Podniková mobilita
Transkript
Podniková mobilita
Z VL Á ŠTNÍ NEPRODE JNÁ PŘÍLOHA | LISTOPAD DUBEN 2014 2014 Konzumerizace firemního IT Podniková mobilita bez kompromisů Vítejte ve světě enterprise mobility managementu Mnoho tváří mobilní bezpečnosti BYOD a podniková technická podpora Rizika cloudových úložišť G O L D PA R T N E R S BYOD-2014-obalka.indd ob1 BYOD_2014.indd 30 26.03.14 12:40 3/26/14 11:55 AM BYOD-2014-obalka.indd ob2 26.03.14 12:40 PŘÍLOHA ČASOPISU COMPUTERWORLD KONZUMERIZACE FIREMNÍHO IT BYOD není jen otázkou technologií PAVEL LOUDA , vedoucí projektu O tom, že se BYOD (využití vlastních zařízení pro firemní účely) stal už součástí strategie mnoha podniků, asi není třeba pochybovat. Že by ale s tím zároveň vyprchala i obava ohledně bezpečnosti použití těchto zařízení, už jasné není. Ochrana dat je podle účastníků letošní konference Enterprise Connect nejpalčivějším problémem, který podniky v souvislosti s BYOD řeší. Hrozbu pro ně ale mohou představovat i právní důsledky některých aktivit spojených s BYOD. Patří mezi ně například odstranění hodnotných osobních informací z mobilu zaměstnance, když se legitimně maže firemní obsah na něm umístěný. To je funkce, kterou mnohé systémy MDM (Mobile Device Management) nabízejí a ve svém důsledku mohou organizacím při případných sporech přinést velké komplikace. Dalším právním problémem je využití zaměstnancova zařízení k různým typům vyšetřování, například při žalobě na tohoto pracovníka z různých důvodů. Má mít k osobním informacím na jeho telefonu firma přístup? A co přímo zneužití přístroje zaměstnance jinými pracovníky přes MDM? Samostatnou kapitolou je pak ona často vyzdvihovaná možnost pracovat kdekoliv a kdykoliv. Je právně ošetřené například vyžadovat, aby zaměstnanec byl s telefonem dostupný i mimo jeho standardní pracovní dobu – třeba kvůli různým aktualizacím dat? Zaplatí se mu pak přesčas? Je zjevné, že problémy BYOD nelze řešit pouhým nasazením příslušných technologií. Je potřeba stanovit jednoznačná pravidla, která přesně určí, jaké přístroje lze používat, jak se musí zabezpečit, jaká práva má zaměstnavatel a jaké zodpovědnosti má pracovník, který své zařízení pro potřeby podniku používá. Na těchto zásadách se přitom musejí společně podílet právní i IT oddělení a také personalisté. Firmy v této souvislosti neváhají stanovit i poměrně drsná pravidla – není například výjimkou, že organizace může propustit i vysoce postavené manažery, kteří ztratí mobilní přístroj s přístupem k firemním datům a neoznámí to příslušným bezpečnostním pracovníkům do 24 hodin. Bez stanovení „neprůstřelných zásad“ by se BYOD mohl pro firmy stát doslova časovanou bombou. A to si jistě nikdo nepřeje… GOLD PARTNERS: S I LV E R PA R T N E R S : CO M P U T E RWO R L D.c z BYOD-2014-blok.indd 3 3 26.03.14 11:59 Výběr správného nástroje pro správu podnikové mobility Rychlé tempo inovací v oblasti mobilních zařízení a softwaru způsobilo, že jejich správa se stala podobnou pohybujícímu se terči. Prudký nárůst počtu zařízení, která vlastní sami uživatelé, na pracovišti ale znamená, že podniky už s posílením své podpůrné infrastruktury nemohou čekat. ROBERT L . MITCHELL J ak si vybrat správnou sadu nástrojů? Není to vzhledem k aktuálním okolnostem snadné: dodavatelé softwaru pro správu mobilních zařízení MDM (Mobile Device Management) přidávají nové funkce průměrně každé tři až šest měsíců. Navíc se tito výrobci slučují – v lednu tohoto roku například VMware oznámil akvizici firmy AirWatch. A co víc, MDM nástroje se postupně vyvinuly do sad podnikové správy mobilních zařízení EMM (Enterprise Mobility Management), které jsou jakýmsi univerzálním švýcarským armádním nožem, jenž pokrývá oblast od řízení zásad zařízení až po správu aplikací, obsahu, sítě a služeb. 4 „V letošním roce nastanou bitvy velkých dodavatelů. Je to rok, v němž výrobci zaútočí na podniky, které chtějí stabilitu a škálovatelnost,“ prohlašuje Maribel Lopezová, ředitelka společnosti Lopez Research. V důsledku toho je to rok vhodný k přezkoumání vlastní strategie EMM nebo k jejímu vytvoření, pokud ještě žádnou nemáte. Pokud jste takový krok směrem ke správě své mobility ještě neudělali, nejste sami. Podle průzkumu společnosti Aberdeen Group z května 2013 mezi 320 IT organizacemi využívalo 75 % strategii BYOD (používání soukromých zařízení pro firemní účely). Polovina z nich však spravovala svůj mobilní ekosystém stylem „možné je všechno,“ což ve své podstatě znamená velmi omezenou nebo vůbec žádnou správu. „To představuje velký problém,“ varuje Andrew Borg, který byl ředitelem výzkumu v Aberdeenu v době dokončení průzkumu. (Nyní je zakladatelem a ředitelem společnosti eC3 Consulting s vlastní praxí.) S tím, jak se mobilita mění z nedávno okrajového zájmu v základní službu IT, je zcela nevyhnutelné, že se o zavedení softwaru typu EMM bude snažit stále více organizací. Přinášíme několik oblastí, které je dobré promyslet, než takovou investici uděláte. 1 Vyjasněte si své současné potřeby Nalezení správné sady nástrojů EMM závisí nejen na tom, jaká z nich má nejvíce funkcí, ale také zda mají sady funkcionality, jež nejlépe splňují požadavky vaší organizace. BYO D 2 0 14 BYOD-2014-blok.indd 4 26.03.14 11:59 „Neexistuje jeden seznam určující, co je důležité a co ne. Všechno záleží na vašem případu užití,“ tvrdí Philippe Winthrop, globální evangelista mobility ve společnosti Computer Sciences. „Pokud vás vůbec nezajímá podpora konkrétní mobilní platformy, potom nemá smysl zvažovat, zda má daná sada EMM rozsáhlé schopnosti pro práci s takovým operačním systémem,“ připomíná Winthrop. Začněte tedy s podnikovými úlohami, které chcete podporovat, zjistěte, jaké nástroje a funkce sady jsou k tomu potřebné, a vše detailně promyslete. Například základem je řízení zásad MDM. Ale budete také potřebovat správu aplikací nebo obsahu? Vyžadujete podporu BYOD i pro zařízení, která ve všech případech vlastní vaše firma? Používáte firemní telefony s povolením využívání k osobním účelům COPE (Corporate Owned, Personally Enabled)? Jsou ve vlastnictví příslušné organizace a lze je nakonfigurovat i spravovat stejně jako zařízení BYOD pomocí kontejnerizace nebo jiných technologií k oddělení osobních aplikací i dat od firemních aplikací a korporátního obsahu. Cestují vaši zaměstnanci do zahraničí? Pokud ano, mohla by pro vás být důležitá zdánlivě ezoterická funkce geografické ochrany, která umožňuje změnu zásad na základě zeměpisné polohy, aby docházelo k dodržování předpisů o ochraně soukromí, platných v daných zemích. „Možnost měnit pomocí MDM zásady vynucované v zařízení při jeho pohybu mezi zeměmi je jednou ze skvělých funkcí, o kterých organizace často nevědí, a přesto by je mohly intenzivně využívat,“ uvádí Daniel Eckert, výkonný ředitel poradenství ve společnosti PwC. Je také důležité si uvědomit, čí zařízení potřebujete spravovat. Jde jen o zaměstnance, nebo musíte zahrnout také dodavatele, dočasné pracovníky, obchodní partnery nebo dokonce zákazníky? Potom jsou zde typy zařízení, které potřebujete spravovat – buď již nyní, nebo v několika nejbližších letech. Ano, většina dodavatelů podporuje iOS a Android, ale co systém Windows Phone a nový Firefox OS? Pokud si myslíte, že tyto platformy nejsou pro vás důležité, zkuste si vzpomenout na rok 2009, kdy nikdo nepředpokládal tak dramatický pokles platforem BlackBerry OS, Symbian a WebOS ani fakt, že Nokia jednou přijme systém Windows Phone jako svou hlavní strategii z důvodu akvizice Microsoftem, připomíná Winthrop. Další problém: Je sada EMM dostatečně rozšiřitelná, aby podporovala další bezdrátové koncové body, jako jsou například mobilní tiskárny a skenery? „Dokonce jsme měli požadavek pro Google Glass,“ uvádí Eckert a dodává: „Očekával bych, že se časem objeví potřeby týkající se další nositelné elektroniky, jako jsou například chytré hodinky, které začnou do podniků ve velké míře pronikat v následujících dvou letech.“ Jinými slovy, „myslete na více než jen na chytré telefony,“ radí Borg z Aberdeenu. Jak se vyvíjí internet věcí, dokážete spravovat koncové body všech typů, ať už to budou například čidla teploty nebo seizmické senzory? Na rychle se měnícím trhu je těžké odhadnout, jaká zařízení budou populární ode dneška za rok. Vyberte si tedy dodavatele, u kterého bude šance, že bude držet krok s novými koncovými body, jakmile začnou být populární, doporučuje Borg. Winthrop souhlasí. „Pořiďte si nástroje, které vám poskytnou flexibilitu potřebnou pro udržení kroku s trendy.“ Všestrannost softwaru EMM je klíčová ve světě, kde se mobilní operační systémy a koncová zařízení mění každý rok, zdůrazňuje Michael DiSabato, viceprezident výzkumu Gartneru pro oblast technical professionals. Proměnlivost prostředí dělá z výběru nástroje více taktické než strategické rozhodnutí. 2 Výběr sady Pracovníci IT by měli hledat spíše nejlepší sadu než jen nejlepší nástroje svého druhu, radí Lopezová. Správci nechtějí pracovat s osmi různými nástroji, připomíná, což je důvodem, proč bude trh pokračovat v konsolidaci. „Hledáte něco, co sice není úžasné ve všem, ale je to skvělé v některých oblastech a dostatečně dobré v ostatních,“ vysvětluje Lopezová. Způsob, jakým se některé funkce a úroveň integrace v rámci sady uskutečňují, se může lišit. Dodavatelé mohli vyvinout většinu funkcí nativně, ale mnoho z výrobců získalo některé funkcionality prostřednictvím akvizic nebo je přidali pomocí různých úrovní partnerství. Například BoxTone spoléhá v oblasti kontejnerizace aplikací na řešení Mocana, zatímco SAP používá jako svého zabezpečeného e -mailového klienta NitroDesk Touchdown. Pokud sada nenabízí požadovanou skupinu funkcí nativně, ověřte si, zda má vybraný dodavatel dobrou strategii partnerství pro možnosti, které potřebujete, radí Lopezová. „Jediné řešení je pro bezpečnost lepší za předpokladu, že to nakonec nezhorší uživatelský zážitek,“ prohlašuje DiSabato z Gartneru. Nebojte se však užít pro důležité funkce nejlepší produkty své třídy, pokud vámi používaná sada nezvládá nějakou důležitou oblast dostatečně dobře, doporučuje Winthrop. „Máme jednoho významného zákazníka s řešením MDM, ale když přijde na správu mobilních aplikací (MAM), hledají nejlepší produkt daného druhu na trhu. Přestože řešení MDM zahrnuje funkce MAM, není to pro jejich potřeby dostačující,“ podotýká Winthrop. Nemůžete trávit všechen svůj čas integrací pěti nebo šesti produktů, ale použití takových dvou může ještě vyhovovat, prohlašuje Lopezová. Pokud vám tedy stačí současný nástroj, uvažujte o jeho rozšiřování. Vezměte si například zabezpečení. „Mnoho regulovaných oborů používá pro bezpečné zasílání zpráv řešení od firmy Good Technologies, ale pro všechno ostatní by například mohli chtít používat produkt Mobile Iron,“ tvrdí Lopezová. Nebo jak dodává, pokud skutečně potřebujete bezpečný prohlížeč, budete možná chtít sadu spolupracující s řešením společnosti Mocana. Komplexní sady mají vůči nejlepším nástrojům svého druhu jednu nevýhodu, kterou je nebezpečí zaostávání některých funkcí, jež nabízejí menší a zpravidla pohotovější konkurenti. „Začínající firmy jsou velmi dobré v nekonvenčních přístupech. To je obrovská nevýhoda jakékoliv velké společnosti,“ vysvětluje Lopezová. Dodavatelé jako SAP a IBM však investují do svých sad EMM obrovské prostředky. Největší výrobci ale mají ještě další výhodu: mohou poskytnout podporu na úrovni celého podniku, integraci a dokonce i služby případného dalšího vývoje. Počet firem, s nimiž spolupracujeme a které uvádějí, že jejich výkonný ředitel nemá rád jimi nasazené řešení MDM, představuje okolo 300 z více než 500 klientů. MICHAEL DISABATO, VICEPREZIDENT VÝZKUMU, GARTNER CO M P U T E RWO R L D.c z BYOD-2014-blok.indd 5 5 26.03.14 11:59 BYOD | SPRÁVA MOBILNÍCH ŘEŠENÍ 3 Uživatelský komfort je prvořadý BYOD umísťuje koncového uživatele na sedadlo řidiče, takže je důležité nástroje včas, ještě před plným nasazením, vyzkoušet. „Uživatel, respektive zaměstnanec je z hlediska přijetí klíčovým arbitrem,“ prohlašuje Borg z Aberdeenu a dodává: „Zjišťování názorů zaměstnanců na rozhraní hraje stále důležitější roli.“ „Jediná věc, na které záleží, je příznivý uživatelský zážitek,“ tvrdí DiSabato. Řízení zásad MDM, které mnoho podniků zavedlo, se však bohužel nesetkává s přízní uživatelů. „Počet firem, s nimiž spolupracujeme a které uvádějí, že jejich výkonný ředitel nemá rád jimi nasazené řešení MDM, představuje okolo 300 z více než 500 klientů,“ prohlašuje DiSabato. Funkce jako samoobslužnost a dodávání mobilních aplikací by měly být transparentní a škálovatelné, doporučuje DiSabato. Zaměstnanci by měli mít možnost přinést své vlastní zařízení do práce a sami zajistit soulad se zásadami způsobem, který by pro ně nebyl obtížný, vysvětluje Borg. Pokud vaše organizace nemá potřebné odborné znalosti k vytvoření týmu podpory mobility, který by dokázal efektivně pracovat s plně vybavenou službou EMM, můžete využít například cloudová řešení nebo poskytovatele spravovaných služeb, kteří takový úkol zvládnou. Cloudové řešení EMM je podle Eckerta ve skutečnosti jedním z nejdůležitějších faktorů pro jeho podnikové klienty. Mezi ostatní patří flexibilní cenové struktury, možnosti integrace a funkce pro správu mobilních aplikací. Design uživatelského rozhraní je další oblastí, kde nastávají „závody ve zbrojení“, zmiňuje Borg. „Uživatelé očekávají řešení se snadným intuitivním používáním a se základními funkcemi zpřístupněnými samoobslužným způsobem a případným helpem stejně snad- ným, jako jsou stisk tlačítka či telefonát. Mělo by to být stejně snadné jako v případě oblíbené hry Angry Birds,“ dodává Borg. 4 Konvergující správa koncových bodů Multiplatformní strategie znamená více než jen zajištění toho, aby komplexní sada EMM podporovala všechny druhy mobilních zařízení a odpovídajících operačních systémů. Mobilní sféra se v současné době řeší jako ekosystém oddělený od stolních a přenosných počítačů, ale protože začíná patřit mezi základní funkce IT, dochází ke Nástroje MDM – srovnání vlastností a funkcí Nástroje pro správu mobilních zařízení se transformují do pověstných „švýcarských armádních nožů“. Zatímco v oblasti správy hardwaru všechny uspokojí základní potřeby, existují odlišnosti, pokud jde o některé rozšířené funkce, které byste mohli vyžadovat. Tento seznam (poslední aktualizace se udělala koncem ledna 2014) je dobrým prvním krokem k posouzení toho, na jaké produkty se budete chtít zaměřit. Experti Dodavatel Název produktu Interní infrastruktura AirWatch (patří pod VMware) AirWatch Enterprise Mobility Management ✓ BlackBerry BoxTone Citrix Good Technology BlackBerry Enterprise Service 10 BoxTone XenMobile Good for Enterprise ✓ ✓ ✓ ✓ Ve vývoji ✓ ✓ ✓ ✗ ✓ ✓ ✓ Cloud/SaaS ✓ iOS ✓ Android ✓ ✓ ✓ ✓ ✓ Rozšířené Android API Motorola ✓ ✓ (SAFE) ✓ ✓ (KNOX, SAFE, Kindle) ✓ ✓ (3LM) BlackBerry ✓* ✓ Windows Mobile ✓ ✗ ✓ ✓ Vyžaduje BoxTone for Good ✓ Windows Phone 7 ✓ ✗ ✓ ✓ ✓ Windows Phone 8 ✓ ✗ ✓ ✓ ✓ Další (názvy) Mac OS X 10.7 a vyšší, Windows 8 a RT Nabízí oddělený nebo integrovaný nástroj pro správu PC AirWatch dokáže spravovat také zařízení Mac OS X a Windows 8/RT ✗ ✗ ✓ ✗ Microsoft SCCM ✗ ✗ Nabízí API ✗ Nabízí integrovanou konzoli správy pro PC a mobilní správu ✓ pro Mac OS X a Windows 8/RT ✗ ✗ ✓ ✗ Nabízí integrovaný obchod s aplikacemi a vývoj mobilních aplikací ✓ pro iOS, Android a Windows 8 ✗ ✗ ✓ ✗ Integrace s nástrojem třetí strany (název) * KNOX, SAFE, LG Gate, Kindle Fire HD a Kindle Fire HDX, Nook HD a Nook HD+, tablety, HTC One, Nokia Lumia, Pidion a Panasonic 6 BYO D 2 0 14 BYOD-2014-blok.indd 6 26.03.14 11:59 SPRÁVA MOBILNÍCH ŘEŠENÍ | BYOD Možnost měnit pomocí MDM zásady vynucované v zařízení při jeho pohybu mezi zeměmi je jednou ze skvělých funkcí, o kterých organizace často nevědí, a přesto by je mohly intenzivně využívat. DANIEL ECKERT, ŘEDITEL KONZULTAČNÍ DIVIZE, PWC sbližování těchto dvou světů. Některé produkty již umožňují spravovat všechna mobilní zařízení a desktopy z jediné konzole pro správu. „Sada pro správu mobilních zařízení by se neměla oddělovat,“ tvrdí Lopezová. Tradičním sadám pro správu v tomto směru ujel vlak. Nyní se snaží rozšířit tyto funkce a získat mobilní oblast zpět. „Nakonec mobilní správa přestane být v podnikovém světě IT samostatnou záležitostí,“ předpovídá Winthrop, „stejně jako se bezdrátové sítě LAN staly další oblastí infrastruktury správy sítě. To samé se časem stane s mobilitou.“ U větších podniků „by měla mít integrace nástrojů vysokou důležitost,“ prohlašuje Borg. Správa z jednoho rozhraní nebo vrstva jednotné správy je podle něj pro správce nespornou výhodou, ale i pro koncové uživatele je jednodušší, pokud mají jedno samoobslužné místo určené pro všechna svá koncová zařízení. Mezi dodavatele nabízející tyto vlastnosti patří například AirWatch, BoxTone, IBM nebo SAP. 5 Připravenost na budoucnost Zatímco správa mobilních zařízení je už relativně dozrálá, ostatní prvky EMM se stále vyvíjejí. „Nyní lidé šílí kvůli správě mobilních aplikací, ale následovat bude správa kontextu, obsahu a dat,“ předpovídá Lopezová. Většina podniků začíná kontrolou zařízení a potom přidává zabezpečený přístup k firemním kontaktům, kalendáři a e-mailu (spolu s možností synchronizace souborů), aby vyřešila to, co DiSabato nazývá problém s Dropboxem. Dalším krokem bude podle jeho názoru integrace mobilní funkcionality do zlepšení a možností spolupráce v rámci podnikových procesů. „Jak uděláte rozhodnutí, aniž musíte jít zpátky do kanceláře a spouštět aplikaci? To vše se stane součástí služeb EMM a my si myslíme, že už v průběhu příštího roku uvidíte v této oblasti obrovský vzestup,“ předpovídá DiSabato. Správa mobility se postupně pohybuje směrem ke slučování pracovního prostoru, kde má uživatel přístup ke stejným zdrojům z libovolného koncového zaří- zení. Například Citrix se pokouší poskytovat virtuální přístup pomocí svých řešení ShareFile, XenApp, XenMobile a XenDesktop. A VMware volí podobně koncipovaný přístup. DiSabato prohlašuje, že v tomto případě je cílem integrovat virtualizaci a uživatelský zážitek – „když napíšu aplikaci v systému Windows a přistoupím k ní přes server a iPad, dojde k přechodu od klávesnice a myši ke stylu ovládání běžném v systému iOS. Někde mezi aplikací a iPadem se stane zázrak.“ Technologie stojící za agregací na pracovišti se však stále vyvíjejí, takže by na to firmy měly pamatovat a nebýt ukvapené. „Nasaďte to nyní a budete lépe připravení na budoucnost,“ radí DiSabato. Vzhledem k tomu, jak rychle se mění mobilní technologie, radí Winthrop organizacím hledat dodavatele, který má zdroje a flexibilitu pro rychlou adaptaci na změny. Klíčem k výběru správné sady nástrojů ■ je podle něj standardizace EMM. však varují, že mohou být velké rozdíly ve způsobu implementace funkcí a při práci v reálném světě, takže před nasazením raději vše důkladně otestujte. Kvůli rozsahu zde uvádíme pouze výčet některých zajímavých parametrů vybraných MDM řešení. Tabulku s úplnými informacemi o funkcích MDM systémů včetně přehledných sekcí Application management, Document/content management, Network management, Service management a Reporting najdete na webové adrese: www.computerworld.com/s/article/9238981/MDM_tools_Features_and_functions_compared. IBM Fiberlink (patří pod IBM) MobileIron IBM Endpoint Manager for Mobile Devices MaaS360 by Fiberlink MobileIron SAP Soti Symantec ✓ ✗ ✓ SAP Afaria, SAP Mobile Documents, SAP Enterprise Store ✓ ✓ Symantec Mobile Management Suite ✓ ✓, přes partnery ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ (SAFE) ✓ ✓ (SAFE, KNOX, 3LM, HTC, LG) ✓ ✓ (KNOX, SAFE) ✓ ✓ (KNOX, SAFE) ✓ ✓ ** ✗ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ Windows RT Amazon Kindle Fire, MAC OS X, Windows XP, 7, 8 Mac OS X, Windows Windows Desktop, Windows Mobile Podpora Web OS a Symbian přes Exchange ActiveSync ✓ IBM Endpoint Manager ✓; MaaS360 podporuje také desktopy a notebooky ✓; podporuje přímo Mac OS X a Windows ✓; Afaria také spravuje notebooky Windows a tablety ✓ integrovaně ✓ Symantec IT Management Suite ✗ Nabízí API Microsoft System Center. Pro ostatní nabízí API. Nabízí API Aruba Airwave pro sledování zařízení Microsoft SCCM ✓ ✓ ✓ ✓ ✓ ✓ (Symantec Management Platform) ✓ ✓ ✗ ✓ ✓ ✗ MobiControl ✗ ** podporuje 36 rozhraní API (KNOX, SAFE, Amazon Kindle Fire HD a HDX, Honeywell, Intermec, Pidion, Panasonic, Casio, Toshiba, Sony atd.) CO M P U T E RWO R L D.c z BYOD-2014-blok.indd 7 7 26.03.14 11:59 BYOD – s AirWatch nepředstavuje hrozbu, ale zvýšení pracovní efektivity a zabezpečení firemních dat Moci v kanceláři nebo na cestách pracovat na svém vlastním notebooku, tabletu či smartphonu… Pro mnohé zaměstnance toužebné přání, pro firmy výzva a současně obavy o bezpečnost korporátních dat. Jak skloubit pracovní efektivitu s ochranou podniku a zajištěním soukromí zaměstnanců? O dpovědí je správné řešení pro správu podnikové mobility EMM (Enterprise Mobility Management), jež bere v úvahu, že zaměstnanci používají různorodá osobní zařízení, jejichž bezpečnost a možnosti správy se liší podle OS zařízení, modelu, OEM verze atd. Vysoká škálovatelnost takového řešení, jež podporuje neomezený počet zařízení a mobilních dat, zajišťuje efektivitu zároveň s tím, jak rostou mobilní potřeby podniku. Multitenantní architektura umožňuje jedné instanci podporovat více skupin ve velké organizaci. Každá vrstva pak poskytuje dodatečný stupeň zabezpečení, konfigurace, přizpůsobení a řízení přístupu. Bezpečný přístup rovněž zajišťuje rozdělení podle rolí integrovaných s podnikovými adresářovými službami. Role uživatele se může vázat na konkrétní skupiny zařízení a definuje také, které schopnosti jsou k dispozici pro daného zaměstnance. Bezpečnost, podniková integrace a compliance Pro zajištění bezpečnosti podniku je klíčovým slovem integrace. EMM umožňuje integraci všech BYOD zařízení do podnikových infrastruktur, a zajišťuje tak bezpečnost těchto řešení před vstupem do korporátních sítí a přístupem k firemním datům. Zařízení se rovněž potřebují integrovat do adresářových služeb – díky EMM mohou firmy automatizovat a zefektivnit kompletní životní cyklus zařízení. Neméně důležitá je integrace s certifikáty, e-mailovou infrastrukturou či obsahovými úložišti. Kromě BYOD programů mohou firmy mít zároveň nasazena korporátní nebo sdílená zařízení; IT administrátoři pak potřebují rozlišit, která to jsou, a zabránit „kompromitovaným“ nebo jinak neautorizovaným zařízením v registraci do MDM (Mobile Device Management) a v přístupu k firemním zdrojům. Typ vlastnictví 8 zařízení slouží jako přiřazovací kritérium pro bezpečnostní zásady, úroveň ochrany osobních údajů, profily a přístup k obsahu – IT správci jsou tak schopni nastavit odlišné zásady pro zaměstnanci vlastněná a korporátní zařízení, sledovat konformitu (compliance) a vynucovat ji pomocí automatizovaných akcí. telé požadují aplikace, které je připojí k podnikovým zdrojům, pomáhají zvyšovat jejich produktivitu a posílí spolupráci s kolegy. Díky integraci s veřejnými obchody aplikací, jako je např. Apple App Store, Microsoft Store a Google Play, je ve firemním App Catalogu zajištěn přístup k veřejným aplikacím, kromě nich katalog může obsahovat interní, doporučené a webové aplikace. Administrátoři mohou posílat aplikace automaticky, jakmile se uživatel zaregistruje, a mít aplikace k dispozici ve firemním App Catalogu pro instalaci na vyžádání. Pomocí kontroly pří- Ochrana soukromí a kontejnerizace Možností, jak zajistit ochranu soukromí zaměstnanců na jejich vlastních zařízeních používaných k práci, je více. Obecným pravidlem je přizpůsobit zásady ochrany osobních údajů podle vlastnictví řešení a konfigurovat zásady tak, aby nebyla sbírána data z osobních e -mailů, obsahů nebo aplikací. EMM od AirWatch umožňuje administrátorům vypnout shromažďování souřadnic GPS, telekomunikační data (například záznamy o hovorech, použití dat a historie zpráv), data z PIM aplikací či seznamy aplikací. Firmy informují uživatele v „Podmínkách použití“ o sbíraných datech, upozorní na změny či nekonformitu, mohou oddělovat od sebe správu obsahu a aplikací a využívat podnikové obsahové kontejnery. V rámci BYOD se nyní začíná široce uplatňovat kontejnerizační přístup, který odděluje firemní a soukromá data v rámci zabezpečeného pracovního prostředí, což umožňuje zachovat ochranu soukromí zaměstnanců přímo na zařízení. Takový je i AirWatch Workspace – kontejner, který na zařízení pod jednu střechu pojímá všechny podnikové aplikace, k nimž se dá přistupovat pomocí jednotného (SSO) přihlášení. Správa aplikací Mobilní aplikace mění způsob, jakým zaměstnanci pracují. Dnešní mobilní uživa- stupu na základě role lze zajistit, aby zaměstnanci měli přístup pouze k aplikacím, které potřebují. Mnoho firem v současnosti vyvíjí pro své zaměstnance vlastní aplikace, pro jejich zabezpečení pak využívají SDK (Software Development Kit) a obalování aplikací. AirWatch umožňuje organizacím spravovat aplikace v průběhu celého cyklu životnosti aplikací, od nákupu a vývoje k zajištění, distribuci a sledování instalace, rovněž umožňuje skenování reputací pro interní i veřejné aplikace. Když zaměstnanec opustí firmu Pro ochranu korporátních dat na osobních zařízeních v případě, že zaměstnanec odejde z firmy, AirWatch umožňuje odebrat veškerý firemní obsah a zdroje pomocí tzv. firemního výmazu, jenž neovlivňuje osobní obsah na zařízení. Zaměstnanec tak okamžitě ztratí přístup k firemnímu e -mailu, Wi-Fi, VPN, interním aplikacím i obsahu, a není tak třeba se obávat o osud podnikových údajů. BYO D 2 0 14 BYOD-2014-blok.indd 8 26.03.14 11:59 CO M P U T E RWO R L D.c z BYOD-2014-blok.indd 9 9 26.03.14 11:59 STOP malwaru! avast! 2014 s boot-time skenováním Malware nemusíme detailněji představovat. Měli jsme již tu čest se s ním seznámit i v České republice. Podvodný program (tzv. bankovní trojský kůň) relativně nedávno útočil na internetové bankovnictví České spořitelny. Navíc, oproti srpnovým útokům z minulého roku, tento byl více sofistikovanější. Vyzýval uživatele, aby si škodlivou aplikaci nainstalovali i na svůj mobilní telefon. P okud je PC infikováno a podvodný program z něj sám zadá příkaz k převodu peněz z účtu klienta, ten musí kompletní transakci ještě potvrdit většinou pomocí kódu zaslaného z banky jako SMS. „Když se malwaru podaří proniknout i do mobilního telefonu, dokáže autorizační kód předat dál a oběť útoku nic nezaznamená,“ uvádí Roman Veselý, bezpečnostní expert ze společnosti ALWIL Trade. Na základě dění několika posledních měsíců můžeme lehce vyvodit, že útočníci stále zdokonalují takovéto druhy útoků a my musíme stále hledat řešení, jak je účinně odhalit a zastavit. ALWIL Trade, dodavatel komplexních informačních technologií a distributor produktů avast! pro český a slovenský trh, nabízí řešení avast! Internet Security 2014, které přináší nové technologie a účinně vás ochrání právě před novými typy malwaru a cílenými útoky. - inzerce - 185x84.indd D 2 0 14 10AlwilBYO BYOD-2014-blok.indd 10 2 Řešení avast! Internet Security 2014 je nejúspěšnějším a nejprodávanějším produktem z rodiny produktů společnosti Avast Software. Nová verze kombinuje systém včasného varování (CommunityIQ) s prvky umělé inteligence a technologii DynaGen. Funkce avast! SafeZone vám umožňuje nastavit stránky vaší banky či oblíbených obchodů tak, aby se automaticky spouštěly ve „virtuálním bezpečném okně“, čímž zajistíte, že hackeři neohrozí vaši identitu nebo nezcizí vaše přístupová hesla. Produkt avast! Internet Security 2014 je nyní i rychlejší a efektivnější. Novinky avast! Internet Security 2014 Do Not Track – anonymní a bezpečné prohlížení internetu: Tato funkce je součástí avast! Browser plug-inu. Tato technologie uživatelům nejprve umožňuje vidět, které firmy sledují jejich on-line cho- vání, a následně si vybrat, kterým firmám to umožní a které bude blokovat. Nové jednoduché rozhraní vám také ukáže přítomnost malwaru na webové stránce. DeepScreen: Technologie DeepScreen umožňuje odhalit falešné kódy, falešná přesměrování a jiné techniky, které tvůrci malwaru používají k maskování svých skutečných záměrů. Předchozími verzemi prověřená technologie AutoSandbox byla doplněna o nové prvky, např. dynamický překlad binárního kódu a DynaGen. DynaGen díky umělé inteligenci dynamicky generuje popisy chování škodlivých kódů. Hardened Mode: Funkce Hardened Mode mimo jiné dovoluje lidem přejít na whitelisted režim, který blokuje soubory, u kterých není jasné, zdali jsou infikované. Skenování v cloudu: Vylepšený algoritmus pro skenování v cloudu a analýzu podezřelých souborů. Obsahuje nový, optimalizovaný mechanismus pro sběr dat z našich senzorů. Nyní soubory procházejí několika úrovněmi detekce, kde se zkoumají podezřelé části kódu, chování nebo instrukce. I zde nový algoritmus využívá technologii umělé inteligence. Verze 2014 je dostupná v dalších třech variantách – populární avast! Free Antivirus pro domácí použití, avast! Pro Antivirus pro základní a nezbytnou ochranu a prémiový produkt avast! Premier. 24. 3. 2014 13:56:27 26.03.14 11:59 Fiberlink MaaS360 – nová akvizice IBM Software V posledních letech IBM sleduje vývoj nejmodernějších trendů v oblasti IT. Její strategie se soustřeďuje především do pěti hlavních směrů – security, social, big data, cloud a mobile. Nejnovější přírůstek v produktové rodině Mobile IBM software si dnes blíže představíme. LUK ÁŠ O PAL EC K Ý P rodukt společnosti IBM Endpoint manager, postavený na pokročilé technologii BigFix, je vysoce sofistikovaný software zaměřený na kompletní správu koncových stanic. Díky tomuto systému si může zákazník zajistit přehled a správu koncových bodů, jako jsou servery, stolní počítače, tablety, smartphony i jiná specializovaná zařízení. Produkt IBM Endpoint Manager je tvořen z několika základních modulů (lifecycle management, security & compliance, power management, patch management, mobile device management). Fiberlink Maas360 získal několik ocenění na mezinárodní scéně. Společnost Gartner, zabývající se výzkumem IT trhu, ho zařadila mezi lídry v oblasti mobile device managementu v „Gartnerově magickém kvadrantu“. V roce 2012 získal Global Mobile Award za „Best Enterprise Mobile Service“ na Mobile World Congress. Právě poslední zmiňovaný mobile device management se rozhodla IBM posílit na konci loňského roku akvizicí firmy Fiberlink a jejího produktu MaaS360. Jedná se o cloudovou službu nabízející zákazníkům kompletní správu mobilních zařízení (tabletů a především smartphonů). Hlavní výhodou je především snadná a intuitivní administrace a velice rychlá instalace. Aplikaci MaaS360 podporují všechny moderní operační systémy (iOS, Android, BlackBerry a Windovs Phone). Díky možnosti nastavení bezpečnostních politik v přehledném, intuitivně zpracovaném administračním centru lze například vypnout funkce fotoaparátu, videokamery či omezit stahování a instalaci nežádoucích aplikací. Administrátoři pak vidí veškeré aktivity v reálném čase a mohou kdykoliv vyslat na koncové zařízení varování o nepovolených aktivitách či je přímo zablokovat. Fiberlink myslel i na uživatele, kteří si do firmy přinesou vlastní zařízení, tzv. BYOD. S produktem MaaS360 Secure Productivity Suite lze kompletně oddělit pracovní část mobilního zařízení od soukromé. Jedná se o „container“ obsahující bezpečný webový prohlížeč, e-mailového klienta podporujícího cloud e-mail (jako IBM Smartcloud for Social Business nebo Gmail), zabezpečené sdílení dokumentů a v neposlední řadě application security, díky níž lze stahovat do „containeru“ pouze povolené aplikace podle nastavených priorit a bezpečnostních politik podniku. IBM získala akvizici Fiberlink v prosinci 2013. Aktivity k získání partnerství přímo u výrobce Fiberlink podporuje DNS z pozice distributora s přidanou hodnotou velmi aktivně. Největší zájem o toto spojení projevila firma Bull se sídlem v Praze. IBM Business Partner Bull se na trhu IT pohybuje již od roku 1993 a s postupem času si vybudovala pověst jedničky na trhu v oblasti IBM Security. Software Fiberlink MaaS360 má úzkou spojitost právě s oblastí security, a proto výběr tohoto produktu ze strany Bull byl naprosto logickou volbou pro rozšíření existující nabídky produktů a služeb. Společnost BULL představuje řízenou službu bezpečnostního monitoringu, která umožňuje outsourcovat většinu provozních úkolů a úkonů bezpečnostního monitoringu s cílem minimalizovat náklady na straně zákazníka. Klíčový uživa- tel na straně zákazníka (manažer IT či informační bezpečnosti) již dostává předzpracované incidenty. Zavedení plnohodnotného a efektivního bezpečnostního monitoringu přináší organizaci zvýšení bezpečnosti a benefity z jednotného bezpečného úložiště logů a toků. Nicméně s sebou přináší také personální nároky (čas a odbornost) na správu systému, analýzu a vyhodnocování bezpečnostních incidentů. Společnost BULL nabízí následující varianty služby: plnohodnotný bezpečnostní monitoring založený na řešení SIEM a bezpečnostní dohled sítě založený na řešení NBA, případně kombinace obou. V DNS klademe důraz na dokonalý zákaznický servis a individuální přístup ke každému projektu. Naše služby svým rozsahem pokrývají kompletní cyklus přípravy a realizace náročných IT projektů. Pomůžeme vám s realizací vašeho projektu od návrhu přes předprodejní podporu až po jeho samotnou realizaci. Spolehnout se na nás můžete také v oblasti poprodejní podpory, finančních, marketingových a vzdělávacích služeb. Společnost DNS se během svého více než patnáctiletého působení na českém trhu vyvinula ve velmi úspěšnou, sebevědomou a finančně stabilní firmu – distributora s přidanou hodnotou – s obratem dosahujícím dvě miliardy korun. Takového úspěchu dosahuje firma s pomocí 70 zaměstnanců a osmi divizí – Dell, HP, Hitachi, Huawei, IBM, Infrastruktura a bezpečnost, Solutions Sales and Delivery a SW. Rozsah a kvalita poskytovaných služeb, široké produktové portfolio i technologické znalosti řadí DNS na špičku v oboru. Společnost je součástí skupiny eD’ system Czech. Autor pracuje ve společnosti DNS jako product manager CO M P U T E RWO R L D.c z BYOD-2014-blok.indd 11 11 26.03.14 11:59 BYOD | OCHRANA DAT Vyvážené mobilní zabezpečení Smartphony vašich zaměstnanců mohou být nejslabším článkem bezpečnostního plánu. Tady je návod, jak chránit zařízení a zabezpečit citlivá data. M ARY K . PR AT TOV Á V ývoj směrem k mobilitě v kanadském finančním domě Scotiabank je poměrně typický: nejprve notebooky, aby zaměstnanci mohli mít alternativní pracovní podmínky, a nyní smartphony a tablety, aby lidé mohli přistupovat k informacím kdekoli. Tato banka s 83 tisíci pracovníky po celém světě nasadila před několika lety firemní přístroje BlackBerry pro personál, který je vyžadoval pro efektivnější vykonávání své práce. Některé vybrané zaměstnance a personál podpory IT později požádala, aby vyzkoušeli také další značky smartphonů. Přístup k zabezpečení těchto mobilních zařízení je také typický. Banka využívá software pro správu mobilních zařízení (MDM), jímž je v jejich případě BlackBerry Enterprise Service. Firma také vyžaduje, aby zaměstnanci podepsali prohlášení, že souhlasí s tím, aby pracovníci IT ze zařízení, která se ztratí nebo je někdo odcizí, vymazali data a aby převzali kontrolu nad přístroji v případě nějakého vyšetřování, uvádí Greg Thompson, tamější viceprezident pro služby podnikového zabezpečení a náměstek ředitele pro ochranu informací. Jak roste trend požadavku na mobilitu i trend spojený s BYOD, stoupá úměrně s tím také potřeba vzniku pokročilejších zásad, procedur a technologií mobilního zabezpečení, říká Thompson, který je členem správní rady konsorcia (ISC)² (International Information Systems Security Certification Consortium), jež je neziskovou organizací zaměřenou na vzdělávání a certifikace v oblasti zabezpečení dat. Thompson a další se domnívají, že výzvou je povolit pracovníkům přístup k informacím, které ke své práci potřebují, jen v době, kdy je to nutné a aniž dochází k ohrožení dat nebo infrastruktury IT. Na povrchu není vidět příliš velká odlišnost od toho, co oddělení IT dělala desítky let nejprve se stolními počítači a posléze s notebooky. Mobilita však přináší komplikace, protože IT nyní podporují několik různých typů zařízení, která mohou přistupovat 12 k datům prostřednictvím různých kanálů z libovolného místa na světě. Současně s tím rostou hrozby a jsou stále rafinovanější. Hackeři se stále častěji zaměřují na mobilní řešení jako na slabý článek, vypouštějí škodlivý kód prostřednictvím stažených aplikací a zahajují útoky zaměřené na přístup k soukromým datům. Aby bylo hned na začátku jasno – neexistuje obranný mechanismus plug-and-play, který by dokázal s takovými hrozbami bojovat. Šéfové IT ale chtějí mít větší možnosti ochrany. „Musíme myslet na zabezpečení mobilních pracovníků spíše než na ochranu mobilních zařízení,“ prohlašuje Thompson. Je to těžký úkol, který se mnozí snaží zvládnout. Problém je složitější V nedávném průzkumu téměř osmi stovek IT profesionálů z Německa, Velké Británie, USA, Kanady a Japonska uvedlo 93 % respondentů, že se mobilní zařízení připojují do jejich podnikové sítě. Přibližně dvě třetiny pak tvrdí, že již dnes umožňují připojování do podnikových sítí osobním zařízením zaměstnanců, a téměř všichni – 96 % z těchto respondentů – zmínili, že počet osobních řešení, která se připojují do podnikových sítí, stále roste. Průzkum udělala společnost Dimensional Research a sponzoroval ho Check Point Software, který se zaměřuje na zabezpečení IT. Respondenti byli IT profesionálové odpovědní za zabezpečení podnikových systémů včetně exekutivy, manažerů a pracovníků z terénu a pocházeli z firem všech velikostí a různých průmyslových odvětví. Celkem vypovídající je skutečnost, že 63 % respondentů uvedlo, že nevykonávají správu podnikových informací v osobních zařízeních, a 67 % tvrdí, že zabezpečení firemních informací je pro ně v souvislosti se zásadami BYOD největší výzvou. Možná není překvapivé, že více než polovina respondentů prohlásila, že v mobilních zařízeních jsou citlivé informace o zákaznících (v předchozím roce to uvedlo 47 %), a 94 % uvedlo, že ztracené nebo ukradené informace o klientech jsou pro ně velmi znepokojivým incidentem narušení mobilního zabezpečení. Joe McCray, zakladatel a výkonný ředitel společnosti Strategic Security, která poskytuje poradenství v oboru zabezpečení IT, není tímto zjištěním nijak překvapený. Mnoho organizací se podle něj nezaměřilo na mobilní zabezpečení tak, jak by měly, protože většina lidí prý má více dalších zájmů. Náklady na narušení mobilního zabezpečení Loňský průzkum firmy Dimensional Research mezi 790 IT profesionály umožnil nahlédnout na druhy nákladů, kterým lídři IT čelí, když nastane narušení zahrnující mobilní zařízení. Z těch, kdo mají mobilní řešení ve svých sítích, 79 % uvedlo, že během předchozího roku měli mobilní incident. Respondenti poskytli následující odhady nákladů na tyto případy (jde o oblast nákladů na personál, právní poplatky, pokuty, procesy řešení atd.): ■ 16 % oznámilo, že celkové výdaje na jejich vlastní mobilní bezpečnostní incidenty byly více než 500 tisíc dolarů ■ 13 % uvedlo, že náklady na incidenty stály organizaci celkem mezi 250 tisíci až 500 tisíci dolarů. ■ 13 % uvedlo náklady 100 tisíc až 250 tisíc dolarů. ■ 15 % ohlásilo náklady 10 tisíc až 100 tisíc dolarů. ■ Jen 22 % uvedlo náklady nižší než 10 tisíc dolarů za zvládnutí incidentů mobilního zabezpečení. BYO D 2 0 14 BYOD-2014-blok.indd 12 26.03.14 11:59 OCHRANA DAT | BYOD Někteří si prostě jen nevyhradili finance potřebné k vytvoření bezpečného prostředí, a to zejména v případě, že zavádějí zásady BYOD za účelem úspor. „Pokud jsou ochotní za to utratit peníze, mohou to napravit a zabezpečení zajistit,“ prohlašuje McCray a dodává: „Není to však levné. Lidé neutrácejí peníze, dokud něco nevybouchne.“ Podle něj existují společnosti, které investují do mobilního zabezpečení, ale na jejich seznamech priorit patří mezi deset nejdůležitějších, nikoliv ale do pěti nejvýznamnějších. Každý rok prý ale důležitost roste. Musí, neboť růst mobilních hrozeb v posledních několika letech ukazuje trend, který je v této oblasti nastolený. V své nedávné zprávě společnost G Data SecurityLabs analyzovala počet nových škodlivých souborů, aby bylo možné sečíst malware na platformě Android. Zaznamenala 139 818 nových souborů malwaru jen za druhou polovinu roku – pětkrát více než v předchozích šesti měsících. Mezitím výrobce antivirového softwaru Kaspersky Lab oznámil, že v roce 2011 zjistil více než šest tisíc vzorků mobilního malwaru, ale o rok později to bylo již více než 30 tisíc. Při tom všem však existují také dobré zprávy: Frost & Sullivan odhaduje, že například ve Spojených státech je malwarem infikovaných jen přibližně 0,5 až 2 % chytrých telefonů. Na druhé straně ale CTIA, skupina sdružující členy bezdrátového průmyslu, odhaduje počet infikovaných smartphonů v jiných zemích až na 40 %. McCray a další prohlašují, že platforma Android je zranitelnější, protože je otevřenější a uživatelé Androidu mohou stahovat aplikace z více zdrojů. Kaspersky odhaduje, že 94 % veškerého mobilního malwaru se vytvořilo pro operační systém Android. Jak však odborníci podotýkají, napadnout lze každý smartphone a tablet. Jim Guinn II., ředitel divize poradenské praxe ve firmě PricewaterhouseCoopers, zaměřené na zabezpečení IT, soukromí a rizika, dělí bezpečnostní hrozby do kategorií. Zaprvé je to ztráta fyzické kontroly nad zařízením vinou ztráty nebo krádeže. A potom je tu malware, jenž může vstoupit do sítě, když uživatel nevědomky stáhne škodlivý kód nebo klikne na falešné odkazy, které poskytnou zločincům přístup k podnikovým systémům. Stejně jako útoky na osobní počítače pocházejí také ataky na mobilní zařízení jak od osamělých hackerů, tak od organizovaného zločinu. I když některé organizace, jako například vládní nebo finanční instituce, jsou pravidelným cílem v hledáčku útočníků, v bezpečí před mobilními útoky není nikdo. „Každého jednou napadnou,“ varuje R. Ray Wang, analytik společnosti Constellation Research. „Protože jsou tyto platformy tak široké a různé, je to noční můra bezpečnostních expertů. Musíte zabezpečit síť, operační systém těchto zařízení a jakýkoli obsah, který do nich nahrajete. Ochrana se tedy týká samotných přístrojů, jejich obsahu, operačního systému i komunikační sítě. To jsou čtyři vrstvy, o něž se musíte jako organizace starat.“ Vyhodnocení rizika Výsledek spočívající v bezpečném užívání mobilních zařízení ale není snadné zajistit, ani když dojde k podrobnému popisu potřeb zabezpečení. Ochrana všech zmíněných vrstev zahrnuje více kroků. Neexistuje jeden systém, který by dokázal zabezpečit celou organizaci, a neexistuje ani jeden plán, který by fungoval pro všechny organizace. „Není jedno softwarové řešení, které by vyléčilo všechny nemoci mobilního zabezpečení,“ prohlašuje Guinn. Thompson říká, že to pro něj byla velká výzva, když Scotiabank začala podporovat mobilní zařízení. Popisuje, že jeho řešení spočívalo v použití bezpečnostních zásad, které organizace už nasadila pro notebooky svých zaměstnanců, a zároveň musel vymyslet způsob jejich aplikování ve světě chytrých telefonů a tabletů. Sledujte své aplikace Mobilní uživatelé často nevědomky usnadňují narušení zabezpečení, když si stahují různé aplikace. Většina tohoto softwaru je samozřejmě v pořádku, ale rostoucí počet programů v sobě obsahuje také škodlivý kód. Malware kromě toho, že se snaží ukrást peníze nebo data, také přístroj významně zpomaluje, a brání tak správnému fungování chytrých telefonů i tabletů. Společnost McAfee, která je dodavatelem bezpečnostních řešení, ve své zprávě o mobilních spotřebitelských trendech z června 2013 varovala, že některé bezplatné aplikace obsahují škodlivý kód ohrožující finance uživatelů. Když lidé stahují aplikace, software žádá o řadu „oprávnění“. Pokud jim je ale uživatel poskytne, může příslušný software následně získat například osobní data nebo informace o zařízení, aktivovat malware, který bude zasílat drahé placené SMS (peníze dostanou útočníci) nebo jen převezme kontrolu nad zařízením a používá ho ke konání další trestné činnosti. „Existuje spousta stejných rizik, a ačkoli standardní kontroly pro mobilní zařízení někdy neexistují, způsoby jejich ochrany se velmi podobají postupu zabezpečení, jaký se používá pro přenosné počítače,“ tvrdí Thompson. K dispozici jsou řada dozrávajících a vyvíjejících se technologií a osvědčené postupy, které lze v současné době považovat za důležité pro schopnost podniku zajistit bezpečné mobilní prostředí. Z technického hlediska to obecně znamená začít pomocí základů, které bezpečnostní odborníci definují jako ochranu zařízení heslem, nasazení nástrojů proti malwaru a používání systémů typu MDM. Právě MDM umožní oddělení IT bezpečně přihlásit zařízení, konfigurovat a aktualizovat nastavení, vzdáleně mazat obsah ztracených nebo odcizených zařízení a sledovat, zda uživatel dodržuje podnikové zásady. Ochrana vrstvami Nástrojem mobilní ochrany, který získává stále více pozornosti, je technologie MAM (Mobile Application Management, správa mobilních aplikací). Ta poskytuje pomocí různých prostředků „způsob, jakým společnosti mohou nejlépe bránit úniku dat, nebo může nabídnout ochranu při přenosech dat,“ popisuje analytik Gartneru Lawrence A. Pingree. MAM podle něj korporátním uživatelům ve své podstatě umožňuje bezpečně přistupovat k podnikovým aplikacím a zároveň zajišťuje, aby tito lidé dodržovali firemní zásady. „Poskytuje koncept korporátního obchodu s aplikacemi, který dovoluje definovat, co uživatelé mohou a co nemohou stahovat. To dovolí velmi podrobnou kontrolu,“ dodává Pingree. Analytici uvádějí, že software MAM navíc umožňuje oddělením IT poskytovat různé stupně přístupu rozličným kategoriím zaměstnanců. Není divu, že se funkce dostupné v nabídkách MAM od jednotlivých dodavatelů liší. Experti však poukazují na to, že tyto systémy obvykle fungují jak v prostředích, kde se uplatňuje strategie BYOD, tak i v organizacích, kde všechna zařízení patří zaměstnavateli. Další možností zabezpečení, která může být součástí platformy MAM, je takzvaná kontejnerizace. Jak už název napovídá, využívá tento přístup vznik šifrovaného „kontejneru“ v mobilních zařízeních a do něj ukládá podnikové aplikace a jimi používaná data. Přístup ke kontejneru přitom vyžaduje zabezpečenou autentizaci. Pomocí kontejnerizace dochází k oddělení podnikového softwaru a dat od osobních aplikací, takže CO M P U T E RWO R L D.c z BYOD-2014-blok.indd 13 13 26.03.14 11:59 BYOD | OCHRANA DAT správci IT mohou nevratně vymazat podniková data, aniž dojde k současnému zlikvidování osobních položek uživatele. Kontejnerizace však přináší také určité kompromisy. Správa takového prostředí může klást zvýšené nároky na čas personálu. Guinn uvádí, že uživatelé často nemohou při přístupu k aplikacím v kontejneru používat funkce zařízení, jako jsou například některé schopnosti dotykového displeje (i když konstatuje, že se problémy zmenšují, jak dodavatelé zlepšují svá zařízení a platformy). Další rozvíjející se přístup k mobilní bezpečnosti, který je podobný kontejnerizaci, je balení aplikací (app-wrapping). Pingree jej přirovnává k řízení aplikací v noteboocích a desktopech a vysvětluje, že přístup zahrnuje použití vrstvy správy pro každou aplikaci. Toto řešení administrátorům například umožňuje nastavit pravidla pro použití každé aplikace zvlášť. Například mohou rozhodovat o tom, kdy se použije autentizace, zda se může software uložit do zařízení a jestli se povolí sdílení dat obsažených v příslušném programu. Přístup a autentizace Steve Hanna, člen Trusted Computing Group, neziskové mezinárodní organizace pro oborové standardy, podotýká, že v současnosti dochází ke změně pohledu na mobilní zabezpečení – podniky už podle něj nemusejí nutně ochraňovat celý přístroj, ale jen v něm uložená data. Cílem je využít současné a nově vznikající technologie pro řízení přístupu k datům na základě posouzení takzvané potřebnosti. Jednou z možností v rámci tohoto řešení je technologie řízení přístupu k síti, která se umístí v samotné síťové architektuře a řídí přístup na základě kritérií stanovených podnikovými zásadami. Hanna zmiňuje, že další možností je Mobile Trusted Module, nová specifikace od Trusted Computing Group, která vyžaduje použití bezpečnostní komponenty integrované v zařízení k autentizaci uživatelů a přístrojů při jejich přístupu k podnikovým sítím. Jiní zase prohlašují, že organizace potřebující další vrstvu zabezpečení mohou po uživatelích mobilních zařízení požadovat, aby přistupovali k podnikové síti prostřednictvím virtuální privátní sítě. Nebo jak uvádí McCray, mohou k autentizaci uživatelů používat bezpečnostní tokeny – buď fyzické přístroje, nebo softwarové mechanismy pro vytváření jednorázových hesel. Snaha o rovnováhu Podobně jako všechny technologie vyžaduje každý bezpečnostní systém určitý čas na konfiguraci a údržbu, stojí peníze a má svá omezení, připomínají analytici i bezpečnostní experti. Nehledě na kompromisy musí organizace najít nástroje, které její systémy a data udrží v bezpečí a zároveň umožní uživatelům pracovat. Je to stejné hledání rovnováhy, jaké probíhalo při prvním zabezpečování desktopů a notebooků, tvrdí Debbie Christof- Vytvoření strategie mobilního zabezpečení Jim Guinn II., ředitel divize poradenské praxe ve firmě PricewaterhouseCoopers, zaměřené na zabezpečení IT, soukromí a rizika, doporučuje, aby manažeři IT při vytváření své strategie mobilního zabezpečení začali třemi klíčovými kroky. 1 Určení kritických dat a rizik, jakým bude organizace čelit, pokud dojde k jejich krádeži. E-maily informující, že schůzka bude v 9:00, nemají pro hackery velkou hodnotu. Zcela něco jiného však je, když je k e-mailu připojená tabulka s finančními údaji nebo pokud si ji někdo uloží do svého mobilního zařízení. Takové informace vyžadují vyšší úroveň ochrany. „Musíte ohodnotit rizikovost svých dat a na základě toho navrhnout řízení přístupu,“ radí Guinn. 2 Pochopení potřeb obchodních jednotek „Dokud se celý podnik nezapojí a neřekne IT profesionálům, co je důležité a co nikoli, bude pro IT personál těžké přijít na správné technické řešení,“ upozorňuje Guinn a poznamenává, že pracovníci IT se často vynechávají z diskuze před přijetím rozhodnutí o povolení využití mobilních zařízení v podnikovém IT. 3 Implementace IT odborníci musejí posoudit architekturu, zvážit datové transakce v novém mobilním prostředí a implementovat kontrolu – zejména v případě zbrklého přístupu k mobilitě. Guinn doporučuje: „Musíte se ptát – K čemu to potřebujete? Jaký druh přístupu dovolíte? Jak vážné bude, pokud dojde ke krádeži či ztrátě právě těchto údajů?“ 14 fersonová, analytička zabezpečení informací a členka představenstva asociace ISSA (Information Systems Security Association). „Podniky musejí mít své vlastní obchody s aplikacemi nebo omezit to, co lidé mohou stáhnout, protože si do svých přístrojů dávají, co je napadne,“ popisuje Christoffersonová. Vzhledem k těžkým bojům probíhajícím mezi bezpečností a pohodlím, dává Christoffersonová stejnou radu, která platila už pro zabezpečení stolních počítačů, notebooků a ostatních IT systémů: „Automatizujte vše, co dokážete.“ To se však zatím stále neděje. Výše zmíněný průzkum firmy Dimensional Research odhalil, že jen 66 % společností s více než pěti tisíci zaměstnanci spravuje podnikové informace v osobních mobilních zařízeních. V menších společnostech je to ještě méně: Firemní údaje nějakým způsobem řídí v osobních přístrojích zaměstnanců jen 47 % organizací (s počtem zaměstnanců mezi tisícem a pěti tisíci), respektive 17 % společností s méně než tisícem pracovníků. Information Security Community se svými 160 tisíci členy zjistila na síti LinkedIn něco podobného – v loňském celosvětovém průzkumu, na nějž odpovědělo 1 650 odborníků na zabezpečení dat. Studie ukázala, že nejčastějším opatřením pro řízení rizik mobilních zařízení je povinné použití šifrování – jeho užití uvedlo 40 % respondentů. Naproti tomu 34 % odpovídajících tvrdilo, že vůbec žádná opatření pro řízení rizik nepoužívají. Navíc jen 40 % dotázaných expertů uvedlo, že jejich organizace používá nástroje MDM k monitorování a řízení mobilních zařízení, a 22 % řeklo, že pro správu mobilních přístrojů nepoužívají žádné nástroje. Pro jiné typy bezpečnostních mechanismů byly hodnoty ještě nižší: Jen něco přes 30 % lidí uvedlo, že používají nástroje zabezpečení koncových bodů, 25 % řeklo, že nasadili řízení přístupu k síti, a méně než 25 % odpovědělo, že používají ochranu koncových bodů před malwarem. Christoffersonová tvrdí, že úroveň zabezpečení závisí na tom, co organizace chtějí, aby jejich pracovníci měli ve svých mobilních zařízeních, co do mobilních zařízení nakonec dají a jak citlivé tyto aplikace a data v nich jsou. Tyto faktory nakonec pomohou určit, zda bude pro příslušnou společnost stačit nějaké komerčně dodávané hotové řešení nebo jestli by bylo vhodnější nějaké upravené řešení či vlastní varianta ochrany. „Většina firem se o to ale nesnaží, protože je to pro ně drahý přístup,“ dodává Chris■ toffersonová. BYO D 2 0 14 BYOD-2014-blok.indd 14 26.03.14 11:59 Ochrana soukromých zařízení ve firmách Z pohledu informační bezpečnosti existuje podle analytické společnosti Gartner sedm zásadních úskalí fenoménu BYOD. 1 Nekonzistentní bezpečnostní politiky Pro organizace je důležité tvořit bezpečnostní politiky podle dat, která je potřeba chránit. Klasickým příkladem, kdy mobilní zařízení představují kritické místo v celkové informační bezpečnosti, je disproporce mezi požadavky na autentizaci při přístupu k PC a k tabletu – přestože obě tato zařízení nesou nebo mohou nést stejná data a umožňují stejný přístup k dalším datům a systémům. Řešení spočívá v nastavení firemní bezpečnostní politiky a v jejím důsledném dodržování. Moderní řešení pro endpoint security dokáží rozpoznat v systému přenosný datový nosič a podle nastavených pravidel vynutit šifrování kopírovaných souborů nebo celého média. 2 Obcházení šifrování notebooku Objevují se časté případy, kdy uživatelé zrušili povinnou autentizaci při startu zařízení (tzv. pre-boot authentication), protože jim přihlášení navíc připadalo jako příliš obtěžující. Tímto krokem však dojde k zásadnímu snížení míry zabezpečení. Přímý přístup k zašifrovanému zařízení je určen pro správce zařízení, ale uživatelé by v žádném případě neměli mít k této možnosti přístup. 3 Neřízené notebooky V některých případech je obtížné dosáhnout plné kontroly nad zařízeními přistupujícími k firemním systémům a datům – typicky jde o notebooky externistů. Tradiční metody jako virtualizace jsou vnímány jako příliš drahé a komplikované. Neřízené (ve smyslu „unmanaged“) notebooky jsou přitom jedním z nejkritičtějších míst IT bezpečnosti: jednak představují vektor pro šíření malwaru do systémů organizace, jednak v případě jejich ztráty hrozí únik dat. V prvním případě je východiskem podmínit přístup do LAN nebo VPN funkčním řešením pro endpoint security a také tzv. testem NAC (Network Access Control), který zahrnuje test na přítomnost malwaru, a také na korektní konfiguraci. 4 Sdílené nosiče dat Uživatelé mají rádi pohodlí, které přináší možnost sdílet data na flash discích, datových kartách nebo optických médiích, a nechtějí se přitom nechat omezovat firemními politikami. Tyto nosiče dat přitom představují významný vektor pro šíření malwaru – ostatně podle virové statistiky společnosti ESET jsou globálně nejrozšířenější počítačové hrozby dodnes ty, jež se šíří prostřednictvím datových nosičů. 5 Opomíjené tablety a smartphony Jsou organizace, kde mají tablety a smartphony zcela nekontrolovaný přístup k firemním datům a systémům – na rozdíl od notebooků, kde úplná absence podmínek pro přístup je zcela výjimečná. Výsledkem například může být, že se organizace nikdy nedozví, že její top manažer prodal svůj smartphone, aniž vymazal uchovávaná firemní data – nebo také uložená oprávnění k přístupu k firemním datům a systémům. Zásadní je podmínit přístup k firemním službám typu e -mail, LAN, VPN, Wi-Fi apod. autentizací zařízení (na bázi X.509 a dalších certifikátů). Kromě registrace zařízení uživatelů je vhodné navíc omezit jejich počet (například pro každého uživatele jeden smartphone a jeden tablet), což zvýší šanci například dozvědět se, že registrované zařízení bylo ztraceno. Při registraci zařízení je možné využívat samoobslužné řešení (jako funkcionalitu řešení MDM – Mobile Data Management), ale lepší kontrolu poskytuje registrace přes helpdesk. 6 Citlivá data na vyřazených zařízeních Vymazat spolehlivě data z paměťových modulů typu solid-state je extrémně obtížné. Recyklované smartphony a tablety mohou obsahovat aktivní e -mailové účty, přístupové údaje do VPN a podobně. Dokonce i zařízení, které bylo zašifrované, může obsahovat použitelná data, zapsaná před zašifrováním. Bezpečnost výrazně zvýší politika, kdy přístup k firemním datům je striktně podmíněn implementací odpovídajícího šifrování. V případě opravdu vysokých nároků na bezpečnost je nutné vyřazované přístroje odborně fyzicky likvidovat. 7 Sdílení dat mezi aplikacemi Smartphony a tablety mohou obsahovat překvapivě mnoho firemních dat, a to bez jakékoli evidence. Úniky dat tímto způsobem dosud nejsou mediálně sledované, protože organizace tyto případy tutlají – jedním z důvodů je, že za tyto úniky jsou typicky odpovědní členové vyššího či vrcholového managementu. Tato data představují pro organizace hrozbu i v případě, že nedojde k jejich úniku, například do rukou konkurence. V případě, že organizace čelí soudní žalobě nebo jinak vyvolanému požadavku na vydání určitých dat, nelze jednoznačně určit, jakými daty organizace disponuje. To může být v některých jurisdikcích fatální problém. Koncept BYOD se nezadržitelně šíří a není v silách (a ani v zájmu) IT oddělení tomuto trendu bránit. Musí se však soustředit na omezení souvisejících rizik na co nejmenší možnou míru. Klíčovým nástrojem k omezení rizik – a přitom snadno dostupným – je důkladná ochrana mobilních zařízení, která mají přistupovat k firemním systémům a datům. Řešením, které splňuje ty nejvyšší nároky na ochranu, je ESET Mobile Security Business Edition; v případě mobilních zařízení na nejrozšířenější platformě je to ESET Endpoint Security pro Android, což je součástí balíčku endpoint řešení, který společnost ESET nabízí firemním zákazníkům. Ochrana mobilních zařízení od společnosti ESET je léty a zákazníky prověřené řešení, které získalo řadu prestižních ocenění v testech – včetně respektovaného testu AV-Comparatives, v jehož testu z roku 2013 ESET exceloval s mírou detekce 99,6 % na reprezentativním vzorku 2 947 škodlivých aplikací. Velkou výhodou řešení ESET Mobile Security Business Edition je, že tento produkt je integrován do centrální správy. Pomocí nástroje ESET Remote Administrator, který je standardní součástí každé byznys licence, může správce aplikovat politiky, monitorovat bezpečnostní stav nebo měnit konfigurace jak na stanicích, tak na mobilních zařízeních. CO M P U T E RWO R L D.c z BYOD-2014-blok.indd 15 15 26.03.14 11:59 Řešení problematiky BYOD pomocí Novell ZENworks Mobile Management a Novell Filr Mobilní zařízení a zranitelnosti mobilních operačních systémů, témata, která v poslední době rezonují ze všech stran. Vzestup malwaru (zkratka z anglického malicious software), vznik mobilních botnetů (síť infikovaných zařízení, která je pod kontrolou útočníka), množící se případy zneužití dat z odcizených, resp. nalezených mobilních zařízení, množství infikovaných aplikací, úniky dat z cloudu, ztráta identity a osobních údajů. Hrozby, které nelze podceňovat. Co nám ve skutečnosti hrozí? Jak chránit firemní IT prostředí? Jak minimalizovat rizika? MAROŠ MIHALIČ M obily a tablety se staly nedílnou součástí našeho IT světa. Od ranního probouzení mobilem až po sofistikované firemní aplikace a řešení v tabletech. Chytrá zařízení jsou součástí našeho každodenního profesního i soukromého života. Místa, úložiště, v nichž držíme důležitá, častokrát citlivá firemní a soukromá data, kontakty, komunikaci. Nastal čas, kdy už není prostor na chyby. Stali jsme se zranitelnými a je nutné s tím počítat. Jak se k tomu postavit ve firemním světe? BYOD (z anglického „Bring Your Own Device“), používání vlastních, soukromých zařízení ve firmách. Fenomén dnešní doby, který dělá vrásky správcům sítí, adminům. Potřeba připojit se „na dálku“ k poště, sdílení souborů mezi firemními a vlastními mobilními zařízeními, stejné uživatelské profily u různých poskytovatelů na různých zařízeních (firemních a soukromých). Náš pracovní život je navázán na náš soukromý, a to z různých úhlů pohledu, mezi které bezesporu patří také virtuální svět plný nástrah. Je poměrně jednoduché vyspecifikovat části firemního prostředí, které vyžadují nejvyšší stupeň bezpečí. Poměrně komplikované je zjistit skrytá místa, rizika, kde bez našeho vědomí hibernují hrozby, které nám míří na „IT solar“. Jak sladit potřeby uživatelů s akceptovatelnou úrovní bezpečí? Na základě statistik a průzkumů víme, že více než 70 procent z duševního vlastnictví firem se ocitne v e-mailech, které jsou synchronizovány s mobilními zařízeními. Jsou to často firemní citlivá data, cenové nabídky, kalkulace, interní prezen- 16 tace s obchodními strategiemi, cenotvorba, patenty, copyright, návrhy, analýzy, nakoupená zneužitelná data, statistiky a citlivé osobní informace kolegů, zákazníků, rodinných příslušníků. Nemluvě o přístupech k CRM, ERP, k intranetu. Možnost zneužití mobilního zařízení je poměrně velká. Je to prostě nepřehlédnutelná hrozba, kterou není rozumné podceňovat. Řešení Novell ZENworks Mobile Management zajišťuje: Bezpečný přístup k citlivým datům. Zavedení pravidel pro používání mobilních zařízení. Řízení a řešení problémů, incidentů. Sledování majetku od samotných zařízení až po správné licencování. Novell ZENworks Mobile Management poskytuje pokročilé nástroje pro správu zařízení a politik na iOS, Android, Symbian, Windows Mobile a dalších ActiveSync zařízeních – vše prostřednictvím jediné administrativní konzole. Tento produkt řeší veškeré problémy, před které jsou administrátoři a manažeři stavěni, včetně BYOD, zabezpečení, správy aplikací, správy hardwaru a softwaru, shody s předpisy a další. Díky tomu se BYOD stane výhodou, a nikoli rizikem. Jak se postavit ke správě a k řízení bezpečnostních politik? Mějte zařízení pod svou kontrolou pomocí zjednodušených procesů zařazení koncových zařízení s využitím přístupových údajů uživatele k ActiveSync e -mailovému serveru při registračním procesu. Spravujte aplikace a soubory pomocí autorizovaného přístupu uživatelů. Po- volte pouze ověřené aplikace, zamyslete se nad uceleným systémem ukládání souborů ve firemní datové infrastruktuře. Zjistěte si slabá místa, zranitelnosti, aplikujte vlastní bezpečnostní nastavení s využitím bezpečnostních politik s možností vynucení auditu. Nezapomínejte na šifrování a dostatečnou ochranu heslem, nechte si otevřená zadní vrátka na případné smazání dat, dojde-li ke ztrátě či krádeži zařízení. V tomto případě je důležitý i přesně definovaný proces, který se spouští při samotné ztrátě, krádeži. Kontaktní místo hlášení, vymazání dat, zablokování chytrého zařízení atd. Všechny výše zmíněné kroky zvládnete pomocí řešení Novell ZENworks Mobile Management, které nabízí i další užitečné funkce: Inventarizace a správa aktiv přináší přehled o zařízeních, která se připojují do sítě vaší společnosti, a zároveň umožňuje tato zařízení sledovat a spravovat. Podrobné reporty ukazují zabezpečení zařízení, sledují vliv změn provedených uživateli na bezpečnostním nastavení a ukazují, zda administrátoři jednají v souladu s firemními politikami. Upozornění a oznámení na problémy se shodou s předpisy, licencováním nebo při potřebě zásahu. Sami můžete systém nastavit tak, aby automaticky generoval upozornění nebo oznámení při jakýchkoliv problémech, narušeních nebo změnách v bezpečnosti. Jednoduchá webová konzole umožňuje připojení k mobilnímu zařízení a jeho správu bez nutnosti s tímto zařízením jakkoliv manipulovat. Uživatelský portál dává uživatelům nástroje, prostřednictvím kterých jsou v případě potřeby schopní alokovat, spravovat a dokonce vymazat zařízení ze systému, a tím ušetřit čas administrátorům. Firemní úložiště vám umožňuje distribuovat a uživatelům zobrazit aplikace, které splňují bezpečnostní politiky vaší společnosti. Uživatelé vidí jen ty aplikace, jež si mohou stáhnout, a nemusí je hledat. Podpora LDAP umožňuje řešení Novell ZENworks Mobile Management pracovat s Active Directory, NetIQ eDirectory a ostatními LDAP adresáři. To znamená, BYO D 2 0 14 BYOD-2014-blok.indd 16 26.03.14 11:59 že IT může přidělovat politiky a priority celým skupinám ve vašem adresáři. Při samotném nasazení MDM (Mobile Device Management) je velmi důležité podchytit všechna zařízení bez výjimky. Zkuste unifikovat firemní hardwarové prostředí z pohledu chytrých zařízení. Nastavte si pravidla již při samotném objednání, nákupu, prvním spuštění a nastavení. Nezapomínejte na antivirovou ochranu. Nedílnou součástí všech těchto opatření je důkladné zaškolení uživatelů a pravidelné informování o aktuálních hrozbách. Vezměte si slovo na celofiremních poradách, setkáních, informujte své kolegy, využijte k informování firemní oběžníky, newsletter, intranet, v případě nouze hromadný mailing. Další velmi důležitou stránkou zabezpečení firemního prostředí je sdílení souborů mezi zaměstnanci. Sdílené soubory mohou být nositeli škodlivého kódu, a tím pádem úzce souvisejí se zachováním integrovaného pocitu bezpečí. Po posledních bezpečnostních aférách z pohledu veřejných úložišť je na místě zvážit alternativní sdílení prostřednictvím privátního prostoru „pod střechou“ společnosti. Produkt Novell Filr vytvoří nad vašimi existujícími datovými úložišti „cloudovou službu“, ke které mohou vaši zaměstnanci přistupovat odkudkoli a z libovolných mobilních zařízení. Tento koncept ponechává firemní data v bezpečí a pod kontrolou interního IT, zároveň však poskytuje pro koncové uživatele efektivní a pohodlnou práci se soubory, kdykoli je potřebují. Data není třeba nikam migrovat, zůstávají uvnitř vaší společnosti, uživatelé k nim mají řízený a zabezpečený přístup, ať už jsou kdekoli. Firemní data tak přestávají být v ohrožení v případech, kdy uživatelé volí používání negarantovaných služeb. S produktem Novell Filr také odpadá zasílání dokumentů, jako přílohy e-mailů, u kterých se ztrácí kontrola nad aktuální verzí. Vaše soubory a adresáře jsou stále na stejném místě, takže se zabraňuje duplikaci dat. Nad rámec standardních cloudových služeb umožňuje Novell Filr funkci sdí- MOBILNÍ ZAŘÍZENÍ VE FIREMNÍM PROSTŘEDÍ Zaměstnanci vědomě riskují 66 % zaměstnanců používá bezplatné platformy pro sdílení souborů, které jsou zranitelné nebezpečnými kyberútoky 46 % Zaměstnanců nezná IT zásady organizace 41 % zaměstnanců používá osobní zařízení k práci bez svolení společnosti lení souborů i celých adresářů se zvolenými kolegy, či týmy. Odpadá tedy potřeba žádat ad hoc přístup u správce datových úložišť nebo posílání potřebných dokumentů e-mailem. Vedoucí týmu jednoduše umožní přístup k potřebným dokumentům přes jediné tlačítko. Novell Filr je stručně řečeno „souborová proxy“. Využívá existující datová úložiště a obohacuje je o jednoduchý přístup jako ke cloudové službě. Bezpečnost dat je zaručena průnikem nastavených práv na vašem datovém úložišti a volitelně ve Filr administraci, kde lze přístupy dále granulovat. Umožňuje sdílení dokumentů s lidmi v nově vznikajících týmech, bez nutnosti zásahu správce datového úložiště. Využívá existující datová úložiště se všemi výhodami běžných cloudových služeb. Synchronizace s datovým úložištěm přes produkt Novell Filr je podporována na mobilních zařízeních předních hráčů na trhu (Android, iOS) a komunikace probíhá vždy šifrovaným kanálem SSL. Produkt Novell Filr je koncipován jako „appliance“ a současná hlavní platforma pro deploy je VMware vSphere. Implementace ve virtuálním prostředí je jednoduše škálovatelná, přidáváním nodů lze rozprostřít zátěž a přizpůsobit se potřebám jak malých, tak i větších firem. Instalace podporuje konfiguraci pro vysokou O společnosti NOVELL Jako tradiční Vendor v oblasti podnikových aplikací přináší Novell řešení, díky kterým jsou pracovní prostředí produktivnější, bezpečnější a snadno spravovatelná. Podporuje tisíce organizací po celém světě prostřednictvím technologií pro spolupráci, mobilitu, zabezpečení koncových zařízení a souborové a síťové služby. Díky produktům jako Novell GroupWise, Novell ZENworks, Novell Open Enterprise Server, Novell Filr a Novell iPrint mohou zákazníci dosáhnout vyšší úrovně produktivity a zároveň minimalizovat náklady, složitost a rizika spojená s jejich IT infrastrukturou. Spolu se společnostmi NetIQ a SUSE je členem skupiny The Attachmate Group, Inc. dostupnost celého řešení. Aby bylo využito plného potenciálu nastavených práv uložených dat, Filr komunikuje s aktuálně nejrozšířenějšími adresářovými službami, tedy Active Directory a eDirectory. Schéma na těchto adresářových službách není potřeba upravovat pro potřeby Novell Filr. Komunikace s adresářovými službami je plně podporována přes zabezpečený protokol LDAP. Pro uživatele služby je připraven jednoduchý a srozumitelný webový interface s plnou lokalizací do češtiny. Díky tomu je možné přistupovat na službu Novell Filr nezávisle na platformě (Windows/Linux/OS X/jiné). Komunikace probíhá výhradně přes SSL zabezpečený protokol HTTPS, a to i v následujících případech. Pro mobilní zařízení (iOS/Android tablety a telefony) Novell poskytuje aplikaci ve stejném designu, která poskytuje pohodlnější práci na menší úhlopříčce. Aplikace je zdarma dostupná přes standardní zdroj aplikací dané mobilní platformy. Co je důležité z pohledu sdílení dat ve firmě? Mějte data plně pod kontrolou, implementujte řešení přímo ve své IT infrastruktuře, a využijte tak úroveň zabezpečení vašeho datového úložiště. Vytvořte si politiku sdílení pro jednotlivé uživatele, skupiny a zařízení. Vytvořte si bezpečnostní politiku přístupových práv. Nasazujte řešení, které vám umožní auditní reporty a definování kvót na uživatele. Důležité je bezchybně funkční zálohování a v případě incidentů rychlá obnova. Nezapomínejte na šifrování přenosu a úložišť na koncovém zařízení, protože sdílená data jsou často dostupná off-line. Autor je partner account manager ve společnosti Novell CO M P U T E RWO R L D.c z BYOD-2014-blok.indd 17 17 26.03.14 11:59 BYOD | UKLÁDÁNÍ DAT Strasti ohledně cloudových úložišť BYOD dramaticky zvyšuje užívání služeb osobních cloudových úložišť. Je na takový stav připravené i podnikové IT? M ARY K . PR AT TOV Á M obilita lidí se zvyšuje. Pracovníci všeho druhu měli nejprve firemní notebooky a nyní používají také vlastní smartphony a tablety, takže chtějí dělat svou práci odkudkoliv, kdykoliv a pomocí libovolného zařízení. Obracejí se logicky tedy ke cloudu, který jim to umožňuje využíváním hostitelských služeb pro sdílení, ukládání a synchronizaci pracovních souborů pouhým kliknutím. Eric Hawley, který je ředitelem IT na University of Utah, ví, že v osobních cloudových úložištích má tvrdou konkurenci. Se svým týmem totiž musí sloužit zaměstnancům univerzity a poskytovat jim nástroje, které potřebují. Uvědomuje si však, že mnoho z uživatelů tohoto vzdělávacího zařízení využívá i jiné možnosti a instaluje si neschválené aplikace, jejichž používání považuje za jednodušší. 18 „Lidé vždy tíhnou k nejvíce funkčnímu nebo alespoň nejlevnějšímu řešení. V současném světě bezplatných služeb mají takových možností desítky,“ vysvětluje Hawley. Také si myslí, že využívání nepovolených IT nástrojů zaměstnanci převládá kvůli nárůstu trendu BYOD i častější práci z domova. „Veřejné cloudové služby jsou všudypřítomné, jsou on-line k dispozici a z perspektivy zaměstnance splňují jejich potřeby lépe než kterýkoli z interních podnikových produktů,“ říká Hawley. Namísto nástrojů od IT oddělení využívají lidé cloudové služby, jako jsou Box, Dropbox, Evernote, OneDrive či Capsa, aby si snadno uložili pracovní soubory pro pozdější přístup, uvádějí analytici. Někteří volí další specializované cloudové systémy, jako je například Basecamp pro řízení projektů a spolupráci. Lynda Stadtmuellerová, šéfka výzkumu služeb cloud computingu ve firmě Stratecast, jež patří pod Frost & Sullivan, uvádí, že tyto služby nabízejí funkce a použitelnost, které pracovníci potřebují. Lidé vyhledávají bezplatné služby nebo si služby dokonce zaplatí z vlastní kapsy, „protože to výrazně zlepšuje jejich život,“ tvrdí Frank Gillett, analytik z firmy Forrester Research. „Nazýváme to používáním vlastní služby pro firemní účely (BYOS, Bring Your Own Service). Lidé zajistí své potřeby sami.“ Jak to vyřešit? Pro šéfy IT to je ale dilema. „Obvykle existuje zákaz používat něco takového ve firmě, ale přitom je jasné, že k tomu dochází,“ zmiňuje Gillett. Zatímco oddělení IT i zabezpečení se v minulosti pokoušela přístup k takové technologii omezit, tato éra podle Gilletta končí. „Nemůžete kontrolovat lidi, kteří mají spoustu zařízení.“ Navíc ředitel IT by byl pod silným tlakem nalézt podnikové varianty, které budou stejně uživatelsky přívětivé jako clou- BYO D 2 0 14 BYOD-2014-blok.indd 18 26.03.14 11:59 UKLÁDÁNÍ DAT | BYOD dové spotřebitelské nástroje, uvádějí analytici. Na druhou stranu je ale stejným způsobem vyzývají, aby našli zákaznickou službu, jež by splňovala všechny podnikové bezpečnostní nebo kontrolní požadavky. Cormac Foster, analytik společnosti GigaOm, ale dodává, že technologičtí lídři vyvíjejí zásady a nasazují technologie, které jim pomohou se s tímto světem stínového IT vypořádat. Pohybují se přitom mimo systémy správy mobilních zařízení a mobilních aplikací, které umožňují IT kontrolovat a zabezpečit technologie a pracovní aplikace schválené pro použití v nich – nacházejí způsoby, jak cloudová úložiště a aplikace pro sdílení souborů schválit. Každý přístup má své výhody a nevýhody. V některých případech, jak říká Foster, se podniky obracejí k samotným nástrojům, jež jejich pracovníci používají na vlastní pěst. Například Box, což je web pro sdílení obsahu, nyní vyvíjí nástroje, které umožní IT spravovat využívání jeho služeb příslušnými zaměstnanci, nastavit přístup na základě rolí a dokonce vytvářet reporty. Analytici tvrdí, že další organizace zase nasazují služby Microsoft OneDrive nebo Evernote, které obě nabízejí podnikům určitou úroveň kontroly a bezpečnosti spolu s viditelností, jaké pracovní položky uživatelé ukládají do cloudu. Tyto nástroje však nemusejí nabízet všechny funkce, jež by zaměstnanci chtěli, a nemusejí také odpovídat všem požadavkům oddělení IT. Mnohé podniky také využívají prostředí virtuálních desktopů, která umožňují jednotlivcům přístup k pracovním aplikacím z libovolného zařízení, uvádí Stadtmuellerová. Virtuální desktopy poskytují přístup, který mobilní pracovníci chtějí, a protože se data nenacházejí přímo v zařízeních zaměstnanců, nabízejí bezpečnost požadovanou podnikovou sférou. Nevýhodou tohoto přístupu ale podle Stadtmuellerové je, že obvykle vyžadují velkou dostupnou šířku pásma a zaměstnanci si mohou myslet, že nejsou dostatečně flexibilní. Gillett tvrdí, že jsme v přechodném období, ve kterém IT musí reagovat na pokračující mizení hranice mezi osobním a profesním životem, zařízeními a aplikacemi. Technologie zatím nedokáže zajistit bezproblémové spojení těchto dvou stran, ale tímto směrem se ubírá. Stejně tak současné technologie neumějí identifikovat informace a automaticky určit, zda nejsou nijak zvláštní – nebo jestli jsou soukromé, a proto vyžadují vyšší úroveň zabezpečení. Zabezpečení dat Většina IT profesionálů si dobře uvědomuje finanční a právní důsledky narušení podnikových systémů. Mohou však přehlédnout některá rizika spojená s užíváním spotřebitelských cloudových služeb zaměstnanci, protože ředitel IT a týmy zabezpečení obecně nemají přehled o tom, co se stane s daty, když je zaměstnanci uloží do cloudu. „Pokud jde o lokální server, může náš personál sledovat abnormální provoz. Ale pokud se to děje v cloudu Amazonu, jak získáte stejné schopnosti kontroly? Musíte čekat a dozvídat se o narušeních poněkud nestandardním způsobem?“ ptá se Hawley z University of Utah. „Víte, zda váš zaměstnanec ukládá data bezpečně či nikoli, nebo zda dokonce došlo k jejich vyzrazení?“ Foster z GigaOmu souhlasí, že podniky mohou dopadnout špatně i v případě, že nedojde ke skutečnému úniku dat. Společnosti podléhající regulaci stejně jako firmy, které zpracovávají určité druhy informací, jako jsou například lékařské záznamy či údaje o platebních kartách, musejí dodržovat určité předpisy a kontrolní standardy. „Pokud nevíte, co se někde děje, je sledování něčeho takového velmi obtížné. Možná budete muset vypátrat původ nějaké dílčí informace. Nebo když někdo opustí společnost a využíval nějaké cloudové úložiště, nebudete vědět, co si tam uložil. A i kdybyste to věděli, nebudete mít k takovému účtu přístup,“ varuje Foster. Takže i když nedojde k žádnému narušení v souvislosti s nedovoleným využíváním cloudové služby, Foster varuje, že požadavky na dodržení regulačních předpisů pravděpodobně přinutí mnoho šéfů IT, aby tuto část stínového IT řešili. V současné době se organizace učí, jak vyvážit potřeby zaměstnanců a požadavky podniku, popisuje Gillett. „Očekáváme, ale zatím to příliš nevidíme, přístup k lidem a informacím za pomoci vrstev. Namísto přístupu ‚všechno, nebo nic‘ dojde ke klasifikaci informací a osob,“ vysvětluje Gillett. IT oddělení podle něj může například rozhodnout, že zaměstnanci mohou pro každodenní úkoly používat cloudové nástroje, ale ředitel finančního oddělení může svým podřízeným zakázat používat mobilní zařízení a neschválené aplikace – včetně cloudového úložiště a služeb pro sdílení souborů. „Jsme v těžkém období. IT oddělení musejí přijít na to, jak zajistit správné chování lidí,“ popisuje Gillett. Hawley tento přístup na univerzitě používá. Loni jeho IT tým nasadil správní software do každého zařízení, kde to šlo – tedy jak do řešení vlastněných univerzitou, tak i do osobních technologií pracovníků – aby mohl identifikovat vzory na lokálních pevných discích. Tak získali lepší přehled o putování dat. Uvědomuje si, že jejich nástroj nedokáže kontrolovat data, která si lidé ukládají do cloudu, ale může oznámit příznaky upozorňující na takovou činnost. Když k tomu dojde, naváže IT tým kontakt s dotyčnými zaměstnanci – ne proto, aby je napomínal, ale aby zjistil, co by mohl udělat pro lepší podporu a lepší zabezpečení citlivých dat. „Je to neuvěřitelně časově náročné,“ popisuje Hawley, „ale myslím, že se každá investovaná minuta vyplatí.“ Změna paradigmatu Před námi je ještě mnoho práce, tvrdí Tim M. Crawford, strategický poradce a člen SIM (Society for Information Management). Technologové se podle něj budou muset ponořit hluboko do svých infrastruktur, aby udělali nezbytné změny a poskytli zaměstnancům snadný přístup k souborům z jakéhokoli zařízení a zároveň podnikům nabídli dostatečnou míru kontroly a zabezpečení. Crawford je přesvědčen, že jednou z největších překážek přitom bude omezení starších aplikací, které nepracují dobře v cloudu. Tento problém budou muset řešit příslušní šéfové IT. „Budete se muset začít zabývat i zastaralými aplikacemi, kterým jste se dosud vyhýbali. Když přecházíte na cloudové služby, musíte změnit své paradigma. IT oddělení měla začít považovat cloudové služby za odlišné paradigma. Je to přechod, nikoliv jen výměna jedné technologie za jinou,“ uzavírá ■ Crawford. CO M P U T E RWO R L D.c z BYOD-2014-blok.indd 19 19 26.03.14 11:59 · Konzultace a poradenství Enterprise Mobility ENTERPRISE MOBILITY SOLUTIONS & · Návrh řešení EMM/MDM, integrace s firemní sítí · Non-stop dohledové centrum, proaktivní monitoring · Implementace u zákazníka nebo v hostingovém centru · Nejlepší ceny licencí · Zkušenosti s globálními projekty pro 15.000 uživatelů i s malými lokálními pro 50 uživatelů · Jsme certifikovaným partnerem společností MobileIron, Citrix, Samsung, BlackBerry Systém pro správu mobilních zařízení, aplikací a zajištění bezpečného přístupu k firemním datům. Jedná se o ucelené řešení se širokou škálou podporovaných platforem. MobileIron umí komunikovat nejen se všemi běžnými interními systémy, jako například adresářová služba či certifikační autorita, ale umí tyto služby i sám poskytovat. Díky tomu je nasazení řešení MobileIron rychlé a levné. u.F[JOBzF[³LB[O¾LZQBUƾOBQƾLMBE5.PCJMF$;1X$$FOUSBMBOE&BTUFSO&VSPQF )FMMB$PSQPSBUF$FOUFS 1ÇWPEO¾QSPKFLU;FOQSJTFCZMLPVQFO$JUSJYFNBJOUFHSPW³OEPKFKJDIQSPEVLUÇ9FO.PCJMF KFzQJºLPWÊLPNQMFYO¾TZTU»NQSPTQS³WVNPCJMO¾DI[Bƾ[FO¾LUFSÊTMPVº¾WFzLFSÊNPCJMO¾ vzdálený přístup do jednoho centrálního bodu. Nasazení je výhodné zejména WFTQPMFºOPTUFDILEFKFKJ~$JUSJYWZV~¾W³O u.F[JOBzF[³LB[O¾LZQBUƾOBQƾLMBE11'4ZOPU"MMJBO[ «FzFO¾WZWJOVU»GJSNPV4BNTVOHLKFKJDI[Bƾ[FO¾N které skloubilo vysoké bezpečnostní nároky a používání PQFSBºO¾IPTZTU»NV"OESPJE4BNTVOH,OPYPEE½MVKF GJSFNO¾EBUBPEPTPCO¾DIKJ~OBIBSEXBSPW» ÈSPWOJQSPDFTPSVBQBN½UJ5¾NUPEFGJOVKFOPWÊ bezpečnostní standard, což dokládá získaná DFSUJGJLBDF'*14 Navštivte bezplatné semináře o Enterprise Mobility! Info na www.system4u.cz BYOD-2014-blok.indd 20 26.03.14 11:59 Modelová situace nasazení řešení Citrix: 4QPMFºOPTU"BTOBLPVQJMBJ1BEZ pro obchodníky. Je nutné zajistit přístup k emailu, kalendáři, kontaktům a interní $3.BQMJLBDJ 7FGJSN½"KJ~QPV~¾WBK¾$JUSJYÆFzFO¾QSP přístup z notebooků k aplikacím na serveru. ;U½DIUPEÇWPEÇCZMKBLPOFKWIPEO½Kz¾ .%.TZTU»N[WPMFO$JUSJY9FO.PCJMFLUFSÊ bylo možné snadno nasadit do stávající infrastruktury. Na MDM serveru je vytvořena FNBJMPW³LPOGJHVSBDFBCF[QFºOPTUO¾ politiky, které se automaticky aplikují na zařízení při aktivaci, uživatel pouze zadá IFTMP%¾LZJOUFHSBDJTFTU³WBK¾D¾NJTZTU»NZ M[FOZO¾OBW¾DTQPVzU½UTFSWFSPW»$JUSJY BQMJLBDFJ[J1BEVQÆJ[BDIPW³O¾WzFDI CF[QFºOPTUO¾DITUBOEBSEÇ1PLVEKFUÆFCB synchronizovat data do mobilního zařízení, jako například email pro práci offline, jsou uložena v odděleném šifrovaném datovém prostoru a chráněna přístupovým kódem. $FM»ÆFzFO¾WÊSB[O½[FGFLUJWOJMPQS³DJ obchodníků, protože mají důležitá data ihned k dispozici. ENTERPRISE P S & MOBILITY SOLUTIONS EMM SYSTEM SECURE WORKSPACE USER APPLICATIONS Modelová situace nasazení řešení CORPORATE NETWORK MobileIron: 'JSNB#TSPDIDFVNP~OJU[BN½TUOBODÇN přistupovat k emailu a intranetu z jejich soukromých telefonů a plánují vyvinout vlastní mobilní aplikaci pro servisní techniky. ;³SPWFÂBMFNBK¾TUSBDIPCF[QFºOPTU citlivých dat, proto hledají vhodné řešení bez nutnosti větších zásahů do infrastruktury. na stávající infrastrukturu. MobileIron uru. ru. Řešení MobileIr ron vytvoří oddělené prostředí, které poskytuje zabezpečený přístup do firemní sítě. V tomto prostředí se spouští intranetový QSPIM¾~FºBNPCJMO¾BQMJLBDF1PLVEEPKEF k porušení bezpečnostních politik, jsou firemní data automaticky vymazána. Osobní data uživatele přitom zůstanou nedotčena. 1PLPO[VMUBDJTBENJOJTUS³UPSZCZMWZCS³O systém MobileIron, který pokrývá všechny QPUÆFCZB[³SPWFÂOFLMBEFWZTPL»O³SPLZ Navzdory mnoha typům mobilních zařízení bylo nasazení MobileIron rychlé a bez nutnosti slevit z bezpečnosti. BYOD-2014-blok.indd 21 Křížová 18, 603 00 Brno, Česká republika +420 543 210 522 / [email protected] 26.03.14 11:59 Bezpečné datové centrum je základ Prakticky každý z nás dnes vlastní chytrý mobilní telefon, tablet nebo notebook a chce tato zařízení používat doma i v práci. rantovat dostupnost 99,982 %. Skutečná dosavadní dostupnost je čistých 100 %. Služby na míru A by to bylo možné, musí se změnit přístup firem k integraci koncových zařízení do podnikových sítí a zajištění bezpečné správy a dostupnosti firemních aplikací. To je nemyslitelné bez spolehlivého datového centra a navazujících ICT služeb. Nezbytnými základními kameny jsou systémy pro správu zařízení, aplikace v cloudu, virtuální datové centrum a vhodně nastavené firemní procesy, které tento přístup podporují. To vše lze vybudovat vlastními silami nebo využít formou služby. Například od T-Mobile, který výrazně rozšířil své kompetence v oblasti ICT díky sloučení s T-Systems. T-Mobile nyní nabízí profesionální služby bezpečných datových center včetně flexibilního výpočetního výkonu. Využít ale můžete i konzultace týkající se převodu byznysu do cloudu či definice správné ICT architektury. Potřebný software si můžete také pronajmout. Vše formou provozních nákladů bez nutných investic. T-Mobile poskytuje široké portfolio ICT služeb, kromě služeb datových center nebo pronájmu softwaru jsou to například 8758,4 : 1,6 T-Mobile má svá datacentra umístěna v Praze a regionech. Jejich napájení je zálohované a samozřejmostí jsou také bezpečná internetová konektivita, nepřetržitý dohled, kvalitní klimatizace a řízený přístup. K dispozici jsou doplňkové služby včetně ochrany před DDoS útoky, zálohování dat a služby virtuální infrastruktury. Datová centra T-Mobile odpovídají nejvyšším mezinárodním technologickým standardům. Maximální povolený výpadek způsobený infrastrukturou po dobu provozu je nejvýše 1,6 hodiny ročně (tj. po zbylých 8758,4 hodiny musí bezchybně fungovat) a musí ga- řešení systémové integrace, vývoj aplikací nebo správa koncových zařízení. Samozřejmostí jsou komplexní telekomunikační služby šité na míru zákazníkům. Více na t-mobile.cz/ict stejnÝ hw, stejnÝ sw, Úplnú jinÁ ux Nyní nabízíme plnohodnotné ICT služby. StejnĎ jako konkurence. Rozdíl je v tom, že my nepracujeme tak, abychom zjednodušili život sobĎ. My ho zjednodušíme vám. Poskytneme vám napĹíklad spolehlivý a bezpeĀný prostor v nejmodernĎjších datových centrech. PĹejdĎte k nám a pĹesvĎdĀte se! Více o lepším ICT najdete na t-mobile.cz/ICT BYO D 2 0 14 22TMO_Pojisteni_DATA_ComputerWorld_BYOD_185x122-zrcadlo.indd BYOD-2014-blok.indd 22 1 20.03.14 17:02 26.03.14 11:59 Integrace mobilních zařízení do podnikové infrastruktury Chytrá mobilní zařízení přinesla do podniků nové výzvy na poli architektury infrastruktury, bezpečnosti a procesů. Na první pohled by se mohlo zdát, že je to jen jiný způsob zobrazování webových stránek. Není tomu tak. Z pohledu vnitřní struktury se více podobá desktopovým aplikacím umístěným v „nepřátelském prostředí“ internetu. Nemáte jistotu, kdo ji používá a jak ji používá. Tuto jistotu si musíte zasloužit tvrdou integrační prací, dobrou architekturou a infrastrukturou systému. ROMAN MACKOVČÁK Architektura mobilního kanálu Rychlost, s jakou se rozšířily chytré telefony, naznačuje, že forma a způsob přístupu klientů k podnikovým službám se bude rychle měnit a řešení, které pokrývá jen existující zařízení, nebude životaschopné. Dobrá architektura by měla poskytnout snadnou rozšiřitelnost, výkon, dostupnost, zabezpečení a rychlý time -to -market při nízkých nákladech na údržbu. Dobře postavený mobilní systém neduplikuje data ani byznys logiku společnosti. To se dá zajistit implementací robustní komponenty, která bezpečně poskytuje podnikové služby externím zařízením a slouží jako jednotný vstupní bod pro mobilní zařízení. Společnost, poskytující přístup ke svým službám uživatelům mobilních přístrojů, musí mít úplnou kontrolu nad klienty, kteří se připojují do jejich infrastruktury. Mobilní gatewaye, nebo také MBaaS, poskytují kromě základní integrace i ryze mobilní služby: user management, úložiště pro strukturovaná, semi-strukturovaná a nestrukturovaná data, notifikaci, mechanismy zabezpečení, lokalizaci, orchestraci služeb i integraci na služby třetích stran. Integrace Integrace mobilní aplikace přes MBaaS sestává z několika základních kroků: příprava API pro mobily, integrace na backendy, koncept zabezpečení a příprava infrastruktury. MBaaS vytváří komfortní prostředí, ve kterém se integrátor nemusí zabývat nejnižšími vrstvami systému, jako jsou bezpečný komunikační protokol či zabezpečení transakcí. Mobilní API musí vyhovovat vysokým požadavkům uživatele na použitelnost ap- likace. Musí být rychlé a efektivní. Na systémové úrovni to zajišťuje MBaaS, který definuje komunikační protokol. Integrátorovi zbývá dodefinovat strukturu jednotlivých volání, tak aby byla nezávislá na platformě i na backendech. Technologie integrace na backendy je daná podnikovou architekturou společnosti a jejími integračními patterny. MBaaS zpravidla podporuje více technologií pro integraci. Na dodavateli systému zůstává mapování existujících rozhraní, definice nových a vytvoření adaptéru, který překládá volání mobilního API na volání backendů a naopak. Zabezpečení Moderní chytrý telefon je stejně výkonný, jako byl notebook před pár lety. Jeho operační systém je navržen podle desktopové verze systémů Linux, Mac OS a Windows. Když se tyto vlastnosti zkombinují se schopností doručit software „over-the-air“, stává se z něj tak velmi přitažlivý cíl pro různé malwary. Malware se může dostat k čemukoliv, co se v přístroji odehrává. Jeden takový, zvaný ZitMo (Zeus-In-The -Mobile), dokázal způsobit velké škody mnoha evropským bankám. V tomto prostředí je doporučováno důsledně analyzovat všechny základní možnosti ohrožení včetně man-on-the -phone (varianta k man-in-the -browser), man-in-the-middle a různé útoky na server včetně DDoS. Zabezpečení musí být navrženo komplexně – od mobilních aplikací přes komunikační protokol, mobilní gateway až k security elementům společnosti. Komunikovat přes SSL nestačí. Je potřeba implementovat security elementy do komunikačního protokolu a sadu bezpečnostních procesů, tak abychom vždy věděli, s kým komunikujeme. Mobilní gateway hraje v zabezpečení důležitou roli. Slouží jako prvek, který může být jednoduše centrálně kontrolován, a zároveň se stává jediným bodem komunikace pro mobilní přístroje. V případě útoku tak může gateway zablokovat postižené mobilní klienty a později být nápomocna v jejich obnově. Procesy Způsob, jakým se aplikace dostávají ke svým uživatelům, je nový a je třeba s ním počítat v časovém plánu. Vytvoření vývojářského účtu ve storech chvíli trvá, počítejte s tím. Po vytvoření účtu je možné vyvíjet a publikovat aplikace. V některých storech prochází publikovaná aplikace review procesem, který může trvat 1–2 týdny. V případě nedodržení guidelines je trvání procesu nepredikovatelné. Publikací aplikace na store práce nekončí. Je nutné provádět pravidelnou kontrolu komentářů ve storu a jejich analýzu. Častokrát se tu objeví výborné náměty ke zlepšení. Neméně důležitá je profylaxe. Ve storech se uchovává informace o kritických chybách aplikace. Tyto informace je potřeba analyzovat a podle závažnosti řešit. Závěrem Na začátku mobilního boomu byl vývoj mobilních aplikací doménou nadšenců, studentů a malých vývojářských týmů. Postupem času je však jasné, že nasazení mobilního řešení do společnosti už není vývojovým, ale integračním projektem. Z původně image aplikací se stávají seriózní IT projekty. O autorovi Roman Mackovčák je absolvent počítačových věd na Karlově univerzitě. Začal kariéru jako konzultant v Sybase, poté působil v Commerzbank, České spořitelně a Vodafonu. V Zentity zastává post technického a výkonného ředitele (CTO). CO M P U T E RWO R L D.c z BYOD-2014-blok.indd 23 23 26.03.14 11:59 VMware vládne trhu v oblasti mobilních řešení pro zaměstnance Na základě soukromých zkušeností s informačními technologiemi mají již dnes pracovníci povědomí o tom, co jim může nebo co by jim mělo zajistit IT, a firmy se na to snaží reagovat a nabídnout jim větší svobodu a mobilitu. Za novým trendem nestojí jen rychlý technologický vývoj tabletů nebo dotykové displeje. Jak upozorňuje Joe Baguley, technologický ředitel VMware pro region EMEA, hlavní motivací narůstající mobility pracovníků nemusí být nutně jen touha využívat při práci osobní zařízení. Pravděpodobnější je, že chtějí mít přístup ke klíčovým informacím a aplikacím odkudkoliv, kdykoliv a z jakéhokoliv zařízení. N epřetržitý přístup k informacím umožňuje dělat informovanější rozhodnutí, zlepšit zákaznický servis, zkrátit čas uvedení nových produktů či služeb a zlepšit proces transformace firmy. Důležité je, že neomezený přístup k informacím je neuvěřitelně motivující a demokratizující – zaměstnancům dává pocit svobodného rozhodování o tom, jakým způsobem budou přispívat k chodu firmy. Navíc tento systém zapadá do požadavků globalizovaného mezinárodního trhu, kde je vysoká flexibilita více než žádoucí. Pokud zaměstnanci používají uzamčené desktopy kontrolované zaměstnavatelem, budou pravděpodobně pracovat jen naučeným stereotypním způsobem. Jestliže však dostanou více svobody, povede to k větší důvěře a splynutí s firmou. Společnost VMware pomáhá firmám zlepšit mobilitu zaměstnanců, soustředí se na snížení nákladů, zjednodušení správy a zlepšení výkonu, a je tak jedinou organizací, která nabízí zákazníkům kompletní virtualizační řešení pro éru mobilních a sociálních cloudů. Založeno na nejpokročilejší platformě pro mobilní pracovníky VMware Horizon Suite je integrovaná platforma určená k podpoře mobility zaměstnanců. Spojuje koncové uživatele s jejich daty, aplikacemi a desktopy prostřednictvím libovolného zařízení a bez nutnosti obětovat bezpečnost a kontrolu nad IT. Spojením produktů Horizon View, Horizon Mirage a Horizon Workspace vzniklo jednotné unifikované řešení, které má za úkol přeměňovat shluky technologií na centralizované IT služby. Ty lze jednoduše nasadit, spravovat a poskytovat koncovým uživatelům. Řešení pro virtualizaci desktopů Horizon View nabízí plnohodnotnou náhradu za pracovní stanice. Disponují 3D grafi- VMware a Google modernizují firemní desktopy pro éru mobilních cloudů V polovině února oznámily společnosti VMware a Google vzájemnou spolupráci v oblasti mobility. Cílem partnerství je modernizovat firemní desktopy pro éru mobilních cloudů poskytnutím zabezpečeného cloudového přístupu k Windows aplikacím, datům a desktopům prostřednictvím Google Chromebooks. Díky širší spolupráci mezi společnostmi VMware a Google získají zákazníci vyšší bezpečnost a nižší celkové náklady na vlastnictví pro Google Chromebooks spolu s cloudovým přístupem k současným i starším aplikacím prostřednictvím osvědčené platformy VMware pro doručení desktopu formou služby (DaaS). Amit Singh, prezident Google Enterprise, k partnerství uvedl: „Chromebooks vznikly podle současných požadavků uživatelů a jsou bezpečným, jednoduchým a cenově výhodným řešením, které pomáhá firmám přijmout nový způsob podnikání. Prostřednictvím našeho partnerství s VMware mohou nyní firmy využívat tyto výhody a navíc získat přístup ke starším aplikacím, datům a desktopům, které potřebují k podpoření produktivity zaměstnanců.“ 24 kou s podporou aplikací vyžadujících vysoký výkon, jaké se vyskytují například v oblasti designu, výroby, ropném průmyslu či plynárenství. Vylepšený přístup ke vzdáleným desktopům dostupným prostřednictvím webových prohlížečů s podporou pro HTML5 nabídne vyšší kvalitu videa, rychlejší odezvu kláves a vyšší škálovatelnost s podporou až pro 250 souběžných spojení. Podporuje nejnovější technologie určené koncovým zákazníkům včetně Windows 8.1, Apple iOS 7 a Google Chromebooks. VMware vCenter Operations Manager for View je dostupný v rámci Horizon Suite bez dodatečných nákladů, zákazníci tak získají pokročilou správu výkonu a provozu v rámci infrastruktury virtuálních desktopů pro vysoce škálovatelný monitoring virtuálních desktopů, pokročilý systém chybových hlášení, rychlejší řešení problémů a kompletní pokrytí infrastruktury. Sjednocený přístup k fyzickým i virtuálním desktopům Ruku v ruce s důvěrou a svobodou přichází i potřeba upravit způsoby zabezpečení a správy zařízení, aby vyhovovaly uživatelským modelům a očekávání. Je to věc kompromisu: bezpečnost a správa bez omezení funkčnosti. Pryč je doba, kdy bylo IT oddělení vnímáno jako neústupný hlídač, který pro zajištění bezpečnosti neváhal využít totalitní kontrolu formou uzamčených zařízení a znemožnění nastavit uživatelské preference. Nová řešení zaměřená na koncové uživatele musí samozřejmě také garantovat určitou úroveň správy – tedy kdo má přístup k jakým informacím prostřednictvím jakého zařízení, aby se zamezilo úniku dat mezi jednotlivými aplikacemi v rámci zařízení nebo v cloudu. Kombinací Horizon Mirage a Horizon View získali IT administrátoři vyšší flexi- BYO D 2 0 14 BYOD-2014-blok.indd 24 26.03.14 11:59 bilitu a výkon při správě mobilních a distribuovaných desktopů pro různé skupiny uživatelů v rámci jedné organizace. Integrované řešení umožní IT oddělení nainstalovat a aktualizovat základní vrstvy a vrstvy aplikací pro vytvoření dokonalé kopie virtuálních strojů v odolných shlucích podobných fyzickému PC, takže IT administrátoři mohou aktualizovat základní vrstvy a vrstvy aplikací na virtuálních strojích, aniž omezí aplikace a data nainstalovaná uživatelem. Horizon Mirage podpoří dva nejčastější způsoby migrace na Windows 7: in-place migraci operačního sytému a obnovení hardwaru. Schopnost zorganizovat množství vrstev aplikací se základní vrstvou umožní IT minimalizovat výpadky systému a snížit náklady, a rychleji nasadit aplikace do koncových zařízení. Prostřednictvím webové řídicí konzole bude možné spravovat více IT operací díky nové funkci „protection manager“. Ta pomáhá IT spravovat mobilní a distribuované počítače prostřednictvím jediného okna a v rámci řídicího panelu poskytuje informace o stavu centralizace koncových bodů, trendech a chybách. Protection manager dokáže kromě jiných administrativních funkcí i upravovat a nahrávat pravidla, vytvářet sbírky a obnovovat koncové body. „Nedávno jsme modernizovali naše tradiční desktopy s VMware Horizon Mirage a získali jsme výhody v podobě nižších provozních nákladů od samého začátku nasazení v naší firmě,“ řekl Oren Latz, specialista technických implementací ve společnosti Nice Systems. „Aktualizací vzdálených i kancelářských provozních systémů s Horizon Mirage jsme výrazně ušetřili náklady na přesuny pevných disků a minimalizovali výpadek systému. Navíc Horizon Mirage disponuje vysokou úrovní Akvizice společnosti Airwatch rozšíří nabídku mobilních řešení VMware Na začátku března dokončil VMware převzetí společnosti AirWatch, předního poskytovatele řešení pro bezpečnost a správu mobilních zařízení v rámci velkých firem. „AirWatch poskytuje nejlepší zabezpečenou mobilní správu ve své třídě tisícům velkých firem po celém světě,“ řekl Pat Gelsinger, CEO společnosti VMware. „Díky této akvizici získá VMware základní prvek pro své portfolio výpočetních řešení pro koncové uživatele, který umožní našim zákazníkům rychlé zavedení mobilních řešení bez nutnosti obětovat bezpečnost.“ Cílem VMware je vytvořit bezpečný virtuální pracovní prostor, ve kterém mohou koncoví uživatelé pracovat v reálném čase. Propojení VMware a AirWatch přináší nebývalé výhody pro zákazníky a partnery a významně rozšiřuje nabídku VMware pro desktopová a mobilní prostředí. zálohování a obnovení s minimálním dopadem na uživatelská zařízení.“ Nová zařízení VMware Ready K řadě přístrojů VMware Ready, které pomáhají IT administrátorům zlepšit strategii pro řízení mobilních pracovníků a podpořit trend využívání soukromých zařízení k pracovním účelům (BYOD), pravidelně přibývají nejnovější chytré telefony. Horizon Workspace v kombinaci s přístroji VMware Ready umožní administrátorům bezpečně přesouvat firemní data, aplikace a desktopy na soukromá zařízení zaměstnanců. Lepší spolupráce v rámci velkých prostředí V rámci velkých firem se začíná prosazovat sociální spolupráce, protože společnosti využívají sociální prvky zpopularizované spotřebními aplikacemi a využívají je pro posílení spolupráce mezi týmy a velkými komunitami. Podle předpovědi z června 2013, se kterou přišla výzkumná společnost IDC, celosvětové příjmy na trhu s aplikacemi pro sociální software se rozrostou z jedné miliardy dolarů v roce 2012 na 2,7 miliardy do roku 2017, což reprezentuje výrazný meziroční růst o 22,3 procenta. Řešení VMware Socialcast nabízí široké možnosti pro zlepšení spolupráce a komunikace, což povede k rychlejšímu dosažení provozních cílů. Řešení Socialcast Challenges vytváří prostor ke shromažďování myšlenek, který mohou firmy jednoduše využít k proměně nápadů v činy. Na rozdíl od specializovaných či doplňkových nástrojů je řešení Challenges pevnou součástí Socialcast komunity dané firmy a dává uživatelům skvělou příležitost ke sdílení myšlenek, stanovení priorit a skupinovému řešení problémů. Poskytnutím strukturovaného přístupu ke kolektivním zkušenostem pomůže nástroj Socialcast Challenges zlepšit obchodní výsledky. Aby se firmy staly plně mobilními organizacemi a přizpůsobily se rychlému tempu, které vyžaduje současný mobilní svět, musí zajistit novou úroveň flexibility a pružnosti v rámci infrastruktury koncových zařízení. VMware vytváří atraktivní obraz nové infrastruktury, ve které je vše virtualizováno a optimalizováno pro cloud. Nenechte si ujít konferenci VMware vForum 6. května 2014, Clarion Congress Hotel v Praze VMware vás srdečně zve na největší konferenci v oblasti virtualizace a cloud computingu. Přijďte se seznámit s nejnovějšími vývojovými trendy v oblasti virtualizovaných sítí a úložišť, hybridních cloudů a mobility. V případě dotazů či zájmu o registraci kontaktujte [email protected]. CO M P U T E RWO R L D.c z BYOD-2014-blok.indd 25 25 26.03.14 11:59 BYOD | PODPORA BYOD mění firemní technickou podporu V pozadí zavádění BYOD se skrývá otázka: „Jak to ovlivní technickou podporu?“ Obavy týkající se fungování technické podpory zahrnují extrémy – od operátorů zahlcených hovory uživatelů až po absolutní nepotřebnost a nevyužitost. M ARY B R ANDE LOV Á J e snadné si představit záplavu telefonátů, když se zaměstnanci snaží získat přístup k bezdrátovým sítím nebo synchronizovat své e -maily, a to zejména ve společnostech, které dovolují použití libovolného typu zařízení. Stejně tak ale platí, že smartphony vlastní stále více lidí, kteří jsou zvyklí řešit problémy samostatně, a to prostřednictvím různých on-line fór, komunit a dalších prostředků samoobslužné podpory. Do roku 2016 dojde k poklesu hovorů na linky technické podpory iniciovaných uživateli o 25 až 30 %, protože BYOD zároveň přináší přidružený trend označovaný jako BYOS (Bring Your Own Support), kdy si uživatelé podporu zajistí sami i pro firemní potřeby. Odhaduje to Jarod Greene, analytik Gartneru. BYOD zavádí stále více firem, ale zatím se neobjevila žádná jasná odpověď ohledně potřeb spojených s podporou. Podle studie iPass/MobileIron více než 80 % firem umožňuje používat osobní zařízení v kanceláři, ale jen něco přes polovinu má formální podobu zásad pro BYOD. Je však stále jasnější, že požadavky na technickou podporu s příchodem BYOD nepolevují. V průzkumu Computerworldu na rok 2014 byla technická podpora na druhém místě seznamu požadovaných dovedností pro IT oddělení a 37 % respondentů plánovalo nabírat personál s těmito schopnostmi. Podobně i Modis, známá personální agentura pro IT, umístil linky technické podpory na třetí místo v seznamu vyhledávaných míst v oblasti IT – hned za vývojáře softwaru (včetně mobilního developmentu) a podnikové/datové analytiky. Mezitím HDI – profesní sdružení a certifikační orgán v oboru technické podpory – uvádí, že dvě třetiny nedávno dotázaných center podpory každoročně zaznamenávají nárůst počtu požadavků podpory. Zde je pět způsobů, jak BYOD mění způsob komunikace technické podpory s koncovými uživateli. 1 Technické schopnosti se staly druhotnými Výzkum společností Robert Half Technology a HDI zjistil, že se firmy snaží najít kvalifikované kandidáty na třech úrovních služeb technické podpory: linka podpory, dále podpora úrovně 2 a 3 a konečně řízení. Schopnosti, o které byl největší zájem, byly služby zákazníkům, řešení problémů a komunikační dovednosti, jak uvádí Roy Atkinson, analytik HDI. Technické schopnosti se přitom neumístily ve zprávě mezi prvními pěti dovednostmi potřebnými u profesionálů linky technické podpory a byly hodnocené méně než například schopnost personálu řešit problémy na úrovni 2 a 3. Dále méně než jedna čtvrtina respondentů dotázaných organizací HDI udělala změny v personálu za účelem zvládat otázky týkající se mobilních zařízení, uvádí Atkinson. „Když před několika lety koncept BYOD přišel, měli z něj lidé v oblasti podpory poměrně značný strach,“ uvádí Atkinson, a to prý zejména z nutnosti reagovat na velké množství různých zařízení a potenciálně složitější technologickou infrastrukturu. Ve skutečnosti se ale zvýšená poptávka soustředila více kolem základní komunikace s klienty. Při tématech jako „Ztratil jsem svůj iPhone“ nebo „Mohu do svého zařízení s Androidem dostat kalendář a e-maily?“ se podle Atkinsona zakládá práce technické podpory na znalosti firemních zásad a případně na vysvětlování uživatelům, jak do zařízení nainstalovat kontejnerizační systém. 2 Do popředí se dostávají lidské schopnosti Podle Jamese Gordona, viceprezidenta IT v bance Needham, je zákaznická podpora a komunikace ještě důležitější než znalosti nejnovějších mobilních technologií. Se zvyšujícím se množstvím volání na linku podpory tato banka rozšířila její řady personálu. Když před několika lety koncept BYOD přišel, měli z něj lidé z oblasti podpory poměrně značný strach. ROY ATKINSON, ANALYTIK HDI 26 BYO D 2 0 14 BYOD-2014-blok.indd 26 26.03.14 11:59 PODPORA | BYOD Přestože měl zaměstnanec naposledy přijatý Gordonem certifikaci od Applu, byla to podle něj jen „třešnička na dortu“. „Pro přijetí nového pracovníka byly rozhodující tzv. měkké dovednosti, přístupnost a laskavost vůči lidem.“ Gordon upozorňuje, že technická podpora musí být schopná lépe komunikovat s uživateli s iPhony, protože iOS nepodporuje relace vzdáleného připojení, na které si pracovníci linky technické podpory zvykli při poskytování podpory pro PC. „Sahá to až po měkké dovednosti,“ upozorňuje Gordon. „Je naprosto nezbytné, aby spolu vzdálení uživatelé a technická podpora zase znovu dostatečně mluvili. Koncový uživatel se musí stát partnerem při řešení.“ 3 Individuální konverzace vyžadují soustředění a porozumění Při větším počtu rozhovorů s jednotlivci musí personál podpory akceptovat, že v jeden okamžik může řešit pouze jeden problém. „Při vzdálených relacích teoreticky může jedna osoba pracovat na třech či čtyřech problémech současně pomocí tří nebo čtyř monitorů,“ uvádí Gordon, „ale nemůžete mít čtyři telefonní hovory najednou. Musíte se bezprostředně věnovat úkolu a interpretovat to, co mu uživatel říká.“ Například lidé v bance prý neustále označují software pro správu mobilních dat banky jako „Mobiletron“ namísto jeho skutečného jména „MobileIron.“ „Musíte pochopit smysl toho, co vám uživatelé říkají, a poskytnout jim odpovídající podporu. Nazývám to upřímností bez komentování,“ vysvětluje Gordon. 4 Nové kanály, jako je chat, vyžadují nové způsoby reakce S narůstajícím podílem internetové generace mezi zaměstnanci musí personál podpory rozvíjet svou schopnost zvládat ještě více komunikačních kanálů – například SMS, chat, webové formuláře či mobilní aplikace – a vědět, jaké z nich použít k okamžitému vyřešení problému. „Chat může věci zamotat,“ upozorňuje Gordon. „Prosté konstatování jako ‚můj telefon nefunguje‘ může vést k řadě otázek: Je snad rozbitý, je prasklý displej nebo nefunguje e-mail,“ dává Gordon příklady. „Někdy je v zájmu lepšího porozumění vhodnější nepoužít on-line nástroj.“ 5 Někdy je prostě třeba říci ne Ve věku nasazování BYOD patří mezi potřebné dovednosti služby zákazníkům schopnost rozpoznat, kdy je nutné říci ne. Mnoho soudobých zásad BYOD rozlišuje mezi tím, čím se mají pracovníci podpory v souvislosti s mobilním zařízením zabývat sami a co by měl řešit dodavatel zařízení. Jde například o případ rozbití klávesnice nebo displeje, kdy je nutné kontaktovat výrobce či jeho dodavatele, a naopak v případě problému s připojením k síti nebo s podnikovou aplikací přichází na řadu samotná podniková linka technické podpory. Někdy však podle Gordona není snadné lidi odmítnout, když úpěnlivě žádají o pomoc. „Pokud chtějí pomoci se zálohováním fotografií a chceme udržovat přátelské vztahy, nemůžeme je zcela odmítnout,“ popisuje Gordon. „Poskytneme jim stručné informace nebo webový odkaz. Když to zabere jen dvě nebo tři minuty, můžeme jim v rychlosti pomoci. Současně však musejí umět pracovníci podpory přátelským stylem vymezit určité hranice,“ tvrdí Gordon. Příkladem může být obecná záležitost popraskaných displejů. „Můžeme jim ukázat, kde lze objednat sadu pro opravu jejich displeje za slušné peníze, nebo jim říct o místě v obchodním domě,“ připomíná Gordon. „Je vždy těžké říci ne, když jste orientováni na pomoc zákazníkům,“ souhlasí Atkinson. „Mít dobře promyšlené, jasně sepsané a snadno vysvětlitelné zásady je obrovský krok směrem k dosažení tohoto cíle.“ Gordon se domnívá, že po technické podpoře se nakonec bude žádat, aby posunula hranice své tradiční práce a v případě potřeby poskytovala uživatelům pomoc přímo u nich. „V tomto světě to bude schopnost pomoci s libovolným problémem, ať už místně nebo vzdáleně,“ popisuje Atkinson. „Schopnosti, které potřebujeme, převyšují samotnou mobilitu – jde o podstatu služby zákazníkům. Když své lidi potěšíte, budou se k vám vracet.“ ■ SEZNAM INZERUJÍCÍCH FIREM UCELENÝ INFORMAČNÍ ZDROJ PRO IT PROFESIONÁLY AirWatch UK ........................................................................................................... 8, 9 www.air-watch.com/cz ALWIL Trade ...............................................................................................................10 www.alwil.com DNS ........................................................................................................................... 11 www.dns.cz ESET software ...........................................................................................15, 4. obálka www.eset.cz Novell-Praha .........................................................................................................16, 17 www.novell.cz system4u ............................................................................................................ 20, 21 www.system4u.cz T-Mobile Czech Republic ............................................................................................22 www.t-mobile.cz Vmware ................................................................................................................ 24, 25 www.vmware.com/cz Vydává: IDG Czech Republic, a. s., Seydlerova 2451, 158 00 Praha 5 Tel. ústředna s aut. provolbou: 257 088 + linka; fax: 235 520 812 Recepce: 257 088 111 Výkonný ředitel: RNDr. Jana Pelikánová Šéfredaktor: Radan Dolejš Tajemnice redakce: Růžena Holíková, tel.: 257 088 143 Vedoucí inzertního odd.: Jitka Vyhlídková, tel.: 257 088 181 Vedoucí projektu: Pavel Louda, tel.: 257 088 138 Jazyková úprava: Dana Štropová Obálka: Petr Kubát Adresa redakce: CW, Seydlerova 2451, 158 00 Praha 5 Internet: [email protected] Zlom a pre-press: TypoText, s. r. o., Praha Tisk: Libertas, a. s. Předplatné a reklamace: IDG Czech Republic, a. s., Seydlerova 2451, 158 00 Praha 5, tel.: 257 088 163, fax 235 520 812; e-mail: [email protected] Doručuje Česká pošta, s. p., v systému D + 1 Předplatné pro Slovensko: Magnet-Press Slovakia, s. r. o., P.O.BOX 169, 830 00 Bratislava, tel.: +421 267 201 910, 20, 30, e-mail: [email protected] Copyright: © 2014 IDG Czech Republic, a. s. ZENTITY .....................................................................................................23, 2. obálka www.zentity.com Člen asociace FIPP CO M P U T E RWO R L D.c z BYOD-2014-blok.indd 27 27 26.03.14 11:59 www.eset.cz Go explore. Online svět čeká. ESET vás ochrání. S internetovou ochranou ESET budete na vašich online cestách vždy v bezpečí. Začněte objevovat, najděte inspiraci. Bezpečnější internet vám otevře svět plný příležitostí. Chraňte až 3 domácí PC a 3 mobilní zařízení za cenu ochrany 1PC s ESET Family Security Pack. Najděte nás na nemameradiviry.cz @esetcz dvojklik.cz BYOD-2014-obalka.indd ob4 26.03.14 12:40