- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Mobile device management
aneb Jak zvládnout rostoucí počet mobilních zařízení v podniku
Počty a varianty mobilních zařízení v podnicích a organizacích rychle rostou. Jeden z největích loňských technologických trendů trvale pokračuje i v novém roce a na pracovitě podniků se valí mobilní telefony a tablety různých značek a s různými operačními systémy. Od iPhonů a iPadů k telefonům a tabletům s OS Android rozličných verzí. Rok 2011 mezitím skončil s nálepkou silného nástupu konzumerizace IT a ji dlouho neleí na stole otázka, zda podniková IT budou také podporovat privátní mobilní zařízení zaměstnanců. Otázkou nyní je, kdy a jakým způsobem.

Firemní IT by dnes mělo předevím přemýlet nad tím, jakým způsobem mobilní zařízení zaměstnanců v podnikové síti identifikovat, podle čeho vybírat mobilní platformy pro podnikové vyuití a jak telefony a tablety nastavovat. Dále jak zabezpečit přístupy k podnikovým datům a jak podniková a soukromá mobilní zařízení centrálně bez ohledu na platformu spravovat. Velmi důleitá je monost uzamknutí ztracených nebo odcizených mobilních zařízení, jejich případná lokalizace nebo i vymazání uloených firemních dat. Rostoucí význam kvůli nebezpečí malwaru má správa mobilních aplikací například pomocí podnikového aplikačního shopu.
Takové potřeby podniků pomáhají řeit nové nástroje pro správu mobilních zařízení (MDM mobile device management), jako je například MobileIron, Sybase Afaria, AirWatch, Mobile Fusion od společnosti RIM a dalí řeení. Systémy podporují hlavní mobilní platformy (iOS, Android, Blackberry, Windows Phone, Windows Mobile a Symbian) a monost integrace s podnikovým IT prostředím. Díky mnoství vlastností tak mohou pomoci IT manaerům dýchat poněkud snadněji.
Mobile device management je jen začátek
Uvědomění si toho, e je ji třeba řeit podnikovou mobilní bezpečnost, je pro kadé IT dobrý začátek. Je to ale jen první krok na dlouhé cestě. Dalími kroky by mělo být pochopení, jaký typ správy je vlastně potřeba a v jakém rozsahu. Specifika a potřeby se mohou mezi jednotlivými uivateli i v jednom podniku značně liit. Přesné určení těchto rozdílných potřeb pak pomůe při přípravě podnikové mobilní strategie a při výběru a implementací systému pro mobile device management.
Základní minimum
Pomyslnými základními kameny podnikové mobilní strategie jsou tři poadavky na funkčnost systémů pro správu mobilních zařízení.
Nastavení mobilních zařízení
Podnikové IT potřebuje zajistit úvodní provozní nastavení mobilních zařízení, nainstalovat bezpečnostní certifikáty, připojit uivatelské účty k podnikové potě a k dalím interním zdrojům v podnikové síti.
Bezpečnostní pravidla a politiky
Základní bezpečnostní pravidla by se měla týkat uzamykání zařízení a vyadování hesla pro jeho odemknutí. Měla by zahrnovat komplexnost hesla a pamatovat na změnu po uplynutí jeho ivotnosti. Důleité je samouzamykaní zařízení při nečinnosti a případné vymazání dat po několika nezdařených přístupech. Bezpečnostní politiky by měly dále vyadovat kryptování vnitřní i externí paměti, ochranu specifických dat, konfiguraci slueb VPN, omezený přístup k systémovým funkcím, jako je například instalace aplikací nebo konfigurace funkcí samotného mobilního operačního systému.
Monosti správy mobilních zařízení pro specifické situace
Kadá organice bude mít jistě své specifické nároky na správu mobilních zařízení podle toho, jakou úroveň správy bude poskytovat jednotlivým uivatelům či jejich skupinám. Následující případy nebo jejich kombinace mohou poslouit jako startovací pozice pro rozvoj podnikové mobilní strategie:Předkonfigurace a nastavení
V mobilních zařízeních jsou automaticky nastaveny sluby a účty, jako jsou WiFi sítě, VPN, potovní účty a dalí. Uivatel má tak své zařízení připraveno k provozu bez toho, aby se pracně staral o nastavení telefonu nebo tabletu. To je vyuitelné zejména v případě, e se podniková mobilní zařízení střídají mezi zaměstnanci nebo profesemi.
Předinstalované aplikace
Podobně jako předkonfigurovaná nastavení jsou v mobilním zařízení automaticky instalovány aplikace, které zaměstnanec potřebuje z podnikového nebo veřejného aplikačního shopu. To je uitečné zejména v případě hromadného nákupu aplikací. Dalí moností je vyuití MDM řeení, které dovoluje vytvoření interního podnikového aplikačního shopu.
Bezpečný přístup
Konfigurace dostupných bezpečnostních slueb umoňuje bezpečný přesun dat mezi mobilními zařízeními a podnikovými systémy. To můe znamenat například nastavení VPN nebo distribuci SSL certifikátů pro přístup k firemnímu e-mailu nebo webovým slubám.
Kryptovaný paměový prostor
Vytváří v mobilním zařízení kryptovanou oblast pro bezpečnou komunikaci s firemními systémy. Vyaduje řeení, které zahrnuje klientskou aplikaci, která spravuje kryptovaný obsah. To nabízí například MDM řeení od společnosti Good Technology, které dovoluje i na nakaených zařízeních ochránit podniková data. Řeení je vhodné pro podnikovou strategii BYOD.
Omezení lokalizace
Poskytování údajů o poloze přístroje a tím i uivatele je buď zcela omezena, nebo je omezen přístup aplikací k těmto datům. Velké mnoství aplikací pro různé platformy dnes vyaduje lokalizační data, proto by měly být vybrány povolené aplikace do podnikového white listu.
Omezení synchronizace
Synchonizace a zálohování mobilních zařízení můe být omezeno kvůli nadměrnému ukládání a přesunu mobilních dat. To lze obecně aplikovat na zařízení s iOS, která vyuívají iTunes a iCloud, ale lze je nasadit i u dalích platforem, které zaměstnanci pouívají. Vyuitelné to je při zálohování zařízení, která jsou vlastněna zaměstnanci.
Omezení provozu
Zejména u firemních telefonních účtů je dobré hlídat překročení nastavených limitů na volání, SMS zprávy nebo datová připojení včetně provozu v roamingu. Například v systému od společnosti MobileIron je moné nastavit tarifní plány dle potřeb jednotlivých pracovníků. Uivatelé a administrátoři mohou být upozorňováni na přiblíení a překročení přidělených limitů. Provoz v roamingu můe být také zcela omezen. Uitečné to můe být zejména pro velké organizace s velkým počtem firemních telefonů.
Omezení obsahu
Nastavení omezuje obsah, který můe být přístupný ze zařízení. Jedná se například o audio či video, webové stránky nebo sociální sítě. Uitečné pro zařízení ve vlastnictví firem vyuívaná klienty, která slouí například pro prodej a sdílení informací nebo třeba ve kolních třídách.
Omezení nákupu aplikací
Primárním úkolem je zabránit přidání nových aplikací, obzvlátě těch, které mohou vést k bezpečnostním problémům. V závislosti na platformě a vlastnictví mobilního zařízení mohou být omezení uplatněna na nákup a instalaci aplikací z aplikačních shopů, jako je například Apple iTunes apod. Vyuitelné pro podnikem vlastněná mobilní zařízení.
Kompletní omezení mobilního zařízení
Uivatel nemá monost měnit konfiguraci zařízení, nastavení potovního účtu, přidat nebo měnit aplikace. Přístup do jiných ne korporátních sítí je zakázán. Uitečné to můe být pro mobilní zařízení v kioscích a terminálech, řeeních POS nebo ve kolních třídách.
Povolení podnikových cloudových slueb
Zařízení jsou nastavena pro přístup k podnikovým nebo k povoleným veřejným cloudovým slubám.
Vzdálená plocha
Přístup k podnikovým datům můe být poskytnut prostřednictvím virtuálního desktopového řeení, jako má například Citrix. To můe znamenat přístup ke kompletnímu PC podnikovému prostředí nebo jen k podnikovým aplikacím, kde má uivatel na zobrazené konzoli k dispozici vymezená data a funkce. Vhodné pro prostředí, kde je vyadován vysoce bezpečný přístup, jako například v bankovnictví nebo zdravotnictví.
Vzdálené vymazání
Opravdu klíčová je monost vzdáleně vymazat podniková data. Pro správu mobilních zařízení vlastněných zaměstnanci to zahrnuje i monost částečného vymazání (tzv. selective wipe), kdy jsou na zařízení ponechána uivatelova soukromá data. To se vyuívá zejména při ukončení pracovního poměru zaměstnance. U podnikových mobilních zařízení to ale takovou roli nehraje, v případě potřeby se vymaou v mobilním zařízení vekerá data.
Vybalancovaný přístup
Ve velmi málo případech je ale základní minimum dostačující. Nicméně i dalí extrém, kdy by se IT snailo řídit ve, co jen řídit lze, také nefunguje. Uivatelé budou při pouívání mobilních zařízení ochromeni, podniková IT správa bude komplikovanějí a bude vyčerpávat lidské a finanční zdroje. Příli velký dohled také budí velké znepokojení mezi uivateli, zejména pokud se jedná o jejich vlastní mobilní zařízení.
Stanovení pomyslné hranice mezi IT a uivateli při správě mobilních zařízení je poměrně citlivou záleitostí. Pokud bude zaměstnancům správa jejich telefonů a tabletů připadat dotěrná a prudičská, mohlo by dojít a k naruení firemní kultury mezi zaměstnanci a IT. Je tedy třeba najít kompromis, aby uivatelé byli ochotni dobrovolně svěřit jejich telefon či tablet do podnikové správy a IT podpory. Nicméně i tato hraniční čára mezi IT a uivateli se můe značně liit, například co se týká různých pozic nebo různých podniků či organizací.
Rozliení uivatelů
Výhodou je, e větina systémů pro mobile device management předpokládá, e IT bude potřebovat různá zařízení spravovat různým způsobem. Koncept je tak podobný správě skupinových politik v Active Directory. Obecně lze ale vytvořit mnoství profilů a konfigurací, které je moné vrstvit podle různých potřeb a kritérii. To ostatně doporučuje i Apple pro podnikovou správu iPhonů a iPadů.
Můe být vytvořena například sada profilů, které jsou rozděleny podle mobilních operačních systémů a jejich verzí. Pokud v podniku vedle sebe ji jednotlivé verze iOS a Androidu existují, lze vytvořit přístup ke zdrojům podle vyuívaných mobilních platforem a rozsahu podpory. Tím například můe být poadavek na ukládání dat v plně kryptovaném paměovém prostoru. Můe být také připraven profil na distribuci mobilních aplikací pro různé platformy nebo druhu zaměstnání. Nebo lze vytvořit profil pro zaměstnance s firemními zařízeními, kteří cestují, a potřebují proto mít v zahraničí přístup k datům v roamingu.
Větina výrobců MDM také umoňuje svá řeení propojit se stávajícími podnikovými adresářovými slubami, jako je například Active Directory. To pak umoňuje profily doslova uít na míru podle existujících uivatelů a jejich skupin nebo dle dalích podmínek.
Obzvlátě pěknou vlastností větiny MDM systémů je monitorování a sbírání informací o prostředí v mobilních zařízeních. Pokud je telefon nebo tablet nastaven a aktivován pro práci s podnikovým prostředím, MDM systém disponuje irokým mnostvím informacím, jako je druh platformy a verze operačního systému, telefonní číslo a IMEI telefonu, nainstalované aplikace, stav paměti a baterie, zda je systém v telefonu otevřen jailbreakem či rootem a dalí.
To pak dovoluje automaticky aplikovat profily, které jsou jednodue rozděleny dle typu mobilního zařízení a jeho konfigurace. Telefony a tablety, jejich operační systém je úmyslně upraven (jailbreake, příp. root), a jsou tudí zranitelné a méně odolné proti útoku, mohou mít k dispozici profily, které jejich přístup k podnikovým datům citelně omezí.
Výchova uivatelů
Tak jak podniková mobilita a správa mobilních zařízení nabývá ve firmách na významu, je třeba si uvědomit, e samotné IT nebude moci dlouho samo rozhodovat o řeení a opravovat problémy. Bude potřeba větí spolupráce mezi uivateli a IT, která povede na straně IT k větí flexibilitě a na straně uivatelů k větí zodpovědnosti. Opatření na straně IT budou muset více reflektovat potřeby uivatelů, tak jak je bude vytvářet ivot ve firmě.
To neznamená, e by se IT mělo vzdát dohledu nad podnikovou mobilní bezpečností, správy mobilních zařízení nebo vytváření a uplatňování pravidel pro přístup k podnikovým datovým zdrojům. Po IT bude vyadováno, aby se aktivně zapojilo do osvojování mobilních technologií a pochopení potřeb zaměstnanců. To také znamená větí osvětu uivatelů v oblasti mobilní bezpečnosti nebo nákladů za telekomunikační provoz. Na druhou stranu si i zaměstnanci musí uvědomit, e IT není vemocné a má své hranice.
Mobilní svět v pohybu
Mobile device management a podpora mobilních zařízení, zejména těch, která jsou vlastněna zaměstnanci, je nový koncept v práci podnikového IT. Nejsou zde vytvořena ádná pevná pravidla a postupy, větina záleí na tom, jak mají v jednotlivých podnicích nastavena bezpečnostní opatření a poskytují uivatelskou podporu. IT se díky prudkému rozvoji mobilních technologií dostává více pod tlak, uivatelé, ale i jejich zaměstnavatelé mají více moností. Je tedy na vech zainteresovaných stranách, aby si vyly vstříc a nalezly vzájemný rovnováný vztah. Ten by měl být zaloen předevím na tom, aby vyuívání mobilních technologií v podnicích nebylo zásadně omezováno, ale zároveň aby nebyla naruována podniková bezpečnost nebo zneuívány podnikové zdroje. Pak můe mobilní rozvoj firmě pomoci k větí efektivitě vech činností.
Radek Vajner
Autor působí jako senior system engineer v Ness Technologies v České republice.


















