych maili i przygotowywanie się na następny
dzień. Zastanówmy się zatem jaki sprzęt spełni
wymagania stawiane w powyższym scenariuszu.
Za nami są już czasy kiedy mobilność wiązała
się z kompromisem dotyczącym wydajności.
Współczesne urządzenia mobilne dorównują swoją
mocą obliczeniową sprzętom stacjonarnym.
Niewątpliwie w obecnych czasach producenci
mają do zaoferowania bardzo dużo urządzeń,
której lepiej lub gorzej wpisują się w obowiązujące
trendy. Dla osób mobilnych ważnymi cechami
urządzeń dostępowych będą więc z pewnością:
bezpieczeństwo, design, łączność, innowacyjność
i ergonomia użytkowania, waga czy czas pracy
na baterii.
Przyjrzyjmy się zatem kolejno wspólnym cechom
tych urządzeń:
35
Bezpieczeństwo
Nieodzowna cechą, która towarzyszy mobilności
jest bezpieczeństwo. Rozważane może być
ono zarówno w kwestii dostępu do urządzenia
jak i zabezpieczenia danych. Od niedawna
coraz częściej stosuje się rozwiązania bazujące
na biometrii. Kilku vendorów posiada
w swoich urządzeniach opatentowaną
technologię zabezpieczającą urządzenie przed
nieautoryzowanym dostępem osób niepowołanych.
Technologia ta np. Fujitsu Palm Secure bazuje
na biometrii i wykorzystuje skan wewnętrznej
części dłoni, a dokładniej tworzona jest mapa
układu naczyń krwionośnych dłoni użytkownika.
Zaawansowana biometria w notebookach czy
tabletach sukcesywnie wypiera zwyczajowe miejsce
czytnika linii papilarnych. Logowanie do takiego
urządzenia z punktu widzenia użytkownika
jest proste i polega na umieszczeniu dłoni nad
czytnikiem w odległości 5-8 cm zeskanowaniu
układu naczyń i porównaniu go ze wzorem.
W ciągu niespełna 0,5 s czytnik Palm Secure
jest w stanie przeanalizować 5 mln punktów
charakterystycznych i dokonać autoryzacji
użytkownika. Technika ta oferuje znacznie
niższy współczynnik błędnych akceptacji (False
Acceptance Rate – FAR) w porównaniu z innymi
metodami biometrycznymi (poniżej 0,00008%,
czyli 1 na 1 250 000). Technologia PalmSecure
jest dziesięć razy bezpieczniejsza niż skanowanie
tęczówki, 100 razy bezpieczniejsza niż skanowanie
linii papilarnych i 1000 razy bezpieczniejsza niż
rozpoznawanie twarzy. Bardzo niski jest również
współczynnik błędnych odrzuceń (False Rejection
Rate – FRR), czyli liczba przypadków, w których
aplikacja odmawia akceptacji osobie uprawnionej.
Ta nowatorska technologia otwiera nowy
rozdział w stosowaniu biometrii w urządzeniach
dostępowych i zapewnia obecnie idealną
równowagę pomiędzy poziomem bezpieczeństwa
a ergonomią użytkowania. Warto nadmienić,
iż dostajemy hasło biometryczne, które trzeba
36
odnawiać raz na 15 lat oraz w przeciwieństwie
do linii papilarnych pozyskanie danych w sposób
przypadkowy i nieautoryzowany jest praktycznie
niemożliwy. Poza tą technologią urządzenie może
być oczywiście wyposażone w szyfrowanie dysków,
czytnik SmartCard, czy standardowe hasło.
Waga
Mobilność czyli synonim bycia w ruchu wymusza
niska wagę urządzenia. Zaskoczenia nie budzą już
przykładowo konstrukcje 14-calowego notebooka
oparte na systemie Windows ważącego poniżej
1,4 kg lub 12-calowych tabletów, opartych
również o ten system operacyjny i procesor
klasy Intel® Core™ i7 czwartej generacji z vPro™,
o wadze poniżej 1 kg. Jeżeli manager używa
tabletu, a niekoniecznie lubi wprowadzać kontent
za pomocą dotyku, zawsze może mieć przy sobie
lekką klawiaturę do wprowadzania kontentu, bez
zbędnej portologii, zaś w pełni uzbrojoną w opcję
połączeń i dodatkową baterią, cięższą klawiaturę
używać jako stację dokująca w biurze.
Bateria
Producenci ścigają się by umożliwić jak najdłuższy
czas pracy na baterii urządzeń. Energooszczędne
procesory, konstrukcja akumulatorów oraz różne
systemy wspierające instalację dodatkowej baterii
wydłużającej czas pracy urządzenia nawet do
24h, co staje się już standardem. Standardowy
tablet, poza stacją dokująca czy dodatkową
baterią powinien wytrzymywać obecnie ok. 10h
pracy i większość Vendorów spełnia ten wymóg.
Ciekawym, nowym rozwiązaniem wpływającym
na oszczędność baterii jest również zastosowanie
matryc IGZO. Skrót IGZO powstał od użytych do
wytworzenia cienkowarstwowych tranzystorów
(TFT) pierwiastków: indu (łac. Indicum), galu
(łac. Gallium), cynku (łac. Zincum) i tlenu
(łac. Oxygenium). Tranzystory TFT są składową
częścią każdej matrycy aktywnej używanej
w monitorach notebooków. Dzięki zastosowaniu
technologii IGZO możliwe jest uzyskanie
tranzystorów generujących idealnie ostry obraz
przy ekstremalnie wysokich rozdzielczościach
i możliwie niskim poborze mocy. Taka matryca
(3200x1800 pixeli) dostępna jest w urządzeniu
Fujitsu LIFEBOOK U904 Ultrabook™.
Łączność
Dla mobilnego managera to chyba jedna
z najważniejszych cech. Komunikacja 4G/LTE, 3G/
UMTS, GPS, WLAN, Bluetooth czy NFC to obecnie
standard, a dostęp do poczty i plików online to już
konieczność w biznesowym świecie i w tej kwestii
nie ma chyba już dla nikogo zaskoczenia. Manager
musi być online zawsze, a zasoby dostępne
w firmowej sieci czy chmurze muszą być dostępne
na wyciągnięcie ręki lub mówiąc wprost w zasięgu
jednego kliknięcia.
Innowacyjność
Poza standardowymi cechami, niektóre opcje
urządzeń mobilnych mogą okazać się szczególnie
przydane w pracy poza biurem. Niejednokrotnie
zdarza się że podczas spotkania biznesowego,
zaistniała konieczność przeprowadzenia krótkiej
prezentacji dla uczestników, bądź podzielenia się
treścią wyświetlaną na urządzeniu, nie zawsze
jednak w miejscu spotkania możemy mieć rzutnik
czy ekran. Z pomocą przychodzi tu miniaturowy
japoński projektor ledowy, który po zainstalowaniu
we wnęce modularnej laptopa Fujitsu, pozwala
na wyświetlenie obrazu o wymiarach wielkości
telewizora 55-calowego na dowolnej płaszczyźnie.
Projektor taki jest dostępny jako opcja
w urządzeniach Fujitsu Lifebook E7x4 oraz Fujitsu
Lifebook S904.
Dodatkową funkcją przydatną w pracy mobilnej
jest wodoodporność i pyłoodporność. Klienci
mobilnego managera to przedstawiciele różnych
Urządzenia mobilne Fujitsu są zatem gotowe na wszelkie wyzwania!
branż i w różnych warunkach przyjdzie mu
prezentować rozwiązania czy dane. Może zatem
warto się zastanowić czy urządzenie nie powinno
być przystosowane do pracy w takich warunkach
spełniając normy IPX5/7/8, a może powinno
być także odporne na zmywanie środkami
zawierajacymi pochodne alkoholu znajdując się
w gestii zainteresowania rynku medycznego
(Fujitsu Stylistic Q704).
Ergonomia użytkowania
Powyżej przedstawiliśmy podstawowe cechy
urządzenia mobilnego stworzonego do biznesu.
Wiemy, że idealne urządzenie dostępowe nie
istnieje, o czym przekonaliśmy się nie raz testując
urządzenia różnych vendorów. Balans pomiędzy
cechami może wskazywać na pewien typ urządzenia
wokół którego, koncentrować będzie się nasza
uwaga. I tak bazując na współczesnych trendach
mobilny manager ma do wyboru trzy typy urządzeń:
37
•Tablet biznesowy lub specjalizowany
(np. Fujitsu Stylistic Q704) – polecany jest
użytkownikom bazującym na wytworzonym
kontencie czy też wręcz kreatorom kontentu
pracujących w różnych środowiskach.
•Ultrabook (np. Lifebook U904) lub Slimbook
(np. Lifebook E7x4 lub Lifebook S904) to trend
designerski, gdzie w porównaniu z konstrukcjami
sprzed 2 lat nowe smukłe i lekkie urządzenia
oferują niesamowitej jakości obraz (przykładem
może być matryca IGZO, gdzie przy matrycy
14-cali dysponujemy rozdzielczością
3200x1800 pikseli i jasnością 400 cd/m2)
oraz modną ostatnio obsługę multitouch.
•Urządzenie typu „2 w 1” np. Tablet
konwertowalny (np. Lifebook T904) to ciekawe
rozwiązanie dla managerów ceniących sobie
funkcjonalność tableta jak i wysoko wydajnego
ultrabooka. Unit z obracaną matrycą o 180 stopni
pozwala na pracę jak ze zwykłym notebookiem
za pomocą klawiatury lub z wykorzystaniem
piórka i prezentacji danych drugiej osobie
dialogu spotkania.
Mobilność stawia wyzwania, o czym przekonujemy
się każdego dnia. Wybór sprzętu, który spełni
nasze oczekiwania nie jest prosty, a technologie
cały czas się rozwijają. Ofertę na dziś mamy,
a co przyniesie jutro ukierunkowane na jeszcze
większe ułatwienia i innowacje biznesowe
przyczyniające się do stworzenia inteligentnego
społeczeństwa ukierunkowanego na człowieka?
Czas pokaże…
Poniżej przedstawiamy przykładowe rozwiązania
Firmy Fujitsu kierowane dla mobilnego managera:
FUJITSU LIFEBOOK T904
To wyjątkowy, 13,3-calowy, notebook Ultrabook z odwracanym ekranem IGZO, wyjątkowo lekki, o grubości 17,1 mm.
Zawiera wymienny akumulator, ekran o bardzo wysokiej rozdzielczości obracany w dwóch kierunkach, a także
podwójny digitalizator do wprowadzania danych rysikiem lub palcami oraz podświetlaną klawiaturę.
Dane Techniczne
• Procesor Intel® Core™ i5 / Core™ i7 czwartej generacji z technologią vPro™.
• Matryca: 33,8 cm (13.3-inch).
• Czas pracy na baterii: do 8,5h.
• Ultracienki: 319 x 230 x 16 – 19,3 mm, waga 1,5 kg.
• Matryca: 2560x1440 IGZO WQHD z technologią DragonTrail™ Glass.
• SSD 128 – 256 GB / Hybrid HDD 320 – 500 GB.
• Pamięć: 8GB / 4GB.
• Bezpieczeństwo: Advanced Theft Protection (ATP), opcjonalnie TPM, opcjonalnie
czytnik linii papilarnych, opcjonalnie SmartCard Reader, ShockSensor.
• Łączność: 4G/LTE lub 3G/UMTS, WLAN, Bluetooth.
• Ekran dotykowy obsługiwany za pomocą piórka lub dłoni.
• Stacja dokująca.
38
FUJITSU LIFEBOOK U904
Najcieńszy Ultrabook ważący niespełna 1,39 kg, o grubości 15,5 mm wyposażony w najnowocześniejszy, krystaliczny
14-calowy ekran dotykowy WQHD + IGZO o rozdzielczości 3200x1800 pikseli, 360 cd/m2 wyznacza nowe trendy
w pełni funkcjonalnych ultrabooków (złącze RJ45 + złącze stacji dokującej) o niespotykanej dotąd wydajności dzięki
zastosowaniu najnowocześniejszej czwartej generacji procesorów Intel® Core™. Warto zwrócić uwagę na: obsługę
dotykową, opcje zabezpieczeń na najwyższym poziomie (OPAL, FDE), podświetlaną klawiaturę oraz opcjonalnie
stację dokującą.
Dane Techniczne
• Procesor Intel® Core™ i5 / i7 czwartej generacji z technologią vPro™.
• Obsługiwana pojemność pamięci RAM (maks.): 10 GB, 1 gniazda pamięci DIMM
(DDR3L)DDR3L – 1600 MHz.
• Dysk twardy: SSHD lub SSD SATA III.
• Wyświetlacz: – dotykowy, błyszczący wyświetlacz IGZO, 35,6cm (14 cali), z podświetleniem LED,
(WQHD+), magnezowa obudowa, 3200x1800 pikseli, 1,000:1, 360 cd/m²
– niedotykowy, przeciwodblaskowy wyświetlacz IGZO, 35,6cm (14 cali), z podświetleniem LED,
(WQHD+), magnezowa obudowa, 3200x1800 pikseli, 1,000:1, 400 cd/m²
• Waga: 1,39 kg – waga może być różna w zależności od rzeczywistej konfiguracji.
• Czas pracy baterii: do 10 h.
• Stacja dokująca.
FUJITSU LIFEBOOK S904
Notebook z przejrzystym 13,3-calowym (2560x1440) wyświetlaczem antyrefleksyjnym umożliwiającym
korzystanie z urządzenia zarówno w pomieszczeniach, jak i na zewnątrz; oferuje opcję obsługi dotykowej
i nieograniczone możliwości przetwarzania dzięki maks. 24-godzinnej* pracy bez kabli; zawiera również wnękę
modularną, która umożliwia podłączenie napędu optycznego, drugiego dysku twardego, dodatkowej baterii
czy projektora multimedialnego.
*maks. 24 godziny z użyciem pierwszego i drugiego akumulatora.
Dane Techniczne
• Procesor Intel® Core™ i5 / Core i7 czwartej generacji z technologią vPro™.
• Matryca 33.8 cm (13.3-inch, WQHD (2560 x 1440).
• Ekran dotykowy typu glare lub opcjonalnie ekran bez funkcji dotyku
typu anti-glare.
• Grubość 26,5 mm, waga jedynie 1,49 kg.
• Czas pracy na baterii do 24h – z dodatkową baterią we wnęce modularnej.
• Dysk do 500GB Hybrid HDD lub 512 GB SSD lub 1 TB HDD.
• Łączność – Intel® WLAN, Bluetooth, 4G/LTE lub 3G/UMTS.
• Bezpieczeństwo – czytnik linii papilarnych, opcjonalnie Advanced
Theft Protection (ATP), TPM, Full Disk Encryption (FDE), czytnik SmartCard.
• USB 3.0 z funkcją Anytime Charge functionality, HDMI, LAN, kamera HD.
• Opcje wnęki modularnej – dodatkowa bateria, dodatkowy dysk, projektor,
nagrywarka DVD, Blur-Ray Disc™.
• Stacja dokująca.
39
FUJITSU STYLISTIC Q704
Wyjątkowy, 12,5-calowy (1920x1080) tablet odporny na wstrząsy, wyposażony w procesory Core i7 vPro czwartej
generacji, tryb podwójnej wydajności zapewniający maks. 16 godzin pracy*, opcjonalny moduł NFC, stację
dokowania oraz dwa dokowalne warianty klawiatury: podstawową i rozszerzoną zawierającą dodatkową baterię.
* 16 godzin z pierwszym i drugim akumulatorem w klawiaturze.
Aby zaspokoić inne potrzeby specjalistyczne, firma Fujitsu wprowadziła szereg opcji „Shell” realizowanych
na indywidualne zamówienie dla obu nowych tabletów STYLISTIC. Pierwsze z nich to:
• Waterproof & Dustproof Shell — model ten jest również odporny na pył i wodę
(spełnienie norm IPX8 – wodoodporność & IPX6 odporność na pył). Posiada uchwyty VESA
dla dodatkowych akcesoriów, np. paska na rękę umożliwiającego łatwe i bezpieczne
korzystanie z urządzenia w różnych sytuacjach;
• SmartCard Shell — zapewnia dodatkowe zabezpieczenia dzięki gniazdu na kartę
procesorową, nie oferuje jednak ochrony przed kurzem i wodą.
Dane Techniczne
• Procesor Intel® Core™ i5 / Core™ i7 czwartej generacji z technologią vPro™.
• Matryca: 31,8 cm (12.5-inch).
• Czas pracy na baterii: do 10h.
• Wymiary: 309,6 x 199,3 x 11,9 mm, waga 0,980 kg.
• Rozdzielczość: 1,920 x 1,080.
• Grafika: Intel® HD Graphics 4400.
• 8 GB, sloty pamięci: LPDDR3 (1600 MHz) LPDDR3 (1,600 MHz).
• Spełnienie norm IPX8 – wodoodporność oraz IPX6 odporność na pył.
Angelika Jeżewska
Communications Manager w firmie Fujitsu.
Od 9 lat związania z branżą IT. Swoją przygodę z branżą zaczęła w firmie Hewlett Packard Polska, gdzie pracowała w latach
2006-2009, a odpowiadała wówczas za wsparcie sprzedaży, jak również analizę sprzedaży na rynku polskim. Od roku 2010
związana z firmą Fujitsu, gdzie początkowo zajmowała stanowisko sprzedażowe, a obecnie odpowiada za PR, reklamę i szeroko
pojętą komunikacje biznesową.
Maciej Polak
Senior Product Manager Client Computing Devices & CELSIUS Workstations Business Developer w firmie Fujitsu.
Swoją karierę zawodową zaczynał w Prokom Software S.A., w której pracował do 2008. Brał udział i zrealizował wiele dużych
projektów informatycznych m.in. dla PTK Orange, PZU S.A., PKOL, Ministerstwa Finansów, Poczty Polskiej, Polskiej Wytwórni
Papierów Wartościowych i Telekomunikacji Polskiej. Następnie pracował w firmie Hewlett Packard Polska jako konsultant
sprzedaży, a od końca 2009 roku związany jest z Fujitsu, gdzie objął stanowisko Product Managera odpowiedzialnego
za produkty Client Computing Devices.
40
O INFORMATYCE JĘZYKIEM BIZNESU
41
Bezpieczeństwo informacji
w obliczu trendu BYOD
Tomasz Jangas, Hitachi Data Systems
Firmy z każdej branży, bez względu na ich
wielkość coraz częściej muszą stawiać czoła
niewygodnym faktom. Pracownicy tworzą
i udostępniają dane na niespotykaną dotąd
skalę, ale dodatkowo odbywa się to coraz
częściej na ich własnym prywatnym sprzęcie.
Nowe urządzenia, dostęp do danych w chmurze
i szeroki wachlarz nowych aplikacji zwiększają
wydajność pracy użytkowników, często jednak
kosztem utrzymania odpowiedniego nadzoru
nad wykorzystywanymi przez nich danymi –
w tym także danymi wrażliwymi.
nie spełniać zapewnianych zazwyczaj wymagań
w zakresie bezpieczeństwa i ochrony danych oraz
są budowane głównie z myślą o użytkownikach
domowych. Analizując rozwiązania dla środowisk
korporacyjnych, na pierwszym miejscu należy
postawić bezpieczeństwo i zastosować tylko
takie rozwiązania, które oferują poziomy
zabezpieczeń klasy korporacyjnej. Pozwalają
one bowiem wyeliminować ryzyko narażenia
własności intelektualnej firmy na zagrożenia
i zachowują standardy w zakresie zgodności
z przepisami prawa.
Zmiana, która nastąpiła wraz z wprowadzeniem
modelu BYOD (ang. Bring Your Own Device)
i zjawiskiem konsumeryzacji, gdzie urządzenia
prywatne są wykorzystywane do celów
służbowych, spowodowała wzrost popularności
konsumenckich narzędzi do synchronizacji
i udostępniania plików w chmurze, takich
jak Dropbox i Box. Perspektywa wdrażania
i korzystania z mechanizmów, które oznaczają
przekazanie kontroli nad danymi podmiotowi
zewnętrznemu nie wszystkim jednak odpowiada
i nie zawsze jest zgodna z wewnętrznymi
regulacjami i wymaganiami związanymi z ochroną
danych. Zamiast tego firmy coraz częściej
oczekują możliwości udostępniania tego typu
usług za pośrednictwem własnych działów IT
i z wykorzystaniem swojej prywatnej chmury.
Dodatkowo należy szukać takich rozwiązań,
które są zaprojektowane od samego początku
z myślą o wykorzystaniu ich przez biznes.
Najlepszym wyjściem jest tutaj umożliwienie
synchronizacji i udostępniania danych
z wykorzystaniem wewnętrznej struktury
informatycznej firmy. W ten sposób kontrola
nad danymi wraca w ręce przedsiębiorstwa,
a korzystanie z rozwiązań udostępniania danych
jest bezpieczne i poddane korporacyjnemu
nadzorowi. Ponadto wprowadzenie centralnego,
wewnętrznego rozwiązania pozwala ograniczyć
wykorzystanie dysków przenośnych oraz
publicznych dysków w chmurze.
Najważniejsze kwestie, które warto rozważyć
podczas poszukiwania oferty rozwiązań
synchronizacji i udostępniania danych klasy
korporacyjnej, to zarządzanie bezpieczeństwem
i ryzykiem, korporacyjny nadzór oraz archiwizacja
i wykorzystanie sieci.
Pracownicy podejmują duże ryzyko, wprowadzając
dane firmowe na dyski w chmurze publicznej.
Często stosowane przy tym rozwiązania mogą
42
Uruchomienie usługi synchronizacji i udostępniania
plików pomiędzy pracownikami może przynieść
dodatkowo wymierne korzyści finansowe dla
firmy, wynikające ze zmniejszenia obciążenia
w wewnętrznej sieci, wprowadzenia procesów
archiwizacji plików oraz eliminacji kopii
zapasowych dla określonego zbioru danych.
W organizacjach powiela się wielokrotnie te same
pliki w załącznikach poczty elektronicznej,
systemach zarządzania treścią, na serwerach
plików oraz w stacjach roboczych użytkowników.
Ilość danych zwiększa się także z powodu
wykonywania kopii bezpieczeństwa tych
powielanych dokumentów. Ta sytuacja zwiększa
koszty przechowywania i archiwizacji danych
oraz powoduje nieefektywne wykorzystanie
sieci wewnętrznej. Zastosowanie wewnętrznego
rozwiązania synchronizacji i udostępniania danych,
które pozwala jednocześnie we właściwy sposób
zabezpieczyć pliki pozwala uprościć infrastrukturę
i obniżyć koszty eksploatacyjne.
Coraz częściej poszukiwane są rozwiązania,
które pozwalają udostępniać pracownikom
przestrzeń dyskową na potrzeby składowania
danych plikowych oraz pozwalają na pracę
grupową i współdzielenie dostępu do zasobów.
Ważne jest przy tym oczywiście zachowanie
wszystkich powyżej opisanych wymagań
związanych z bezpieczeństwem oraz
ochroną danych.
Czy HCP Anywhere może pomóc osiągnąć
te cele i spełnić wyżej opisane założenia?
Firma Hitachi Data Systems wyszła naprzeciw
zapotrzebowaniu rynkowemu, oferując nową
platformę Hitachi Content Platform Anywhere
(HCP Anywhere).
HCP Anywhere to pierwsze w branży w pełni
zintegrowane rozwiązanie, które umożliwia
bezpieczne udostępnianie i synchronizację
plików wewnętrznie w ramach infrastruktury
organizacji. Jest funkcjonalnie odpowiednikiem
ogólnodostępnych usług takich jak Dropbox,
czy Google Disk. Jedną z istotnych cech tego
rozwiązania, związanych z bezpieczeństwem
danych oraz ich kontrolą, jest jednak to,
że wszystkie komponenty rozwiązania
instalowane są wewnątrz infrastruktury IT firmy.
HCP Anywhere umożliwia pracownikom uzyskanie
bezpiecznego dostępu do danych – w każdym
momencie, z dowolnego miejsca i dowolnego
urządzenia, zarówno w sieci wewnętrznej
organizacji, jak i przez Internet.
Użytkownicy końcowi po prostu zapisują plik
w swoim folderze, a rozwiązanie automatycznie
synchronizuje się ze wszystkimi zarejestrowanymi
urządzeniami i umożliwia dostęp również
za pomocą przeglądarek internetowych.
Użytkownicy uzyskują dostęp do plików
z dowolnego miejsca, a dodatkowo mogą również
bezpiecznie udostępniać je pod postacią linków
z kontrolą dostępu i ograniczeniem czasowym.
Jakie są najważniejsze cechy
rozwiązania Hitachi?
Przede wszystkim dane przechowywane są
w Hitachi Content Platform (HCP) – bezpiecznej
i wydajnej obiektowej pamięci masowej
(magazynie danych), w której dane są szyfrowane,
de-duplikowane i kompresowane. Ponadto
rozwiązanie HCP Anywhere charakteryzuje się dużą
łatwością administrowania, dzięki wbudowanemu
zarządzaniu urządzeniami mobilnymi i pełnej
integracji z usługą Microsoft Active Directory,
co dodatkowo pozwala na szybkie dodawanie
dużej liczby użytkowników.
Dzięki HCP Anywhere pracownicy mogą przesyłać
w emailach odnośniki zamiast załączników,
co znacznie ogranicza obciążenie sieci oraz
obciążenie i przestrzeń dyskową dla serwerów
poczty elektronicznej. HCP Anywhere jest łatwe
do skonfigurowania, wdrożenia i zarządzania –
zarówno dla działu IT, jak i dla użytkowników.
Nie wymaga ono przeprowadzania żadnych
szkoleń dla użytkowników, wszelkie informacje
dostępne są w portalu samoobsługowym.
Ponadto użytkownicy mogą samodzielnie
pobrać aplikację kliencką HCP Anywhere
i zainstalować ją na urządzeniach mobilnych
i komputerach przenośnych.
43
Jakimi ważnymi funkcjonalnościami dla
użytkownika końcowego oraz dla działów IT
charakteryzuje się to rozwiązanie?
Rozwiązanie HCP Anywhere pozwala na
zbudowanie infrastruktury do współdzielenia
plików oraz ich synchronizacji pomiędzy
urządzeniami użytkowników, przy czym cała
infrastruktura potrzebna do poprawnego działania
takiej usługi implementowana jest wewnątrz
sieci lokalnej firmy, za zaporą sieciową i w strefie
zdemilitaryzowanej (DMZ).
Z punktu widzenia użytkownika końcowego
(np. pracownika firmy) HCP Anywhere pozwala na:
•synchronizację wybranych plików pomiędzy
zarejestrowanymi urządzeniami użytkownika –
PC, laptop, tablet, smartfon
•dostęp do plików z dowolnego miejsca –
zarówno z sieci wewnętrznej firmy, jak i z Internetu
•dostęp do plików z dowolnego urządzenia –
komputery i laptopy z systemem Windows
i OS X, przeglądarki internetowe,
urządzenia mobilne z systemem iOS,
Android i Windows Phone
•współdzielenie plików wewnątrz (np. pomiędzy
pracownikami) i na zewnątrz organizacji
•współdzielenie katalogów wewnątrz firmy
•wersjonowanie plików i odzyskiwanie starych
wersji bezpośrednio przez użytkownika.
Ponadto HCP Anywhere charakteryzuje
się dużą prostotą. Użytkownicy końcowi
korzystają ze znanych im interfejsów,
takich jak Windows Explorer dla systemów
MS Windows, Finder dla systemów Apple OS X
oraz przeglądarki internetowe.
Użytkownicy mają ponadto dostęp do portalu
samoobsługowego, w którym mogą m.in.
samodzielnie rejestrować urządzenia i instalować
na nich oprogramowanie klienckie HCP Anywhere.
Ilustracja 1. Folder HCP Anywhere po zainstalowaniu w systemie MS Windows
44
Ilustracja 2. Folder HCP Anywhere po zainstalowaniu w systemie Apple OS X
Ilustracja 3. Portal samoobsługowy HCP Anywhere
45
Jeśli chodzi o funkcjonalności ważne dla działów IT,
to przede wszystkim należy pamiętać o tym,
że rozwiązanie to jest zaprojektowane z myślą
o wykorzystywaniu go w przedsiębiorstwach.
Pliki użytkowników przechowywane są
w bezpiecznym magazynie danych jakim
jest Hitachi Content Platform, który pozwala
m.in. na de-duplikację, szyfrowanie i kompresję
danych. Dla działów IT ważne będzie również to,
że HCP Anywhere:
•integruje się w pełni z usługą MS Active
Directory (AD), a polityki AD mogą być
definiowane i ustawiane zarówno na poziomie
grup użytkowników, jak i na poziomie
indywidualnym
•integruje się z programami antywirusowymi,
wykorzystując przy tym protokół ICAP
•pozwala na zarządzanie urządzeniami
użytkowników m.in. w zakresie wymuszania
Ilustracja 4. Poglądowy schemat architektury HCP Anywhere
46
haseł na urządzeniach mobilych oraz umożliwia
kasowanie danych z urządzeń, które na przykład
zostały skradzione lub zgubione
•posiada dzienniki zdarzeń, w których
zapisywane są informacje o operacjach
wykonywanych przez użytkowników
końcowych i administratorów.
Ponadto, dzięki zastosowaniu w architekturze tego
rozwiązania obiektowej pamięci masowej Hitachi
Content Platform (HCP) istnieje również możliwość
ograniczenia lub eliminacji wykonywania kopii
zapasowych komputerów i laptopów, ponieważ
synchronizowane pliki (może to być na przykład
cały katalog „Moje dokumenty“) zabezpieczone są
właśnie w centralnym magazynie danych HCP.
To z kolei ograniczy koszty związane z posiadaną
infrastrukturą backupową oraz procesami
wykonywania kopii zapasowych.
Mówiąc językiem trochę bardziej
technicznym, jak wygląda architektura
tego rozwiązania?
Rozwiązanie HCP Anywhere jest budowane
za pomocą tzw. POD-ów. Jeden POD to
klaster serwerów, który pozwala na obsługę
5 tys. użytkowników dla wersji Entry, 20 tys.
użytkowników dla wersji Standard oraz 100 tys.
użytkowników dla wersji planowanej w niedalekiej
przyszłości, jeszcze w tym roku.
POD-y instalowane są w strefie zdemilitaryzowanej
firmy (DMZ) i podłączane są do Hitachi Content
Platform, który w tym rozwiązaniu pełni rolę
centralnego magazynu danych. To właśnie
w tym magazynie w zdefiniowanej dla POD-ów
HCP Anywhere przestrzeni nazw (ang. Namespace)
zapisywane są i przechowywane pliki użytkowników.
Dodatkowo POD-y muszą zostać zintegrowane
z usługą MS Active Directory oraz z pozostałymi
serwisami sieciowymi, takimi jak: DNS, NTP
i skanery antywirusowe.
Czy to już wszystko na co pozwala
takie środowisko?
Zastosowanie w tym środowisku obiektowej
pamięci masowej HCP pozwala na bardzo
duże możliwości rozbudowy i wykorzystania jej
w dodatkowych scenariuszach i zastosowaniach.
HCP może zostać rozbudowany o dodatkową
przestrzeń oraz o dodatkową moc obliczeniową
(węzły klastra HCP) i w oparciu o te zasoby
możliwe jest zbudowanie centralnego magazynu
danych, nie tylko dla usługi realizowanej przez
HCP Anywhere, ale również dla innych aplikacji
i usług związanych z:
•archiwizacją,
•budową chmury prywatnej,
•obsługą aplikacji w zdalnych oddziałach firmy
i eliminacją procesów kopii zapasowych
dla tych aplikacji,
•analizą i pracą na metadanych i na tej podstawie
możliwością uniezależnienia danych od apliakacji,
•ochroną danych z różych aplikacji i środowisk,
•projektami związanymi z tematem e-Discovery,
•oraz z obłsugą dużych zbiorów danych
(tzw. Big Data).
W ten sposób istnieje możliwość rozszerzenia
funkcjonalności rozwiązania HCP Anywhere
i konsolidacji wielu projektów i zastosowań
w ramach jednego urządzenia, eliminując w ten
sposób odrębne i kosztowne w zarządzaniu silosy
(wyspy) różnych obiektowych pamięci masowych
i serwerów plików. Takie podejście gwarantuje
z kolei obniżenie kosztów operacyjnych oraz
kosztów kapitałowych.
Tomasz Jangas
Senior Solutions Consultant
Ukończył Informatykę na Politechnice Łódzkiej. W Hitachi Data Systems od 2005 roku, wcześniej przez 5 lat pracował w HP.
W Hitachi odpowiedzialny jest za wsparcie działu sprzedaży oraz wsparcie partnerów handlowych. Doradza klientom
i konsultuje w kwestiach związanych z projektowaniem i wymiarowaniem rozwiązań pamięci masowych. Autor i moderator
Technicznego Okrągłego Stołu dla Inżynierów HDS. Posiada certyfikaty Hitachi Certified Storage Professional oraz Hitachi
Certified Storage Architect w zakresie rozwiązań klasy enterprise oraz midrange.
47
Mobilność w biznesie,
czyli druk ze smartfona
Tomasz Ziędalski, Oki
Technologie mobilne na przestrzeni ostatnich 10 lat stały się ikoną rynku komunikacji.
Wg badań TNS obecnie już 44% Polaków posiada smartfona, a od dwóch lat statystyka ta
przyrasta dla Polski o ok. jedną trzecią rocznie. Jeśli tempo wzrostu się utrzyma, na początku
2015 średnio 6 na 10 Polaków będzie korzystało z tego rodzaju urządzeń. Bardzo wysoki
poziom penetracji technologii mobilnych występuje w sektorze biznesowym. Rynek druku,
podążając za tym trendem, zaczął dostosowywać urządzenia pod kątem współpracy z aplikacjami
umożliwiającymi drukowanie na odległość. E-print sukcesywnie staje się standardem
w rozwiązaniach dedykowanych firmom. Kluczowi dostawcy rozwiązań IT dla biznesu,
tacy jak OKI, w swojej ofercie posiadają urządzenia oferujące druk mobilny, które dzięki
przetwarzaniu danych w chmurze pozwalają na drukowanie z dowolnego miejsca za pomocą
smartfona, tabletu czy laptopa.
W ciągłym ruchu
W dzisiejszych czasach mało kto potrafi rozstać
się z tabletem, notebookiem czy smartfonem,
zarówno w życiu prywatnym jak i w pracy
zawodowej. Rosnące tempo operacji, wzrastające
wymagania klientów, mnożenie się zagrożeń
i nieprzewidywalność przebiegu wielu procesów
powodują, że coraz częściej przedsiębiorcy
korzystają z komunikacji bezprzewodowej, daleko
wykraczającej poza standardową obsługę poczty
e-mail z poziomu smartfona. Wykorzystanie
technologii mobilnej w biznesie przyczynia się
do obniżenia kosztów działalności firmy, a także
do skrócenia czasu realizacji zadań i znacznej
poprawy jakości świadczonych usług. Co więcej
wg raportu IDC, „Mobile Printing Landscape,
Transition to Early Adoption” z sierpnia 2012,
do 2015 r. 37% globalnej siły roboczej będą
stanowili pracownicy mobilni.
Firmy coraz częściej wyposażają pracowników
w technologie mobilne. W myśl idei BYOD –
Bring Your Own Device zachęcają ich też do
korzystania z ich własnych urządzeń przenośnych
48
w celach zawodowych. Poprzez swobodne użycie
własnego sprzętu, pracownik może wykonywać
powierzone mu zadania w każdym miejscu
i czasie. Błyskawiczne wykrywanie sytuacji oraz
bezpośrednie reagowanie w znacznym stopniu
optymalizują czas pracy. Dotyczy to także druku.
Producenci urządzeń drukujących dostosowują
więc swoje rozwiązania pod kątem współpracy
z aplikacjami umożliwiającymi mobilny druk. Dzisiaj
możemy już drukować dokumenty na drukarce
biurowej praktycznie z każdego miejsca na świecie.
To odpowiedź na zmieniające się trendy na rynku
pracy. W erze rozwiązań mobilnych i rosnącej
popularności tabletów, smartfonów i laptopów,
drukowanie dokumentów, gdzie i kiedy ich
potrzebujemy wprowadza zupełnie nowy sens
drukowanie na żądanie, pod warunkiem posiadania
kompatybilnego urządzenia. Dzięki wielu
dostępnym aplikacjom mobilnym nie trzeba
już czekać, by być „z powrotem w biurze” i móc
drukować oraz udostępniać dokumenty istotne
dla firmy, jej klientów lub partnerów. Dziś można
prowadzić działalność firmy, gdy znajdujesz się
poza jej siedzibą! Drukowanie za pośrednictwem
technologii mobilnych coraz rzadziej jest traktowane
jako ciekawostka. Obecnie stało się standardem,
który urządzenie drukujące powinno posiadać,
aby sprostać wymaganiom stawianym przez
współczesne przedsiębiorstwa. Na rynku dostępne
są urządzenia, takie jak np. Oki MC562dnw,
pozwalające na drukowanie mobilne. Drukarki
Oki są kompatybilne z wieloma aplikacjami
agnostycznymi urządzeń dostępowych, dzięki czemu
można pobrać wybraną aplikację, która umożliwia
drukowanie na prawie każdym urządzeniu – dzięki
jednej prostej aplikacji Mobile Printing.
Druk mobilny – jak to działa?
Aby wydrukować zdalnie dokument lub inny
materiał, użytkownik musi się połączyć za
pośrednictwem sieci ze swojego smartfona
lub tabletu z urządzeniem drukującym. Dzięki
technologii cloud computing możliwe jest zlecenie
wydruku za pomocą internetu praktycznie
z każdego miejsca na Ziemi. Dzięki dostępnym
aplikacjom mobilnym nie trzeba być fizycznie
w siedzibie firmy by drukować oraz udostępniać
dokumenty istotne dla firmy, jej klientów lub
partnerów. Mając na uwadze różnorodność
urządzeń mobilnych, producenci drukarek
starają się zapewnić pełną gamę dostępnych
aplikacji dla wszystkich systemów operacyjnych.
Przykładowo urządzenia Oki współpracują
z takim aplikacjami do druku mobilnego jak:
Cortado Workplace dla urządzeń iPhone, iPad,
iPod Touch, BlackBerry i urządzeń z systemem
Android i Symbian, ePrint firmy Microtech
Corp dla urządzeń z systemem iOS i Android.
Urządzenia są też kompatybilne z Google Cloud
Print oraz AirPrint firmy Apple Inc. Dzięki temu
większość drukarek i urządzeń wielofunkcyjnych
Oki umożliwia korzystanie z funkcji drukowania
w chmurze.
Rozwiązania dla różnych typów urządzeń
AirPrint (Apple Inc.)
Firma Apple Inc opracowała mobilne rozwiązanie
drukowania AirPrint, które pozwala na druk
za pośrednictwem urządzeń takich jak: iPhone,
49
iPad lub iPod Touch Easy. Wymogiem technicznym
jest jedynie korzystanie z urządzenia kompatybilnego
z Apple iOS i drukarki obsługującej AirPrint.
Nie ma konieczności pobierania oprogramowania
lub sterowników drukarki czy konfigurowania systemu
iOS i urządzenia drukującego. Wystarczy upewnić
się, że drukarka jest podłączona do tej samej sieci
Wi-Fi, co urządzenie z systemem iOS. Przykładami
produktów kompatybilnych ze standardem AirPrint są
z urządzenia OKI z serii MC300, MC500 i MB400.
Cortado Workplace
Cortado Workplace jest aplikacją, umożliwiającą
drukowanie z tabletu, smartfona, komputera PC
lub Mac (urządzenia iPhone, iPad, iPod Touch,
BlackBerry, Android i Symbian). Dostęp do plików,
kopiowanie ich do innych urządzeń i wydruki
poza biurem są możliwe z każdego miejsca
i w dowolnym czasie.
ePrint app (Microtech Corp)
ePrint firmy Microtech jest aplikacją umożliwiającą
mobilne drukowanie na urządzeniach z systemem
iOS i Android. Pozwala to na drukowanie
kart i stron kalendarza, używając fotografii
przechowywanych w bibliotece urządzenia.
Można także drukować notatki z poziomu
aplikacji oraz listy wybranych kontaktów.
Google Cloud Print
Jest to oficjalna aplikacja na urządzenia
z Androidem, umożliwiająca drukowanie przez
Google Cloud Print. Po jej zainstalowaniu
wystarczy udostępnić dokumenty w aplikacji,
następnie wybrać drukarkę i preferowane
ustawienia drukowania, a na koniec kliknąć
„Drukuj” – tak, to takie proste. Gdy otworzysz
aplikację z programu uruchamiającego na
Androidzie, zobaczysz listę przesłanych ostatnio
zadań drukowania, sprawdzisz ich stan i wybierzesz
pobrane pliki, które chcesz wydrukować.
50
Dzięki szerokiej ofercie aplikacji dostępnych
na rynku każdy użytkownik swobodnie może
więc drukować, znajdując się nawet na drugim
końcu świata. Wystarczy wyposażyć biuro
w urządzenie i odpowiednie aplikacje. Posługując
się konkretnym przykładem. Chcemy wydrukować
z naszego iPhone’a dokument. Potrzebujemy więc
urządzenia kompatybilnego z funkcją AirPrint
np. Oki MC562dnw oraz zainstalowanej aplikacji
na naszym telefonie. Aplikacja Apple AirPrint
umożliwia szybkie i proste drukowanie wiadomości
e-mail, zdjęć i dokumentów. Nie wymaga
instalowania dodatkowego oprogramowania,
sterowników, czy nawet podłączania kolejnych
kabli. Dzięki Apple AirPrint, w zaledwie kilka
chwil, dokument oglądany na ekranie urządzenia
mobilnego zostaje wydrukowany. Podobnie
jest w przypadku korzystania z aplikacji Google
Cloud Print, która umożliwia drukowanie na
drukarce zarejestrowanej w koncie Google za
pośrednictwem zgodnego urządzenia sieciowego
bez konieczności instalowania sterowników drukarki
w tym urządzeniu. Po zainstalowaniu aplikacji
wystarczy udostępnić dokumenty, zdjęcia lub
pliki PDF w aplikacji, następnie wybrać drukarkę
i preferowane ustawienia drukowania, a na
koniec kliknąć „Drukuj”. Jedną z najnowszych
aplikacji Oki jest Mobile Print. Pozwala ona na
bezpośrednie drukowanie z urządzeń mobilnych
z systemem operacyjnym Android i jest dostępna
w internetowym sklepie Google Play. Wcześniej,
by wydrukować potrzebne pliki, konieczne było
ich przesłanie do Google Cloud Print. Nowo
opracowana aplikacja pozwala użytkownikom
ominąć zapisywanie plików w chmurze i drukować
je bezpośrednio z urządzeń mobilnych. Mobile
Print doskonale współpracuje z drukarkami LED
i urządzeniami wielofunkcyjnymi Oki. By drukować
mobilnie, urządzenia muszą być połączone
z Internetem lub siecią wewnętrzną. Poza
możliwością drukowania przez użytkowników
plików PDF, zdjęć lub stron internetowych
z urządzeń mobilnych, Mobile Print umożliwia
także zastosowanie funkcję korekty, która pozwala
użytkownikom zniwelować zniekształcenia
obrazu lub skorygować balans kolorów przed
wydrukiem. Te funkcje mogą być przydatne
wtedy, gdy przesyłamy fotografię dokumentu.
Aby wydruk wyglądał profesjonalnie od razu po
zrobieniu zdjęcia, można je rozjaśnić, wyostrzyć
lub usunąć drobne mankamenty obrazu. Możliwość
natychmiastowej edycji przed drukowaniem,
bez wykonywania tego w specjalnym programie,
zdecydowanie przyspiesza pracę biurową.
wydruku informacji poufnych. Materiał taki nie leży
na drukarce i nie czeka aż po niego przyjdziemy,
narażając się na to, że ktoś inny go przeczyta.
Materiał taki zostaje wydrukowany dopiero wtedy
kiedy jesteśmy przy drukarce i za pomocą pinu
lub karty zezwolimy na jego wydrukowanie.
Mobilność – druk podążający
Mówiąc o mobilności warto wspomnieć też
o ciekawej opcji jaką jest wydruk podążający, zwany
też wędrującym lub follow me printing. W praktyce
jest to wydruk wędrujący za pracownikiem.
Oznacza to, że dokument wydrukować można na
dowolnym urządzeniu na terenie firmy w ramach
zdefiniowanych urządzeń drukujących. Jak to
działa? Posłużmy się znów konkretnym przykładem.
Mamy w firmie urządzenia Oki z serii np. MC700/
MB700 oparte na otwartej platformie (sXP) oraz
oprogramowanie Oki Output Manager, które
pozwala m.in. zarządzać obiegiem dokumentów
w firmie. Instalujemy go na naszym smartfonie
i za jego pomocą możemy w prosty sposób
sprawować kontrolę nas systemem druku.
Będąc na spotkaniu w kawiarni z klientem,
możemy za pomocą naszego telefonu zrobić
zdjęcie umowy, którą chcemy wydrukować
i używając Output Managera wysłać je do
emaila lub zlecić wydruk na dowolnej drukarce
podpiętej do systemu np. na drukarce szefa.
Wszystko w kilka minut drukuje się we wskazanym
miejscu. Opcja wydruku podążającego pozwala
użytkownikowi wysłać w chmurę dokumenty,
które chcemy wydrukować i zwolnić je w dowolnej
chwili na dowolnej drukarce wpiętej do systemu.
W praktyce wygląda to tak, że wydruk czeka
w chmurze do momentu, w którym zdecydujemy
się go wydrukować. To ważne w przypadku
51
OKI Output Menager pozwala też na wiele
więcej. To wielozadaniowe narzędzie, które
daje użytkownikowi wiele możliwości, a przede
wszystkim dzięki możliwości pracy w chmurze
pozwala na natychmiastowy dostęp. Opiera się on
na kilku założeniach. Jednym z nich jest kontrola
kosztów. Użytkownik lub dział firmy kontroluje
wydruk i kopiowanie dokumentów, co wiąże
się z przemyślanymi decyzjami, dotyczącymi
użytkowania urządzenia. Kolejnym celem jest
zapewnienie wysokiego bezpieczeństwa. Zadania
drukowania są realizowane tylko po autoryzacji
użytkownika, a prawo dostępu do urządzenia
jest dostosowane do grup użytkowników.
Szczególną wagę przywiązuje się do zachowania
poufności dokumentów.
Mobilna rewolucja
W dzisiejszym świecie wielu z nas powtarza, że „Czas
to pieniądz”, dlatego oczekujemy od współczesnych
technologii by się do nas dostosowały. Druk
mobilny to przykład dostosowania się rynku do
tych wciąż zmieniających się potrzeb i oczekiwań.
Dziś praktycznie każdy pracownik używa
laptopa, smartfona czy tabletu w pracy. W prosty
sposób możemy zwiększyć jego produktywność
umożliwiając mu drukowanie za pomocą każdego
urządzenia mobilnego, bez dodatkowych aplikacji
czy specjalistycznych sterowników. Wystarczy być
podłączonym do sieci bezprzewodowej, nic więcej.
Tego typu rozwiązania sprawdzają się nie tylko
w firmach, ale także w wszelkiego rodzaju urzędach,
uczelniach, bibliotekach, hotelach oraz miejscach
publicznych. Mobilna rewolucja to znak naszych
czasów. Od tej mobilnej rewolucji nie ma już odwrotu.
Tomasz Ziędalski
W branży od 1998 roku. Obecnie od 6 lat CEE Product Marketing Manager w Oki Systems Polska Sp. z o.o. Poprzednio
pracował przez ponad 10 lat w Ricoh Polska Sp z.o.o. jako Marketing Product Manager/Product Management Supervisor.
52
BMC MyIT – samoobsługa
nowej generacji
Maciej Sowa, CompFort Meridian Polska
Nasze osobiste oświadczenia z technologią
konsumencką, zmieniły oczekiwania w stosunku
do technologii korporacyjnej, znacznie zwiększając
popyt na nowoczesne narzędzia do pracy.
Domagamy się prostoty Facebooka, szybkości
Twittera, usług w stylu Amazon.com. Dlaczego
się tego domagamy? Otóż dlatego, że zdaliśmy
sobie sprawę z tego, iż istnieje wyższy poziom
obcowania z technologią, niż ten, który oferują
nasze działy IT. Jakie więc są nasze oczekiwania?
Dosyć dobrze precyzuje je na swoim blogu David
Manks z BMC Software:
•Użytkownicy nie chcą czekać, zwłaszcza
gdy zdają sobie sprawę z tego, że usługa
może i powinna być szybsza;
•Użytkownicy wiedzą czego oczekują i są
najlepszym wyznacznikiem swoich potrzeb;
•Użytkownicy chcą się dzielić swoimi
doświadczeniami, zarówno dobrymi
jak i złymi, z innymi użytkownikami;
•IT powinno się uczyć od użytkowników
i wykorzystywać tę wiedzę do ulepszania usług;
•IT może odnosić korzyści z tego, że użytkownicy
są zadowoleni, bo to zwiększa ich produktywność
i pozwala im poświęcić więcej czasu na inne,
wartościowe czynności.
Co możemy zrobić, żeby możliwie najwięcej
skorzystać na tej transformacji?
Przede wszystkim, usługi muszą być mobilne.
To się wydaje banalne, ale z praktycznego punktu
widzenia oczywiste. Usługi muszą być dostępne
w dowolnym momencie, z dowolnego miejsca
i praktycznie z dowolnego urządzenia. Muszą być
dynamiczne i dostosowywać się do preferencji
użytkownika. Powinny być też dostosowane do
jego lokalizacji – uwzględniać zasoby dostępne
w pobliżu danej osoby. Czyli powinny być
mocno spersonalizowane. Ważnym aspektem
jest społeczność, która pełni coraz większą rolę.
Informacja o doświadczeniach innych użytkowników
jest bardzo wartościowa, niezależnie od tego,
czy jest opinią pozytywną czy wręcz przeciwnie.
Co IT może zrobić, żeby sprostać takim
wysokim wymaganiom?
BMC MyIT umożliwia przekształcenie
dotychczasowego sposobu działania informatyki
i wyeliminowanie starych, uciążliwych procesów,
które już nazbyt długo nas ograniczają, hamują
naszą produktywność i negatywnie wpływają na
stosunek do wykonywanej pracy.
BMC MyIT 2.0 jest aplikacją samoobsługową
nowej generacji, która redukuje „tarcie” pomiędzy
użytkownikami i IT, obniża koszty obsługi
technicznej i zwiększa satysfakcję klientów.
MyIT jest szybkie – wystarczy jedno muśnięcie
i mamy dostęp do statusów usług i aktualnych
komunikatów. Jest łatwe – jeśli potrzebujesz czegoś,
to po prostu zrób wpis. Jest spersonalizowane –
umów spotkanie z ekspertem w miejscu i czasie
dogodnym dla Ciebie. I wreszcie, jest adekwatne –
MyIT Cię zna i wyświetla tylko te informacje,
których potrzebujesz tu i teraz. Wyobraź sobie
współpracę tak łatwą, jak media społecznościowe,
swobodę działania bez formularzy oraz prostotę
kontekstowych usług – to jest właśnie MyIT.
Narzędzie dostępne jest jako aplikacja na
urządzeniach mobilnych (iOS oraz Android), ale
również jako aplikacja webowa w każdej przeglądarce
kompatybilnej z HTML5. W zależności od potrzeb,
MyIT może być wykorzystywane jako rozwiązanie
lokalne (on-premises) lub jako rozwiązanie w chmurze
i może być zintegrowane z innymi rozwiązaniami BMC
Software, takimi jak Remedy ITSM, czy Remedyforce.
53
Zaraz po uruchomieniu MyIT, zobaczysz podgląd
dnia, w którym wyświetlana jest Twoja „oś czasu”
z nadchodzącymi spotkaniami, oczekującymi
wnioskami, nierozwiązanymi problemami oraz
powiadomieniami o systemach i aplikacjach,
z których na co dzień korzystasz. Na osi czasu
możesz także dodawać wpisy i czytać komentarze
osób, grup i zasobów, które obserwujesz.
MyIT wyświetla także powiadomienia z działu IT –
niektóre dzięki integracji z systemami
monitorowania (np. BMC ProactiveNet
Performance Management), a inne będące
po prostu komunikatami dodanymi przez dział IT.
Także jednostki biznesowe mogą wykorzystywać
powiadomienia na osi czasu do komunikacji
z pracownikami czy też klientami. Menu po lewej
stronie, daje dostęp do wszystkich funkcji MyIT;
menu po prawej stronie, pokazuje wszystkich ludzi
i elementy, z którymi jesteś połączony. Na przykład,
jeśli zainstalujesz nowe oprogramowanie do
zarządzania relacjami z klientami (CRM), będziesz
54
automatycznie śledził tę aplikację i w razie
potrzeby otrzymywał powiadomienia on-line.
Z poziomu strony głównej możesz wyszukiwać
osoby i zasoby, które chcesz śledzić i z którymi
chcesz współpracować. W MyIT, Twoje powiązania
z osobami i zasobami, są równie ważne jak
działania, które podejmujesz. W przeciwieństwie
do tradycyjnych aplikacji samoobsługowych, MyIT
pokazuje tylko wyniki związane z pełnioną przez
Ciebie rolą, lokalizacją, zależnościami i poprzednimi
poszukiwaniami, co znacznie przyśpiesza pracę.
„Formless IT” IT bez formularzy
Dotychczasowa formuła IT się wyczerpała.
Nieśmiertelne atrybuty IT – formularze –
przechodzą do lamusa. Od teraz IT już ich nie
potrzebuje. Media społecznościowe są sercem,
które napędza MyIT. Oprócz komunikacji ze
służbami IT i współpracownikami, użytkownicy
mogą wchodzić w interakcję z IT w nowoczesny,
bezpostaciowy sposób. Jeśli na przykład
potrzebny Ci jest dostęp przez VPN, po prostu
robisz o tym wpis. Już w trakcie pisania, MyIT
natychmiast dopasowuje Twoje zapytanie
do artykułów z bazy wiedzy, a jeśli chcesz
zaadresować swój wpis do konkretnej osoby,
grupy lub zasobu, po prostu oznaczasz go
symbolem „@” – jak na Twitterze. Tak naprawdę,
magia zaczyna się wtedy, kiedy używając
różnych symboli możesz zmieniać zwykłe
wpisy w rzeczywiste procesy ITIL. Dodając
słowa „!Zlecenie”, „!Spotkanie” czy „!Incydent”,
sprawiasz, że MyIT automatycznie konwertuje
Twój wpis na zadania dla służb wsparcia.
Jeśli potrzebne są jakieś dodatkowe informacje –
np. do umówienia spotkania – MyIT podpowiada
jak uzupełnić zgłoszenie i jak w przypadku
większości urządzeń mobilnych, można
wykorzystać rozpoznawanie głosu do
wprowadzania wiadomości, planowania
spotkań i wykonywania połączeń telefonicznych
bezpośrednio z aplikacji. Poprzez zastosowanie
języka naturalnego, MyIT zmniejsza strach
i obawy, z którym boryka się wielu użytkowników
i tym samym niweluje bariery utrudniające
komunikację z IT.
Wsparcie
W przypadku bardziej skomplikowanych zgłoszeń,
MyIT może korzystać również z tradycyjnego
katalogu usług z uproszczonymi formularzami
zaprojektowanymi specjalnie dla aplikacji
mobilnych i nowoczesnych przeglądarek
webowych. Za ich pomocą, użytkownicy mogą
wyszukiwać usługi IT oraz usługi biznesowe,
przeglądać bazę wiedzy i składać wnioski. Złożenie
takiego wniosku jest najczęściej najbardziej
skutecznym sposobem np. na uzyskanie dostępu
55
do sieci przez nowego pracownika, co wymaga
dodatkowych informacji, które zebrane są
w prekonfigurowanym formularzu.
„Crowdsourced IT” *
Przenosząc IT na wyższy poziom, MyIT
wprowadza zasady „crowdsourcingu” do
opisywania i zarządzania środowiskiem IT.
Użytkownicy, za pomocą kilku kliknięć, mogą
umieszczać różnego rodzaju zasoby (np. drukarki,
projektory, sale konferencyjne itp.) bezpośrednio
na mapach lokalizacji. IT może kontrolować,
kto i co może dodawać oraz określić zakres
wymaganych do tego informacji. W ten sam
sposób użytkownicy mogą zgłaszać awarie,
dając służbom IT szybki wgląd w aktualny status
zasobów. Budując tym samym repozytorium
społecznych (ang. crowdsourced) problemów
(łącznie z ich rozwiązaniami), organizacja IT staje
się de facto miejscem, w którym użytkownicy
niewielkim wysiłkiem, mogą znaleźć odpowiedzi
na większość nurtujących ich pytań.
Firmowy sklep z aplikacjami
W naszym domowym życiu codziennym, aplikacje
odgrywają dużą rolę. Są zabawne, pomocne
i łatwe do pobrania. W pracy często bywa zupełnie
inaczej: nierzadko zdarza się, że użytkownicy
spędzają całe dnie na wyszukiwaniu, wnioskowaniu
i oczekiwaniu na aplikacje, których potrzebują,
aby być produktywnym. Mając tak wielu
użytkowników i tak wiele aplikacji, IT toczy
niekończącą się batalię o bezpieczeństwo
i zgodność z regulacjami. Wychodząc naprzeciw
tym zagadnieniom, MyIT oferuje BMC AppZone
stanowiący korporacyjny sklep, który umożliwia
pracownikom łatwy dostęp do wszelkich aplikacji –
mobilnych, w chmurze, własnych i desktopowych.
Użytkownicy mogą komentować, oceniać
i dzielić się aplikacjami, które im się podobają,
ułatwiając wybór innym. Od strony IT, magazyn
aplikacji pozwala na zarządzanie aplikacjami
w całym przedsiębiorstwie – ich publikowanie
i zabezpieczanie. W taki właśnie sposób firmy
dowolnej wielkości mogą zapewniać pracownikom
warunki tak samo przyjazne, jak te z jakim mają
oni do czynienia w środowiskach konsumenckich,
takich jak Apple iTunes®, Amazon® App Store,
czy Google® Play™.
56
Rezerwacje
Rezerwowanie sal konferencyjnych, sprzętu
oraz maszyn, czy też innych zasobów, może być
czasochłonne i uciążliwe. W przypadku większości
korporacyjnych systemów kalendarzowych,
zanim jeszcze zaczniesz się rozglądać za salą
konferencyjną, musisz wiedzieć kiedy, gdzie i z kim
się spotykasz. MyIT udostępnia dużo bardziej
intuicyjny i wydajny sposób planowania zasobów.
Wystarczy wprowadzić zakres czasowy i kilka
parametrów, takich jak wielkość sali i potrzebne
wyposażenie, a MyIT pokaże, co jest dostępne
w pobliżu. Wszystkie pozycje kalendarza MyIT są
zintegrowane z Microsoft® Exchange®.
Zaproszenia
Funkcja planowania spotkań w MyIT, to dla
użytkowników biznesowych nowy sposób na
interakcję z personelem służb wsparcia, który
pozwala IT na zaoferowanie zdumiewająco
dobrej obsługi w stylu concierge. Wg Forrester
Research, tylko 35 procent decydentów
uważa, że IT dostarcza „wysokiej jakości,
szybką obsługę użytkowników końcowych”,
co oznacza, że większość użytkowników jest raczej
niezadowolona z usług, jakie otrzymuje. Pojawienie
się komunikatorów i mediów społecznościowych
zapewnia użytkownikom zupełnie nowe sposoby
planowania i otrzymywania usług od IT. Funkcja
planowania spotkań w MyIT ma zwiększyć
satysfakcję użytkowników. Mogą oni planować
zarówno sesje bezpośrednio z określonymi
osobami, jak i sesje wirtualne, z wykorzystaniem
chatu, czy telefonu, albo takich technologii,
jak Skype™, czy Google+™.
Lokalizacja
MyIT jest jedynym produktem, który oferuje
wiedzę i obsługę opartą na lokalizacji. Dzięki
temu, bazując np. na aktualnym planie biura,
użytkownicy mogą odnajdywać tak wirtualne,
jak i fizyczne elementy oraz miejsca, mogą
zarezerwować najbliższą salę konferencyjną,
57
znaleźć drukarkę, zostawić rekomendację, albo
złożyć raport o problemie – i to wszystko tak
z poziomu interfejsu urządzenia mobilnego,
jak też komputera na biurku.
MyIT może też proaktywnie wykonywać pewne
zadania, takie jak konfiguracja sieci Wi-Fi
na urządzeniach użytkowników dopasowanych
do konkretnej lokalizacji, dostarczanie użytecznych
dokumentów, czy przewodników oraz powiadamianie
współpracowników o obecności użytkownika
w danym miejscu.
Stan usług
MyIT pokazuje wszystkie usługi biznesowe
i informatyczne działające w przedsiębiorstwie,
takie jak poczta elektroniczna, intranet czy
chmury DevOps. Użytkownicy mogą sprawnie
i na bieżąco weryfikować status systemów
i aplikacji poprzez proste, kolorowe ikony –
zielony oznacza dostępność, pomarańczowy
problemy z wydajnością, czerwony awarię lub
prace konserwacyjne. Personalizując tablicę stanu
usług, użytkownicy wybierają tylko te usługi, które
ich interesują. Dodatkowo, mogą też ustawiać
preferencje dostarczania powiadomień, np. przez
58
e-mail czy poprzez publikacje na ich osi czasu.
Z drugiej strony, IT może śledzić każdą usługę
za pomocą systemów monitorowania (np. BMC
ProactiveNet Performance Management),
aby zapewnić, że statusy są aktualizowane w czasie
rzeczywistym. Poza oczywistą redukcją rutynowych
zapytań do helpdesku, taki model eliminuje
potrzebę manualnych uaktualnień.
***
Ostatnie badania Forrester Research wykazały,
że przeciętny pracownik traci średnio 18
roboczogodzin w miesiącu z powodu różnych
problemów z IT. Nie jest to tylko czas oczekiwania
na rozwiązanie problemów technicznych, ale także
godziny spędzone na dociekaniu co nie działa,
przeczesywaniu źródeł informacji, poszukiwaniu
katalogu usług, wypełnianiu formularzy
zgłoszeniowych i wielokrotnych rozmowach
telefonicznych z działem IT – wszystko to składa
się na 18 zmarnowanych godzin. MyIT może
zmniejszyć tę stratę o połowę, zwracając tym
samym więcej niż jeden dzień produktywności.
A skoro pracownicy bardzo szybko
doceniają wartość nowej generacji narzędzi
samoobsługowych, ich asymilacja jest
natychmiastowa, co skutkuje zmniejszeniem
liczby rozmów ze służbami wsparcia i bardzo
szybko redukuje koszty obsługi zgłoszeń.
Dzięki samoobsłudze, IT może przeznaczać więcej
czasu i zasobów na inne, krytyczne zadania,
np. te związane z transformacją IT. Wszystko
to wpływa na wzrost satysfakcji klientów
usług IT i w rezultacie na konkurencyjność
przedsiębiorstwa.
* Crowdsourcing to proces, w ramach którego dana organizacja (firma, instytucja publiczna, organizacja
non-profit) umożliwia realizację zadań wykonywanych tradycyjnie przez wyspecjalizowanych pracowników
przez szeroką grupę ludzi w swobodnej i nieobowiązkowej formie (ang. crowd – tłum, ang. sourcing – czerpanie
źródeł). Crowdsourcing umożliwia wszystkim użytkownikom partycypację w zadaniach, które kiedyś były
zarezerwowane dla wąskiej grupy specjalistów.
Zapraszamy na bezpłatne warsztaty.
Poznają Państwo praktyczne metody pełnego wykorzystania rozwiązań MyIT i SmartIT.
17 września 2014, godz. 9.30 – 12.30
Warszawa, Hotel Marriott, Al. Jerozolimskie 65/79, Sala Bałtyk III
Rejestracja
Maciej Sowa
Dyrektor ds. wsparcia w CompFort Meridian Polska. Odpowiada za strategię i rozwój oferty produktowej oraz bieżące wsparcie
sprzedaży. Absolwent Wydziału Automatyki, Elektroniki i Informatyki, Politechniki Śląskiej. Specjalista i praktyk w obszarze ITIL
i Business Service Management. Brał udział w wielu złożonych projektach wdrożeniach. Z CompFort Meridian Polska związany
od roku 2000, jako kierownik techniczny i z-ca dyrektora operacyjnego.
59
Mobilny CRM – symbioza biznesu i IT
Marcin Firla, update CRM
Wśród rozwiązań wspierających biznes, system CRM jest jednym z podstawowych narzędzi
pracy działów sprzedaży, serwisu i obsługi klienta. W erze mobilności, gdy pracownicy spędzają
coraz więcej czasu bezpośrednio z klientem, a nie przy biurku, to właśnie natychmiastowy
dostęp do rzetelnej informacji o odbiorcach i ich potrzebach zapewnia podstawową przewagę
konkurencyjną. Zbudowanie mobilnego środowiska CRM wymaga bliskiej współpracy pomiędzy
użytkownikami biznesowymi definiującymi swoje oczekiwania oraz zespołami IT, którzy dbają
o dostępność do danych, bezpieczeństwo i kontrolę zasobów. Warunkiem sukcesu wdrożenia
mobilnej aplikacji CRM jest odpowiednie odwzorowanie procesów branżowych, przygotowanie
przyjaznego interfejsu użytkownika dostosowanego do roli oraz niezawodna wymiana informacji
w trybie on-line i off-line.
W ciągu ostatnich lat w środowisku pracy
nastąpiły daleko idące zmiany. Większość
procesów związanych ze sprzedażą i serwisem
zostało dosłownie „umobilnionych”, zapewniając
możliwość ich sprawnej obsługi z poziomu
smartfonu, tabletu czy laptopa. Przedstawiciele
handlowi działający w terenie potrzebują
natychmiastowego i bezkolizyjnego dostępu do
pełnej bazy danych CRM. Podobne oczekiwania
mają konsultanci i serwisanci, którzy pokonują te
same trasy w celu realizacji zamówienia, obsługi
klienta i napraw serwisowych. By projekt CRM
zakończył się sukcesem, konieczne jest stworzenie
intuicyjnego środowiska mobilnej pracy opartego
na rozwiązaniach, które pozwolą na wygodne
wprowadzanie danych, intuicyjny dostęp do
informacji i prostą administrację. Dodatkowo
zapewnią pełną personalizację interfejsu
użytkownika zgodną z funkcją i stanowiskiem
oraz będą uwzględniać specyficzne wymagania
charakterystyczne dla branży.
w wersji offline. Musi zawierać konkretne procesy
i dane, które będą wymagane w określonym
obszarze pracy. W nowoczesnych aplikacjach CRM
użytkownicy mogą w taki sposób personalizować
swój interfejs, by mieć szybki i łatwy dostęp
do istotnych informacji. Kolejnym niezbędnym
usprawnieniem jest opcja dostosowania ekranów do
konkretnego urządzenia. Mobilne rozwiązania CRM
wspierają personel w działaniach specyficznych
dla określonego działu, a menedżerów w nadzorze
nad ich zespołami. Użytkownik z łatwością może
dodawać różnego rodzaju dane. Rozbudowane
procesy CRM są przedstawiane w przejrzysty
i zrozumiały dla użytkownika sposób. Na przykład
sprzedawca ma do dyspozycji funkcję odtwarzania
dokumentów multimedialnych podczas prezentacji
sprzedażowych u klienta lub prezentacji produktu.
Natomiast zespoły obsługi mogą zapisywać
w systemie fotografie dotyczące wykonywanych
prac serwisowych, a następnie dołączyć je do
historii klienta w bazie danych systemu CRM.
Akceptacja użytkowników to podstawa
Rzetelne dane pod ręką mobilnych
pracowników
W obszarze rozwiązań mobilnych szczególne
znaczenie ma akceptacja rozwiązania przez
użytkowników. Aplikacja mobilna powinna być
intuicyjna, łatwa w użytkowaniu i dostępna
60
Kluczowym elementem całego systemu są
aktualne, wysokiej jakości dane. Mobilne
rozwiązanie CRM może być jedynie tak dobre,
jak baza danych systemu CRM stanowiąca jego
podstawę. Standardowe funkcje rozwiązania
obejmują zarządzanie kontaktami, w ramach
którego spotkania pracowników działu sprzedaży
z klientami można generować za pomocą
rozwiązania wspieranego przez oprogramowanie
na serwerze, a następnie przekazywać na
urządzenia mobilne. W rezultacie użytkownik
natychmiast dowiaduje się o terminie
planowanej wizyty i może dokonać stosownych
przesunięć, aby uwzględnić go w swoim
kalendarzu. Pracownicy sami odpowiadają
za zarządzanie spotkaniami i mogą przy
tym korzystać z funkcjonalności urządzeń
mobilnych. Cele spotkania można zdefiniować
z wyprzedzeniem i zapisać w systemie,
dzięki czemu użytkownik dysponuje aktualnym
podsumowaniem wszystkich punktów, które
należy przedyskutować podczas każdego
spotkania. W praktyce mobilne procesy CRM
polegają na tworzeniu raportów po zakończonych
wizytach u klientów, planowaniu i zarządzaniu
działaniami, jak również planowaniu wizyt
i wdrożeń. Do najczęściej wykorzystywanych
funkcji należy również optymalizacja częstotliwości
wizyt, przetwarzanie zamówień i planowanie tras
przejazdu. Jednak najczęstsze zastosowanie to
zarządzanie informacjami o klientach. Proces ten
obejmuje wyszukiwanie kontrahenta w systemie,
wybór numeru telefonu z zestawu danych,
wyszukiwanie szczegółowych danych o kliencie
oraz zlokalizowanie jego adresu.
Branżowa specyfika
Mobilny system CRM powinien również
odwzorowywać procesy charakterystyczne
dla konkretnego sektora. Dla przykładu, wiele
modeli biznesowych w branży usług finansowych
nie mogłoby istnieć bez sprzedaży mobilnej.
W tym przypadku urządzenia mobilne zapewniają
wsparcie w zakresie dostępu do informacji,
rejestracji danych i prezentacji. W sektorze
finansowym, w którym bezpieczeństwo danych
i zgodność z przepisami odgrywają bardzo
istotną rolę, wiarygodna obsługa poufnych
danych o klientach stanowi podstawę codziennej
działalności. Dzięki zastosowaniu mobilnego
systemu CRM dostawcy tych usług mogą uwolnić
niesamowity potencjał optymalizacji procesów
biznesowych. Wszystkie dane powiązane
61
z klientem są dostępne po jednym kliknięciu,
co pozwala oszczędzić czas podczas przygotowań
do spotkania, w trakcie udzielania konsultacji
oraz podczas kolejnego kontaktu z klientem.
Najważniejszą korzyścią są niższe koszty. Procesy
stają się coraz bardziej zautomatyzowane, a dane
są szybciej udostępniane, co pozwala obniżyć
koszty operacyjne, przy znacznym wzroście
jakości danych.
Z kolei w branży farmaceutycznej wizyty
przedstawicieli farmaceutycznych w gabinetach
lekarzy to codzienność. Przy wprowadzaniu
nowych produktów na rynek, obowiązują
wyraźnie określone zasady dystrybucji próbek.
Zazwyczaj krótkie wizyty w gabinetach lekarzy,
będące jedyną okazją do kontaktu z klientem,
wymagają gruntownych przygotowań, szczególnie
w przypadku leków sprzedawanych na receptę.
Poza rejestracją opinii pacjentów na temat
zażywanych leków, system CRM zarządza
dystrybucją próbek leków, wydawanych również
lekarzom. Przechowuje on również informacje
na temat liczby pakietów próbek, które można
rozprowadzić zgodnie z obowiązującym prawem.
Prostota obsługi na dowolnym urządzeniu
Kolejnym kryterium przesądzającym o akceptacji
aplikacji CRM jest prostota jej użycia, niezależnie
od tego, czy jest obsługiwana na smartfonie, czy
na tablecie. Pracownicy powinni mieć możliwość
dostępu jedynie do tych funkcji i danych CRM,
których potrzebują w terenie, zgodnie z pełnionymi
przez nich rolami. Ograniczenie do minimum
objętości wprowadzanego tekstu ma ogromne
znaczenie szczególnie w przypadku smartfonów.
Równie ważne jest to, aby rozwiązania mobilne
w elastyczny i prosty sposób odwzorowywały
zmiany procesów biznesowych.
Zakup mobilnego CRM wymaga zaopatrzenia
pracowników w urządzenia mobilne. Poszczególne
typy urządzeń służą do różnych celów. Laptopów,
smartfonów i tabletów można używać łącznie
i mogą się one uzupełniać. Mobilny CRM
powinien być dostępny w wersjach na wszystkie
typy urządzeń, ale realizować różne funkcje
odpowiednio do okoliczności. Z oprogramowania
na smartfonie użytkownik z pewnością będzie
korzystać rzadziej niż na tablecie. W rozwiązaniach
tych wystarczy, jeżeli można wprowadzać dane
kontaktowe, uzyskiwać do nich dostęp i zarządzać
spotkaniami. Mobilny CRM na smartfonie może
odgrywać istotną rolę w optymalizowaniu
procesów przedsiębiorstw, dzięki uwzględnieniu
tylko kilku procesów dotyczących danego
użytkownika.
62
***
Wzrost produktywności i lepsza komunikacja
w obrębie całej firmy – zarówno wewnątrz
organizacji, jak i w jej szerokim otoczeniu – to tylko
niektóre korzyści dostarczane przez mobilne
rozwiązania CRM. Możliwość szybkiej odpowiedzi
na zapytania klientów, obniżenie kosztów poprzez
usprawnienie procesów biznesowych oraz skrócenie
czasu potrzebnego na przetwarzanie leadów –
to także ważne elementy. Osiągnięcie realnych
korzyści jest jednak możliwe tylko poprzez bliską
współpracę strony biznesowej i informatycznej,
które rozumieją cele przedsiębiorstwa i są w stanie
zapewnić wysoki poziom akceptacji rozwiązania.
Marcin Firla
Business Solutions Manager w update CRM
Absolwent Uniwersytetu Jagiellońskiego na wydziale matematyki, z certyfikatem ITIL Foundation. Zanim objął stanowisko
w update software AG, zajmował się wdrożeniami systemów analitycznych w firmach Apriso i Sabre Airline Solutions.
Odpowiadał m.in. za implementacje rozwiązań: Flexnet w firmie L’Oreal w Solon (Ohio, USA) oraz Staff Manager w firmie
Saudyjskie Linie Lotnicze w Jeddah (Arabia Saudyjska). Prywatnie miłośnik cygar, gotowania, kaligrafii i speedmingtona.
63
Mobilność tak, ale z Mobile
Device Management
Adam Goljan, SAP
Do korzyści z rozwiązań mobilnych nie trzeba
przekonywać. Pracownicy z aplikacjami
zainstalowanymi na urządzeniach przenośnych
działają szybciej. Skuteczniej też redukują koszty
nadmiernych zapasów i eliminują nieoczekiwane
przestoje. Ale im bardziej mobilna staje się
firma, tym większy nacisk powinna kłaść na
bezpieczeństwo urządzeń mobilnych zapewniając je
przez wykorzystanie systemów klasy Mobile Device
Management, Mobile Content Management.
Czym jest i czym skutkuje profesjonalne
zarządzanie mobilnymi urządzeniami?
Rozwiązania Mobile Device Management
umożliwiają wdrożenie wysokich standardów
bezpieczeństwa w firmach, które poprzez
mobilność chcą podnieść swoją konkurencyjność,
chroniąc jednocześnie dostęp do służbowych
informacji przetwarzanych z poziomu smartfonów
lub tabletów. Mechanizm, który to umożliwia,
jest równie prosty, co skuteczny. Beneficjentami
zaś mogą być nie tylko działy IT i pracodawcy,
ale też pracownicy wykonujący coraz częściej
służbowe obowiązki na prywatnych urządzeniach
(Bring Your Own Device).
Chronić służbowe, nie ingerować w prywatne
Dzięki MDM działy IT mogą centralnie i zdalnie
zarządzać flotą urządzeń przenośnych: w tym
lokalizacją lub blokowaniem urządzeń,
aktualizacjami oprogramowania, prawami
dostępu do danych oraz tworzeniem kopii
zapasowych. Mogą wreszcie zautomatyzować
proces aktualizowania aplikacji biznesowych
lub informowania o kosztach użytkowania
smartfonów lub tabletów. Funkcja ta jest niezwykle
praktyczna. Jeśli pracownik wykonuje liczne
połączenia telefoniczne lub korzysta z internetu
podczas zagranicznej podróży, MDM dopilnuje,
64
by limit kosztów ustalonych przez pracodawcę
nie został przekroczony.
Pracodawcy z kolei – przy wsparciu MDM –
mogą wdrożyć politykę bezpieczeństwa, która
będzie spełniać najwyższe standardy. Choćby
ryzyko uzyskania dostępu do danych przez
nieuprawnionych do tego użytkowników w wyniku
np. utraty smartfona lub tabletu jest eliminowane.
MDM umożliwia wtedy nie tylko lokalizację,
ale też zablokowanie dostępu do takiego
urządzenia (wartość danych, które gromadzimy
w smartfonach szacuje się na co najmniej 1000 zł,
choć w przypadku menedżerów wyższego szczebla
ta wartość może być wielokortnie wyższa).
Bezpieczeństwo, jak i komfort zyskują wreszcie
pracownicy, którzy mogą wykorzystywać do celów
służbowych nie tylko firmowe, ale też prywatne
urządzenia przenośne. Taką możliwość daje SAP
Afaria. Będąca przykładem MDM, pozwala tak
skonfigurować dostęp do aplikacji i danych,
by zasoby firmowe były należycie chronione,
a firma nie ingerowała w prywatne informacje,
np. wiadomości sms.
Bezpieczeństwo na poziomie urządzeń,
aplikacji i danych
Na korzyści z MDM nie trzeba długo czekać.
W modelu tradycyjnym (on-premise) wdrożenie
trwa zazwyczaj kilka-, kilkanaście dni. W chmurze,
która staje się coraz popularniejszą alternatywą
dla tradycyjnego modelu, MDM może zostać
uruchomiony nawet w ciągu kilku minut dzięki
gotowej już konfiguracji.
Przed podjęciem decyzji o wyborze modelu
użytkowania, jak i zakresu wsparcia ze strony
MDM, warto jednak nieco dłużej i uważniej
przyjrzeć się rynkowej ofercie.
Szybko przybywa firm, które wyposażają
w rozwiązania mobilne dziesiątki, a nawet setki
swoich pracowników. Dlatego rozwiązania MDM
powinny być nie tylko wydajne, ale też łatwo
skalowalne, elastyczne i w równie prosty sposób
integrowane zarówno z systemami źródłowymi
(np. ERP, BI, CRM), jak i aplikacjami działającymi
na systemach operacyjnych iOS, Android,
Windows Phone, Windows Mobile oraz BlackBerry.
Pracownicy – zwłaszcza ci, którzy pracują na
prywatnych urządzeniach – mają przecież swoje
ulubione marki.
O ile SAP Afaria oferuje bezpieczne zarządzanie
urządzeniami przenośnymi, o tyle SAP Mobile
App Protection umożliwia zabezpieczenie niemal
dowolnej aplikacji bez konieczności kodowania
a SAP Mobile Documents centralne zarządzanie
danymi oraz bezpieczną wymianę danych między
pracownikami i osobami spoza organizacji
niezależnie od tego z jakich urządzeń korzystają
(komputery PC, Mac, tablety lub smartfony.
Również warto sprawdzić, czy i jak rozwiązania
MDM współpracują z narzędziami zapewniającymi
bezpieczeństwo mobilne na poziomie aplikacji
i danych. Przykładem takiej komplementarności
jest oferta SAP Mobile Secure, którą współtworzą
wspomniana SAP Afaria oraz SAP Mobile App
Protection i SAP Mobile Documents.
Dopiero tak kompleksowe podejście do rozwiązań
mobilnych może zapewnić firmom rzeczywistą
i długotrwałą przewagę nad konkurencją. W innym
przypadku ryzyko choćby utraty smartfona lub
przechwycenia danych może oznaczać straty, które
przewyższą doraźne korzyści – oszczędność czasu,
mniejsze zapasy lub krótsze przestoje.
***
Adam Goljan
Specjalizuje się w technologiach mobilnych SAP, w tym SAP Fiori, SAP Mobile Platform oraz SAP Mobile Secure, obejmujący
rozwiązania zapewniające bezpieczeństwo na poziomie urządzeń, aplikacji i przesyłu danych. Ukończył Szkołę Główną
Handlową w Warszawie.
65
Produkcja sterowana dotykiem
Marcin Knieć, Todis Consulting
Technologia pobudza zmiany
Jeszcze do niedawna przemysł stanowił ten
obszar gospodarki, który w porównaniu z innymi
branżami, sprawiał wrażenie mało mobilnego.
Tablety czy smarfony nie są bowiem zwykle
wykorzystywane bezpośrednio podczas procesu
produkcyjnego – choć ten stan także ulega
zmianom – ale przede wszystkim w obszarach
powiązanych z wytwarzaniem towarów,
takich jak dystrybucja, relacje z klientami,
sprzedaż czy serwis.
Dynamiczny rozwój mobilności w obszarze
technologicznym i związana z nim popularyzacja
takich rozwiązań, jak laptopy, tablety czy Internet
bezprzewodowy wpływa na rosnące wymagania
stawiane wobec systemów ERP także dla firm
produkcyjnych, kojarzonych do tej pory wyłącznie
z obsługą tradycyjnych procesów z wykorzystaniem
66
standardowych metod dostępu. Możliwość
korzystania z oprogramowania na wszelkiego
rodzaju urządzeniach przenośnych, wprowadzanie
i odczyt danych w czasie rzeczywistym czy
dostęp do potrzebnych informacji biznesowych
z dowolnej lokalizacji to elementy cenione również
przez firmy z sektora produkcyjnego. Szczególnie
duże zainteresowanie takimi udogodnieniami
dostrzegane jest wśród przedsiębiorstw
wielozakładowych oraz tam, gdzie produkcja ma
charakter wielooddziałowy lub międzynarodowy.
Inwestycja w rozbudowaną infrastrukturę,
począwszy od hal produkcyjnych po magazyny
czy serwerownie, wydawała się decyzją wiążącą
na lata i mocno ograniczającą. Dostępne obecnie
na rynku systemy IT stanowią krok w stronę dużej
elastyczności w funkcjonowaniu przedsiębiorstw
przemysłowych, zarówno na szczeblu operacyjnym,
jak i zarządzającym.
Mobilne centrum dowodzenia
Systemy do zarządzania przedsiębiorstwem (ERP)
to stale jedne z podstawowych rozwiązań
wykorzystywanych w przedsiębiorstwach
produkcyjnych. Stanowią one przysłowiowe
centrum dowodzenia i jednocześnie platformę
spajającą działania wszystkich obszarów firmy.
Wprowadzanie nowych możliwości, np. nanoszenia
zmian i wglądu do dokumentów online to
zwykle pierwszy krok na drodze do podniesienia
efektywności działań i jeszcze sprawniejszej
realizacji zleceń. Oto prosty przykład: będąc
u klienta, osoba odpowiedzialna za sprzedaż,
wykorzystując dostępne narzędzia mobilne,
jak np. smartphone, może zalogować się do
systemu i uzyskać podgląd historii zamówień
klienta. Posiadanie informacji o wysokości
ostatnich faktur, zamawianych produktach
czy stanie magazynowym z jednej strony znacznie
ułatwia prowadzenie negocjacji handlowych,
z drugiej daje możliwość nanoszenia bieżących
zmian do systemu, które po chwili widoczne są
dla pozostałych użytkowników zaangażowanych
np. w proces obsługi zlecenia produkcyjnego
czy łańcucha dostaw.
W ten sposób automatyzacja i przeniesienie
do sfery mobilnej jednego prostego procesu,
przekłada się na duży wzrost efektywności
w pozostałych obszarach przedsiębiorstwa.
67
Obraz produkcji na tablecie
– czyli mobilny MES
Przedsiębiorstwa produkcyjne to nie tylko systemy
ERP. To także szereg innych zintegrowanych
aplikacji dedykowanych konkretnym potrzebom,
takim jak np. systemy realizacji produkcji MES
(Manufacturing Execution System). Na system
MES składa się dedykowane oprogramowanie,
urządzenia elektroniczne, elementy automatyki,
systemy czujników, które wspólnie stają się
środowiskiem mającym na celu efektywne
zbieranie informacji w czasie rzeczywistym
wprost ze stanowisk produkcyjnych i ich transfer
na obszar biznesowy. Informacje mogą być
pobierane bezpośrednio z maszyn (liczba
cykli, zużycie energii itp.) lub też przy udziale
pracowników produkcyjnych (np. robocizna).
Aby idea „czasu rzeczywistego” transferu
danych została zachowana, systemy MES także
ewaluowały w kierunku aplikacji mobilnych,
68
gdyż informacja musi być dostarczona wszędzie
tam, gdzie znajduje się osoba mogąca właściwie
ją zinterpretować i podjąć dalsze niezbędne
kroki. Informacje o wydajności maszyn
czy jakości produkcji, śledzenie procesów
produkcyjnych czy też monitoring przestojów
planowanych i nieplanowanych – te wszystkie
dane muszą stale podążać za kluczowymi
osobami odpowiedzialnymi za produkcję
w przedsiębiorstwie. Jednym z rozwiązań
zapewniającym pakiet personalizowanych,
mobilnych kokpitów menadżerskich
wykorzystujących dane z MES jest Epicor
Mattec MES. Użytkownicy tego systemu mają
do dyspozycji zaawansowane narzędzia analityczne
dostępne na urządzeniach mobilnych, które
w czasie rzeczywistym pobierają dane o bieżącym
stanie produkcji, a także tworzą szereg raportów
wykorzystujących dane historyczne (trendy) czy też
zestawiają wskaźniki efektywnościowe z innymi
danymi zawartymi np. w systemie ERP.
Niezależność i wszechobecność
Aby mobilność była odczuwana jako korzyść dla
przedsiębiorstwa i udogodnienie dla wszystkich
użytkowników powinna zostać wprowadzona
począwszy od jądra systemu informatycznego –
czyli od jego architektury. Tworzenie dodatkowych
nakładek na stary system, próby dostarczenia
kolejnych aplikacji komunikujących się
z przestarzałą infrastrukturą starego systemu ERP
to droga do nikąd. Stworzenie uniwersalnej
platformy technologicznej niezależnej np. od
rodzaju urządzeń dostępowych to pierwszy
krok do udanej implementacji mobilności
w systemie. Dla przykładu – w ofercie firmy Epicor
rozwiązaniem, które umożliwia zdalne zarządzanie
danymi jest usługa Epicor Mobile Access, która
dostępna jest na wszelkich urządzeniach mobilnych
bez względu na rodzaj wykorzystywanego systemu
operacyjnego tj. Android, Windows Phone, iOS.
Tym samym koszty implementacji nowych
rozwiązań mogą zostać znacząco ograniczone,
gdyż można wykorzystać zasoby sprzętowe
już funkcjonujące w firmie lub dobrać inne
dowolne urządzenia przenośne, które wpisują się
w zakładany budżet projektu.
Ciągła adaptacja i swobodna integracja
Era mobilności to nie tylko zdalny dostęp
do systemu, nowe gadżety czy urządzenia
dostępowe. To także okres dynamicznych
zmian w prowadzeniu biznesu, znaczne jego
przyśpieszenie i konieczność zapewnienia
błyskawicznej reakcji na zmiany zachodzące
w otoczeniu biznesowym. Tym samym nie jest
możliwe stworzenie systemu bądź aplikacji
mobilnej, która będzie miała funkcjonować
przez długi okres czasu w tym samym kształcie.
Adaptacja do stale zmieniających się potrzeb
jest kluczem do sukcesu w przedsiębiorstwach
i wyzwaniem dla nowoczesnych systemów ERP
zapewniających mobilny dostęp do danych.
Wykorzystanie technologii SOA (Service Oriented
Architecture), czyli zorientowane na usługi
podejście do tworzenia oprogramowania,
gwarantuje ukrycie złożoności związanej
z budową i obsługą systemów biznesowych.
W architekturze SOA logika biznesowa
reprezentująca procesy programowe jest dzielona
na serię luźno połączonych, modularnych „usług
biznesowych”, które są udostępniane w sieci
firmy jako usługi internetowe. Każda z nich
zapewnia funkcje, które można dostosować do
potrzeb przedsiębiorstwa, jednocześnie ukrywając
szczegóły implementacji. Eksponując procesy
biznesowe, architektura SOA umożliwia ich
usprawnienie, co z kolei sprzyja elastycznemu
zarządzaniu zmianami w przedsiębiorstwie.
Ponieważ procesy te są podzielone na mniejsze
funkcje, którymi można swobodnie operować,
dużo łatwiej jest dopasować reguły biznesowe
do rzeczywistych procesów.
Jedną z podstawowych zalet SOA jest także
możliwość swobodnej i bezpieczniej integracji
z innymi rozwiązaniami IT, dostępnymi
zarówno w wewnętrznym, jak i zewnętrznym
środowisku przedsiębiorstwa produkcyjnego.
Przy użyciu języka XML jako formatu
współużytkowania danych oraz protokołu
SOAP jako metody komunikacji niezależnej od
języka programowania, można tworzyć usługi
internetowe komunikujące się z usługami
zbudowanymi przez innych dostawców
oprogramowania albo opracowanymi
samodzielnie. W tym zakresie możliwe jest np.
udostępnienie poprzez Internet obsługi pewnych
funkcjonalności autoryzowanym aplikacjom
mobilnym, wykorzystywanym przez partnerów
czy kontrahentów. Dzięki wykorzystaniu usług
internetowych dwa niezależne narzędzia stają
się kompatybilne do tego stopnia, że kontakty
pomiędzy kontrahentami przekształcają się
w relacje w czasie rzeczywistym.
69
Dotyk i społeczność czyli nowe interakcje
Obsługa systemu ERP poprzez przeglądarki
internetowe czy urządzenia mobilne stała
się przyczyną rozwoju systemów w kierunku
dostarczania całkowicie nowych funkcjonalności,
opartych na wzorcach i schematach użytkowania
portali społecznościowych. Obecnie w standardzie
systemu ERP, np. firmy Epicor, są już dostępne
dwa interfejsy systemu: tradycyjny oraz
nowoczesny – z możliwością obsługi dotykowej.
Dzięki wykorzystaniu doświadczeń z korzystania
z aplikacji mobilnych nowy interfejs stał się jeszcze
prostszy i bardziej intuicyjny, a proces wdrażania
nowych użytkowników przebiega tym samym
zdecydowanie sprawniej.
Innym rozwiązaniem wdrożonym także
przez firmę Epicor są tzw. spersonalizowane
powiadomienia – „activity streams” zaszyte
70
w platformie komunikacyjnej (społecznościowej)
przedsiębiorstwa nazwanej Social Enterprise.
Ideą wykorzystania nowoczesnych kanałów
komunikacji – mających jednak podstawę
w danych biznesowych zawartych w systemie –
jest sprawniejsze monitorowanie informacji
o poszczególnych produktach czy zleceniach
produkcyjnych. Dla przykładu, korzystając
z activity streams osoba z działu produkcyjnego
ma stały i natychmiastowy dostęp do
bieżących informacji o wszystkich czynnościach
dotyczących zleceń produkcyjnych, począwszy
od zatwierdzania technologii, po zmiany statusu
lub harmonogramu czy finalnie wysyłkę gotowego
produktu. Wszyscy użytkownicy mają opcję
„obserwowania” (ang. follow) interesujących ich
zdarzeń bądź danych, co w praktyce oznacza
błyskawiczne powiadomienie o interesujących ich
zmianach i w efekcie zapewnienie szybkiej reakcji
na śledzone przez użytkowników procesy.
Z obserwacji wielu ekspertów wynika, że trend
mobilnego zarządzania danymi na potrzeby
biznesu to jeden z podstawowych kierunków
rozwoju rynku IT. Prognozy te znajdują
potwierdzenie w wielu raportach na temat
trendów IT w kolejnych latach. Niemal wszyscy
eksperci z branży powszechnie wskazują,
że w czołówce najbardziej wpływowych
technologii znajdują się zarówno mobilne
aplikacje, jak i sieci społecznościowe. Co ważne –
mobilność rozwiązań nie będzie rozwijana
jako opozycja do oprogramowań tradycyjnych,
tylko jako uzupełnienie całkowicie nowych
potrzeb mobilnych użytkowników systemów –
takich jak pokolenia X czy Y.
Marcin Knieć
Wraz z całym zespołem firmy Todis Consulting pomaga firmom produkcyjnym oraz dystrybucyjnym w doborze
najefektywniejszych rozwiązań IT, ze szczególnym uwzględnieniem innowacyjnych produktów firmy Epicor Software.
Jako interdyscyplinarny inżynier jest w stanie zrozumieć istotę problemów poszukujących rozwiązania w przedsiębiorstwach
i tym samym zaproponować skuteczne ich wyeliminowanie dzięki możliwościom tkwiącym w systemach ERP najnowszej
generacji, takich jak np. Epicor ERP.
71
Braki w specyfikacji Android
pod kątem bezpieczeństwa
Catalin Cosoi, Chief Security Researcher w firmie Bitdefender
Od czasu jego wprowadzenia w 2007 roku,
Android zyskał ogromne uznanie na rynku
telefonii komórkowej. W tym roku liczba
jego instalacji przerosła dane dotyczące iOS.
Jednak pod względem bezpieczeństwa, system
operacyjny Android, pomimo znacznych
zmian wprowadzonych do najnowszej wersji,
musi jeszcze przejść dodatkowe udoskonalenia.
Od ponad roku ostrzegaliśmy o wielu incydentach,
począwszy od złośliwych aplikacji, aż do wad
w systemie operacyjnym, takich jak MasterKey,
czy ataki oparte na USSD.
W chwili obecnej istnieje ponad 900 milionów
urządzeń z systemem Android na całym
świecie, ale czy Android ma to co trzeba,
aby utrzymać bezpieczeństwo danych osobowych?
Przygotowaliśmy mały zestaw specyfikacji,
które nowy system operacyjny Android powinien
zawierać, aby umożliwić firmom antywirusowym
walczyć z emisją szkodliwych programów, zarówno
u użytkownika domowego jak i korporacyjnego.
1.Przede wszystkim, skaner antywirusowy API.
Domyślnie Android nie pozwala aplikacjom
współdziałać ze sobą, z wyjątkiem pewnych
szczególnych sytuacji, które wymagają,
by aplikacja dzieliła ID użytkownika
i była cyfrowo podpisana przez tego
samego autora. To stwarza problem dla
twórców oprogramowania antywirusowego,
ponieważ nie można podłączyć innych
aplikacji do skanowania, chyba że telefon
jest zrootowany. Skanowanie API pozwoli
dostawcom rozwiązań AntiMalware na lepszą
integrację z systemem operacyjnym oraz
na upewnienie się, że wszystkie aplikacje
są skanowane odpowiednio.
2.Indywidualna kontrola nad uprawnieniami
aplikacji, aby umożliwić użytkownikowi
selektywną akceptację lub odrzucenie
niektórych z uprawnień aplikacji. To jest coś,
nad czym wydaje się, że Google pracuje,
ponieważ Android 4.3 posiada ukryte menu,
które umożliwia szczegółową kontrolę
nad konkretnymi uprawnieniami przed
zainstalowaniem APK (Android Package).
3.Możliwość posiadania kilku kluczowych
aplikacji, takich jak narzędzia zabezpieczające
przed kradzieżą, aby przetrwać pełne
usunięcie danych / fabryczny reset. W ten
sposób, użytkownik nadal będzie w stanie
kontrolować swój telefon zdalnie, nawet
jeśli został wyczyszczony przez osobę
trzecią. Normalnie, gdy urządzenie zostanie
skradzione lub utracone, znalazca będzie
próbował wykonać pełne usunięcie danych
za pomocą wbudowanego trybu odzyskiwania.
Usuwa nie tylko wszystkie dane użytkownika,
ale również czyści aplikacje bezpieczeństwa
lub narzędzia Anti-Theft.
72
4.Wbudowany Sandbox do izolowania aplikacji
pochodzących z niezaufanych kanałów
dystrybucji, takich jak rynki firm trzecich
lub bezpośrednio od programistów. Ilekroć
instalowana jest aplikacja z niezaufanego
źródła, użytkownik będzie miał możliwość
uruchomienia go w Sandboxie i monitorowania
wycieków informacji lub zachowań, które
generują koszty (SMS-y lub połączenia).
5.Wbudowane profile biznesowe/rozrywkowe,
umożliwiające segregację danych firmy
i aplikacje osobiste. Ta funkcja pozwoli przy
użyciu jednego urządzenia na zaspokojenie
potrzeb użytkownika BYOD, utrzymując,
firmowe dane, konta i pliki z dala od
potencjalnych zagrożeń.
Bitdefender jest wielokrotnie nagradzanym produktem. Jest laureatem nagrody „Produkt Roku” przyznawanej przez
AV- Comperatives, a także nagrody „Najlepsza naprawa” od niezależnego laboratorium AV - TEST. Bitdefender został
także nagrodzony tytułem Najlepszy Antywirus 2013 przyznawanym przez czasopismo PC MAG oraz wyróżniony,
jako „wybór redaktorów” wielu znanych czasopism takich PC Welt, Micro Actuel, Expert Revievs i wielu innych. www.bitdefender.pl
73
Mobilność na portalu
74
Bunt Generacji Y
Fortinet opublikował wyniki globalnego badania odczuć młodych pracowników
w zakresie trendu BYOD oraz wykorzystywania najnowszych technologii w miejscu
pracy. Wskazują one na coraz powszechniejszą gotowość pracowników tzw. „Generacji Y”
do naruszania firmowych zasad dotyczących korzystania w miejscu pracy
z własnych urządzeń, usług przechowywania danych w chmurze oraz najnowszych
technologii, takich jak inteligentne zegarki, Google Glass czy samochody ze stałym
łączem internetowym. W oparciu o wyniki niezależnej ankiety przeprowadzonej
w październiku 2013 roku wśród 3200 pracowników w wieku 21-32 lat z 20 krajów,
w tym 151 Polaków, stwierdzono, że o 42% wzrosła liczba osób gotowych złamać
korporacyjne zasady.
Czytaj całość
BYOD – łatwiej powiedzieć, niż zrobić
Konsumeryzacja to jeden z najwdzięczniejszych tematów, jakimi zajmują sie pracodawcy
i pracownicy w ostatnim czasie. Z jednej strony jest to pochodna szybko zmieniającego
się ekosystemu ICT opartego na czterech filarach: mobilności, analityce biznesowej /
big data, rozwiązaniach chmury obliczeniowej i aplikacjach społecznościowych.
Z drugiej, konsumeryzacja to w dużej mierze zjawisko związane z zupełnie nową
sytuacją użytkownika IT – pracownika firmy. Sytuację tę doskonale uchwycił
Frank Artale na swoim blogu, pisząc……
Czytaj całość
75
Mobilny świat 2013 – 2014
W 2013 roku na rynku mobile najbardziej widoczna była walka o prym wszelkiego
rodzaju komunikatorów typu WhatsUp, SnapChat, Messenger, ponieważ Facebook
nagle zorientował się, że ludzi zaczyna przytłaczać korzystanie z ich serwisu. Szczególnie
wśród młodszych użytkowników zarysował się trend masowej ucieczki z Facebooka na
rzecz komunikatorów mobilnych. Głównym powodem rezygnacji był natłok informacji
jakich codziennie dostarcza ten najpopularniejszy serwis społecznościowy. Ten trend
spowodował m.in. wydzielenie aplikacji Messenger z głównej aplikacji Facebook i jej
nachalne promowanie wśród użytkowników. W kontekście uzależnienia Facebook został
nawet nazwany papierosem XXI wieku.
Czytaj całość
Konsumeryzacja – raport
Konsumeryzacja IT
IDC szacuje, że do 2015, blisko 55% urządzeń wykorzystywanych w firmach będzie
należało do pracowników. Ale czy każdy szef IT może sobie (i firmie) pozwolić na to,
by być tak liberalnym? O wielu różnych aspektach tego trendu można przeczytać
w naszym raporcie „Konsumeryzacja”.
Czytaj całość
1
76
Marketing mobilny w Polsce
Raport Marketing mobilny w Polsce – polecamy każdemu, kto żyje mobilnie –
zarówno biznesowo jak i prywatnie…
Czytaj całość
Internet rzeczy wymaga debaty i regulacji
Powstawanie internetu rzeczy, który zakłada komunikację pomiędzy urządzeniami
połączonymi w sieć, wymaga dyskusji na forum nowych instytucji unijnych – uważa
Michał Boni, były minister administracji i cyfryzacji. W ciągu kolejnych kilku lat
wszystkie urządzenia podłączone do prądu, których używamy na co dzień, będą
się ze sobą łączyć, wymieniać dane i w ten sposób np. oszczędzać zużycie energii.
To wyzwanie cywilizacyjne, które będzie mieć wpływ na wszystkie sektory gospodarki
– podkreśla Boni.
Czytaj całość
77
Firmą można zarządzać z poziomu smartfona
Firmy logistyczne będą inwestować w systemy IT – takie wnioski płyną z poznańskiego
Polskiego Kongresu Logistycznego. Coraz popularniejsze stają się otwarte i elastyczne
systemy zarządzania przedsiębiorstwami, głównie ze względu na to, że są one
tańsze. Dają one firmom szansę szybszej reakcji na zmiany na rynku i umożliwiają
pracę z oprogramowaniem zewnętrznym. Dzięki nim nawet dużymi firmami można
zarządzać za pomocą smartfona. Tym samym firmy odchodzą od skomplikowanych
systemów zamkniętych, których wdrażanie jest długotrwałe i kosztowne, a każdorazowa
aktualizacja systemu wymaga zmiany przez dostawcę.
Czytaj całość
Urządzenia mobilne idą w miliardy
Nowe technologie zarządzania danymi, chmurami obliczeniowymi i rozwiązaniami
mobilnymi zmieniają sposób działania przedsiębiorstw. Coraz więcej firm potrzebuje
prywatnych, dostosowanych do indywidualnych potrzeb usług. Budowa infrastruktury
zarządzania danymi to wielkie wyzwanie, ale i szansa, bo do 2020 r. na świecie może
być nawet 50 miliardów urządzeń generujących dane.
Czytaj całość
78
Rośnie akceptacja biznesu dla technologii
mobilnych
Polacy generują coraz większy ruch w sieciach mobilnych. Już dziś za pomocą
komórki i innych urządzeń multimedialnych korzystają ze sklepów, porównywarek
cenowych, platform aukcyjnych i bankowości. Według najnowszego raportu
Mobile Visual Networking Index firmy Cisco, w ciągu najbliższych pięciu lat,
ruch w sieciach mobilnych wzrośnie aż jedenastokrotnie. Co na to usługodawcy?
Zapytaliśmy Adama Głosa, Prezesa Tax Care.
Czytaj całość
Młodzi rewolucjonizują biura
Na rynek pracy wkracza pokolenie Y, które wyznacza nowe trendy. Do 2020 jego
przedstawiciele będą stanowić 40% populacji w wieku produkcyjnym. Pracownicy
tej generacji są pewni swoich umiejętności, sprawnie poruszają się w wirtualnej
rzeczywistości, a od swoich pracodawców oczekują dostosowania do ich potrzeb
i stylu życia. Dlatego firmy oferują im na przykład możliwość pracy w systemie home
office, stawiają także na mobilność. Potrzeby generacji Y prowadzą też do zmiany
w aranżacji przestrzeni biurowej, która staje się bardziej funkcjonalna i pobudzająca
do kreatywnego myślenia.
Czytaj całość
79
Zanim wdrożysz BYOD
Minęły czasy, w których pracownicy najchętniej używali komputerów biurkowych
lub laptopów. Stawia to przed dyrektorami i zespołami działów informatycznych
firm na całym świecie nowe wyzwania dotyczące bezpieczeństwa i dostępu do sieci,
zwłaszcza, że ryzyko nieautoryzowanego dostępu do informacji newralgicznych jest
dwukierunkowe i dotyczy zarówno pracownika, jak i pracodawcy.
Czytaj całość
Aplikacje mobilne rajem dla cyberprzestępców
W 2013 roku specjaliści z firmy Fortinet wykrywali dziennie ponad 1300 nowych,
szkodliwych aplikacji na urządzenia mobilne. Obecnie rozpoznano już ponad 400 tys.
wirusów atakujących system Android. Częste ataki to efekt uboczny szybko rosnącej
liczby użytkowników urządzeń mobilnych, nowych aplikacji oraz możliwości transferu
danych. Dla cyberprzestępców złośliwe programy stały się łatwym sposobem okradania
bądź szpiegowania użytkowników.
Czytaj całość
80
Przyszłość bankowości mobilnej
Prawie 3 mln Polaków ma już dostęp do bankowości mobilnej. Większość z nich
używa smartfonów do typowych operacji, takich jak sprawdzanie salda i zlecanie
przelewów. Nowoczesne aplikacje oferują jednak znacznie więcej – przykładowo, dzięki
geolokalizacji pomagają znaleźć promocje w okolicznych sklepach. W kolejnych latach
bankowość mobilna stanie się głównym kanałem bankowości transakcyjnej – oceniają
eksperci Meritum Banku. Nie zastąpi ona jednak bankowości internetowej, która z kolei
zyska wiele nowych funkcjonalności, np. usługi doradcze wideo.
Czytaj całość
81

Podobne dokumenty