Jak zastąpić BlackBerry

Smartfony firmy RIM przez lata miały opinię doskonałych urządzeń dla biznesu. Dziś ich producent ma problemy, a podobne możliwości oferuje niemal każdy telefon z odpowiednimi aplikacjami.

Polska to nie USA

W Europie plany taryfowe i usługi nie są tak ściśle przypisane do urządzeń, jak w USA, zatem firma może mieć praktycznie dowolne smartfony i tablety przy identycznych warunkach obsługi. Wynika to z różnic technologicznych - w USA najpopularniejsze są sieci CDMA, a w większości krajów poza Ameryką Północną - GSM/UMTS. Różnice dotyczą nie tylko ofert operatorów, ale także sposobu korzystania ze smartfonów. Jeśli urządzenie w europejskiej wersji nie ma blokady sim-lock, to można je uruchomić z kartą dowolnego operatora GSM, a w amerykańskiej technologii CDMA jest to niemożliwe, gdyż tor radiowy smartfona CDMA i częściowo jego oprogramowanie są przypisane do infrastruktury danego dostawcy (np. Verizon lub Sprint). Wykorzystanie prywatnego smartfona do celów korporacyjnych jest zatem znacznie prostsze w Polsce niż w USA, to samo dotyczy zmiany operatora.

Rozbudowane możliwości komunikacyjne, z obsługą firmowej poczty elektronicznej na czele, bezpieczna transmisja danych, aplikacje przydatne w biznesie - te funkcje smartfonów przesądziły o ich popularności w przedsiębiorstwach. Przez lata liderem technologicznym była firma Research In Motion, producent terminali BlackBerry. Kłopoty RIM z przygotowaniem nowych wersji systemu i konkurencyjnych rynkowo nowych modeli smartfonów sprawiają, że urządzenia tej firmy tracą hegemonię w korporacjach.

Obecnie każdy smartfon oferuje podobne do BlackBerry możliwości, a odpowiednio zarządzany, okazuje się w równym stopniu bezpieczny. Dlatego firmy coraz częściej wybierają iPhone’y lub telefony z Androidem, mimo że nie były to systemy od początku projektowane pod kątem korporacji. Kluczem do ich udanego wdrożenia jest - podobnie jak w przypadku BlackBerry - właściwa strategia zarządzania urządzeniami mobilnymi. Trzeba ją przemyśleć i opracować jeszcze przed dopuszczeniem nowych terminali do firmowej sieci.

Korporacje przez całe lata stosowały restrykcyjną politykę w kwestii urządzeń mobilnych, dopuszczając jedynie urządzenia zgodne z firmowym standardem. Obecnie obserwujemy trend odwrotny. Przykład stanowi Edelman, działająca także w Polsce globalna firma PR z główną siedzibą w Nowym Jorku. Większość z wykorzystywanych w niej 3800 smartfonów to nadal BlackBerry, ale pracownicy mogą używać innego smartfona lub tabletu, jeśli jest to uzasadnione ich zadaniami. Dlatego coraz większą część urządzeń stanowią smartfony z systemami iOS oraz Android.

Producent oprogramowania biznesowego SAP AG dwa lata temu rozpoczął wdrażanie smartfonów, kupując około 14 tys. telefonów i tabletów Apple. Do systemu dołączono też 500 prywatnych urządzeń. Od stycznia 2012 r. SAP rozszerzył sieć o następnych 500 tabletów Galaxy Tab 10.1 i smartfonów Galaxy SII z systemem Android.

Dane muszą być bezpieczne

Założenia polityki bezpieczeństwa wymagają, by firmowe informacje, w tym e-mail, były odpowiednio chronione, także na urządzeniach mobilnych. W firmie Edelman oznacza to, że użytkownicy muszą posługiwać się hasłami, które spełniają kryteria złożoności, a dane zapisywane na urządzeniach są szyfrowane. Po kilku nieudanych próbach wprowadzenia hasła smartfon czyści swoją pamięć, by zapobiec złamaniu hasła metodą brute-force. Obecnie takie zabezpieczenie można wprowadzić praktycznie na każdym smartfonie, a skuteczne szyfrowanie urządzenia było obecne jeszcze w epoce Windows Mobile czy starszych wersji Symbiana.

Niektóre narzędzia do zarządzania telefonami umożliwiają przechowanie firmowych treści w bezpiecznym kontenerze, w którym można uzyskać do nich dostęp jedynie po podaniu odpowiedniego hasła, a treści nie kopiuje się na komputer. W razie kradzieży lub rozwiązania kontraktu pracownika z firmą zawartość kontenera może być szybko wyczyszczona, bez naruszenia prywatności użytkownika.

Najbardziej dokuczliwe okazały się problemy związane z mentalnością użytkowników. Wprowadzenie smartfona do firmowej infrastruktury oznaczało zgodę na wprowadzenie obowiązku ochrony hasłem i automatycznego blokowania po pięciu minutach - a na to użytkownicy godzą się niechętnie.

Wyczyszczenie utraconego smartfona

Kolejnym krokiem jest możliwość zdalnego zablokowania urządzenia w przypadku jego kradzieży. W firmie Jacobs Engineering pracownicy muszą zgodzić się na to, że w przypadku kradzieży firma może zdalnie wyczyścić i zablokować urządzenie, kasując przy tym także treści prywatne, takie jak wiadomości e-mail, zdjęcia czy gry. Ale skoro informacje zapisane w urządzeniu i tak są już niedostępne dla jego użytkownika, więc wymóg nie okazał się szczególnie dokuczliwy. Efektem ubocznym wprowadzenia ścisłej polityki bezpieczeństwa jest zachęcanie użytkowników do wykonywania kopii bezpieczeństwa swoich prywatnych treści.

Zarówno Edelman, jak i SAP korzystają z podobnej technologii, przy czym Edelman używa oprogramowania AirWatch, a SAP własnej aplikacji Afaria. Oba narzędzia potrafią selektywnie wyczyścić firmowe dane.

Wprowadzenie podobnych zabezpieczeń wymaga wyważenia między prywatnością pracowników, użytecznością a bezpieczeństwem danych. Mimo wszystko restrykcje tego typu są niezbędne, gdyż użytkownicy nie są świadomi ryzyka związanego z korzystaniem z firmowych smartfonów.

Ruchomy cel

Podstawowym problemem w zarządzaniu smartfonami i tabletami jest mnogość urządzeń i konfiguracji, które trzeba obsłużyć. Gdy SAP rozpoczął projekt związany z urządzeniami mobilnymi w 2010 r., dało się już zauważyć wśród pracowników chęć używania różnych urządzeń. Aby ułatwić obsługę techniczną bez zwiększenia obowiązków działu IT, skorzystano z narzędzi Web 2.0, takich jak portale Wiki oraz pomoc online. Początkowo firmowi informatycy nie byli pewni efektu takiej metody, ale szukanie wsparcia w internecie dla użytowników okazało się czymś naturalnym i realizację projektu zakończono z sukcesem. Wdrożono zatem listę zatwierdzonych aplikacji, które podlegają wsparciu na firmowych smartfonach.

Zbuduj własną strategię zarządzania smartfonami

Wprowadzając zasady korzystania ze smartfonów w swojej firmie, skorzystaj z tych wskazówek:

- Zdecyduj, jakie urządzenia będą wykorzystywane i czyją będą własnością.

- Upewnij się, że wybrane urządzenia spełnią oczekiwania w kwestii bezpieczeństwa.

- Opracuj i wprowadź założenia bezpiecznego korzystania z telefonów, poinformuj o nich pracowników już na początku wdrożenia.

- Sprawdź, czy urządzenie można zdalnie wyczyścić, a także czy może automatycznie wysłać alert w przypadku nieautoryzowanego użycia lub prób włamania.

- Wymuś stosowanie bezpiecznych haseł i autoblokowania.

- Dowiedz się, czy wdrożenie urządzeń mobilnych oraz stosowane zabezpieczenia, zwłaszcza dotyczące ochrony prywatności, nie stoją w sprzeczności z regulacjami prawnymi.

- Jasno określ, jakie aplikacje użytkownicy mogą zainstalować na urządzeniach.

- Zorganizuj szkolenia, które uświadomią użytkownikom ich odpowiedzialność za bezpieczeństwo firmowych danych.

- Zaplanuj regularne aktualizacje planu zarządzania wraz z pojawianiem się nowych urządzeń i technologii.

- Przemyśl kwestię wymagań i zakazów, spodziewając się niechęci ze strony użytkowników.

Aplikacje do zarządzania smartfonami

Podajemy przykład firm, które oferują swoje oprogramowanie do zarządzania urządzeniami mobilnymi, a także do wdrażania firmowych aplikacji. Nie jest to kompletna lista, ale narzędzia tych firm przewijają się w różnych wdrożeniach.

Apperian Mobile Application Management - bezpieczne wdrażanie aplikacji mobilnych.

Boxtone Enterprise Mobility Management - według producenta oferuje "scentralizowaną i automatycznie wymuszaną kontrolę wszystkich urządzeń mobilnych, w tym tabletów".

Citrix Receiver - zapewnia bezpieczny dostęp do firmowych aplikacji oraz danych praktycznie z dowolnego urządzenia. Jedna z aplikacji tego typu o długiej historii.

Good Technology - pakiet narzędzi umożliwiający dostęp do poczty elektronicznej, kalendarzy i aplikacji webowych, a także wspomagający budowę firmowego sklepu z aplikacjami.

Kaseya Mobile Device Management - narzędzia do zarządzania urządzeniami mobilnymi korzystające z definiowanych założeń polityki bezpieczeństwa.

LANdesk Mobility Management - wykrywanie, katalogowanie i zdalne czyszczenie urządzeń.

MobileIron - wieloplatformowe narzędzia zarządzania smartfonami, można nimi objąć także prywatne telefony.

Mocana Mobile App Protection (MAP) - producent zapewnia, że oprogramowanie blokuje działanie złośliwego kodu i zapobiega infekcji smartfonów.

Novell ZENworks Endpoint Security Management - szyfrowanie, możliwość zdalnego zablokowania urządzeń oraz konfiguracja zapory sieciowej, wszystko z jednej konsoli.

Nukona - oferuje bezpieczne wdrażanie i zarządzanie zarówno aplikacjami webowymi, jak i natywnymi dla smartfonów. Obecnie własność firmy Symantec.

PartnerPedia Secure Mobile App Management - umożliwia kontrolowaną publikację i dystrybucję aplikacji i zarządzanie nimi na urządzeniach użytkowników.

BlackBerry nie działa bez usługi RIM

Podstawową różnicą, dla której warto rozważać migrację z BlackBerry na inne platformy, są koszty obsługi. Aby terminale BlackBerry działały poprawnie z firmowym serwerem, niezbędne są licencje na oprogramowanie BlackBerry Enterprise Server, ponadto operator musi świadczyć usługę połączeń internetowych dla terminali RIM. Rozwiązania push mail innych dostawców korzystają z bezpośredniego połączenia do serwera pocztowego, zatem wystarczy zakupić usługę transmisji danych. Terminale BlackBerry także potrzebują podobnej paczki danych, gdyż nie wszystkie aplikacje łączą się za pomocą tunelu generowanego przez BlackBerry Enterprise Server. Dlatego klient Exchange lub Domino na smartfonie może być tańszy od obsługi BES. Oczywiście, firma może skorzystać z usługi BlackBerry Internet Service, która jest znacznie tańsza, ale w porównaniu do BES nie zapewnia w ogóle bezpieczeństwa poczty elektronicznej, gdyż wiadomości na drodze terminal-serwer pocztowy muszą być rozszyfrowane do czytelnej postaci. Tej wady nie ma natywny klient dla Exchange czy Domino, gdyż łączy się bezpośrednio z firmowym serwerem, korzystając przy tym z bezpiecznego połączenia SSL, w całości kontrolowanego przez przedsiębiorstwo.

**RYSUNEK** infrastruktura BlackBerry

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200