Chociaż stacjonarne pecety nadal wykorzystywane są w firmach znacznie częściej niż urządzenia mobilne, udział tych ostatnich szybko rośnie. Jeszcze dwa lata temu mniej niż 1 proc. pracowników korzystało w pracy z tabletów i smartfonów. Obecnie jest to prawie 10 proc. – Era post PC w polskich firmach dopiero się zaczyna i na razie dotyczy głównie korporacji – twierdzi Adrian Kubica, informatyk pracujący w sektorze małych i średnich firm. – Ale z miesiąca na miesiąc coraz więcej MSP decyduje się na rezygnację albo ograniczenie roli pecetów i wyposażenie zatrudnionych w urządzenia mobilne.

Tabletowa hossa została wywołana przez operatorów telekomunikacyjnych, którzy już w ubiegłym roku rozpoczęli agresywną promocję tego typu urządzeń. Według firmy IDC, zajmującej się analizą rynku IT, w ubiegłym roku sprzedano w Polsce 220 tys. mobilnych komputerów. Z kolei tylko w pierwszym kwartale br. do klientów trafiło 375 tys. urządzeń, a tegoroczna prognoza zakłada sprzedaż na poziomie 1,8 mln sztuk. Specjaliści są przekonani, że już niedługo urządzenia mobilne będą wypierać z firm wysłużone PC. Sprzyjać temu będzie popularny już w Stanach Zjednoczonych model pracy w systemie BYOD (z ang. bring on your device), polegający na używaniu w celach zawodowych prywatnego sprzętu. – Korzysta z tego zarówno firma, która nie musi inwestować w wyposażenie, jak i pracownik, który obowiązki może wykonywać w zasadzie wszędzie – potwierdza Marcin Grabowski, ekspert informatycznych systemów bezpieczeństwa w Sollers Consulting. – Trzeba jednak pamiętać, że oznacza to nie tylko korzyści, ale wiąże się także z niebezpieczeństwem. Poprzez mobilne stacje robocze osoby nieuprawnione łatwiej niż w przypadku laptopów, w których łatwo można zaszyfrować dysk twardy, mogą pobierać strategiczne lub wrażliwe informacje.

Zablokowane chmury

Wprowadzając urządzenia mobilne, należy, jak uważają eksperci, przede wszystkim opracować wewnętrzną procedurę bezpieczeństwa MDM (z ang. Mobile Device Management – zarządzanie urządzeniami mobilnymi). Najlepiej, gdy jest to oparty na doświadczeniach osób wcześniej używających tego rodzaju urządzeń w firmowym środowisku zbiór dobrych praktyk, dostosowanych zarówno do specyficznej sytuacji przedsiębiorstwa, umiejętności i wiedzy pracowników oraz rodzaju urządzeń (smartfony czy także tablety, a jeśli tak, to z jakim systemem operacyjnym: iOS Apple’a czy Android). – Przygotowanie takich procedur dobrze rozpocząć w momencie, gdy kadra zarządzająca ma już doświadczenia z używaniem tego rodzaju urządzeń i chce, aby zaczęli z nich korzystać pracownicy niższego szczebla – uważa Grabowski. – Na podstawie zdobytych doświadczeń łatwiej opracować sposoby użytkowania urządzeń przez większą grupę osób.

W ramach takich procedur należy zadbać, by wykorzystywane w celach zawodowych urządzenia posiadały aplikacje wskazujące lokalizację. W systemie Apple jest to na przykład wbudowany w iOS program Gdzie jest mój iPad? Zdaniem specjalistów nawet bardziej wydajna jest bezpłatna aplikacja Prey, która z poziomu PC wskazuje położenie urządzenia, a nawet może uruchomić kamerę, która w dyskretny, niewskazujący na użycie sposób zarejestruje otoczenie, jak i wizerunek osoby, która z niej korzysta.

Konieczne jest opracowanie procedur związanych z kradzieżą. Urządzenia mobilne o wiele częściej niż laptopy, nie mówiąc już o komputerach stacjonarnych, stają się łupem przestępców. W takiej sytuacji, jak radzą specjaliści, znajdujące się w pamięci maszyny dane powinny jak najszybciej zostać wykasowane. – Gdy w urządzeniu zmieniona została karta SIM, serwer operatora generuje informację, że maszyna została skradziona – tłumaczy Marcin Grabowski. – Tego rodzaju informacja jak najszybciej powinna trafić do firmy. Dzięki na przykład aplikacji Samsung Knox dane mogą być wykasowane z poziomu przedsiębiorstwa. Nie jest konieczne nawet angażowanie działu IT.

Program może także blokować ścieżki dostępu do informacji znajdujących się w chmurach zarówno publicznych (Dropbox, Google Drive czy SugarSync), jak i na firmowych, zewnętrznych twardych dyskach.

Dane w kontenerze

Ale większy stopień bezpieczeństwa można uzyskać, instalując w pamięci urządzenia specjalną aplikację – kontener. – Jest to program, który stanowi coś w rodzaju furtki – mówi Maciej Grabowski. – Dopiero po jego uruchomieniu tablet czy smartfon może korzystać z zasobów firmy. Połączenie może być szyfrowane, a wstęp do aplikacji – chroniony hasłem.

Rozwiązanie to ma kilka zalet: jest proste w użyciu (wystarczy zainstalować program), umożliwia nie tylko przechowanie danych, ale także ich udostępnienie, bez konieczności publikacji w ogólnodostępnym sklepie obu najważniejszych dostawców programów (Apple i Google Store). Firmowe pliki wcześniej przechowywane w smartfonie trafiają do kontenera i – jeśli firmowa polityka bezpieczeństwa na to nie pozwala – osoby postronne nie mają możliwości przeniesienia ich do innego środowiska. Pionierem tego rodzaju rozwiązań jest firma Citrix, której systemy obsługują desktopy zarówno Apple’a, jak i i Google’a. – Jest jeszcze jedna zaleta kontenera – zauważa Marcin Grabowski. – Aplikacja nie ingeruje w żaden sposób w prywatne dane użytkownika. Zatem osoby nieuprawnione nie będą miały dostępu do znajdujących się zazwyczaj w pamięci takiego urządzenia osobistych zdjęć, filmów z wydarzeń rodzinnych, zapisanych haseł itp.

Zdalnie na serwerze

Pracownikom można także udostępnić firmowe pliki za pomocą synchronizowanego repozytorium, które potrafi połączyć istniejące zasoby i udziały, prezentując je w specjalnej aplikacji lub przez przeglądarkę internetową. Najprostsze tego typu systemy korzystają z koncentratorów SSL VPN, w których zasoby sieci lokalnej udostępnianie są za pomocą protokołów CIFS i NFS. Rozwiązaniem, które potrafi o wiele więcej, niż tylko udostępnić pliki na tabletach, jest aplikacja Novell Filr. Dzięki niej urządzenia mobilne wykorzystują istniejącą infrastrukturę IT (serwery plików oraz firmowe usługi katalogowe). Sporą zaletą aplikacji jest możliwość dostępu do firmowej sieci praktycznie z każdego wyposażonego w system operacyjny Windows, OS X, iOS, Android czy BlackBerry urządzenia. Novell Filr pozwala udostępnić zasoby przez przeglądarkę, dzięki czemu nawet na stacjach roboczych ze stosunkowo prostym systemem Linuks pracownicy mogą korzystać z biurowych aplikacji i dokumentów. Ich właściciel nie musi przy tym wprowadzać żadnych zmian w zasobach, a integracja z usługami katalogowymi, takimi jak Microsoft Active Directory, typowy LDAP czy NetIQ eDirectory, jest prosta. Dane nie są duplikowane i pozostają na serwerach firmy. Podobnie jak w przypadku kontenerów Novell Filr umożliwia dostęp offline (bez dostępu do sieci) oraz pracę grupową na plikach. – Przydaje się to szczególnie, gdy poszczególni pracownicy wprowadzają zmiany do konkretnej aplikacji – zauważa Marcin Grabowski.

Podczas korzystania z firmowych zasobów wystarczy zaś podanie hiperłącza. Rozwiązanie to ma przy tym dość szczegółowy audyt dostępu i kontrolę uprawnień. – W odróżnieniu od typowej konfiguracji za pomocą koncentratora SSL VPN użytkownik korzystający z Filra nie musi mieć uprawnień do firmowych serwerów, by pobrać pliki – zauważa Grabowski.

Do czego w firmach używane są tablety

Przeznaczone do użytku służbowego urządzenia mobilne wciąż najczęściej mają proste zastosowania: przeglądanie poczty, uruchamianie podstawowych aplikacji użytkowych. Podczas tego jednak częściej niż w przypadku stacji prywatnych ściągane są znajdujące się w wiadomościach różnego rodzaju załączniki, będące nierzadko strategicznymi dokumentami. Zapisywane są one najczęściej w popularnych programach biurowych (Word, Excel). Chociaż aplikacje Microsoftu, producenta programów Office, wciąż nie są dostępne w Apple Store i Android Market, można tam znaleźć programy, dzięki którym uruchomienie plików z rozszerzeniem .doc czy .xls nie jest problemem.

Firmowe tablety i smartfony używane są także do prowadzenia rozmów poprzez komunikatory (Gadu-Gadu, Y! Messenger itp.), sieci społecznościowe (Facebook), a także wyszukiwania wiadomości koniecznych do wykonywania obowiązków służbowych.