Москва +7 (495) 221-21-41
Ростов-на-Дону +7 (863) 320-09-60
- Москва
- Ростов-на-Дону
- Кемерово
- Новосибирск
- +7 (495) 221 21 41
- +7 (863) 320 09 60
- +7 (384) 221 56 41
- +7 (495) 221 21 41
Дискуссионный клуб темы номера "ИКС" №1 '2013 "Школа корпоративной «мобилизации»"
январь-февраль 2013 /
Журнал "ИКС"
Что представляет собой проект превращения обычных сотрудников – в мобильных? С чего начать? Какую модель выбрать? Мастер-класс ведут сразу несколько групп игроков: от поставщика мобильных устройств до разработчика решений информационной безопасности.
«ИКС»: Какой, по вашему опыту, должна быть оптимальная стратегия «мобилизации» бизнеса компании?
Илья ФЕДОРУШКИН, руководитель отдела корпоративных продаж мобильных решений, «Самсунг Электроникс Рус»: Начинать нужно с определения круга сотрудников, которым необходимы мобильные инструменты, и области применения мобильных решений. На втором шаге важно разработать требования и политики применения мобильных решений с точки зрения ИТ и информационной безопасности. На этом же этапе рассматривается возможность использования BYOD, ограничивается список приложений и мобильных устройств с точки зрения удобства работы, безопасности, управляемости, надежности, наличия сервиса и сервисных центров в городах присутствия компании, надежности ПО и пр. Третий этап – разработка проекта, тестирование, создание пилотных зон, внедрение. В идеальном случае весь процесс занимает месяц-полтора.
Константин ВОРОНКОВ, руководитель группы развития систем управления, продуктов для мобильных платформ и виртуальных сред, «Лаборатория Касперского»: После того, как определен список ресурсов и данных, к которым необходимо предоставить доступ с мобильных устройств, логично выбрать решение для управления мобильными устройствами, MDM.
Доступ к разделяемым ресурсам (корпоративной почте, CRM, корпоративным порталам) необходимо защитить и предоставить простой способ развертывания решения MDM, настройки устройств. В идеале управление всеми активами предприятия должно проходить централизованно и однообразно, используя сходные политики, одни и те же инструменты и продукты, в этом случае снижаются затраты на обучение и внедрение решения. Нельзя забывать о мониторинге состояния мобильных устройств, их соответствия политикам безопасности предприятия. При выборе средств управления и защиты мобильных устройств я бы посоветовал приобрести у одного поставщика полное решение, обеспечивающее не только управление, но и защиту от вредоносного ПО.
Дмитрий СЛОБОДЕНЮК, директор, ARinteg: Каждая компания в своем движении к «мобилизации» проходит через несколько стадий. На первой, хаотической, проблема использования личных мобильных устройств игнорируется. На второй она начинает осознаваться, и в итоге сотрудники получают возможность решать бизнес-задачи с помощью своих смартфонов и планшетов. На третьей приходит понимание сложности проблемы: предпринимаются попытки регламентации использования мобильных устройств, проверяются различные способы управления ими и защиты. И наконец, на четвертой стадии принимается решение о включении мобильных устройств в экосистему ИТ, происходит выбор стратегии и необходимых средств управления и безопасности. После этого начинается работа по реализации стратегии:
детальное рассмотрение всех этапов; разработка подробного плана проекта, выбор аппаратно-технических комплексов; подбор и обучение специалистов; тестовое развертывание всех узлов системы, составление бюджета по его результатам, внедрение системы.
Александр ПАРАМОНОВ, заместитель генерального директора, IBS Platformix: Переход к модели «мобильного» доступа к корпоративным ресурсам – это комплексная задача, в которой задействованы различные системы ИТ-инфраструктуры. Последовательность шагов при разработке стратегии в общем случае будет выглядеть так. Шаг 1: определение ценности мобилизации для бизнеса, описание всех возможных сфер применения мобильных решений. Шаг 2: анализ моделей угроз и рисков. Шаг 3: анализ и выбор платформы построения системы для мобильных решений. Шаг 4: пилотный проект и фиксирование (ужесточение) правил предоставления мобильных услуг, обязательная фиксация всех изменений. Шаг 5: утверждение стратегии и пакета документов по поддержанию и развитию мобильных решений.
Кирилл ЖУКЛИНЕЦ, руководитель направления SAP BPM, ЭВОЛА: Когда принято решение о реализации пилотного проекта в области мобильных приложений, прежде всего необходимо задуматься об информационной безопасности. Скорее всего, это должен быть отдельный проект по развертыванию всей мобильной инфраструктуры или, как минимум, он должен быть выделен отдельным крупным блоком в пилотном проекте. Также необходимо решить, будут ли сотрудники пользоваться своими устройствами (BYOD) или нужно закупать корпоративные. Например, для некоторых функций управления персоналом – согласования отпусков или просмотра своих данных – вполне можно давать сотрудникам доступ и с их личных устройств. Далее следует стандартная процедура: сбор требований, создание проектного решения, реализация, тестирование, обучение и выдача устройств, ввод в опытно-промышленную эксплуатацию и переход в продуктивное использование.
Денис ГУНДОРИН, руководитель направления инфраструктурных решений информационной безопасности, Softline: Любая стратегия мобилизации включает реализацию технических и организационных мер. Технические связаны с обеспечением «физической» безопасности устройств, с управлением доступом с помощью паролей и шифрования данных, с применением аутентификации и возможности уничтожения всех данных после кражи устройства и т.д. Здесь поможет весь спектр современных программ и устройств – антивирусное программное обеспечение, межсетевые экраны, VPN, ключи доступа и т.д. Организационные задачи – разработка политик безопасности мобильных устройств для пользователей и контроль за их исполнением, разработка правил использования публичных беспроводных сетей, модернизация внутрикорпоративных сетей, а также, что немаловажно, оптимизация стоимости использования мобильных устройств.
Андрей ЧЕЧЕТКИН, консультант по информационной безопасности, LETA: Оптимальная стратегия «мобилизации» сотрудников наряду с закупкой устройств должна включать внедрение продукта для управления мобильными устройствами и разработку эффективных и в то же время удобных для выполнения организационно-распорядительных документов. На первом этапе необходимо провести исследование ИТ-инфраструктуры компании, затем определиться с выбором средств для обеспечения безопасности корпоративных ресурсов, открытых для доступа с мобильных устройств. Параллельно с этапом внедрения средств защиты информации необходимо написать соответствующие инструкции, политики и регламенты, которые в идеале должны учитывать два варианта: использование корпоративного устройства и работа с ресурсами компании при помощи собственных гаджетов работника.
«ИКС»: Как распределяются зоны ответственности групп игроков рынка при оказании услуг по «мобилизации» бизнеса?
А. ПАРАМОНОВ: Роли распределяются так: операторы связи предоставляют корпоративные пакеты и поставляют мобильные устройства. Разработчики мобильных решений оптимизируют корпоративные приложения под работу на новых платформах. Системные интеграторы формируют общую стратегию для заказчика, отвечают за построение инфраструктуры, реализацию и сопровождение платформы мобильного доступа к корпоративным приложениям. Я пока не вижу серьезной конкуренции между игроками разных уровней. Работы хватает всем.
К. ВОРОНКОВ: Многие мобильные операторы сотрудничают с поставщиками решений MDM. Например, AT&T является стратегическим партнером Juniper, Verizon сотрудничает в B2C-сегменте с Lookout и др. Преимущество такого сотрудничества – возможность поставлять комплексную услугу для потребителей, весьма привлекательную для SMB-заказчика из-за простоты использования. Дополнительным плюсом становится более тесная интеграция сервиса безопасности с услугами операторов. К функциональности поставщиков решений MDM, интересной операторам связи, можно отнести модули антивирусной защиты и фильтрации трафика, удаленного поиска и управления устройствами, механизм распространения приложений пользователям. Конечно, это тонкая грань, на которой возможна не только синергия, но и соревнование между операторами и поставщиками MDM-решений.
Ирина СЕМЕНОВА, вице-президент по маркетингу, ГК MAYKOR: Как правило, все мобильные приложения используют протоколы передачи данных GPRS. Операторы только предоставляют инфраструктуру, обеспечивая реализацию данного протокола, разработчики приложений отвечают собственно за разработку и последующую поддержку продукта. Они здесь скорее не конкурируют, а дополняют друг друга.
И. ФЕДОРУШКИН: С учетом того, что решение по «мобилизации» состоит из продуктов различных вендоров, услуг связи, интеграции, сервиса и пр., компании имеет смысл обратиться к системному интегратору или оператору связи, имеющему возможность выполнения работ по интеграции. В некоторых случаях второй вариант предпочтительнее, так как у операторов есть тарифные планы с включенными в них смартфонами, т. е. для компании это означает снижение CAPEX за счет переноса платежей за мобильные устройства в OPEX.
Д. СЛОБОДЕНЮК: Операторы связи выполняют функцию транспорта. Основная ответственность лежит на производителях устройств, которые должны обеспечивать требуемые в бизнесе стандарты, и на разработчиках приложений, которые должны поддерживать (не в ущерб качеству и безопасности) максимально широкий спектр устройств. Задача интеграторов и бизнеса – правильно внедрить и использовать имеющиеся решения. Конкуренции между этими группами, на наш взгляд, нет – они выполняют четко очерченные функции, взаимно дополняющие друг друга.
Дмитрий БОРЗИЛОВ, представитель по продажам, ASUS: Для проведения качественной «мобилизации» в компаниях и корпорациях необходимо, чтобы все участники процесса тесно сотрудничали. Именно сотрудничество и диалог разных игроков, а не их конкуренция должны двигать этот рынок.
«ИКС»: Какие модели используются для оказания компаниям услуг по обеспечению работы их сотрудников вне офиса?
Д. ГУНДОРИН: Мы как интегратор предлагаем комплексное решение, которое в любом случае начинается с разработки концепции для конкретного клиента. А этап реализации включает доставку необходимых ресурсов мобильным пользователям, защиту информации, которая передается в потоке до мобильного клиента по общественным каналам связи, защиту информации, попадающей непосредственно на конечное устройство, и т.д.
Игорь МАЛЫШЕВ, директор по системным решениям, КРОК: Есть три основные модели организации мобильного доступа сотрудников к корпоративным приложениям. Первая – когда сам производитель мобильного устройства или приложения предоставляет программу-клиент для удаленного доступа. Яркий пример – клиент для Microsoft Exchange или для бизнес-приложений SAP. Вторая модель – когда для решения определенных задач разрабатываются средства доступа под конкретную платформу. Так, для «Роснано» мы разработали систему вывода данных на планшеты участников совещаний и презентаций. Наконец, сейчас все популярнее третья модель – использование специализированной платформы для разработки мобильных клиентов. Например, у SAP есть платформа Sybase Unwired Platform (SUP), с помощью которой можно быстро создавать клиенты для различных мобильных устройств с учетом особенностей удаленной работы (мобильные базы данных, ненадежные каналы связи и т.д.).
И. СЕМЕНОВА: Основная модель – заказная разработка. Это порталы, мобильные приложения для смартфонов и т.д.
А. ЧЕЧЕТКИН: На российском корпоративном рынке до сих пор самым популярным способом защиты информации для удаленных мобильных пользователей является VPN-соединение с корпоративной сетью. Это объясняется тем, что MDM-решения на отечественном рынке только осваиваются, и потребуется еще некоторое время, чтобы они стали столь же популярными, как, например, системы обнаружения вторжений. Модель оказания услуг для обеспечения защищенной работы мобильных пользователей с корпоративными ресурсами в принципе ничем не отличается от других услуг информационной безопасности.
«ИКС»: Каковы драйверы «мобилизации» сотрудников российских компаний и сдерживающие ее факторы?
И. ФЕДОРУШКИН: Основным драйвером использования мобильных решений является постепенный переход компаний от ориентации на процесс к ориентации на результат. Сотрудники, получившие инструменты для работы в любое время в любом месте, имеют возможность поддерживать баланс между работой и личной жизнью, а компания получает непрерывный рабочий процесс и повышение эффективности каждого сотрудника за счет использования «минут наивысшей эффективности». Среди сдерживающих факторов самым ярким является страх руководства перед неизвестностью. Но я убежден, что страх перед новым пройдет, как только оно перестанет быть новым и компании, решившиеся внедрять мобильные технологии, начнут обходить своих конкурентов.
И. МАЛЫШЕВ: Движущие факторы – это преимущества, которые дает «мобилизация»: оперативность принятия решений, возможность удаленно участвовать в бизнес-процессах даже в отпуске или во время болезни. Повышается продуктивность сотрудников, работающих вне офиса. К сдерживающим факторам можно отнести сложность организации доступа к внутренним системам компании с устройств на базе нескольких разных платформ, а также проблему безопасности мобильной работы. Однако эти задачи успешно решаются. Необходимо разработать регламенты и политики использования мобильных устройств, реализовать контроль доступа (возможность дистанционного удаления данных в случае кражи или потери, обязательное использование паролей и т.д.).
Д. СЛОБОДЕНЮК: К драйверам развития можно отнести ускорение работы за счет возможности выполнять ее удаленно и экономию времени, необходимого для анализа информации и принятия решений. Сдерживающих факторов настолько больше, что картина выглядит удручающе. Это сложность обеспечения безопасности и контроля сотрудников, низкая скорость доступа к сервисам, высокая стоимость мобильных каналов связи, недостаточно плотные зоны покрытия как сотовых операторов, так и проводных интернетпровайдеров, менталитет работодателей. Отдельно назову фрагментацию устройств и вытекающую из нее проблему совместимости. В корпоративных мобильных устройствах используются как минимум пять несовместимых операционных систем (iOS, Android, RIM, Windows Phone, Windows Mobile), причем каждая их версия имеет ограниченный срок жизни.
А. ПАРАМОНОВ: Драйверами являются популяризация мобильных устройств, повышение нагрузки на менеджеров, размывание рабочего времени, пробки на дорогах, а также требование сокращать время принятия решений (согласования). Из сдерживающих факторов я бы выделил недостаток корпоративных мобильных приложений, высокий риск утечки информации, недостаток проработанных интегрированных решений для контроля мобильных устройств, слабое покрытие широкополосного Интернета, в том числе низкие скорости доступа в Интернет с мобильных устройств.
Д. БОРЗИЛОВ: Если говорить о драйверах, то я бы отметил широкую доступность мобильных устройств разных форм-факторов, например планшетов-трансформеров на разных платформах, активное развитие каналов широкополосного доступа в Интернет – LTE, возможность интеграции мобильных устройств в большинство современных корпоративных платформ. Безусловно, есть и сдерживающие факторы. Так, планшеты недостаточно позиционируются сегодня как устройства для работы. Отсутствуют отработанные схемы обеспечения корпоративной безопасности при удаленном доступе к сети. Барьером я считаю и нежелание ряда компаний вкладывать средства в обеспечение доступа к корпоративной инфраструктуре.
Перейти к списку статей
Что представляет собой проект превращения обычных сотрудников – в мобильных? С чего начать? Какую модель выбрать? Мастер-класс ведут сразу несколько групп игроков: от поставщика мобильных устройств до разработчика решений информационной безопасности.
«ИКС»: Какой, по вашему опыту, должна быть оптимальная стратегия «мобилизации» бизнеса компании?
Илья ФЕДОРУШКИН, руководитель отдела корпоративных продаж мобильных решений, «Самсунг Электроникс Рус»: Начинать нужно с определения круга сотрудников, которым необходимы мобильные инструменты, и области применения мобильных решений. На втором шаге важно разработать требования и политики применения мобильных решений с точки зрения ИТ и информационной безопасности. На этом же этапе рассматривается возможность использования BYOD, ограничивается список приложений и мобильных устройств с точки зрения удобства работы, безопасности, управляемости, надежности, наличия сервиса и сервисных центров в городах присутствия компании, надежности ПО и пр. Третий этап – разработка проекта, тестирование, создание пилотных зон, внедрение. В идеальном случае весь процесс занимает месяц-полтора.
Константин ВОРОНКОВ, руководитель группы развития систем управления, продуктов для мобильных платформ и виртуальных сред, «Лаборатория Касперского»: После того, как определен список ресурсов и данных, к которым необходимо предоставить доступ с мобильных устройств, логично выбрать решение для управления мобильными устройствами, MDM.
Доступ к разделяемым ресурсам (корпоративной почте, CRM, корпоративным порталам) необходимо защитить и предоставить простой способ развертывания решения MDM, настройки устройств. В идеале управление всеми активами предприятия должно проходить централизованно и однообразно, используя сходные политики, одни и те же инструменты и продукты, в этом случае снижаются затраты на обучение и внедрение решения. Нельзя забывать о мониторинге состояния мобильных устройств, их соответствия политикам безопасности предприятия. При выборе средств управления и защиты мобильных устройств я бы посоветовал приобрести у одного поставщика полное решение, обеспечивающее не только управление, но и защиту от вредоносного ПО.
Дмитрий СЛОБОДЕНЮК, директор, ARinteg: Каждая компания в своем движении к «мобилизации» проходит через несколько стадий. На первой, хаотической, проблема использования личных мобильных устройств игнорируется. На второй она начинает осознаваться, и в итоге сотрудники получают возможность решать бизнес-задачи с помощью своих смартфонов и планшетов. На третьей приходит понимание сложности проблемы: предпринимаются попытки регламентации использования мобильных устройств, проверяются различные способы управления ими и защиты. И наконец, на четвертой стадии принимается решение о включении мобильных устройств в экосистему ИТ, происходит выбор стратегии и необходимых средств управления и безопасности. После этого начинается работа по реализации стратегии:
детальное рассмотрение всех этапов; разработка подробного плана проекта, выбор аппаратно-технических комплексов; подбор и обучение специалистов; тестовое развертывание всех узлов системы, составление бюджета по его результатам, внедрение системы.
Александр ПАРАМОНОВ, заместитель генерального директора, IBS Platformix: Переход к модели «мобильного» доступа к корпоративным ресурсам – это комплексная задача, в которой задействованы различные системы ИТ-инфраструктуры. Последовательность шагов при разработке стратегии в общем случае будет выглядеть так. Шаг 1: определение ценности мобилизации для бизнеса, описание всех возможных сфер применения мобильных решений. Шаг 2: анализ моделей угроз и рисков. Шаг 3: анализ и выбор платформы построения системы для мобильных решений. Шаг 4: пилотный проект и фиксирование (ужесточение) правил предоставления мобильных услуг, обязательная фиксация всех изменений. Шаг 5: утверждение стратегии и пакета документов по поддержанию и развитию мобильных решений.
Кирилл ЖУКЛИНЕЦ, руководитель направления SAP BPM, ЭВОЛА: Когда принято решение о реализации пилотного проекта в области мобильных приложений, прежде всего необходимо задуматься об информационной безопасности. Скорее всего, это должен быть отдельный проект по развертыванию всей мобильной инфраструктуры или, как минимум, он должен быть выделен отдельным крупным блоком в пилотном проекте. Также необходимо решить, будут ли сотрудники пользоваться своими устройствами (BYOD) или нужно закупать корпоративные. Например, для некоторых функций управления персоналом – согласования отпусков или просмотра своих данных – вполне можно давать сотрудникам доступ и с их личных устройств. Далее следует стандартная процедура: сбор требований, создание проектного решения, реализация, тестирование, обучение и выдача устройств, ввод в опытно-промышленную эксплуатацию и переход в продуктивное использование.
Денис ГУНДОРИН, руководитель направления инфраструктурных решений информационной безопасности, Softline: Любая стратегия мобилизации включает реализацию технических и организационных мер. Технические связаны с обеспечением «физической» безопасности устройств, с управлением доступом с помощью паролей и шифрования данных, с применением аутентификации и возможности уничтожения всех данных после кражи устройства и т.д. Здесь поможет весь спектр современных программ и устройств – антивирусное программное обеспечение, межсетевые экраны, VPN, ключи доступа и т.д. Организационные задачи – разработка политик безопасности мобильных устройств для пользователей и контроль за их исполнением, разработка правил использования публичных беспроводных сетей, модернизация внутрикорпоративных сетей, а также, что немаловажно, оптимизация стоимости использования мобильных устройств.
Андрей ЧЕЧЕТКИН, консультант по информационной безопасности, LETA: Оптимальная стратегия «мобилизации» сотрудников наряду с закупкой устройств должна включать внедрение продукта для управления мобильными устройствами и разработку эффективных и в то же время удобных для выполнения организационно-распорядительных документов. На первом этапе необходимо провести исследование ИТ-инфраструктуры компании, затем определиться с выбором средств для обеспечения безопасности корпоративных ресурсов, открытых для доступа с мобильных устройств. Параллельно с этапом внедрения средств защиты информации необходимо написать соответствующие инструкции, политики и регламенты, которые в идеале должны учитывать два варианта: использование корпоративного устройства и работа с ресурсами компании при помощи собственных гаджетов работника.
«ИКС»: Как распределяются зоны ответственности групп игроков рынка при оказании услуг по «мобилизации» бизнеса?
А. ПАРАМОНОВ: Роли распределяются так: операторы связи предоставляют корпоративные пакеты и поставляют мобильные устройства. Разработчики мобильных решений оптимизируют корпоративные приложения под работу на новых платформах. Системные интеграторы формируют общую стратегию для заказчика, отвечают за построение инфраструктуры, реализацию и сопровождение платформы мобильного доступа к корпоративным приложениям. Я пока не вижу серьезной конкуренции между игроками разных уровней. Работы хватает всем.
К. ВОРОНКОВ: Многие мобильные операторы сотрудничают с поставщиками решений MDM. Например, AT&T является стратегическим партнером Juniper, Verizon сотрудничает в B2C-сегменте с Lookout и др. Преимущество такого сотрудничества – возможность поставлять комплексную услугу для потребителей, весьма привлекательную для SMB-заказчика из-за простоты использования. Дополнительным плюсом становится более тесная интеграция сервиса безопасности с услугами операторов. К функциональности поставщиков решений MDM, интересной операторам связи, можно отнести модули антивирусной защиты и фильтрации трафика, удаленного поиска и управления устройствами, механизм распространения приложений пользователям. Конечно, это тонкая грань, на которой возможна не только синергия, но и соревнование между операторами и поставщиками MDM-решений.
Ирина СЕМЕНОВА, вице-президент по маркетингу, ГК MAYKOR: Как правило, все мобильные приложения используют протоколы передачи данных GPRS. Операторы только предоставляют инфраструктуру, обеспечивая реализацию данного протокола, разработчики приложений отвечают собственно за разработку и последующую поддержку продукта. Они здесь скорее не конкурируют, а дополняют друг друга.
И. ФЕДОРУШКИН: С учетом того, что решение по «мобилизации» состоит из продуктов различных вендоров, услуг связи, интеграции, сервиса и пр., компании имеет смысл обратиться к системному интегратору или оператору связи, имеющему возможность выполнения работ по интеграции. В некоторых случаях второй вариант предпочтительнее, так как у операторов есть тарифные планы с включенными в них смартфонами, т. е. для компании это означает снижение CAPEX за счет переноса платежей за мобильные устройства в OPEX.
Д. СЛОБОДЕНЮК: Операторы связи выполняют функцию транспорта. Основная ответственность лежит на производителях устройств, которые должны обеспечивать требуемые в бизнесе стандарты, и на разработчиках приложений, которые должны поддерживать (не в ущерб качеству и безопасности) максимально широкий спектр устройств. Задача интеграторов и бизнеса – правильно внедрить и использовать имеющиеся решения. Конкуренции между этими группами, на наш взгляд, нет – они выполняют четко очерченные функции, взаимно дополняющие друг друга.
Дмитрий БОРЗИЛОВ, представитель по продажам, ASUS: Для проведения качественной «мобилизации» в компаниях и корпорациях необходимо, чтобы все участники процесса тесно сотрудничали. Именно сотрудничество и диалог разных игроков, а не их конкуренция должны двигать этот рынок.
«ИКС»: Какие модели используются для оказания компаниям услуг по обеспечению работы их сотрудников вне офиса?
Д. ГУНДОРИН: Мы как интегратор предлагаем комплексное решение, которое в любом случае начинается с разработки концепции для конкретного клиента. А этап реализации включает доставку необходимых ресурсов мобильным пользователям, защиту информации, которая передается в потоке до мобильного клиента по общественным каналам связи, защиту информации, попадающей непосредственно на конечное устройство, и т.д.
Игорь МАЛЫШЕВ, директор по системным решениям, КРОК: Есть три основные модели организации мобильного доступа сотрудников к корпоративным приложениям. Первая – когда сам производитель мобильного устройства или приложения предоставляет программу-клиент для удаленного доступа. Яркий пример – клиент для Microsoft Exchange или для бизнес-приложений SAP. Вторая модель – когда для решения определенных задач разрабатываются средства доступа под конкретную платформу. Так, для «Роснано» мы разработали систему вывода данных на планшеты участников совещаний и презентаций. Наконец, сейчас все популярнее третья модель – использование специализированной платформы для разработки мобильных клиентов. Например, у SAP есть платформа Sybase Unwired Platform (SUP), с помощью которой можно быстро создавать клиенты для различных мобильных устройств с учетом особенностей удаленной работы (мобильные базы данных, ненадежные каналы связи и т.д.).
И. СЕМЕНОВА: Основная модель – заказная разработка. Это порталы, мобильные приложения для смартфонов и т.д.
А. ЧЕЧЕТКИН: На российском корпоративном рынке до сих пор самым популярным способом защиты информации для удаленных мобильных пользователей является VPN-соединение с корпоративной сетью. Это объясняется тем, что MDM-решения на отечественном рынке только осваиваются, и потребуется еще некоторое время, чтобы они стали столь же популярными, как, например, системы обнаружения вторжений. Модель оказания услуг для обеспечения защищенной работы мобильных пользователей с корпоративными ресурсами в принципе ничем не отличается от других услуг информационной безопасности.
«ИКС»: Каковы драйверы «мобилизации» сотрудников российских компаний и сдерживающие ее факторы?
И. ФЕДОРУШКИН: Основным драйвером использования мобильных решений является постепенный переход компаний от ориентации на процесс к ориентации на результат. Сотрудники, получившие инструменты для работы в любое время в любом месте, имеют возможность поддерживать баланс между работой и личной жизнью, а компания получает непрерывный рабочий процесс и повышение эффективности каждого сотрудника за счет использования «минут наивысшей эффективности». Среди сдерживающих факторов самым ярким является страх руководства перед неизвестностью. Но я убежден, что страх перед новым пройдет, как только оно перестанет быть новым и компании, решившиеся внедрять мобильные технологии, начнут обходить своих конкурентов.
И. МАЛЫШЕВ: Движущие факторы – это преимущества, которые дает «мобилизация»: оперативность принятия решений, возможность удаленно участвовать в бизнес-процессах даже в отпуске или во время болезни. Повышается продуктивность сотрудников, работающих вне офиса. К сдерживающим факторам можно отнести сложность организации доступа к внутренним системам компании с устройств на базе нескольких разных платформ, а также проблему безопасности мобильной работы. Однако эти задачи успешно решаются. Необходимо разработать регламенты и политики использования мобильных устройств, реализовать контроль доступа (возможность дистанционного удаления данных в случае кражи или потери, обязательное использование паролей и т.д.).
Д. СЛОБОДЕНЮК: К драйверам развития можно отнести ускорение работы за счет возможности выполнять ее удаленно и экономию времени, необходимого для анализа информации и принятия решений. Сдерживающих факторов настолько больше, что картина выглядит удручающе. Это сложность обеспечения безопасности и контроля сотрудников, низкая скорость доступа к сервисам, высокая стоимость мобильных каналов связи, недостаточно плотные зоны покрытия как сотовых операторов, так и проводных интернетпровайдеров, менталитет работодателей. Отдельно назову фрагментацию устройств и вытекающую из нее проблему совместимости. В корпоративных мобильных устройствах используются как минимум пять несовместимых операционных систем (iOS, Android, RIM, Windows Phone, Windows Mobile), причем каждая их версия имеет ограниченный срок жизни.
А. ПАРАМОНОВ: Драйверами являются популяризация мобильных устройств, повышение нагрузки на менеджеров, размывание рабочего времени, пробки на дорогах, а также требование сокращать время принятия решений (согласования). Из сдерживающих факторов я бы выделил недостаток корпоративных мобильных приложений, высокий риск утечки информации, недостаток проработанных интегрированных решений для контроля мобильных устройств, слабое покрытие широкополосного Интернета, в том числе низкие скорости доступа в Интернет с мобильных устройств.
Д. БОРЗИЛОВ: Если говорить о драйверах, то я бы отметил широкую доступность мобильных устройств разных форм-факторов, например планшетов-трансформеров на разных платформах, активное развитие каналов широкополосного доступа в Интернет – LTE, возможность интеграции мобильных устройств в большинство современных корпоративных платформ. Безусловно, есть и сдерживающие факторы. Так, планшеты недостаточно позиционируются сегодня как устройства для работы. Отсутствуют отработанные схемы обеспечения корпоративной безопасности при удаленном доступе к сети. Барьером я считаю и нежелание ряда компаний вкладывать средства в обеспечение доступа к корпоративной инфраструктуре.
Поделиться: |
|
|
© Все права защищены 2003-2024 г.
ООО "АРинтег"
Политика обработки персональных данных
Антикоррупционная политика ООО "АРинтег"