Page 49 - ITReseller_luty_2016
P. 49
trudniające od 30 do 500 pracowni- ków. Leoszewski zwraca uwagę na kil- ka czynników, które wpływają na spo- sób wdrożenia systemu MDM. Jednym z nich są proporcje liczby smartfonów do tabletów albo do zwykłych telefo- nów. W bankach na przykład konwo- jenci, którzy stanowią dość liczną gru- pę zatrudnionych, zazwyczaj nie do- stają smartfonów, lecz proste telefo- ny – najdroższy sprzęt trafia do kadry zarządzającej. Są też firmy, które uży- wają urządzeń dedykowanych, jak np. skanery kodów kreskowych. – Nie ma jednego modelowego wdrożenia, któ- re mogłoby stanowić wzorzec – mówi Leoszewski. – W każdym przedsiębior- stwie wymagania są inne. Jednak sa- ma integracja nie trwa długo. Najszyb- sze wdrożenia to te, w których stosuje się chmurę. Wtedy wszystko zamyka się w kilku dniach. Natomiast przygotowa- nia do instalacji w infrastrukturze klien- ta mogą trwać kilka tygodni.
Dobry na wszystko
Lista użytecznych funkcji systemów MDM jest długa. Pozwalają one na zdalnie szyfrowanie i wykasowanie da- nych oraz skonfigurowanie opcji bez- pieczeństwa. Administrator może za- blokować działanie jakiejś aplikacji, np. przeglądarki internetowej. Może też zabronić instalowania danego opro- gramowania. Zdaniem specjalistów zarządzanie aplikacjami poprawia pro- duktywność firm i wpływa na ich sta- bilne funkcjonowanie. Stwierdzenie to znajduje potwierdzenie w faktach. MDM-y potrafią przecież monitorować software, alarmować o niepokojących zdarzeniach, a także tworzyć okreso- we raporty o wykorzystaniu oprogra- mowania. Ciekawą cechą tych rozwią- zań jest to, że mogą działać zarówno w chmurze, jak i w firmowym centrum przetwarzania. – Jeśli przedsiębior- stwo zdecyduje się na ten drugi wa- riant, to może zintegrować MDM z sys- temem obiegu certyfikatów bezpie- czeństwa – mówi Leoszewski. – Czyli mamy tu do czynienia z formą unifika- cji zarządzania.
To, rzecz jasna, nie koniec możliwości tych rozwiązań. MDM-y mają opcję ko- munikacji przez VPN. Użyteczną cechą jest tworzenie czegoś w rodzaju czarnej listy stron, których użytkowanie w cza-
sie pracy jest niepożądane, a do których użytkownik nie dostanie pełnego do- stępu. Administrator ma też możliwość uruchomienia zdalnego pulpitu urzą- dzenia, którym zarządza.
Leoszewski twierdzi, że rynek w Polsce podzieli się w sposób specyficzny. Li- nią podziału będą potrzeby firmy. Ma- łe podmioty będą potrzebowały wersji okrojonych, ale z podstawowymi opcja- mi bezpieczeństwa. Rozwiązania rozbu- dowane i bogato wyposażone w róż- ne funkcje będą kupowane przez duże przedsiębiorstwa. Trzeba bowiem pa- miętać, że MDM to nie tylko zarządzanie smartfonami i tabletami, ale też kompu- terami stacjonarnymi i laptopami. Zain- teresowanie takimi funkcjami pomału rośnie, bo dzięki nim można ujednolicić polityki bezpieczeństwa.
Potrzeba nowoczesności
Liczby nie kłamią. Według Forrester Re- search ponad 60 proc. specjalistów na świecie wykonuje swoje obowiązki zdalnie. Pracownicy potrzebują większej swobody, co oznacza, że coraz chętniej używają urządzeń bezprzewodowych. Zdaniem Sebastiana Kisiela, Lead Sys- tem Engineera w Citrix Systems, to ro- snące znaczenie produktów bezprze- wodowych wpływa na to, że systemy MDM pomału przestają wystarczać.
– Klasyczne rozwiązania MDM są rozbu- dowywane do bardziej skomplikowa- nych rozwiązań EMM – mówi Sebastian Kisiel. – To dzięki nim można w kom- pleksowy sposób zarządzać produktami mobilnymi. Pozwalają one nie tylko na konfigurację i zabezpieczanie samych urządzeń, ale również na dostarczenie, zarządzanie i zabezpieczanie aplikacji, a jednocześnie umożliwiają dostęp do danych i konkretnych zasobów firmy.
Podobne opinie padają z ust Graży- ny Dadej, specjalisty z IBM. W jej opinii jeszcze niedawno polskie firmy miały głownie systemy MDM. Istotne zmia- ny można było zaobserwować na ryn- ku w zeszłym roku, kiedy wiele instytu- cji prowadziło projekty mające na celu wdrożenie nowych bądź wymianę ist- niejących rozwiązań MDM na rozwią- zania klasy EMM. Obecnie większość firm po prostu musi rozwiązać problem ochrony urządzeń, aplikacji mobilnych oraz danych kompleksowo. – W takich sytuacjach MDM to trochę za mało – mówi Grażyna Dadej.
Raczej koegzystencja
Dzięki systemom EMM organizacje mogą bezpiecznie prowadzić biznes, natomiast administratorzy IT są w sta- nie zaaplikować odpowiednie polityki bezpieczeństwa. Mogą też zdalnie kon- figurować, dostarczać odpowiednie certyfikaty czy aplikacje firmowe, któ- re będą odseparowane od prywatnych danych i poszczególnych programów użytkowników.
Fachowcy z branży informatycznej uważają, że MDM jednak nie znikną. Proste systemy będą coraz częściej za- stępowane rozwiązaniami EMM, które poza prostą kontrolą urządzeń i użyt- kowników oferują wsparcie procesów biznesowych firmy. Nie znaczy to jed- nak, że rozwiązania MDM nie będą w ogóle stosowane.
– Wydaje się, że mniejszym podmio- tom, które wymagają jedynie zabez- pieczeń i zdalnej konfiguracji urządzeń bez implementacji skomplikowanych scenariuszy użytkowania i dostępu do wewnętrznych zasobów firmy, MDM wciąż może wystarczyć – mówi Seba- stian Kisiel. w
KILKA LICZB
r Gartner szacuje, że do 2017 roku 38 procent przedsiębiorstw przestanie zaopatrywać pracowników w mobilne terminale, zaś blisko 50 procent pracodawców będzie wymagało, aby personel korzystali z prywatnych smartfonów.
r WedługCiscowroku2018będzienaświecie4,9mldużytkownikówurządzeńmobilnych.W2013r.byłoich4,1 mld.
r Cisco przewiduje, że w roku 2018 liczba mobilnych urządzeń połączonych z siecią przekroczy 10 miliardów, w tym 8 miliardów będą stanowić urządzenia osobiste, a 2 miliardy połączenia typu M2M
r Analitycy z Research and Markets prognozują, że globalny rynek system do zarządzania mobilnymi terminalami, obejmujący systemy MDM, MCM, MAM, osiągnie w 2019 roku wartość 15,2 mln dolarów. Dla porównania
w 2014 ten segment rynku wygenerował obroty na poziomie 3,2 mln dolarów
nr 3–4 (281–282) • luty 2016
iT Reseller 49