Már a számok által igazolhatóan is lejárt az a korszak, amikor a vállalati informatikai költések legnagyobb hányadát aszali PC-k tették ki. Okostelefonokra, hordozható eszközökre megy el a céges pénz, épp ezért nem árt frissíteni az üzleti, biztonsági és üzemeltetési terveket.
A jövő évben 5,7 százalékos növekedést vár az IDC a globáli informatikai forgalomban, ennek azonban már több mint felét, 57 százalékot tesznek ki a mobil eszközök. Az elemzőcég 2013-ban 431 milliárd dolláros összforgalmat jósol erre a szegmensre, 20 százalékkal többet, mint idén. Támad a "Harmadik Platform" (az IDC szerint az első a mainframe-korszak volt, a második pedig a PC-s világ), és most már annak is fel kell készülnie a váltásra, aki eddig makacsul ragaszkodott asztali gépeihez.

Új idők új szelei A váltást egyrészt a konzumerizáció és a BYOD hozza: a vállalatok dolgozói igenis olyan gépeken, rendszereken szeretnék végezni napi munkájukat, amelyre kényelmi funkciói, vagy épp divatossága, újszerűsége miatt "rászoktak" az utóbbi időszakban. Persze a váltással kapcsolatban a világ minden táján szakértők hívják fel a figyelmet arra, hogy a ló túlsó oldalára sem szabad átesni: hiába divatos egy tablet, vagy vékony és szexi egy ultrabook, a cégnél továbbra is meg kell válogatni, kinek, milyen funkcióra, milyen eszközt választunk. A Photoshop-guru grafikusnak ne vegyük el az izmos PC-jét egy iPad kedvéért, az utazó ügynöknek viszont ne 15 hüvelykes, betonnehéz notebookot válasszunk.



Egységes megoldásban tehát ne reménykedjen egyetlen elkényelmesedett informatikai vezető sem. Míg korábban, főként a nagyvállalatoknál előfordult, hogy akár több ezer teljesen egyforma PC-t is rendelhettek, most funkciók és képességek alapján kell kialakítani különféle kategóriákat.

A kiválasztás során a legfontosabb szempont tehát természetesen az, hogy az eszköz funkcionalitása megfeleljen az adott munkatárs igényeivel. Emellett azonban sokkal több előregondolkodásra van szükség akkor, ha mobil eszközökkel frissítjük fel a céges informatikai infrastruktúrát, a legtöbben például a biztonság miatt aggódnak.

Rések a pajzson Amíg egyféle PC terpeszkedett minden dolgozó asztalán vagy alatta, amelyeken lehetőség szerint közel teljesen uniformizált rendszer és alkalmazáskínálat dolgozott, a felügyelet és a biztonság kérdésköre viszonylag egyszerűen kontrollálható tevékenységnek számított. Egy hatékony menedzsment megoldással az informatikai vezetők szinte minden oldalról biztosítani tudták a munkaállomások folyamatos működését, a rajtuk lévő adatok biztonságát, valamint a gépeken keresztül érkező külső fenyegetésektől is meg tudták védeni a vállalatot.

Mielőtt tehát egyre hibridebbé változtatjuk a céges gépparkot, mindenképp új alapokra kell helyeznünk a felügyeleti rendszert. Ehhez két út járható: vagy a meglévő felügyeleti rendszerhez szerzünk be olyan kiegészítőket, amelyek a tabletek, okostelefonok nem-windows rendszereit is kezelni tudják, vagy fájdalmas döntést követően egy új megoldást kell választanunk, ha a meglévő nem bővíthető.

Egy sokrétű, minden szinten biztonságot kínáló mai felügyeleti megoldás ráadásul nem csak abban tud többet a korábbiaknál, hogy független a kliens operációs rendszerektől. A mobil rendszerek ugyanis... mobilok. A súlyos PC-ket nem gyakran cipelték irodán kívülre a munkatársak, most azonban a CIO-knak az informatika mellett a földrajz tudományágával is meggyűlik a bajuk.

Hol jártál, báránykám? Amikor egy notebookot, tabletet vagy telefont a dolgozó estére vagy hétvégére hazavisz, vagy eleve a munkaköréből adódóan sokat utazik, az eszközök és a rajta található adatok kikerülnek a vállalati felügyeleti rendszer óvó karjai közül. Amíg egy PC-t nehéz véletlenül a metrón felejteni, vagy egy zsebtolvajnak "átengedni", egy mobil eszközzel ilyesmi könnyen megtörténhet. Ekkor pedig nem csak a hardver elvesztése okoz mínuszt a céges költségvetésben, hanem a bizalmas adatok, titkos jelszavak miatt is aggódhatunk. Az új eszközök bevezetésekor tehát szigorúan kell bánnunk velük: olyan megoldásokat kell alkalmaznunk, amelyek megakadályozzák, hogy illetéktelenek férjenek az eszközök adataihoz. Alapvető elővigyázatosságnak számít a mesterjelszó használata, de ennél is vannak hatékonyabb módszerek.

Egyre több távfelügyeleti megoldás képes például az eszközök távoli követésére, adatkapcsolatainak blokkolására, de több esetben azt is megtehetjük, hogy távolról töröljük a készüléken tárolt összes adatot, beleértve a céges dokumentumokat, jelszavakat és egyéb érzékeny információkat.

Akkor sem lehetünk nyugodtak, ha a kolléga másnap úgy érkezik vissza, hogy mobil eszköze nem veszett el – az sem mindegy ugyanis, mi történt vele otthon vagy út közben. Este a kanapén már nem céges weboldalakon böngészik a céges gép tulajdonosa, és nem csak a benti e-maileket olvassa, így bármikor besurranhat valamilyen kártevő a gépre, amely a céghez visszakerülve továbbfertőzheti a hálózat egészét. Ezenkívül érdemes arról is gondoskodni, hogy amikor az eszközöket a vállalat távoli elérésére használják, "biztonságos-e a vonal", tehát illetéktelenek nem juthatnak-e hozzá a kommunikációhoz vagy annak részeihez, ismételten kárt okozva a céges adatvagyonban.



Egészséges paranoia
A fenti felvetésekkel természetesen nem elrettenteni szeretnénk az informatikai döntéshozókat a váltástól, épp ellenkezőleg. Egyre többen hivatkoznak olyan kutatásokra és statisztikákra, amelyek szerint a (nemzetközi) munkavállalók számára már-már a fizetéssel egyenértékű kérdés, milyen eszközökkel dolgozhatnak egy vállalatnál. A mobil eszközök bevezetése nem csak az egyértelmű előnyökkel járhat (tehát a helyhezkötöttség megszüntetése, a távmunka lehetőségének megnyitása, vezeték nélküli hálózati átalakítások, stb.), hanem a munkamorált és a hatékonyságot is növeli.

Nem az a kérdés tehát, hogy fel kell-e szállni a mobil-vonatra, hanem az, hogy milyen előkészületek után tehetjük meg mindezt. Ha az "eszköz-hibridizációs" folyamatot egy sokrétű belső felmérés, tervezés előzi meg, majd az eszközöket ennek megfelelően választjuk ki, és munkába állításuk előtt egy új vagy újratervezett felügyeleti infrastruktúrát építünk ki, hosszú távon biztos – és biztonságos – a fejlődés.

Notebook és hibrid hadsereggel támad az Asus
A hazai fáziskésés ellen harcol mobil eszközeivel a Dell
Tablet-körkép 2012 végén - 2. rész: tíz hüvelyk környékén


Már nem világverők a hazai szélessávú árak

Magyarország pár évvel ezelőtt még a legkedvezőbb díjszabású országok között szerepelt az átlagos vezetékes csomagokat nézve. A helyzet azonban mostanában fokozatosan romlik.
 
Az Európai Unió kibervédelmi direktívájának való megfelelés nem annyira bonyolult feladat, mint amilyennek elsőre látszik.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.