WSTĘP
Urządzenia mobilne w naszym życiu to codzienność, każdy z nas posiada telefon komórkowy, tablet, a niekiedy kilka takich urządzeń. W związku z tym, że urządzenia te poza podstawowymi funkcjami jakie spełniają, dostarczają nam różnych usług, od dostępu do rozrywki w postaci gier, poprzez dostęp do wiadomości, poczty prywatnej aż po dostęp do systemów bankowości mobilnej, stały się w naszych rękach bardzo potężnymi narzędziami. Możliwości, które oferują zostały też wykorzystane w firmach, stosujących je jako efektywne narzędzia używane do codziennej pracy. Małe, zawsze dostępne, a jednak oferujące możliwości bardzo zbliżone do obecnie używanych komputerów. Niejednokrotnie bardziej cenione za możliwość szybkiego dostępu do podstawowych informacji jak poczta, kalendarz i kontakty służbowe, a także mobilne systemy raportujące czy też systemy wspomagające sprzedaż.
Duże korporacje, udostępniając urządzenia mobilne swoim pracownikom są zobowiązane dbać o dodatkowe bezpieczeństwo danych, do których można uzyskać dostęp za pomocą tych narzędzi. Stanowi to duże wyzwanie dla zarządzających flotą takich urządzeń, ponieważ dane osobowe oraz inne informacje przechowywane w pamięci telefonów lub tabletów jak i dostęp do sieci firmowej są informacjami ściśle tajnymi i chronionymi. W przypadku gdyby dane takie zostały przechwycone przez konkurencję czy też ujawnione w inny sposób mogłoby to zaważyć na kontraktach, zyskach, płynności finansowej, a niekiedy nawet przyszłości całej firmy. Inna sprawa to oczywiście ochrona danych osobowych, ponieważ firmy i instytucje są zobowiązane na podstawie ustawy aby nasze dane osobowe przechowywane w firmach z powodu usług, które nam zaoferowały były odpowiednio chronione.
W tym celu producenci oprogramowania stworzyli systemy klasy MDM służące do zdalnego zarządzania, konfiguracji, wymiany informacji oraz integracji z infrastrukturą przedsiębiorstwa i jednocześnie zapewniające bezpieczeństwo przepływu informacji między systemami firmy, a urządzeniami mobilnymi.
Głównym celem pracy jest analiza procesu wdrożenia systemu BES12 , opis i porównanie istniejących rozwiązań oraz uzasadnienie wyboru wdrażanego rozwiązania, przedstawienie jak przebiegał proces wdrożenia, opis napotkanych problemów i zastosowane rozwiązania użyte w trakcie wdrożenia. Praca zawiera opis rozwiązań do zarządzania urządzeniami mobilnymi, porównanie i udział w rynku wiodących producentów, opis urządzeń mobilnych biorących udział podczas testów oraz wdrożenia, a także opis podstawowych składników systemu informatycznego. Kolejne działy zawierają informacje jak przebiegał proces wdrożenia oraz szczegóły konfiguracji systemu wraz z konfiguracją wybranych urządzeń mobilnych. Podsumowanie i wnioski są działami kończącymi niniejszą pracę, zawierają też opis możliwości rozwoju wdrożonego w firmie rozwiązania.
1. POJĘCIE ANALIZY, PROCESU ORAZ SYSTEMU INFORMATYCZNEGO
1.1 Pojęcie analizy
W słowniku języka polskiego znajdziemy takie określenie : „metoda badawcza polegająca na wyodrębnieniu z danej całości jej elementów i badaniu każdego z osobna” . Wpisuje się to w definicję prof. T. Pszczołowskiego , według którego analiza to:
„ metoda działania polegająca na otrzymane wytworu poprzez rozłożenie pewniej całości na drobniejsze elementy” . W niniejszej pracy autor skupi się na przedstawieniu analizy działania całości systemu informatycznego, jego składników, warunków działania oraz innych części składowych jak smartfony oraz tablety. Analiza systemu informatycznego złożonego z wielu elementów składowych będzie polegała na ich szczegółowym opisaniu oraz wskazaniu za jaki proces podczas działania odpowiadają.
1.2 Pojęcie procesu
Proces – według Encyklopedii Zarządzania to zbiór czynności wzajemnie ze sobą powiązanych, w firmach najczęściej jest określany jako zbiór różnych działań i czynności mających wpływ na siebie i powiązanych miedzy sobą w celu osiągnięcia określonego wcześniej zaplanowanego wyniku. Według K. Frączkowskiego , procesem jest powtarzalne wykonywanie czynności, które są realizowane według określonej technologii, a ich rezultatem jest jasno zdefiniowany produkt. Podczas wdrożenia systemu informatycznego BES12, proces technologiczny przebiega w krokach następujących po sobie, w trakcie wdrożenia systemu jedynym możliwym etapem kiedy pewne procesy przebiegają równolegle to testy urządzeń, telefonów komórkowych, które będą podłączane do systemu MDM. Pozostałe procesy, jak instalacja czy też konfiguracja poszczególnych elementów konfiguracji całego rozwiązania są zależne od siebie, nie można ich zamienić miejscami.
1.3 Definicja systemu informatycznego
System informatyczny to zbiór powiązanych, współpracujących ze sobą komponentów, przetwarzających dane różnego rodzaju, za pomocą urządzeń komputerowych.
W skład takiego systemu wchodzą:
1.3.1 Sprzęt – wszelkiego rodzaju urządzenia komputerowe oraz elektroniczne,
komputery, drukarki, skanery, urządzenia elektroniczne sterowane za pomocą komputerów. Mogą to być urządzenia takie jak kasy fiskalne, wagi sklepowe, urządzenia mierzące przepływ wody, sterujące domami inteligentnymi jak i również drony wykonujące np. pomiary zawartości powietrza, czy też skomplikowane systemy obronne. Obecnie coraz częściej wykorzystywanymi urządzeniami, składającymi się na system informatyczny są po prostu roboty, coraz częściej wykorzystywane w naszej rzeczywistości do prac podstawowych lub niebezpiecznych dla człowieka.
1.3.2 Oprogramowanie – czyli software bez którego same urządzenia są jedynie elektroniką, która nic nie potrafi wykonać, obliczyć czy też odpowiednio reagować na jakiekolwiek sygnały lub też dane. Do oprogramowania zaliczamy systemy operacyjne, bazy danych, oprogramowanie rozrywkowe, gry, programy biurowe, arkusze kalkulacyjne i inne używane na co dzień. Poza znanymi na programami które obsługujemy na swoich komputerach istnieją olbrzymie systemy zarządzające pracą fabryk, przedsiębiorstw, tworzone na specjalne zlecenia przez firmy informatyczne. Każde oprogramowanie, zastosowane dla różnych elementów połączonych w całość staje się jednym z elementów systemu informatycznego.
1.3.3 Zasoby ludzkie – Każdy system informatyczny jest zaprojektowany tak aby dostarczać nam usług, danych lub określonych produktów. Zawsze jednak, przynajmniej na razie za sterowanie i zarządzanie systemami informatycznymi kryją się ludzie, zarządzający określonymi elementami, wykorzystujący dany system tak aby spełniał określone funkcje dla których dany system został stworzony.
Systemy informatyczne stosowane są we wszystkich dziedzinach naszego życia, od zarządzania finansami, poprzez sterownie samochodem, aż do wspomagania podejmowania decyzji czy zarządzania przedsiębiorstwem. Istnieją systemy klasy CRM, do zarządzania relacjami z klientami, systemy ERP do planowania zasobów przedsiębiorstwa, aplikacje pisane pod konkretne wymagania przedsiębiorstw i zgodne z ich wymaganiami. Są wykorzystywane podczas wykonywania operacji, kontroli lotów kosmicznych, czy sterowania światłami na ulicy. W naszych domach często systemem informatycznym jest nawet zestaw kina domowego złożony z wielu elementów ściśle ze sobą powiązanych lub inteligentny dom, coraz bardziej popularne rozwiązane sterujące naszym ogrzewaniem, bezpieczeństwem czy podlewaniem ogródka.
W przypadku tej pracy, konkretnie autor przedstawi proces wdrożenia systemu informatycznego zajmującego się zarzadzaniem urządzeniami mobilnymi, to jest smartfonami, phabletami , tabletami oraz komputerami.
1.4 Definicja, cechy i rodzaje projektów
Projekt (ang. Project) to przedsięwzięcie nowe, które nie ma wzoru, nie było wcześniej realizowane. Projektem może być dokument opisujący plan działania dla wykonania, stworzenia jakiegoś określonego produktu. Pojęcie samego projektu przedstawione przez K. Frączkowskiego jest jako przedsięwzięcie, działanie, które zostało podjęte w określonym celu:
„Projekt jest to przedsięwzięcie, na które składa się zespół czynności, które są charakterystyczne przez to, że mają datę rozpoczęcia, specyficzne cele i limity, ustalone odpowiedzialności (obowiązki) realizatorów, budżet, rozkład czynności oraz datę ich ukończenia.”
Cechy projektów opisywane są przez różnych autorów, w bardzo podobny sposób, wielu z nich definiuje projekt jako działanie jednorazowe, podkreśla jego złożoność i niepowtarzalność oraz umieszczenie w czasie. Dobrym przykładem jest opis cech projektu używany przez H. Roszkowskiego :
„Projekt jest przedsięwzięciem, które wyraża się między innymi następującymi cechami:
1. Zorientowaniem na cel – wszelkie działania podejmowane w projekcie zmierzają do osiągnięcia rezultatów sformułowanych przez stronę zamawiającą.
2. Unikalnością (niepowtarzalnością) w sferze koncepcji lub/i realizacji przedsięwzięcia.
3. Złożonością – przedsięwzięcie ma charakter kompleksowy i wieloprzedmiotowy, zarówno w zakresie przygotowania, jaki i realizacji.
4. Określonością w czasie – działania realizowane są w skończonym przedziale czasu z wyróżnionym początkiem i końcem, zwykle przy ograniczonym dostępie do zasobów.”
Autorzy, którzy podejmują się opisu pojęcia projektu, zaznaczają również, że określenie w czasie dotyczy przede wszystkim kosztów projektu stąd przy projektach zawsze brane są pod uwagę szczegółowe wyliczenia i szacowanie kosztów, przy czym koszty projektu są najczęściej określone z góry przez jego sponsora. Wpływ czasu na koszty projektu jest tym bardziej duży, że wraz z wydłużeniem czasu wzrasta zagrożenie terminu jego zakończenia, a tym samym koszty całego projektu.
Projekty możemy podzielić, przyjmując różne kryteria:
– według wielkości – Projekty bardzo duże, średnie małe i bardzo małe, gdzie bierzemy pod uwagę wielkość zespołu, czas trwania projektu, koszty projektu.
– ze względu na ich wagę, skomplikowanie – Strategiczne, taktyczne, operacyjne, tutaj określamy jaki charakter ma projekt oraz jego wagę.
– ze względu na obszar działania – projekty IT, projekty naukowe, projekty inżynieryjne oraz produkcyjne, w zależności od obszaru efekty i oczekiwania są bardzo różne.
– W zależności od pochodzenia projektu – projekty wewnętrzne i zewnętrzne, tutaj zależy czy projekt jest realizowany wewnętrznie w organizacji czy też dla podmiotu zewnętrznego.
W niniejszej pracy opisane zostanie wdrożenie systemu informatycznego w firmie XYZ, prace wdrożeniowe wykonywane są przez pracowników wewnątrz firmy. Możemy więc powiedzieć, że projekt ze względu na pochodzenie jest projektem wewnętrznym, ponieważ jest wykonywany w firmie dla jej pracowników, ze względu na rozmiar, projektem średnim, obejmującym urządzenia mobilne, ale także ze względu na obszar działania jest projektem IT.
2. OPIS WDRAŻANEGO ROZWIĄZANIA
2.1 Charakterystyka firmy XYZ
Firma XYZ jest spółką akcyjną, zajmuje się finansami, ubezpieczeniami i bankowością, zarówno detaliczną jak i korporacyjną czyli tak zwanym bankiem uniwersalnym. Wizją firmy jest odpowiedzialne prowadzenie biznesu na podstawie stałego i bliskiego kontaktu z klientami. Współpracuje ze środowiskami rządowymi, i pozarządowymi, pracownikami i środowiskiem akademickim, klientami w kraju i na świecie. Dojrzałość oraz innowacyjne podejście do klienta potwierdzają usługi, których wysoka jakość jest dostępna w placówkach oraz przez serwis internetowy i usługi na urządzeniach mobilnych. Obsługuje ponad 4 miliony klientów detalicznych oraz prawie 50 tysięcy klientów korporacyjnych. Firma jest instytucją o zasięgu międzynarodowym lecz w naszym kraju podlega pod nasze prawo, podlega więc Komisji Nadzoru Finansowego sprawującej nadzór nad sektorem bankowym, a co za tym idzie musi spełniać wymagania pod względem bezpieczeństwa danych, szczegółowe dane w zakresie są ogólnodostępne na stronie internetowej urzędu . Wymagania bezpieczeństwa środowiska teleinformatycznego są ściśle określone w rekomendacji D, dotyczącej zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach. Jako instytucja zaufania publicznego, musi dbać o dane firmy i klientów, szczególnie utrata danych klientów banku naraziłaby wizerunek firmy oraz spowodowała brak zaufania i wiążące się z tym straty finansowe.
Bezpieczeństwo systemów teleinformatycznych w firmie jest utrzymywane na najwyższym poziomie, poddawane okresowym przeglądom oraz testom bezpieczeństwa i zachowania ciągłości pracy. Z tego też powodu podczas wyboru urządzeń mobilnych dla swoich pracowników i przedstawicieli firmy, ta postanowiła zadbać nie tylko o funkcjonalność ale i o bezpieczeństwo przetwarzanych danych na smartfonach. Poza utratą smartfonu i jego kosztem, należy się liczyć z faktem, że dane klientów i firmy są o wiele cenniejsze niż sam koszt jednostkowy urządzenia i utrata tych danych może być o wiele bardzie kosztowna więc rozwiązanie takie jak flota urządzeń zarządzanych przez system MDM wydaje się po prostu najlepszym rozwiązaniem. Poza bezpieczeństwem informacji, można oczywiście korzystać z wielu innych oferowanych przez takie rozwiązania usług, jak wiadomości bezpośrednie, mobilne systemy CRM czy też choćby wykorzystanie smartfonu do przekazywania poświadczeń podczas dostępu do miejsca pracy.
Opierając się na potrzebach firmy XYZ, biorąc pod uwagę wymagania bezpieczeństwa oraz przepisy prawa obowiązującego w naszym kraju należało wybrać odpowiedni system oraz urządzenia. Po szeregu testów przeprowadzonych na różnych urządzeniach mobilnych oraz porównaniu ich cen jak i przeprowadzonych testach i porównaniu różnych systemów MDM wybrany został system spełniający nasze wymagania oraz urządzenia, którymi można zarządzać w sposób nie ograniczający ich funkcjonalności, a jednak zapewniający odpowiednie bezpieczeństwo. Obecnie wykorzystywany system MDM to BlackBerry BES 10 i urządzenia Blackberry Z10 z systemem BlackBerry 10.
2.2 Co to jest system klasy MDM
System klasy MDM to kompleksowe rozwiązanie do zarządzania urządzeniami mobilnymi dla firm i przedsiębiorstw oraz sektora publicznego gdzie wymagane jest bezpieczeństwo na najwyższym poziomie jak i wysoka funkcjonalność dotycząca dostępu do danych firmowych. Przy pomocy tych systemów urządzenia są zarządzane przez organizację oraz posiadają odpowiednie zabezpieczenia w razie próby przechwycenia danych wrażliwych przez osoby do tego niepowołane lub też przy kradzieży, a nawet zgubienia urządzenia. Systemy tej klasy w zależności od producenta pozwalają na dostarczanie różnych usług dostępu do danych firm czy organizacji za pomocą bezpiecznego dostępu do zasobów firmy. Urządzenia zarządzane przy pomocy MDM posiadają dostęp do poczty korporacyjnej, książki telefonicznej firmy, intranetu, kalendarza, intranetu wewnętrznego a nawet innych zasobów firmy. Administrator takiego systemu, w przypadku zgłoszenia incydentu takiego jak kradzież urządzenia może w każdej chwili skasować dane służbowe lub też nawet całą zawartość zapisaną na danym smartfonie lub tablecie. W zależności od funkcjonalności jaką otrzymujemy wraz z systemem MDM możliwe jest dostarczanie użytkownikom odpowiednich aplikacji, ustawień, polityki bezpieczeństwa związanej ze zmianą hasła do urządzenia lub też samego bezpiecznego kontenera . Zaletą opisywanych systemów jest możliwość zarządzania różnymi urządzeniami, różnych producentów. Najczęściej organizacja określa jak bardzo różnorodne mogą to być modele sprzętu oraz oprogramowania. Bardzo modnym ostatnio standardem w firmach jest model BYOD , gdzie pracownik może przynieść do firmy i pracować na własnym urządzeniu, warunkiem jednak jest podporządkowanie się zasadom i zabezpieczeniom firmy, które są określane przez dział bezpieczeństwa oraz wymagane i stosowane właśnie przez MDM używany w firmie lub organizacji. Daje to możliwość pracy na swoim ulubionym urządzeniu, a jednocześnie zapewnia odpowiednie bezpieczeństwo danych firmowych.
Mobilne zarzadzanie urządzeniami daje nam wiele możliwości, najbardziej podstawowe to dostarczanie danych taki jak poczta, kalendarz kontakty służbowe czy też dostęp do intranetu. Systemy MDM dają możliwość bezpiecznej wymiany oraz dostępu do danych firmy. Dają również całkowitą kontrolę nad urządzeniami zarządzanymi.
Każdy obecny na rynku system oferuje podobne poziomy bezpieczeństwa oraz podstawowa funkcjonalność pod kątem dostarczania danych oraz bezpieczeństwo. Uwagę jednak należy zwrócić na :
Zakres działania – różne systemy na podstawie licencjonowania oferują większe lub mniejsze możliwości konfiguracji oraz dostarczania usług. Niektóre oferują różne możliwości w zależności od sprzętu, systemu operacyjnego.
Bezpieczeństwo – W środowiskach korporacyjnych jest to jeden z najważniejszych czynników mający wpływ na wybór rozwiązania, utrata danych przedsiębiorstwa może zagrozić przyszłym zyskom lub nawet doprowadzić do utraty płynności a nawet upadku całej firmy.
Elastyczność rozwiązania – Ważne jest żeby na podstawie działającego już rozwiązania można łatwo było dostosować się do zarzadzania kontami i przywilejami użytkowników, łatwość w konfiguracji oraz przydziału dostępu do różnych funkcji i konfiguracji jest bardzo ważnym elementem podczas wyboru właściwego rozwiązania.
Aplikacja zarządzająca – Zarządzanie urządzeniem odbywa się często poprzez klienta MDM instalowanego na urządzeniu, ważne jest żeby aplikacja działała stabilnie oraz pozwalała na różne modele konfiguracji, nie obciążając przy tym systemu i zasobów urządzenia.
Zarządzanie urządzeniami – Konfiguracja oraz możliwość zarządzania urządzeniami odbywa się zazwyczaj przez konsolę Administratora, który może przy jej pomocy ustawiać różne polityki bezpieczeństwa, stosować różne konfiguracje urządzenia oraz dostarczać wymaganych konfiguracji, tak aby można było korzystać z usług których oczekują użytkownicy końcowi.
Obsługę wielu platform mobilnych – Dojrzały system MDM powinien obsługiwać urządzenia wszystkich wiodących producentów oprogramowania. Obecnie najbardziej popularne systemy, którymi będziemy się zajmować na dalszych etapach pracy to:
a) iOS – firmy Apple, amerykańskiej międzynarodowej firmy technologicznej z siedzibą w Cupertino w Kalifornii . System działa tylko i wyłącznie na urządzeniach firmy Apple.
b) Android – system operacyjny dla urządzeń mobilnych, stworzony przez firmę Android, którą wykupił później przez Google Inc. Amerykańską firma o zasięgu międzynarodowym, początkowo oferująca przeglądarkę, obecnie jedna z największych firm branży internetowej, rozwijająca się na wielu rynkach . System jest stosowany na urządzeniach wielu producentów telefonów.
c) BlackBerry 10 – firmy BlackBerry Limited, znany wcześniej pod nazwą Research In Motion Limited (RIM), firma założona w 1984 roku z siedzibą w Waterloo w prowincji Ontario – światowy lider w dziedzinie komunikacji mobilnej . System dedykowany, działający tylko na urządzeniach firmy BlackBerry
d) Windows 10 mobile – firmy Microsoft, przedsiębiorstwa z branży IT, z siedzibą w Redmond w stanie Waszyngton. Założone w 1975 roku przez Billa Gatesa i Paula Allena. Szczególnie znane z opracowania systemów operacyjnych MS-Dos, Windows i Ms Office oraz smartfonów z systemem Windows phone, Windows 10 mobile . System Windows 10 działa na urządzeniach różnych producentów.
2.3 Opis wybranych systemów MDM
2.3.1 Air Watch
¬¬¬¬¬¬¬¬ Air Watch Mobile Device Management daje możliwość zarządzania różnymi urządzeń w ramach swojej działalności. Został on zaprojektowany w celu zaspokojenia rosnącego wyzwania zarządzania mobilnością, wszystko odbywa się dzięki scentralizowanej konsoli administracyjnej. Oferuje oprogramowanie do zarządzania i kontroli nad wieloma systemami operacyjnymi i platformami, dzięki czemu można dostosować uprawnienia dostępu i śledzenie wszystkich urządzeń w sieci. Ten MDM rozwiązuje szereg nowszych zagadnień zarządzania mobilnością. Pozwala widzieć wszystkie z zarządzanych urządzeń w jednej konsoli. Podłączone urządzenia mają możliwość zaktualizować ustawienia, zdalnie je zabezpieczyć i zmieniać konfiguracje. System oferuje oprogramowanie do zarządzania urządzeniami z Apple iOS, Android, Blackberry, Symbian, Mac OS, Windows PC, Windows Mobile lub Windows Phone. W skrócie, AirWatch obejmuje całość oferty urządzeń mobilnych i może zostać udostępnione na urządzeniach pracowników praktycznie na każdym systemie operacyjnym. Integracja usług katalogowych Active Directory (AD / LDAP) pozwala tworzyć grupy w oparciu o role pracownika lub urządzeń, umożliwiając zarządzanie urządzeniem zgodnie ze strukturą korporacyjną. Sama konsola jest oparty na sieci Web, więc można ją zintegrować z istniejącymi systemami przedsiębiorstwa. Można się do niej logować w każdej chwili z dowolnego miejsca.
Rysunek 1 Panel zarządzania AirWatch MDM
Źródło: http://www.air-watch.com – Stan na 05.2017r
Można skonfigurować profile oraz ustawienia, a następnie przypisać odpowiednie profile dla różnych użytkowników lub grup użytkowników. Można także zautomatyzować te ustawienia, więc gdy nowy pracownik jest dodany do określonej grupy użytkowników lub grupy urządzeń pracownika otrzyma odpowiednie ustawienia urządzenia. Ustawienia obejmują ustawienia Wi-Fi , VPN , wymagania hasła, konfigurację e-mail i urządzenia oraz blokowanie aplikacji. AirWatch daje możliwość kontrolowania różnych urządzeń wykorzystujących różne systemy operacyjne z jednej konsoli. To pomaga utrzymać nadzór i kontrolę nad urządzeniami firmy, więc można chronić swoje dane i upewnić się, że pracownicy nie nadużywają swoich przywilejów. Program MDM ma wiele innych funkcji niestandardowych, które obejmują możliwość korzystania z pulpitu w czasie rzeczywistym, wiadomości bezpośrednich i ustawień raportowania.
2.3.2 MobileIron
MobileIron Enterprise Mobility Management (EMM) daje możliwość zarządzania urządzeniami mobilnymi oraz umożliwia dostęp do treści służbowych, poczty, kontaktów i aplikacji dla pracowników firmy bez utraty z dużym naciskiem na bezpieczeństwo informacji. Ten MDM pomaga utrzymać prywatność i bezpieczeństwo dla wszystkich telefonów lub tabletów w sieci i zawiera wsparcie polityki przedsiębiorstwa dla BYOD. Aplikacja jest obsługiwana przez konsolę opartą na przeglądarce, można więc łatwo korzystać z zarządzania z przez wygodny interfejs.
Rysunek 2 Panel zarządzania MobileIron MDM
Źródło: https://www.mobileiron.com – stan na 05.2017r
EMM posiada cechy, które zaspokajają zarówno dla użytkownika końcowego jak i potrzeby działu IT firmy. Platforma daje pełną kontrolę nad aplikacjami, treściami i urządzeniami, dzięki czemu można zabezpieczyć i zarządzać wszystkimi niezbędnymi ustawieniami i informacjami. Można zabezpieczyć szereg urządzeń mobilnych na platformy EMM, w tym smartfony, laptopy i tablety. Za pomocą tego oprogramowania, można automatycznie ustawić konfiguracje dla Wi-Fi, VPN i poczty korporacyjnej. Jeżeli pracownik lub urządzenie narusza zasady bezpieczeństwa lub polityki firmy, można wybrać swoje działania naprawcze. Do wyboru dostępne są opcje, takie jak wysyłanie informacji korporacyjnych na urządzenie, lub zastosowanie czyszczenia danych służbowych, co nie wpłynie na jakiekolwiek dane osobiste na urządzeniu. Dostępna jest też możliwość zdalnego usunięcia wszystkich danych. Funkcje zarządzania aplikacjami pomaga nadzorować cały cykl życia aplikacji. Można wybrać, które aplikacje są dostępne za pośrednictwem sklepu z aplikacjami, zabezpieczyć istniejące aplikacje i zawierają aplikacje korporacyjne. Na tej samej zasadzie, można przyznać dostęp do dokumentów pracowników zgodnie z ich ustawieniami uprawnień lub przyznać im dostęp do sieci firmowej. Załączniki e-mail są szyfrowane, dzięki czemu mogą być oglądane tylko z autoryzowanych aplikacji. To chroni je przed wzrokiem ciekawskich i hakerów.
MobileIron koncentruje się na dostarczaniu możliwości MDM z perspektywy IT. Ten program ma trzy główne składniki, które zarządzają urządzeniami, politykami bezpieczeństwa i konfiguracją pracowników. To wszystko odbywa się za pomocą inteligentnego bramę bezpieczeństwa. Platforma pomaga monitorować i utrzymywać wszystkie urządzenia w sieci i daje możliwość bezpiecznego zarządzania urządzeniami, oraz pozwala na dostosowanie się do każdego modelu biznesowego.
2.3.3 BlackBerry
BlackBerry Enterprise Service 12 (BES12). Oprogramowanie serwera to kompleksowa platforma zarządzania urządzeniami przenośnymi, która jest stanie poradzić nie tylko z urządzenia BlackBerry, ale systemami Android, iOS, Windows Phone, Windows10. Ten MDM jest zaprojektowany, aby pomagać zarządzać treściami i aplikacjami, a także zapewnić środki bezpieczeństwa i integracji.
To mobilne oprogramowanie do zarządzania urządzeniami daje zdolność do obsługi złożonych środowiskach mobilnych, zarówno dla przedsiębiorstw i zasad opartych na BYOD. Na zarządzanym telefonie lub innym urządzeniu można łatwo oddzielić treści osobiste od zawodowych, jednocześnie zachowując podstawowe możliwości dla użytkownika i zachowując najwyższe standardy bezpieczeństwa informacji. Urządzeniami oraz profilami Użytkowników zarządzać można z centralnej konsoli.
Rysunek 3 Panel zarządzania Blackberry BES12 MDM
Źródło: https://global.blackberry.com/en/index – stan na 05.2017r.
BES12 wyposażony jest w kontener BlackBerry balans dla urządzeń z systemami BlackBerry 10, a na urządzeniach z Androidem tworzony jest kontener do przechowywania informacji służbowych. Podczas korzystania z systemu oferuje nam zaawansowane funkcje aby można było skorzystać z zaawansowanych środków bezpieczeństwa i ochrony treści w innych systemach operacyjnych. Użytkownicy systemów Android i iOS mogą wykorzystać nowy portal samoobsługowy, który został zaprojektowany, aby w pełni wykorzystać możliwości użytkownika końcowego, oferując dynamiczne opcje pomocy oraz zapewnić podstawowe funkcje samoobsługi. Jeśli przedsiębiorstwo używa urządzeń BlackBerry 10, można również zarządzać tymi urządzeniami na najwyższym poziomie bezpieczeństwa, oferując tylko bezpieczną strefę służbową o bardzo wysokim poziomie bezpieczeństwa. BES12 obsługuje również urządzenia z politykami firmy BYOD. Można oczekiwać, że oprogramowanie BlackBerry Enterprise Service 12 stworzy środowisko i środki bezpieczeństwa dla wszystkich systemów operacyjnych wymienionych powyżej, a także zapewni bezpieczne miejsce pracy i prywatną, przestrzeń osobistą w urządzeniu. Można dostosować poziom bezpieczeństwa i sterowania systemem poprzez elastyczną platformę. Można również wybrać do uruchomienia i obsługi wiele aplikacji biznesowych mobilnych niezależnie od własnych aplikacji prywatnych. Platforma jest bardzo prosta i intuicyjna. BlackBerry Enterprise Service 12 posiada cechy których można oczekiwać od najbardziej zaawansowanego i dojrzałego oprogramowania MDM na kilku systemach operacyjnych łącznie z systemem BlackBerry 10. Producent oferuje różne rodzaje licencji, aby w pełni wykorzystać możliwości BES12 należy wybrać odpowiednie do plany dla urządzeń aby odblokować potrzebna funkcje. Podsumowując, jest to bezpieczna i niezawodna platforma do zarządzania urządzeniami w bezpieczny sposób w przedsiębiorstwie.
2.3.4 Microsoft Intune
Microsoft Intune posiada szeroką gamę mobilnych możliwości zarządzania urządzeniami. Platforma daje nam poprzez chmurą kontrolę urządzeń mobilnych i komputerów osobistych na poziomie indywidualnym lub biznesowym. Intune w firmie daje swoim pracownikom dostęp do materiałów korporacyjnych, takich jak poczta, kontakty, kalendarz, przy zachowaniu pełnego bezpieczeństwa. To mobilne oprogramowanie do zarządzania urządzeniami przenośnymi jest narzędziem do dostępu do firmowych danych, aplikacji i zasobów na prawie wszystkich urządzeniach. Narzędzia te mogą pomóc w zwiększeniu produktywności swoich pracowników i zapewniają poufność oraz integralność danych. Można skonfigurować uprawnienia na podstawie swoich zasad rejestrowania i zgodności, a więc pracownik ma prawo uzyskać dostęp do odpowiednich danych, gdy jest to potrzebne. Intune jest kompatybilny z wieloma różnymi systemami operacyjnymi, nie tylko z systemem Windows. Będzie on działać z urządzeniami z Androidem i iOS, oprócz tych, które działają w systemie Windows i Windows Phone.
Rysunek 4 Panel zarządzania Microsoft Intune
Źródło: https://docs.microsoft.com/en-us/intune/understand-explore/introduction-to-microsoft-intune – stan na 05.2017r
Platforma oprogramowania pomaga uprościć obowiązki administracyjne, dając pojedynczą konsolę zarządzania. Informacje są chronione w chmurze i dostępne z dowolnego miejsca. Można również uzyskać dostęp do platformy w biurze dzięki integracji z System Center Configuration Manager 2012 . Obie te opcje zapewniają dostęp do narzędzi i dostępności potrzebnych do nadzorowania urządzeń swoich pracowników i pozwalają na pewność, że wszystko w sieci jest aktualne i bezpieczne. Jako produkt firmy Microsoft Intune daje wiele możliwości zarządzania dla aplikacji mobilnych łatwiej niż inne MDM, nie potrzebna jest dodatkowa infrastruktura do zarządzania ustawieniami uprawnieniami i aplikacjami. Microsoft Intune to oprogramowanie które posiada szereg przydatnych narzędzi do integracji. Na platformie można skonfigurować spójne reguły zarządzania na różnych typach urządzeń, a wszystkie dane są zawsze zarchiwizowane i przechowywane w chmurze. Elastyczne umowy licencyjne dają wiele opcji dla urządzeń zapewniając ochronę danych oraz bezpieczeństwo pracy objętych przez ten MDM.
2.3.5 MaaS360
MaaS360 to platforma do zarządzania urządzeniami mobilnymi stworzona przez Fiberlink MDM, której właścicielem jest firma IBM. To mobilne oprogramowanie do zarządzania urządzeniem daje wgląd i kontrolę nad wszystkimi urządzeniami posiadającymi dostęp do danych przedsiębiorstwa. MaaS360 można zastosować do zarządzania urządzeniami będącymi własnością firmy jak i urządzeniami które wchodzą w skład BYOD. To oprogramowanie jest zaprojektowane tak, aby uprościć procesy zarządzania mobilnych. Można szybko i skutecznie wdrożyć konfiguracje, a także przyjrzeć się aktywności urządzeń i kontrolować uprawnienia dostępu. Dokumenty, aplikacje i urządzenia mobilne będą wszystkie objęte patronatem MDM, który tworzy kompleksową sieć dla iPadów, telefonów iPhone, Windows, BlackBerry, urządzenia Kindle Fire i Android.
Rysunek 5 Panel zarządzania MaaS360 MDM
Źródło: http://www-03.ibm.com/software/products/pl/maas360 – stan na 05.2017r
Stosując oprogramowanie MaaS360 proces rejestracji urządzeń jest relatywnie uproszczony. Wystarczy wybrać usługi i skonfigurować ustawienia rejestrowania urządzenia, potem można wysyłać żądania poprzez e-mail, wiadomości tekstowe lub niestandardowe adresy URL. Można również skonfigurować dostęp do wszystkich urządzeń w sieci i bazować na ich uwierzytelnieniu przez Active Directory / LDAP lub hasłem jednorazowym. Zapisy mogą odbywać się w procesach indywidualnych lub zbiorczych, a po utworzeniu odpowiedniego ustawienia dla swojej sieci, można stosować i modyfikować ustawienia zasad domyślnych. Jedną z największych zalet korzystania MaaS360 jest możliwość integracji i centralne zarządzanie wszystkimi urządzeniami mobilnymi. Konsola pozwala skonfigurować ustawienia sieci bezprzewodowej, kontakty i profile. Można również zarządzać treściami i usuwać dane kiedy dane służbowe są zagrożone. Dystrybucja i zarządzanie aplikacjami korporacyjnymi lub publicznych jest również uproszczone, co sprawia, że ich instalacja jest dość łatwa. Oprogramowanie MaaS360 daje stosunkowo kompleksową platformę dla utrzymania i zarzadzania urządzeniami w sieci mobilnej. Wszystkie urządzenia mogą być zarządzane z przedsiębiorstwa, otrzymując odpowiednie zasady polityki korporacyjnej, można szybko skonfigurować lub zmienić konfiguracje telefonów obsługiwanych jak i tych które zostają dopiero podłączone do sieci. Oprogramowanie ma wbudowane środki do monitorowania, zarządzania i sprawozdawczości na temat działań urządzeń mobilnych w danym środowisku korporacyjnym.
2.4 Udział w rynku MDM
Przedstawiony poniżej Magiczny Kwadrat Gartnera firmy analityczno-doradczej specjalizującej się w zagadnieniach zarządzania technologiami oraz strategicznego wykorzystania technologii . Na przedstawionym schemacie pokazano jak firmy zajmujące się dostarczaniem rozwiązań MDM plasują się wobec siebie oraz jakie odgrywają role na rynku według Gartnera. W przedstawionym raporcie pokazane są słabe i mocne siły każdej z przedstawionych firm oraz pokazują jej aktualną pozycję. Na podstawie Magicznego Kwadratu możemy określić jacy producenci są obecni na rynku, jaka jest ich pozycja, jakie mają możliwości oraz ich wizję.
Rysunek 6 Magiczny Kwadrat Gartnera dla dostawców rozwiązań MDM
Źródło: https://www.gartner.com – stan na 06.2016r
Z danych wynikających na przedstawionym powyżej raporcie, cztery z branych pod uwagę i opisanych wcześniej firm znajduje się w kwadracie „LEADERS”, czyli liderów tego typu rozwiązań w którym znajdują się firmy posiadające swoją wizję przyszłości, posiadają odpowiednie środki na ich rozwój i realizację.
2.5 Porównanie opisanych systemów MDM
Firma XYZ bardzo duży nacisk kładzie na bezpieczeństwo danych klientów oraz firmy, wysoką dostępność, integrację z Active Directory zarządzanie aplikacjami oraz bezawaryjność. W tym celu została stworzona tabela w której porównane zostały kluczowe dla firmy wartości brane pod uwagę podczas wyboru MDM.
Rozwiązanie Air Watch MobileIron BlackBerry Microsoft Intune MaaS360
Licencje, instalacja
Skalowalność Tak Tak Tak Tak Tak
Instalacja lokalna Tak Tak Tak Tak Tak
Licencje wieczyste Tak Tak Tak Tak Tak
Licencje czasowe/roczne Tak Tak Tak Tak Tak
Systemy operacyjne
Android Tak od2.3 od 2.3 Tak Tak
BlackBerry Tak od BB 10 Tak Nie Tak
iOS Tak od iOS 5.0 od iOS 5.0 od iOS 7 Tak
Windows Phone Tak od 8.1 od 8 od 8.1 Tak
Windows Tak Tak od 8.1 od 8.1 Tak
Integracja
Microsoft Exchange Tak Tak Tak Tak Tak
Adcive Directory/LDAP Tak Tak Tak Tak Tak
ActiveSync Tak Tak Tak Tak Tak
Mcrosoft SCEP Tak Tak Tak Tak Tak
BlackBerry Balance Nie Nie Tak Nie Nie
Samsung KnoX Tak Tak Tak Tak Tak
Bezpieczeństwo
Hasło urządzenia Tak Tak Tak Tak Tak
Hasło służbowe/kontenera Tak Tak Tak Tak Tak
Zdalne kasowanie danych służbowych Tak Tak Tak Tak Tak
Zdalne kasowanie całego urządzenia Tak Tak Tak Tak Tak
Wykrywanie Jailbreak/Root Tak Tak Tak Tak Tak
VPN/Proxy Tak Tak Tak Tak Tak
Szyfrowanie urządzenia Tak Tak Tak Tak Tak
Szyfrowanie poczty Tak Tak Tak Nie Tak
Wielopoziomowa autoryzacja Tak Tak Tak Tak Tak
Obsługa Firewalla Tak Tak Tak Tak Tak
Oddzielenie danych służbowych od prywatnych Tak Tak Tak Nie Tak
Aktualizacja aplikacji Tak Tak Tak Nie Tak
Lista aplikacji dozwolonych Tak Tak Tak Nie Tak
Lista aplikacji zabronionych Tak Tak Tak Nie Tak
Instalacja aplikacji firmowych w strefie służbowej Tak Tak Tak Nie Tak
Tabela 1 Porównanie wybranych systemów MDM.
Źródło: Opracowanie własne na podstawie: http://www-03.ibm.com, http://blackberry.com, http://www.air-watch.com, http://www.mobileiron.com, https://docs.microsoft.com – stan na 04.2017r.
2.6 Urządzenia zarządzane przez systemy MDM
2.6.1 Blackberry Leap
BlackBerry 10 to mobilny system operacyjny dla telefonów typu BlackBerry, opracowany przez firmę BlackBerry Limited (dawniej Research In Motion). BlackBerry 10 oparty jest na QNX, uniwersalnym systemie operacyjnym, który został opracowany przez QNX Software Systems, dopóki firma nie została przejęta przez firmę BlackBerry w kwietniu 2010 r. Zawiera środowisko do uruchamiania aplikacji na Androida. Przed wersją 10.3.1 BlackBerry 10 obsługiwał również środowisko wykonawcze Adobe AIR. Interfejs użytkownika wykorzystuje kombinację gestów i oddziaływań dotykowych do nawigacji i sterowania, co umożliwia sterowanie urządzeniem bez konieczności naciskania dowolnych przycisków fizycznych, z wyjątkiem przycisku zasilania, który włącza lub wyłącza urządzenie. Obsługuje również klawiatury sprzętowe, w tym te, które obsługują wejście dotykowe. Dnia 26 października 2015 r. firma BlackBerry ogłosiła, że nie ma planów rozwoju oprogramowania Blackberry 10. Kolejne aktualizacje, takie jak wersje 10.3.3 i 10.3.4, skupiają się na poprawie bezpieczeństwa i prywatności. Firma jako ostatnie urządzenie wypuściła smartfon BlackBerry Leap, od 2015 roku nie wydała żadnego nowego urządzenia z systemem Blackberry 10.
Technologia którą zapewnia system BlackBerry 10 pozwala na odseparowanie danych prywatnych od służbowych, nazywa się ona BlackBerry Balance . Funkcja BlackBerry Balance eliminuje obawy o bezpieczeństwo w firmie bez ograniczania możliwości używania aplikacji osobistych w urządzeniu BlackBerry. Jeśli administrator włączy funkcję BlackBerry Balance, dane urządzenia, aplikacje i dostęp do sieci są oddzielone, co pozwala na uzyskanie przestrzeni roboczej i przestrzeni osobistej. Oddzielne przestrzenie uniemożliwiają przypadkowe skopiowanie danych roboczych do aplikacji osobistej lub wyświetlenie poufnych danych roboczych w trakcie czatu BBM Video. Jeśli administrator włączy funkcję BlackBerry Balance, może także określić zasady bezpieczeństwa, które włączają i wyłączają funkcje w urządzeniu. W urządzeniu jest domyślnie używana przestrzeń osobista. Można ją wykorzystać do takich czynności jak robienie zdjęć, pobieranie filmów, granie w gry online, zapisywanie plików na karcie multimedialnej i publikowanie wiadomości na portalach społecznościowych. Przestrzeń robocza umożliwia dostęp do służbowych wiadomości e-mail, kontaktów i kalendarza, a także tworzenie dokumentów służbowych i przeglądanie witryn firmowej sieci intranet.
Rysunek 7 Podział pamięci przez Blacberry Balance
Źródło: http://www.blackberry.com – Stan na 04.2017r
Przestrzeń robocza może zawierać oddzielną wersję sklepu BlackBerry World z aplikacjami, które użytkownik może pobierać i wykorzystywać w pracy.
BlackBerry Leap jest jedynym modelem opisanej firmy branym pod uwagę podczas wdrożenia ze względu na swoją niezawodność oraz bezpieczny i sprawdzony system operacyjny. Smartfon ten idealnie sprawdza się w pracy w korporacjach.
Rysunek 8 BlackBerry Leap z systemem BlackBerry 10
Źródło: http://www.blackberry.com – Stan na 04.2017r
Jego oprogramowanie podczas uruchamiania poczty służbowej wydziela dwie strefy, prywatną dla zastosowań prywatnych dla Użytkownika, jego prywatnej poczty, aplikacji czy książki telefonicznej oraz służbową, oddzieloną od prywatnej poprzez zasady bezpieczeństwa założone przez zasady i polisy bezpieczeństwa nakładane przez firmowy system MDM.
2.6.2 Samsung
Firma Samsung – jedna z największych południowokoreańskich grup biznesowych zrzeszających firmy produkcyjne i usługowe działające w wielu branżach, producent elektroniki w tym opisywanych smartfonów oferuje mobilną platformę bezpieczeństwa pod nazwą KNOX . Jest ona wbudowana w najnowsze urządzenia tej firmy. Samsung Knox oferuje funkcje zabezpieczeń, które umożliwiają współużytkowanie treści biznesowych i osobistych w jednym smartfonie. Producent gwarantuje, że ta funkcja jest w pełni zgodna z Androidem i Google i zapewnia pełne oddzielenie środowiska pracy i danych osobowych od przestrzeni prywatnej na urządzeniach, jest też dużo bardziej bezpieczna niż zwykłe urządzenia z Androidem.
Nazwa firmy Samsung KnoX pochodzi od Fort Knox – instalacji Armii Stanów Zjednoczonych w stanie Kentucky na południe od Louisville i na północ od Elizabethtown. Fort Knox jest bardzo dobrze znany ze względu na znajdowanie się na jego terenie rezerwy złota oraz najwyższego bezpieczeństwa. W październiku 2014 r. U.S National Security Agency (NSA) – amerykańska wewnętrzna agencja wywiadowcza zatwierdziła urządzenia Samsung Galaxy w ramach programu umożliwiającego szybkie wdrażanie komercyjnych technologii. W czerwcu 2014 r. pięć urządzeń firmy Samsung zostało umieszczonych na liście zatwierdzonych produktów, przeznaczonych do użytku przez Defense Information Systems Agency (DISA) – Departament Obrony Stanów Zjednoczonych , który certyfikuje komercyjną technologię do celów obronnych.
Rysunek 9 Schemat budowy systemu Android z technologią Samsung KnoX
Źródło: Materiały szkoleniowe firmy Samsung.
Przestrzeń robocza KnoX, jest środowiskiem zapewniającym wysoki standard bezpieczeństwa, co jest bardzo ważnym czynnikiem wpływającym na wybór urządzeń przez organizacje oraz firmy. Technologia ta pozwala na całkowite rozdzielenie danych służbowych od prywatnych, podobnie jak w opisywanym wcześniej BlackBerry 10 i spełnia rygorystyczne rządowe normy bezpieczeństwa w 26 krajach. Ochrona systemu w czasie rzeczywistym zapewniona jest przez system TIMA co pozwala na uniknięcie stosowania dodatkowych zabezpieczeń w postaci oprogramowania antywirusowego. Samsung wyposażył też swoje urządzenia z systemem KnoX w mechanizmy reagujące na bezpośrednie próby naruszenia bezpieczeństwa systemu operacyjnego.
Rysunek 10 Samsung Galaxy S6
Źródło: https://Samsung.com – Stan na 04.2017r.
Podczas wdrożenia brane są pod uwagę urządzenia : Galaxy J5 (2016), Galaxy A5 (2016), Galaxy S6, Galaxy S7. Smartfony te oferują szybkie działanie, odporny na błędy system operacyjny, oraz co najważniejsze technologię KnoX w wersji 2.6. Można nimi zarządzać podobnie jak w opisywanym wcześniej przypadku poprzez system MDM co pozwala na zachowanie odpowiedniego bezpieczeństwa z uwzględnieniem potrzeb prywatnych Użytkownika telefonu prywatnego, rozdzielając w odpowiedni sposób strefy prywatną od służbowej.
2.6.3 iPhone
iOS (dawniej iPhone OS) to mobilny system operacyjny stworzony i opracowany przez Apple Inc. wyłącznie dla swojego sprzętu . Jest to system operacyjny, który jest używany w urządzeniach mobilnych firmy, w tym iPhone i iPad. Jest to drugi najpopularniejszy mobilny system operacyjny na świecie po Androida . Pierwotnie odsłonięty w 2007 roku na iPhone , iOS został również przeznaczony dla innych urządzeń Apple, takich jak iPod Touch (wrzesień 2007) i iPad (styczeń 2010).
Interfejs użytkownika opiera się na gestach oraz dotykaniu bezpośrednio ekranu. Elementy sterujące obejmują interfejs suwaków, przełączniki i guziki. iOS jest obecnie drugim po systemie Android najbardziej popularnym systemem w urządzeniach mobilnych, na korzyść przemawia jego stabilność i niezawodność, minusem jest jednak cena urządzeń.
Rysunek 11 iPhone 6S
Źródło: http://www.apple.com – Stan na 04.2017r
System iOS zarządzany przez system MDM firmy BlackBerry, w celu ochrony wszystkich danych korporacyjnych korzysta z konteneryzacji aplikacji następnej generacji. BlackBerry Dynamics jest najbardziej profesjonalnym standardem dla zabezpieczania mobilnych aplikacji systemu iOS, zapewnia poufność danych, kontrolę środowiska oraz zabezpieczeń.
Podczas wdrożenia brane są pod uwagę urządzenia : Apple iPhone 6, iPhone 6+, iPhone 7. Urządzenia Apple są bardzo dobrze skonstruowane, posiadają najbardziej dopracowany system operacyjny, na całym świecie są cenione za swoją niezawodność, łatwość obsługi oraz wspaniały wygląd urządzeń. Smartfony iOS sprawdzają się też jako urządzenia w firmach oraz organizacjach jako telefony służbowe. Można nimi zarządzać poprzez różne systemy klasy MDM. Ważne jest, że utworzenie tak zwanego „bezpiecznego kontenera” służbowego w którym przechowywane są dane służbowe nie ma wpływu na komfort pracy prywatnej Użytkownika telefonu.
2.6.4 Windows 10 Mobile
Windows 10 Mobile to system operacyjne firmy Microsoft , jego poprzednikiem był system Windows Phone. System jest oferowany dla urządzeń rodziny Lumia oraz dla innych producentów urządzeń mobilnych. Urządzenia z systemem Windows 10 zostały wyposażone w nowoczesną przeglądarkę Microsoft Edge, asystenta telefonu Cortana oraz wiele dodatków i funkcji wpływających na użytkowanie i bezpieczeństwo jak np. funkcję rozpoznawania twarzy Windows Hello. Poprawione też zostały mechanizmy aktualizacji systemu oraz zapewniony został lepszy dostęp do aplikacji ze sklepu Windows Store .
Rysunek 12 Microsoft Lumia 950 XL z systemem Windows 10 Mobile
Źródło: http://microsoft.com – Stan na 04.2017r.
Urządzenia z tym systemem początkowo brane pod uwagę przy wdrożeniu, zostały jednak wykluczone z testów z powodu małej możliwości konfiguracji oraz zarządzania przez systemy klasy MDM. Nie oferuje on wystarczających możliwości i nie pozwala odpowiednio oddzielić danych służbowych od prywatnych co powoduje niezgodność związaną z zachowaniem odpowiedniego bezpieczeństwa wymaganego przez większość organizacji lub firm gdzie takie jest wymagane na wysokim poziomie.
2.7 Wybór docelowego rozwiązania
Podjęcie decyzji o wyborze systemu MDM było dość trudne, ponieważ należy uwzględnić obecnie wykorzystywaną technologię, rozwiązania nowe na rynku, urządzenia które są obecnie używane i jakie będą wykorzystywane w przyszłości. Biorąc po uwagę tabelę z porównaniem systemów MDM system firmy BlackBerry jako jedyny spełniał wszystkie warunki określone do potrzeb naszej firmy. Bardzo ważne jest aby podczas wdrożenia nowego systemu można zachować ciągłość pracy na obecnej platformie, czyli obsługa BlackBerry 10 z rozwiązaniem BlackBerry Balance. Jak widać te i wszystkie inne założenia określone w tabeli zostały spełnione. Dodatkowym atutem wdrożenia tego systemu jest znajomość tej technologii oraz wcześniejszych rozwiązań firmy BlackBerry przez dział IT w firmie. Pozwala to na uniknięcie przeprowadzenia kosztownych szkoleń z zakresu obsługi całkowicie nowego MDM, wystarczy opisać kilka dodatkowych funkcjonalności wprowadzonych w nowym wydaniu serwera oraz obsługę dodatkowych urządzeń.
Jako urządzenia wybrane do współpracy z nowym systemem wybrane zostały urządzenia firmy Samsung z technologią Samsung KnoX. Powód takiego wyboru był oczywisty. Firma BlackBerry nie produkuje już urządzeń, które posiadają technologię BlackBerry Balance, więc zakup na rynku takich urządzeń byłby obecnie utrudniony. Dodatkowo system BlackBerry 10 nie jest już rozwijany tylko utrzymywany tak aby zapewnić komfortową i bezpieczną pracę swoim aktualnym Użytkownikom. Natomiast jedynymi urządzeniami spełniającymi warunki posiadania oddzielnych stref służbowej i prywatnej są urządzenia z KnoX. Dodatkowym atutem tych urządzeń jest cena, co całkowicie przeważyło zwycięstwo Samsunga nad urządzeniami firmy Apple, które są kilkukrotnie droższe. Po negocjacjach z producentem sprzętu jako przewodni model wybrany został telefon Samsung Galaxy J5 w wersji z roku 2016. Pozwala on na doskonałe wykorzystanie technologii KnoX przy zachowaniu rozsądnej ceny zakupu. Podjęta też została decyzja, że urządzenia firmy Apple również będą mogły być obsługiwane, jednak tylko i wyłącznie na zasadach polityki BYOD, czyli jeżeli pracownik będzie chciał używać takiego sprzętu to nic nie stoi na przeszkodzie jeśli sobie zakupi takie urządzenia prywatnie. Warunkiem jest oczywiście zaakceptowanie zarzadzania przez firmowy system MDM.
3. Opis wdrożenia systemu informatycznego BlackBerry BES 12.5
3.1 Architektura systemu
BES12 jest wieloplatformowym rozwiązaniem firmy BlackBerry, zapewniającym kompleksowe zarządzanie urządzeniami, aplikacjami i treścią dzięki zintegrowanemu zabezpieczeniu i łączności. Rozwiązanie w wersji BES 12.5 pozwala na zarządzanie urządzeniami BlackBerry 10, iOS, OS X, Androidami (w tym urządzeniami z systemem Android for Work i Samsung KNOX), Windows (w tym tabletami i komputerami z systemem Windows 10) oraz urządzenia BlackBerry OS (w wersji 5.0 lub 7.1).
System jest zbudowany z wielu komponentów, które połączone między sobą i odpowiednio skonfigurowane pozwolą na utworzenie w pełni funkcjonalnego systemu informatycznego klasy MDM.
Rysunek 13 BES12.5 – schemat systemu
Źródło: https://help.blackberry.com – Stan na 04.2017r.
Podstawowe komponenty składowe systemu to:
a) BES12 – jest wieloplatformowym rozwiązaniem, które zapewnia kompleksową urządzenia, aplikacji i zarządzania treścią z wbudowanym bezpieczeństwa i łączności.
b) Infrastruktura BlackBerry – (ang. BlackBerry Infrastructure), rejestruje informacje użytkownika do aktywacji urządzenia i sprawdza informacje licencyjne dla BES12. Wszystkie dane, które przesyłane są się pomiędzy infrastrukturą BlackBerry i BES12 są uwierzytelniane i szyfrowane w celu zapewnienia bezpiecznego kanału komunikacyjnego między firmą a urządzeniami końcowymi.