Vásárlói útmutató vállalatmobilizációs megoldások vásárlói számára (MDM/MAM/EMM)

A vállalkozás mobilizálása egyszerűbb, ha elemi összetevőnként közelítjük meg a kérdést. A mobilstratégia kifejlesztése során különféle használati eseteket, valamint az azokra alkalmazható technológiákat kell figyelembe venni.

Mivel mobilitási megoldást nagyon sok beszállító kínál, ez az útmutató segítséget nyújthat az adott vállalatnál meglévő használati esetekhez legalkalmasabb megoldások megtalálására.

Mobiltechnológiai alapkonfigurációk

Sok vállalatnál úgy gondolják, hogy ha elindulnak a mobilitás útján, akkor a mobil vállalkozásnak bizonyos „alapkonfigurációkra” kell épülnie, amely az alábbi megoldások valamelyikét jelenti (esetleg többet is):

  1. Mobile Device Management (MDM) platformok – a készülékek irányelvalapú ellenőrzése
  2. Mobile App Management (MAM) megoldások – az alkalmazások irányelvalapú ellenőrzése (olykor az alkalmazások és azok adatainak biztonságos, konténeres futtatásával)

Sok cég MDM-megoldásokkal kezd, majd amikor a felhasználók a személyes adataik védelmét és a használhatóságot hiányolják, ráébred a megközelítés hátrányaira.

Minden olyan IT-technológia, amelyet úgy állítanak rendszerbe, hogy az sérti a személyes adatok védelmének elvét, előbb-utóbb a felhasználók ellenállásába ütközik.

 Az MDM-et olyan megoldásként kell alkalmazni, amely funkciókkal és lehetőségekkel szolgál, és nem olyanként, amelynek célja a korlátozás és ellenőrzés. Jobb, ha tudomásul vesszük, hogy a felhasználók azért választják az egyik vagy másik mobilkészüléket, mert szeretnék az összes funkcióját kihasználni, ezért a túlságosan korlátozó szabályozás rontja a hatékonyságot. 

Az MDM gyors rendszerbe állítást tesz lehetővé, ami a céges tulajdonú, ill. egyetlen célra használt mobilkészülékekhez jó.

Az MDM révén az IT-szakemberek központilag kezelt irányelveket használhatnak a céges hálózathoz és szolgáltatásokhoz kapcsolódó készülékek menedzselésére és konfigurálására. Az MDM-megoldások többnyire tartalmaznak egy távoli törlést vagy tiltást biztosító funkciót: a készülék elvesztése vagy ellopása esetén az informatikus egy jelzést küld a készülékre, amitől az azon lévő adatok hozzáférhetetlenné válnak.

 Az MDM a legjobb megoldás a céges tulajdonú mobileszközökre, és jobb, ha még nem temetjük.  

Míg a vállalatok olykor visszatérnek a hagyományos telefonok és BlackBerry-készülékek beszerzéséhez, más cégek előszeretettel vásárolnak táblagépeket vegyes célú használatra, illetve asztali gépek helyettesítésére. Például a kisméretű asztali gépek és az elérhető árú, kulcsrakész Androidos készülékek vegyes használata serkentőleg hat a saját mobilszolgáltatások, pl. az intézmény területéről nem kivihető orvosi készülékek fejlesztésére.

Egyes beszállítók, akik mobilhálózat-kezelési funkciókat kínálnak, lehetővé teszik, hogy eszközeik konfigurálható módon csak bizonyos hálózati WiFi-azonosítókon működjenek. A készülékek az egyes kórházi osztályokhoz tartoznak, többen is használják őket, akiket – nővéreket, technikusokat – a készülékek kifejezetten gyors, szabad munkára sarkallnak; ha pedig az eszköz elhagyja az osztályt, a betegek adatai továbbra is védve vannak.

Az MDM korlátai

Míg az MDM ideális megoldás lehet a céges tulajdonú mobilkészülékekre, dolgozói tulajdonú eszközök (vagyis a BYOD) esetén az alkalmazott úgy vélheti, hogy cége megfigyeli.

Az MDM-hez egy profilt kell telepíteni az eszközre, amely biztosítja, hogy az IT-szakemberek ellenőrzést gyakoroljanak a készülék fölött. A cég betekinthet a készüléken lévő tartalmakba és alkalmazásokba, láthatja a földrajzi helyét (a GPS-pozíció segítségével), és még más dolgokat is, amelyeket az alkalmazott túl személyesnek tarthat ahhoz, hogy cége láthassa.

Mivel a vállalat hozzáférhet az elvesztett eszköz összes adatához, és távolról törölheti azokat, a felhasználók kénytelenek magánszférájukat és a tartalom fölötti jogaikat feláldozni. A felhasználók nem szívesen fogadnak el ilyen feltételeket, ha van más választásuk is.

Azok a felhasználók, akik számára fontos a magánszférájuk védelme, előbb-utóbb két mobillal járnak majd munkába; az egyiket az MDM-hez, a másikat magáncélra használják.

Ezen kívül egyes cégek nem szívesen tekintenek be olyan eszközökbe, amelyeken már gyárilag van valamilyen MDM-megoldás. A magánszférát és a felelősséget érintő aggodalmak miatt a cégek számára vonzó lehet, ha azt mondhatják, hogy nincs teljes felügyeletük a készüléken lévő teljes tartalom fölött, vagyis hogy nem ismerik a tartalmakat, és nem is felelősek azokért. Emögött az a megfontolás áll, hogy ha a dolgozó megsért valamilyen, online adathozzáférést érintő törvényt, a munkáltatót nem feltétlenül lehet felelősségre vonni. E megközelítés jogi távolságot teremt a vállalatok számára, amelynek birtokában eleget tehetnek az olyan szigorú adatvédelmi törvényeknek is, mint amilyenek Németországban vannak.

Hogyan válasszunk MDM-megoldást

Az MDM-megoldás kiválasztásakor számos tényezőt kell figyelembe venni.

1. Meg kell határozni, milyen gyakorlati esetek vannak – Kulcsfontosságú a támogatni kívánt gyakorlati felhasználási esetek, eszközkategóriák és felhasználói típusok megállapítása. Ugyancsak ennek az információnak a birtokában lehet kialakítani az eszközökre helyezendő irányelvi csomagok egyes változatait.

2. Az eszközök támogatásának ellenőrzése – A választott MDM-megoldásnak értelemszerűen támogatnia kell a választott készüléktípusokat. Fontos, hogy elég időt szánjunk annak megismerésére, hogy az egyes eszközök támogatottsága milyen mélységű, és hogy teszteljük, hogy a cégnél szükséges szolgáltatások valóban léteznek-e, és minden reklámozott platformon működnek-e.

3. A szoftverszolgáltatás (felhő) vagy helyi telepítésű megoldás közötti döntés – Szinte minden szállító kínál termékeiből felhőalapú és telepíthető verziót is. Bár a felhőalapú megoldások könnyen és gyorsan telepíthetők, olykor megnehezítik a cégnél lévő erőforrások (pl. a felhasználók hitelesítésére az Active Directory) elérését. Ha szeretnénk megkímélni a dolgozókat a dupla munkától, meg kell ismernünk, mi kell ahhoz, hogy a cégnél lévő erőforrásokkal kapcsolódni lehessen a felhőalapú MDM-hez. Ugyancsak érdemes feltenni a kérdést: mi van, ha a felhőalapú MDM egy ideig nem elérhető; illetve milyen rendelkezésre állási igények és milyen B-tervek vannak? A helyi megoldások könnyen integrálhatók a cég egyéb belső IT-erőforrásaival, és a rendelkezésre állásuk is közvetlenül a cég ellenőrzése alatt áll.

4. Érdemes megnézni, van-e a megoldásban egységes alkalmazásbolt – A vállalati alkalmazásbolt sok MDM-szállítónál alapvető szolgáltatás, amelyről a cég dolgozói letölthetik mindazokat az appokat, amelyeket a cég engedélyez számukra. Érdemes meggyőződni arról, hogy a választott MDM-megoldás rendelkezik-e alkalmazásbolttal, ahol a felhasználók kiválaszthatják és letölthetik a vállalat által kínált alkalmazásokat. A belépő szintű alkalmazásboltokból az eszközök natív alkalmazásai és a nyilvános appok tölthetők le. A jobb, nagyvállalati szintű alkalmazásboltok a házon belüli fejlesztésű, vagy a külső fejlesztők által készített alkalmazások telepítését is lehetővé teszik. A legfejlettebb alkalmazásboltok némelyike képes együttműködni a vállalatnál működő egyéb megoldásokkal is, és lehetőséget nyújt a Windows-alkalmazások, szoftverszolgáltatások és intranet- (web-) alkalmazások telepítésére is.

5. Biztosítani kell a nagyvállalati szintű méretezhetőséget – Érdemes olyan beszállítót választani, akinek a megoldása iparági vezető összetevőkre épül, különösen az olyan összetevők esetén, amelyek a tűzfal mögötti eszközök hálózati elérését teszik lehetővé. Sok MDM-beszállító egyszerű fordított proxykat ír, vagy általános célú Linux/Windows gépeket használ, amelyek nem rendelkeznek megerősített, optimalizált biztonsági elemekkel a több tízezernyi felhasználó egyidejű biztonságos erőforrás-használatának kezelésére.

MAM: Saját tulajdonú mobileszközökhöz ez a legjobb megoldás

Az MDM-mel kapcsolatos dolgozói aggályok és jogi megfontolások miatt a mobilalkalmazás-menedzsment igen népszerűvé vált, különösen a saját tulajdonú eszközök esetén.

Az MDM-hez hasonlóan az MAM irányelveken alapuló IT-szabályozást tesz lehetővé.

Míg azonban az MDM az egész eszköz fölött felügyeletet gyakorol, a MAM csak az adatokkal foglalkozik, ami lecsillapíthatja azokat a vállalati aggályokat, hogy távolról törölni kell a tartalmakat, ha a dolgozó távozik a cégtől, vagy ha elhagyja a készüléket.

 A MAM nem oszthatatlan egységként tekint az eszközre, hanem lehetővé teszi, hogy a vállalat csak a cég által engedélyezett appok és azok adatai felett gyakoroljon felügyeletet.  

Az IT-irányelvek megszabják, hogy a felhasználó mit tehet az alkalmazáson belüli adatokkal. Irányelvek szabályozzák például azt, hogy a felhasználók kivághatnak/másolhatnak, illetve beilleszthetnek-e szöveget. A készülék fennmaradó része továbbra is a felhasználó személyes e-mailjeinek, fényképeinek, zenéinek, játékainak, böngészésének és alkalmazásainak szolgálatában áll. Az IT-szakemberek nem is látnak ezekbe bele, és törölni sem tudják ezeket.

Az alkalmazás irányelvi szintű ellenőrzésének két legfőbb módja az elszigetelt alkalmazásfuttatás, illetve az SDK-szintű integráció:
Az elszigetelt alkalmazásfuttatás általában tűzoltómegoldásként merül fel olyan esetekben, ha a fejlesztő már megírta az alkalmazást, és az IT-részlegnek gyorsan, a beüzemelési határidők csúszása nélkül kell irányelvi szabályozással ellátni az appot. Az elszigetelt alkalmazásfuttatáshoz nem szükséges az alkalmazás forráskódjának ismerete. Az irányelvek érvényesítése az alkalmazás indítása előtti egysoros kód formájában történik.

Az SDK-n alapuló megközelítés mélyebb integrációt biztosít, mivel ilyenkor a fejlesztők a biztonsági irányelveket beleírják a natív alkalmazáskódba. Ha az alkalmazást nyilvános alkalmazásboltokban kívánjuk közzétenni, az SDK-megközelítés esetén az alkalmazásfejlesztés részeként kell integrálni a biztonsági irányelveket. Az SDK-alapú irányelv-integráció két jellemző felhasználási területe a B2C alkalmazások, valamint az olyan vállalatok, amelyeknél nem működik nyilvános alkalmazásbolt.

Hogyan válasszunk MAM-beszállítót

A legfőbb megfontolások:

1. Meg kell határozni, milyen gyakorlati esetek vannak – Kulcsfontosságú a támogatni kívánt gyakorlati felhasználási esetek, eszközkategóriák és felhasználói típusok megállapítása. Ugyancsak ennek az információnak a birtokában lehet kialakítani az eszközökre helyezendő irányelvi csomagok egyes változatait.

 2. Az SDK-integráció egyszerűsége – A jól átgondolt MAM-architektúrának a cég fejlesztői által minimális munkával implementálhatónak kell lennie. Bizonyos MAM SDK-k esetén az alkalmazáson jelentős változtatásokat kell végezni, ami hetek, hónapok fejlesztői munkáját emésztheti fel. Minden perc, amelyet a fejlesztők az MAM SDK-ba való integrációval töltenek, a vállalati üzleti munkát segítő fejlesztésektől vonja el őket.

 3. A beszállítói környezeti rendszer nagysága – Ha a külső szoftverfejlesztő cég erős környezeti rendszerrel rendelkezik, lehetővé válhat, hogy az MAM SDK képességei olyan alkalmazásokra is alkalmazhatók legyenek, amelyeket nem a megrendelő cég vagy a külső fejlesztő cég írt. Ezáltal a cég felhasználói alkalmazások széles választékához juthat hozzá, amelyek növelik a hatékonyságot és a termelékenységet. Ugyanakkor érdemes óvakodni az olyan környezeti rendszerektől, amelyek csak a szimbiotikus marketinget, ill. a márkanév terjesztését célozzák. Sok MDM-beszállító állítja, hogy kiterjedt partnerkapcsolatokkal rendelkezik fejlesztő cégekkel, akik az ő SDK-jukra építik alkalmazásaikat; ez valójában sokszor csak annyit jelent, hogy ezek a partnerek előkonfigurált appokat tettek közzé a vállalati alkalmazásboltban. Egy nagyvállalati szintű MAM-beszállító esetén több száz, vagy akár több ezer fejlesztő ír az adott cég SDK-jára épülő appokat, és a cég környezeti rendszerében nemcsak néhány app érhető el.

Érdemes megvizsgálni a konténert!

Egyes MAM rendszerek olyan titkosított konténert tartalmaznak, amely még nagyobb biztonságot nyújt dolgozói tulajdonú mobilon tárolt vállalati alkalmazásokhoz és adatokhoz. A konténer fogalma azonban a különböző beszállítóknál mást és mást jelent. Érdemes ellenőrizni, mi kerül a konténerbe; lehet ugyanis, hogy az összes alkalmazás és adat, de az is lehet, hogy csak a levelek csatolásai. A mobileszközök felgyorsult adatcseréje és kisméretű kijelzői mellett előfordulhat, hogy a bizalmas adatok nem is a csatolt fájlban vannak, hanem magában a levéltörzsben. Érdemes odafigyelni, hogy a cég a kockázati jellegzetességeinek megfelelő megoldást válassza.

Mobil e-mail kliensek

Az első BlackBerry megjelenése óta az emberek azt akarják, bárhol elérhessék leveleiket. Az e-mail tehát az első vállalati alkalmazás, amelyhez a felhasználók kapcsolódni akarnak.

A legtöbb MDM- és MAM-megoldás tartalmaz valamilyen e-mail alkalmazást: vagy egy részben biztonságos natív e-mail klienst, amely az eszköz meglévő kliensére épül, vagy egy saját fejlesztésű klienst, amelyhez a felhasználónak kell alkalmazkodnia.

A legtöbb dolgozó kényelmi okokból, valamint a könnyű megtanulhatóság miatt a natív e-mail klienst részesíti előnyben, amely épp ezért a BYOD-programoknak gyakran része. A készülékek előtelepített e-mail kliensének használata azonban aggályos lehet, mivel a bizalmas és megvédendő vállalati levelek az eszközön tárolódnak. Az ilyen aggályokkal rendelkező felhasználóknak olyan MAM-megoldásra van szükségük, amely az üzeneteket és a csatolásokat egyaránt titkosító, biztonságos e-mail konténerrel rendelkezik; ugyancsak jó stratégia lehet ez abban az esetben, ha a szakértőként alkalmazott személyek nem szívesen látnának saját mobiljuk fölött vállalati ellenőrzést.

Az okosan kialakított külső fejlesztésű levelezőprogramok szűrőket és az adatvesztések megelőzésére szigorú szabályokat tartalmaznak, amelyeket magas szintű szabályozással rendelkező, magas biztonsági szintű környezetben lehet érvénybe léptetni, mint pl. az egészségügy, a pénzügyi szolgáltatások vagy a kormányzati szféra.

Ám mivel a kliensprogram önálló szoftver, előfordulhat, hogy a dolgozók elégedetlenkednek a betanulás nehézségei, vagy a plusz kattintások miatt, ha a felhasználói élmény alapvetően más. A dolgozók számára végső soron kötelezővé is lehet tenni a külső fejlesztésű e-mail kliens használatát. A tapasztalatok ugyanakkor azt mutatják, hogy az ellenállást mutató felhasználók hátráltatják a szoftver átvételét, ami végeredményben lenullázza a nagyobb hatékonysággal járó előnyöket.

Jó viszont, hogy a külső fejlesztésű levelezőklienst pozitívan fogadják a magasabb beosztású, nem alkalmazotti jogviszonyú személyek, pl. az alvállalkozók, jogi tanácsadók. Az ilyen nem alkalmazotti jogviszonyú személyek többnyire elégedettek az MAM-megoldással, de némelyikük olykor olyan e-mail megoldást szeretne, amely külön-külön tárolja minden egyes ügyfél adatait, hogy ezáltal az adatok kiszivárgásának, vagy az azokkal való visszaélésnek minden lehetőségét megelőzzék. A külső fejlesztésű e-mail kliens tiszta és jól menedzselhető megoldást jelent.

A tanácsadók tipikusan olyan személyek, akik elvárják, hogy céges leveleiket több készülékről is elérhessék, legyen az a saját iOS vagy Android készülékük,vagy akár egy hagyományos Mac vagy egy laptop PC. Ha a cég a felhasználói kör tanácsadói munkakörökben dolgozó tagjainak is kedvében akar járni, a legrugalmasabb stratégia az, ha olyan beszállítót választ, aki a fenti platformok natív és külső fejlesztésű e-mail klienseihez is képes menedzsmentet biztosítani.

Az egycélú, biztonságos, külső fejlesztésű e-mail klienseknek van még egy mellékes előnyük: úgy is telepíthetők, hogy a felhasználó csak e-mail hozzáférést kapjon, az internethez és a hálózat egyéb alkalmazásaihoz való hozzáférés nélkül. Ez lehetővé teszi, hogy a tanácsadók elérjék legfőbb irodai munkaeszközüket – a levelezésüket, de anélkül, hogy a webhez, vagy a vállalati intranethez hozzáférnének.

Hogyan válasszunk levelezési megoldást

Ha a cégnél úgy döntenek, hogy valamely beszállító e-mail megoldását választják a natív e-mail alkalmazások helyett, akkor érdemes megfontolni néhány dolgot:

1. Érdemes megnézni, hogy az e-mail megoldás kínál-e olyan fejlett szolgáltatásokat, amelyek a natív e-mail appokban nincsenek meg.

A felhasználók nem szeretik, ha olyan e-mail programokat kell megtanulniuk, amelyek felhasználói élménye más, mint amit az eszköz saját levelezőprogramjában megszoktak. Az egyedi szolgáltatások és (a biztonságon túli) fejlett funkciók segítenek abban, hogy a felhasználók szívesebben használják az alkalmazást, és hatékonyabbnak érezzék az azokkal végzett munkát. Vannak például e-mail megoldások, amelyek olyan fejlett naptárkezelési szolgáltatásokat nyújtanak, mint pl. az online értekezletekhez való csatlakozás egyetlen lépésben vagy a beérkezett levelek és értekezlet-értesítők megtekintése a lezárt készülék kijelzőjén.

2. Az e-mailek push-szolgáltatást kell hogy tartalmazzanak minden platformon.

A natív e-mail alkalmazások képesek a levelezőszerver folyamatos lekérdezésére, ezért az e-mailek nagyon gyorsan megérkeznek a mobilkészülékre (ez a „push”-művelet). Egyes beszállítók ezt a funkciót csak némelyik platformon támogatják. Érdemes meggyőződni arról, hogy a megoldás minden olyan platformra tartalmaz-e push-támogatást, amelyet a felhasználók használnak majd.

3. A könnyű használhatóság miatt jó, ha a levelezőprogram hasonlít a natív e-mail alkalmazásra.

4. A megoldásnak lehetővé kell tennie a gyakori munkafolyamatokat

Érdemes megvizsgálni, hogy a külső fejlesztésű környezeti rendszer támogatja-e a felhasználók által elvárt, gyakran végzett műveleteket, pl. az e-mail appból történő kivágást/másolást a beszállító MAM-megoldásába beépített egyéb appokba.

Az alapvető funkciókon túl

A vállalatok jellemzően alkalmazottakkal és tanácsadókkal egyaránt rendelkeznek, és igénylik mindazt a rugalmasságot, amit az MDM, a MAM és a biztonságos e-mail megoldások kínálnak.

Az MDM jól működik vállalati tulajdonú eszközökkel, míg az MAM és a biztonságos e-mail megoldások a BYOD-programok esetén igen kedvezőek az alkalmazottak és a tanácsadók számára. Ezek az eszközök biztosítják a vállalati mobilkészülékek rendszerének alapszolgáltatásait, és érdemes integrált, bevált rendszerként megrendelni őket.

Most nézzük a leggyakrabban választott fejlettebb funkciókat.

Fájlokhoz való hozzáférés

Legyen szó akár levelezésről, a Dropboxról vagy a Youtube-ról, az emberek a tartalmak megosztását az interneten keresztül végzik. Ez rendben is van, amíg cicás képekről és vicces karikatúrákról van szó, de komoly veszélyeket hordoz, ha véletlenül értékesítési előrejelzések vagy betegek adatai szivárognak ki.

A legtöbb fájlmegosztási megoldás egyirányú; a felhasználó elküldi a tartalmat, és az bekerül a trollok és mémek online erdejébe. Az IT-szakemberek nem tudják felügyelni a tartalmakat, és rendszerint nem is látnak rá azok megtett útjára. A felhasználó megteheti, hogy ismét előveszi a dokumentumot, szerkeszt rajta, majd feltölti az új fájlt, de a legtöbb fájlmegosztás a fő (és jóváhagyott) vállalati irodai rendszerektől, SharePoint kiszolgálóktól és levelezőrendszerektől függetlenül zajlik.

Az IT-szakemberek a fájlmegosztást úgy is nevezik, hogy „a Dropbox-probléma”, és dolgoznak ennek megoldásain.

A mobil fájlmegosztás fölött többféle módon lehet felügyeletet gyakorolni. A legtöbb MDM- és MAM-beszállító lehetővé teszi, hogy az IT-osztály eldönthesse, melyik fájlmegosztással foglalkozó szolgáltatót részesíti előnyben egy integrált app kiválasztásával. Ugyanakkor arra is van lehetőség, hogy a cég egy célirányosan fejlesztett megoldást vásároljon a felhőalapú megosztási szolgáltatóktól.

Újabban egyre gyakoribb, hogy az MDM- és MAM-innovátorok biztonságos, nagyvállalati szintű fájlmegosztást integrálnak szorosan a megoldásaikba, ezáltal vonzó és változatos felhasználói élményt tesznek lehetővé irányelvek alapján szabályozott, titkosított, ellenőrizhető IT-keretek között.

Így például egy alkalmazás adatai eszközről eszközre követhetik a felhasználót. A dolgozó megírhatja egy e-mail piszkozatát vonatozás közben egy okostelefonon, majd bent az irodában egy táblagépen letisztázhatja azt; vagy akár megszerkeszthet egy prezentációt az irodai PC-n, majd módosíthatja azt az áruházi hallban egy táblagépen. A felhasználókövető adattárolási megoldások folyamatosan szinkronizálják a fájlokat és a könyvtárszerkezetet, így a tartalom könnyen szerkeszthető, miközben mindvégig biztonságos, hozzáférhető módon tárolódik, és biztonsági mentések készülnek róla – architektúrától függően – a felhőbe vagy a cég gépeire. Az eseménynapló és a megbízható archiválási modell egyaránt fontosak a biztonsági előírásoknak való megfelelés és az adatok megőrzése érdekében.

A nagyvállalati fájlmegosztási megoldások e-mail alkalmazásokba történő integrálásával megtakarításokat lehet elérni a sávszélességben, mivel így a felhasználók csak hivatkozásokat küldenek egymásnak, és nem magukat a fájlokat. Egy URL szétküldése mindössze egy kattintás, és a másodperc tört része alatt lezajlik, de adatköltségek és a le- és feltöltésre való várakozási idő nélkül.

A fogadó fél eldöntheti, hogy a kapcsolat és a készülék függvényében mikor és hol szeretné letölteni a fájlt. Ez különösen akkor jelent nagy könnyebbséget, ha több fájlról van szó. A fogadó személyek dönthetnek úgy is, hogy csak WiFi-kapcsolat esetén töltik le a fájlt. A lehetőség, hogy ki-ki eldöntheti, mikor és hol tölti le a dokumentumokat, jelentősen csökkentheti a külföldi adatköltségeket és roamingdíjakat üzleti úton lévő dolgozók esetén.

Hozzáférés a fontos alkalmazásokhoz

Ha egy készülék „okos”, máris az alkalmazások állnak a középpontjában.

Egy Citrix vállalati mobilitási felmérés szerint „A válaszok tanúsága szerint egy átlagos vállalatnál 216 alkalmazást használnak, és az alkalmazások száma függ a cég méretétől. A kis cégeknél 21 alkalmazást használnak, a közepes méretűeknél 141-et, míg a nagyvállalatoknál 337-et.”

Ezen a ponton válik igazán érdekessé a vásárló döntéséhez vezető út.

  1. Van-e mobilváltozata is az alkalmazásnak?
  2. Mely alkalmazások használatát engedjük meg a felhasználóknak?
  3. Hogyan akarjuk menedzselni és felügyelni az azokhoz való hozzáférést?
  4. Hogyan kívánjuk karbantartani az alkalmazásokat és azok adatait?

Úgy tűnhet esetleg, hogy az MDM- vagy MAM-megoldásba épített alkalmazásbolt megoldja mindezeket a problémákat, de a problémás esetek akkor mutatkoznak meg, amikor a felhasználók elkezdik a mobilalkalmazások használatát a teljes vállalati alkalmazáskészlet részének tekinteni.

A szabványos alkalmazásbolt például a weben keresztül érhető el, és a mobil- és webalkalmazások letöltésére egyaránt használható. A cég természetesen egy biztonságos böngészőt bocsát a felhasználók rendelkezésére, amellyel biztonságos módon használhatják a webes intranet-alkalmazásokat. Az alkalmazásbolt információs központként működik az olyan jóváhagyott, külső fejlesztésű alkalmazások számára, amelyek megfelelnek egy felhasználói szerepkörnek vagy munkastílusnak. A bolt segíthet a házon belüli fejlesztésű mobil- és webalkalmazások terjesztésében is.

Domination

A mobilfelhasználók azonban igényt tartanak ugyanazokra az alkalmazás-erőforrásokra akkor is, ha visszaülnek az asztali gépük elé.

Egy cég, hacsak nem működtet egységes alkalmazásboltot a mobil- és webalkalmazások, szoftverszolgáltatások és Windows alkalmazások zavartalan elérésére, kénytelen fenntartani a különféle eszközök és felhasználói esetek számára „jóváhagyott” vállalati tartalmak párhuzamos univerzumait. Érdemes arra törekedni, hogy a felhasználók megbarátkozzanak az egységes szoftverbolttal, hogy a szükséges alkalmazásokat a lehető legkevesebb hitelesítés, központi telepítés és karbantartás mellett szerezhessék be.

A mobil vállalati felhasználók számára a döntő próba a Microsoft Office.

Ha választhatnak az Office-csatolók, keretprogramok, vagy a minden MDM- és MAM-megoldásban meglévő, csökkentett funkcionalitású, közel-kompatibilis formátumok, illetve az eredeti Office között, a felhasználók mindig a valódi Office-t választják. A valódi Office segítségével fájlsérülések és hibák nélkül használhatják ki a több év alatt létrehozott fájlok minden előnyét, illetve új dokumentumokat hozhatnak létre, amelyeket megbízhatóan tudnak megnyitni az ügyfelek és a kollégák is.

Míg az MDM- és MAM-megoldások java részét főként mobilkészülékekhez fejlesztették, és a korlátozott lehetőségek miatt itt mindig is szűkösen álltak rendelkezésre az Office-szolgáltatások és a kompatibilitás, bizonyos architektúrák mégis valódi Office-t biztosítanak minden vállalati végponthoz. Mint a legtöbb vásárlásnál, itt is igaz, hogy kérni kell, ha az ember meg akarja kapni.

Biztonság

A mobilbiztonság ideális megközelítése lehet, ha olyan szinten egybeépítjük a használhatósággal, hogy már nem vehető észre. Ha a felhasználók számára egyszerű a helyes dolgot tenni, többnyire meg is teszik. Például ha minden alkalmazás – nemcsak a mobil-, de a webes és Windows-alkalmazások is – az egypontos bejelentkezésre épül, az komoly előnyöket hordoz. A felhasználók szívesen használnak egypontos bejelentkezést, mivel senki sem szívesen tart fejben sok jelszót, és az sem szerencsés, ha minden alkalmazáshoz külön be kell jelentkezni. Ha a felhasználók lehetőséget kapnak az egypontos bejelentkezésre, akkor ragaszkodni fognak hozzá. Ha ehhez még többlépcsős (pld. biometrikus) azonosítás is járul, azzal a magas fokú biztonság még egyszerűbbé válik a felhasználók számára.

Az informatikai szakemberek szeretik a központi rendszereken keresztüli telepítéssel és eltávolítással járó következetességet és ellenőrzést.

Jól tudják, hogy a hozzáférések és fiókok időben történő kezelése akkor elég hatékony eszköz, ha a felhasználók LAN-on, WiFi-n vagy VPN-en keresztül Active Directoryval összekötött vállalati alkalmazásokhoz kapcsolódnak. Ha ehhez még hozzávesszük a szoftverszolgáltatásokon alapuló alkalmazások (pl. Salesforce, GoToMeeting) egyre növekvő rétegét, drámai mértékben megnő az esély arra, hogy a volt dolgozók továbbra is hozzáférjenek a vállalati erőforrásokhoz, vagy akár még használják is azokat.

Ugye senki nem vágyik arra, hogy kiszivárogjanak a vállalati adatai?

Olyan megoldást érdemes tehát keresni, amely proxyként áll a bejelentkezés és a hitelesítés előtt, és olyan láthatatlan, köztes elemet képez, amelynek segítségével a felhasználók egyetlen művelettel leválaszthatók minden vállalati erőforrásról. A használatra való rálátás még a licenctokenek kézben tartásában és a szoftver- és szoftverszolgáltatási beruházások hatékonyabbá tételében is segíthet.

Biztonsági elemeket úgy is be lehet építeni a rendszerbe, ha a hálózati kapcsolat tulajdonságait (pl. a földrajzi hely, vagy a kapcsolat típusa) összekötjük az irányelvekkel. Ezáltal nemcsak a felhasználók jutnak fizikai szabadsághoz, de a bizalmas adatok és a szellemi tulajdon is védelmet kap. Ha mindezt megfejeljük az eszköznek a korábban már említett, földrajzi helyre való korlátozásával, vagyis amikor a közös használatú készülékeknél valamely konkrét hálózati azonosítóhoz való kötés révén korlátozzuk, hogy azok hol működhetnek, csökkenthető a készüléklopások száma is. A készülékek földrajzi helyhez kötése számos munkahelyzetben javíthatja a hatékonyságot, pl. raktári készletkezelésnél, vagy egy tengerparti szálloda éttermi vagy strandterületi rendelésfelvételénél.

Nagyvállalati szintű architektúra

Megszületett tehát a döntés; a cég megoldást talált a mobil nagyvállalati gépezet legfontosabb vonatkozásaira. Most vegyünk egy nagy lélegzetet, és a döntést a valósággal összemérve vizsgáljuk meg, hogy jónak tartjuk-e döntésünket egy-két év múlva is, amikor a felhasználók már jócskán kitapasztalták.

Amint a felhasználók mind jobban függnek a készülékektől és az alkalmazásoktól, egyre inkább támaszkodnak a mobil nagyvállalati megoldás használhatóságára, teljesítményére és megbízhatóságára.

Álljunk meg egy pillanata, és gyönyörködjünk ebben a délibábban. A valóság azonban más: a sokféle alkalmazás, eszköz, hálózat és felhasználótípus mellett a vállalatvezetés azt szeretné, hogy minden nap 24 órás támogatás álljon rendelkezésre az összes földrajzi helyen, ahol a felhasználók megfordulhatnak. A távoli, egy kattintással elérhető szervizlehetőségek még a helpdesk hozzáférését és a velük való kommunikációt is elősegítik (mint az a számítógép, amely megérti az olyan parancsokat, mint hogy „ellenőrizd a motort”).

A mobileszközök erősen függnek a hálózati hozzáférési kiszolgálótól. A különböző megoldások különféle módon közelítik meg a kérdést: van, amelyik a kulcsrakész szolgáltatásokra helyezi a hangsúlyt, és van, amelyik csak egy VPN-t kínál.

Az igényes nagyvállalati felhasználók számára érdemes olyan megoldást választani, amelynél egyensúlyban vannak a szolgáltatások és az optimális átviteli kapacitás. Jó, ha a mobil hálózatelérést biztosító kiszolgálók képesek a terheléskiegyenlítésre a kapcsolatok kezelése érdekében, a biztonságra a gyanús forgalom tiltása érdekében, illetve a tömörítésre és az SSL-gyorsításra a forgalom csökkentése és az adatcsomagok kezelésének felgyorsítása érdekében. Különösen arra kell odafigyelni, hogy az SSL-gyorsítás minden olyan készülékkel és operációs rendszerrel működjön, amelyre támogatást szeretnénk, hogy később a felhasználói igények és a technológia változásai mellett legyen lehetőség a bővítésre.

E szolgáltatásoknak elérhetőeknek kell lenniük a magas fokon rendelkezésre álló és méretezhető hálózatokon, amelyek feladata a hozzáférés biztosítása. A megbízhatóság elérhető akár a készülékek hatékony architektúrában való fürtképzésével, akár a virtualizációval, amely elősegíti a zökkenőmentes bővítést és a beruházások maximális kihasználását. A hálózatot célszerű a jövőbeli növekedés és az üzleti igények céljainak szem előtt tartásával rendszerbe állítani. Ez az egyik olyan terület, amelynél oda kell figyelni, hogy legyenek a vásárlást követően garanciavesztés nélküli bővítési lehetőségek.

A teljes csomag

Ne feledjük, vállalati mobilitáskezelési terméket bárki vásárolhat. De ezek közül sokat nehéz rendszerbe állítani és együtt élni vele. Az alábbi szolgáltatások és lehetőségek biztosítják a hosszú távú sikert, amelyekkel a felhasználók is elégedettek lesznek, és amelyek eleget tesznek a biztonsági és jogi követelményeknek is:

  1. MDM és MAM: A rugalmas alapkonfiguráció tartalmazza a biztonsági szolgáltatásokat is. A vállalatoknál a céges tulajdonú készülékekre minden bizonnyal az MDM közvetlen ellenőrzése, a dolgozói tulajdonú készülékekre pedig az MDM kézre álló szabályozása a legalkalmasabb.
  2. Biztonságos levelezés: A mobilkészülékek első számú vállalati szoftvereként a biztonságos e-mail kliensnek úgy kell rendelkezésre állnia minden felhasználói csoport számára és minden céges vagy magántulajdonú készüléken, hogy az üzenetek és a csatolt fájlok tárolás vagy átvitel közben egyaránt biztonságban legyenek.
  3. Adatok megosztása és együttműködés: A tartalomkezelési lehetőségeknek kényelmes fájlmegosztást és alkalmazásmobilitást kell biztosítaniuk, hogy a felhasználók anélkül vihessék magukkal munkájukat bárhová, hogy ezzel a szabályokat és előírásokat megszegnék. Ha az IT-szakemberek dönthetik el, hogy hol tárolódjanak az adatok, azzal mindenki csak jól jár.
  4. Bármely alkalmazást bármely eszközre: A szoftverek rendelkezésre bocsátásának sikeres mobil megközelítésében el kell látni a dolgozókat a hatékony munkához szükséges szoftverekkel – legyenek azok mobil- vagy webalkalmazások, szoftverszolgáltatások és vállalati appok, így pl. a teljes értékű Office – az általuk választott készülékeken. Az alkalmazások központi rendelkezésre bocsátása kevesebb adminisztrációval és jobb számon kérhetőséggel jár az IT-szakemberek számára.
  5. Alkalmazás- és hozzáférés-biztonság: Miközben a biztonságnak be kell épülnie mindezekbe a szolgáltatásokba, ugyancsak fontos, hogy automatikus letiltási és hitelesítési mechanizmusok biztosítsák, hogy a felhasználók elérjék a fontos appokat és adatokat, amikor csak erre szükségük van, de ne érhessék el, amikor (és ahol) nem kell elérniük.
  6. Nagyvállalati szintű szolgáltatások: A későbbi, menet közbeni nehézségek megelőzése érdekében olyan megoldást célszerű választani, amely használható, jó teljesítményű, méretezhető és jó rendelkezésre állású, és amely lehetővé teszi a mobilalkalmazások használatát, és támogatja a mobilfelhasználók igényeit.

Az alapszolgáltatásokkal együtt mindezek a tulajdonságok teljes körű, impozáns csomagot alkotnak. A felhasználók érdeklődése felkelthető, ha a tartalom előállításához és a napi ügymenethez szükséges szoftvereik együttműködnek a kedvenc e-mail alkalmazásukkal és felhőalapú fájlmegosztó szolgáltatásukkal a munka zökkenőmentessé tétele és megkönnyítése érdekében.  Az IT-munkacsoportok mobilalkalmazásokat és -készülékeket állíthatnak rendszerbe, anélkül, hogy a helpdeskes kollégákat elárasztanák a hívások, vagy megduplázódnának az adminisztrációs feladatok.

Nem biztos, hogy mindenki számára ez a megfelelő modell, de azoknak a józan vásárlóknak biztosan jó lehet, akik számára fontos a teljesítmény, a komfort és a kényelem, de a biztonság feláldozása nélkül.

De várjunk csak… talán nem minden vásárló ilyen?

 ÖNNEK MÁR VAN STRATÉGIÁJA?  

Ossza meg másokkal!Email this to someoneShare on LinkedInShare on Google+Share on RedditTweet about this on TwitterShare on FacebookShare on TumblrPin on Pinterest
Kategória: Citrix használat felhasználói szemmel, Citrix technológia, Mobil eszköz menedzsment (MDM), Vállalati Mobilitás Menedzsment Címke: , , , , , ,