Sem vložte zadání Vaší práce.
České vysoké učení technické v Praze Fakulta informačních technologií Katedra softwarového inženýrství
Diplomová práce
Možnosti budování IT infrastruktury na principech BYOD Bc. Tomáš Vosyka
Vedoucí práce: Ing. Pavel Náplava
6. května 2014
Poděkování Rád bych poděkoval panu Ing. Pavlu Náplavovi za jeho metodické vedení a cenné rady při psaní této diplomové práce.
Prohlášení Prohlašuji, že jsem předloženou práci vypracoval(a) samostatně a že jsem uvedl(a) veškeré použité informační zdroje v souladu s Metodickým pokynem o etické přípravě vysokoškolských závěrečných prací. Beru na vědomí, že se na moji práci vztahují práva a povinnosti vyplývající ze zákona č. 121/2000 Sb., autorského zákona, ve znění pozdějších předpisů, zejména skutečnost, že České vysoké učení technické v Praze má právo na uzavření licenční smlouvy o užití této práce jako školního díla podle § 60 odst. 1 autorského zákona.
V Praze dne 6. května 2014
.....................
České vysoké učení technické v Praze Fakulta informačních technologií c 2014 Tomáš Vosyka. Všechna práva vyhrazena.
Tato práce vznikla jako školní dílo na Českém vysokém učení technickém v Praze, Fakultě informačních technologií. Práce je chráněna právními předpisy a mezinárodními úmluvami o právu autorském a právech souvisejících s právem autorským. K jejímu užití, s výjimkou bezúplatných zákonných licencí, je nezbytný souhlas autora.
Odkaz na tuto práci Vosyka, Tomáš. Možnosti budování IT infrastruktury na principech BYOD. Diplomová práce. Praha: České vysoké učení technické v Praze, Fakulta informačních technologií, 2014.
Abstrakt V posledních letech se ve světě IT stále více využívá mobilních technologií. V souvislosti s aktuálními trendy si tato diplomová práce klade za cíl seznámit čtenáře s využitím těchto zařízení ve firemní sféře ve formě BYOD (Bring Your Own Device) přístupu. Ten je rozebrán z hlediska technického, ekonomického a právního. V další části jsou definovány scénáře BYOD přístupu a je kvantifikována nákladová náročnost na zřízení a následný provoz této technologie. Klíčová slova MDM, MCM, MAM, BYOD, scénáře, správa mobilních zařízení, podnikový appstore
Abstract In the recent years the IT world is becoming more mobile. In the context of these current trends, this thesis is focuse on the usage of mobile devices in the corporate sector in the form of BYOD (Bring Your Own Device) in terms of technical, economical and legal aspects. In the next part of this thesis, possible scenarios of BYOD approach are defined and costs of acquisition and operations of the BYOD technology are quantified. ix
Keywords MDM, MCM, MAM, BYOD, scenarios of use, mobile device management, corporate appstore
x
Obsah Úvod
1
1 BYOD v nastupující post-PC éře
3
2 Definice základních pojmů 2.1 Mobilní zařízení . . . . . . 2.2 Mobilní operační systémy 2.3 Druhy mobilních aplikací 2.4 Jailbreak & Root . . . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
7 7 7 15 18
3 Podniková mobilita 3.1 Mobile Device Management . . . 3.2 Mobile Application Management 3.3 Mobile Content Management . . 3.4 Bring Your Own Device . . . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
21 21 23 24 25
mobilitu . . . . . . . . . . . . . . . . . . . . . . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
31 33 35 37 39
. . . .
. . . .
. . . .
4 Poskytovatelé řešení pro podnikovou 4.1 AirWatch . . . . . . . . . . . . . . . 4.2 MobileIron . . . . . . . . . . . . . . 4.3 Citrix . . . . . . . . . . . . . . . . . 4.4 Porovnání vybraných poskytovatelů
5 Právní aspekty BYOD 41 5.1 Právní normy v zemích EU . . . . . . . . . . . . . . . . . . . . 41 5.2 Právní normy v ČR . . . . . . . . . . . . . . . . . . . . . . . . 42 6 Scénáře pro podnikovou mobilitu 47 6.1 Vybudování infrastruktury na principech BYOD . . . . . . . . 47 6.2 Příchod nového zaměstnance . . . . . . . . . . . . . . . . . . . 50 6.3 Přidání nového zařízení . . . . . . . . . . . . . . . . . . . . . . 50 xi
6.4 6.5 6.6 6.7 6.8 6.9 6.10 6.11 6.12 6.13 6.14 6.15
Změna pracovní pozice zaměstnance . . . . . . . . . . . . Ukončení pracovního poměru . . . . . . . . . . . . . . . . Ztráta či odcizení mobilního zařízení . . . . . . . . . . . . Porušení nastavených bezpečnostních pravidel (politik) . . Aktualizace operačního systému . . . . . . . . . . . . . . . Distribuce aplikací a jejich aktualizace . . . . . . . . . . . Externí pracovník a BYOD přístup . . . . . . . . . . . . . Pořízení nového zařízení pro zaměstnance . . . . . . . . . Reklamace mobilního zařízení vlastněného zaměstnancem Likvidace nefunkčního mobilního zařízení . . . . . . . . . Zhodnocení scénářů . . . . . . . . . . . . . . . . . . . . . Shrnutí . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
50 51 51 51 51 52 52 52 52 53 53 56
7 Případová studie 57 7.1 Zadání studie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 7.2 Výpočet nákladů . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Závěr
61
Literatura
63
A Popis navržené aplikace
69
B Seznam použitých zkratek
73
C Obsah přiloženého CD
75
xii
Seznam obrázků 1.1 1.2 1.3
Hype-křivka pro Emerging Technologies . . . . . . . . . Předpověď celosvětových prodejů PC včetně tabletů pro dle Canalys . . . . . . . . . . . . . . . . . . . . . . . . . Předpověď tržního podílu chytrých zařízení dle IDC . .
. . . . . . rok 2014 . . . . . . . . . . . .
4 4 5
2.1 2.2 2.3 2.4
Architektura operačního systému iOS . . . . . . . . . . . . . . . . 9 Architektura operačního systému Android . . . . . . . . . . . . . . 11 Vizualizace dělení aplikací na Nativní, Hybridní a Webové (HTML5) 17 Vizualizace dělení aplikačních vrstev mezi klientskou a serverovou částí . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.1 3.2 3.3
Hlavní oblasti MAM funkcionality . . . . . . . . . . . . . . . . . . Podpora BYOD u středoevropských organizací . . . . . . . . . . . Fit-Viability model . . . . . . . . . . . . . . . . . . . . . . . . . . .
23 26 27
4.1 4.2 4.3 4.4
Magický kvadrant poskytovatelů MDM řešení . . . Architektura podnikové integrace nástroje AirWatch Architektura nástroje MobileIron . . . . . . . . . . . Architektura nástroje Citrix XenMobile . . . . . . .
. . . .
32 33 36 38
6.1
Vyvážený trojimperativ pro BYOD . . . . . . . . . . . . . . . . . .
48
7.1
Screenshot aplikace pro výpočet nákladů . . . . . . . . . . . . . . .
60
A.1 Screenshot aplikace - list pro parametrizaci On-Premise . . . . . . A.2 Screenshot aplikace - list pro parametrizaci Cloud . . . . . . . . .
70 70
xiii
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
Seznam tabulek 2.1 2.2 2.3 2.4
Trh smartphonů podle platforem v roce 2013 Statistika podílů verzí iOS . . . . . . . . . . . Statistika podílů verzí OS Android . . . . . . Statistika podílů verzí OS Windows Phone .
. . . .
8 10 13 14
6.1
Přehled vzorců k výpočtu nákladu na scénář . . . . . . . . . . . .
56
7.1 7.2 7.3
Porovnání nákladů Cloud vs. On-Premise řešení AirWatch . . . . . Předpokládané roční náklady scénářů na zařízení . . . . . . . . . . Varianty nasazení systému na dobu 5 let . . . . . . . . . . . . . . .
58 58 59
xv
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
Úvod V posledních letech zažil segment mobilních zařízení několik významných změn. Tou první bylo představení mobilního telefonu iPhone společností Apple (představen v roce 2007), který ve své podstatě předefinoval trh s chytrými mobilními telefony a přinesl trend dotykových displejů. Za další změnou stál opět Apple, když v roce 2010 uvedl na trh svůj první tablet iPad, se kterým se mu povedlo během krátké doby oslovit masy lidí. Tato dvě zařízení spustila revoluci, jež změnila segment mobilních zařízení. Chytré mobilní telefony a tablety se staly nedílnou součástí technologického vybavení domácností a lidé hledají nové způsoby, jak tato zařízení zapojit i do pracovních procesů. Podnikatelské subjekty se na tento trend snaží zareagovat a pokoušejí se o integraci soukromých zařízení do podnikové infrastruktury. Často však dochází k tomu, že není využit potenciál daného propojení, zamýšlená integrace nepřináší kýžené benefity a stává se jen problematickým prvkem IT. Cílem této práce je analyzovat BYOD problematiku v kontextu mobilních zařízení a zhodnotit možnosti jejich integrace s podnikovými systémy. V rámci této analýzy se zaměříme na jednotlivé mobilní platformy, zhodnotíme jejich využití pro podnikové účely, zanalyzujeme technické, finanční, ale i právní aspekty nasazení BYOD technologie a zaměříme se na momentálně dostupná komerční řešení pro správu mobilních zařízení ve společnostech. V další části se pak zaměříme na scénáře spojené s nasazením i následným provozem technologie BYOD. Pokusíme se je kvantifikovat z hlediska možných nákladů ve vztahu k intenzitě jejich výskytu a navrhneme framework, který umožní potenciálním zájemcům o tuto technologii zhodnotit smysluplnost nasazení. K tomuto účelu vytvoříme rámcovou aplikaci, jež poslouží jako jednoduchý pomocník při kvantifikaci celkových nákladů. Navržený framework včetně aplikace ověříme pomocí případové studie na vybrané společnosti a doporučíme další postup.
1
Kapitola
BYOD v nastupující post-PC éře Díky rostoucí dostupnosti nových technologií a jejich snadnému využití, se stále více zaměstnanců dotazuje, jak mohou svá vlastní zařízení využít k pracovním činnostem. Většina společností má s tímto trendem již zkušenosti, protože umožňují zaměstnancům vzdáleně přistupovat například k firemní elektronické poště. Umožnit ale komplexnější přístup soukromých zařízení k podnikovým systémům se zatím firmy ve velkém neodhodlaly. Tento fakt by se však měl v nejbližší době změnit, což dokládá i analytická společnost Gartner, která v červenci 2012 uveřejnila dokument „2012 Emerging Technologies Hype Cycle“. V této práci byl zveřejněn graf (viz 1.1), z něhož je patrné, že technologie Bring Your Own Device (dále BYOD) zabývající se možností využití soukromých zařízení ve firmách je na vrcholu povědomí. Nyní ji čeká cesta přes tzv. „údolí smrti“, na jehož konci se ukáže, zda není jen slepou technologickou odbočkou postrádající smysluplnost. Za zvýšeným zájmem o technologii BYOD stojí zejména nový směr, kterým se ubírá segment osobních počítačů. Když v roce 2010 společnost Apple představila svůj první tablet, pravděpodobně ještě nikdo netušil, že o 4 roky později tato zařízení překonají prodeje notebooků a vyrovnají se ve statistikách notebookům a stolním počítačům dohromady (viz 1.2). Co stojí za enormním zájmem lidí o tablety a proč odcházejí od klasických osobních počítačů? Dle našeho názoru je to proto, že uživatelé svá PC využívají zejména ke konzumaci obsahu, tzn. email, čtení zpráv, prohlížení nejrůznějších webů a sociálních sítí. Současně tablet může dobře posloužit i ke kreativním činnostem – nechybí nástroje pro úpravu fotografií, MS Office aj. Důkazem použitelnosti jsou i testy redaktorů nejrůznějších technologických magazínů, kteří vyvrací tvrzení, že tablet slouží pouze ke konzumaci obsahu [2] [3]. Zároveň jsou díky své portabilitě a výdrži vhodnějším nástrojem pro práci mimo pracoviště než klasická PC a notebooky. Společnost IDC očekává, že dojde k postupnému snížení podílu desktopo3
1
1. BYOD v nastupující post-PC éře
Obrázek 1.1: Hype-křivka Emerging Technologies od společnosti Gartner pro rok 2012 [1]
Obrázek 1.2: Předpověď celosvětových prodejů PC včetně tabletů pro rok 2014 dle [4]
4
vých PC a notebooků právě ve prospěch smartphonů a tabletů. Dále předpovídá, že v roce 2014 budou klasická PC a notebooky zaujímat pouze 20 % trhu (viz 1.3).
Obrázek 1.3: Předpověď tržního podílu chytrých zařízení dle IDC [5] Na základě těchto analytických údajů se v práci zaměříme na nasazení technologie BYOD pro mobilní zařízení, tedy zejména na tablety a smartphony.
5
Kapitola
Definice základních pojmů 2.1
Mobilní zařízení
Pojmem mobilní zařízení se označují taková zařízení, která jsou relativně malá a přenosná a umožňují přístup k datům odkudkoliv. Tyto přístroje je možné kategorizovat následovně: 1. Notebook 2. Mobilní telefony a) Smartphony 3. Digitální kamery a fotoaparáty 4. Pagery 5. Osobní navigace 6. Tablety Obsah této práce se bude zabývat zejména kategorií 2a a 6, současně jsou některé aspekty a principy aplikovatelné i na kategorii 1.
2.2
Mobilní operační systémy
Pro mobilní zařízení (smartphony, tablety) existuje v současné době poměrně velké množství operačních systémů. Každý má svá pozitiva a negativa pro propojení s byznysem. V rámci této kapitoly jsme se zaměřili na operační systémy, jež jsou dostupné na trhu a zhodnotili jsme jejich význam při budování ICT infrastruktury na principech BYOD. Podle údajů společnosti Strategy Analytics uvedených v tabulce 2.1 se v roce 2013 na vrchol statistik podílů mobilních operačních systémů dostal 7
2
2. Definice základních pojmů Tabulka 2.1: Trh smartphonů podle platforem v roce 2013 [7] Platforma
Android iOS Windows Phone Ostatní Celkem
Distribuce 2012 [mil. Ks] 481,5 135,8 18,8 64 700,1
Tržní podíl 2012 68.8% 19.4% 2.7% 9.1% 100.0%
Distribuce 2013 [mil. Ks] 781,2 153,4 35,7 19,8 990
Tržní podíl 2013 78.9% 15.5% 3.6% 2.0% 100.0%
Android společnosti Google, který získal téměř 79 % podíl ze všech prodaných smartphonů. Druhé místo obsadil systém iOS firmy Apple a na třetí místo se dostal Windows Phone společnosti Microsoft, jemuž se zároveň podařilo si svou pozici upevnit před konkurenčním systémem BlackBerry 10 [6]. Společnosti BlackBerry (dříve RIM) se nedaří zastavit propad a z výrobce dříve velmi oblíbených firemních komunikátorů se stává jen jeden z méně významných. V poslední době BlackBerry umožnilo využívat své služby i na zařízeních konkurenčních platforem, když vydalo aplikaci BlackBerry Messenger. Aktuální tržní podíl posloužil jako hlavní kritérium pro výběr systémů, které budou podrobeny v následující části této práce hlubší analýze. Současně v této kapitole doplníme srovnávané operační systémy o nováčky, jež se v roce 2013 dostali na trh mobilních operačních systémů. Tito zástupci budou mít velmi těžkou pozici a dle našeho názoru bude pro ně velmi složité se proti zavedené konkurenci prosadit.
2.2.1 2.2.1.1
Apple iOS Historie
iOS je mobilní operační systém, který poprvé světu představila roku 2007 společnost Apple na Macworld Conference & Expo, tenkrát ještě pod původním jménem iPhone OS. Jednalo se na tu dobu o revoluční systém, který byl plně uzpůsoben dotykovému prostředí a jehož základním stavebním kamenem byla jednoduchost. Původně neumožňoval oficiální cestou instalaci aplikací třetích stran, to se však změnilo s příchodem verze 2.0, která přinesla oficiální obchod s aplikacemi AppStore. Ke změně názvu došlo v roce 2010, kdy byla vydána již 4. major verze. Důvod vedoucí společnost Apple k jeho změně byl zřejmě ten, že se systém začal používat i mimo telefony iPhone. Dnes jej můžeme nalézt na mnoha zařízeních, např. v tabletu iPad, v „televizním boxu“ AppleTV či v nejrůznějších přehrávačích iPod. 8
2.2. Mobilní operační systémy Systém je tzv. closed-source a společnost Apple jej nelicencuje pro užití na konkurenčních zařízeních. I díky tomu nedochází k velké roztříštěnosti podílu jednotlivých verzí systému a po vydání aktualizace je v krátkém časovém horizontu distribuován do všech koncových zařízení. 2.2.1.2
Architektura systému
Obrázek 2.1: Architektura operačního systému iOS [8] Architekturu operačního systému lze rozdělit do 4 vrstev, které v této kapitole krátce přiblížíme. Zdrojem následujícího popisu je oficiální dokumentace systému dostupná z [8] a diplomová práce [9]. Nejnižší a zároveň nejdůležitější vrstvou systému je Core OS. Ta poskytuje nízkoúrovňové služby vyšším vrstvám, které na nich dále staví. V rámci aplikací se k těmto službám nepřistupuje, nicméně k jejich využívání dochází díky různým frameworkům z vyšších vrstev. Hlavním úkolem Core OS je poskytnout přístup k externím zařízením prostřednictvím datového konektoru či pomocí Bluetooth, poskytnout bezpečnostní služby, starat se o podporu 64-bitové architektury a také o abstrakci nad samotným jádrem operačního systému. Samotné jádro je založeno na unixovém jádře Mach. Vrstva Core Services poskytuje elementární systémové služby pro všechny aplikace. Klíčovými službami jsou Core Foundation a Foundation frameworky, které definují základní typy, jež aplikace využívají. Tato služba také obsahuje různé technologie umožňující fungování základních služeb, jako jsou například: • iCloud Storage – služba umožňující aplikacím ukládat data do cloudového uložiště a povolující jejich sdílení napříč zařízeními • Automatic Reference Counting (ARC) – služba, která se stará o uvolňování paměťových prostředků, jež si jednotlivé aplikace alokují 9
2. Definice základních pojmů Tabulka 2.2: Statistika podílů verzí iOS [10] Platforma 7.x 6.x 5.x 4.x Total
Všechny zařízení 82.3 % 14.4 % 2.8 % 0.5 % 100 %
iPhone 86.6 11.8 1.5 0.1 100
iPad % % % % %
82.2 12.5 4.8 0.5 100
% % % % %
• File-Sharing Support – služba umožňující uživateli přístup do složky /Documents konkrétní aplikace pro potřeby práce s těmito daty • SQLite – služba poskytující aplikaci odlehčenou SQL databázi bez nutnosti odděleně běžícího databázového serveru Vrstva Media obsahuje grafické, audio a video technologie, které lze využít při tvorbě multimediálního obsahu. Poskytuje mimo jiné knihovny starající se například o renderování obrázků a 2D vektorové grafiky (Core Graphics), tvorbu animací a vizuálních efektů (Core Animation), renderování 2D i 3D obrazu pomocí hardwarové akcelerace (OpenGL ES), podporu pro AirPlay funkci streamování obsahu a další. Nejvyšší vrstvou systému je Cocoa Touch vrstva, která obsahuje klíčové frameworky pro vývoj aplikací. Tyto frameworky poskytují prostředky pro definování vzhledu aplikace či základní infrastrukturu a podporu pro klíčové technologie, jako jsou multitasking, touch-based input, push notifikace a další. 2.2.1.3
Statistika podílů verzí iOS
Společnost Apple oficiálně neposkytuje informace o podílu jednotlivých verzí operačního systému, tyto statistiky však lze získat prostřednictvím jednotlivých vývojářů, kteří často své reporty vydávají v pravidelných intervalech. My jsme vycházeli ze statistik, které na svém webu zveřejnil David Smith [10] a uvádíme je i zde v tabulce 2.2. Ze statistik uvedených v tabulce 1 můžeme vypozorovat, že většina uživatelů, konkrétně téměř 83 %, provozuje na svém zařízení poslední major verzi systému. Téměř 5 % uživatelů iPadu stále používá verzi iOS5, což je dle našeho názoru dáno tím, že podpora u první generace tabletu iPad skončila právě zde.
2.2.2 2.2.2.1
Google Android Historie
Společnost Android Inc., která stojí za vznikem stejnojmenného operačního systému, byla založena v roce 2003. O 2 roky později, tedy v srpnu 2005, byla odkoupena společností Google Inc., jež z ní vytvořila svou dceřinou společnost. 10
2.2. Mobilní operační systémy Po této akvizici se tým pod vedením Andyho Rubina zaměřil pouze na vývoj mobilního operačního systému založeného na linuxovém jádře. V listopadu 2007 bylo založeno sdružení Open Handset Alliance [11], jehož členy se staly firmy zabývající se výrobou mobilních telefonů, čipů nebo aplikací (např. Google, HTC, Intel, nVidia, Samsung). Současně se vznikem tohoto uskupení došlo i k oficiálnímu oznámení nového produktu, jímž byl operační systém Android postavený na jádře Linux verze 2.6. O rok později pak vyšel první smartphone vyrobený společností HTC se systémem Android 1.6 – T-Mobile G1. Dále byl uvolněn SDK 1.0. Aktuálně se jedná o systém s největším tržním podílem, který dosahuje téměř 79 %. 2.2.2.2
Architektura systému
Obrázek 2.2: Architektura operačního systému Android [12] Operační systém Android je rozdělen do 5 vrstev. Zdrojem následujícího popisu jsou[12] [13] a [9]. Nejnižší architektonickou vrstvou systému je linuxové jádro, které tvoří abstraktní vrstvu mezi hardwarem zařízení a softwarem ve vyšších vrstvách. Linuxové jádro se stará o podporu správy paměti, správu sítí a správu procesů. Součástí jádra systému jsou i ovladače pro zobrazovací zařízení (displej), paměť, GPS modul atd. 11
2. Definice základních pojmů Další vrstva se nazývá Libraries (knihovny). Jak už název napovídá, jedná se o vrstvu poskytující knihovny napsané v jazyce C/C++ různým komponentám systému. Ty jsou dostupné prostřednictvím vrstvy Application Framework. Android Runtime vrstva obsahuje aplikační virtuální stroj označovaný jako Dalvik, který byl vyvíjen od roku 2005 speciálně pro platformu Android. Dalvik Virtual Machine (DVM) je registrově orientovaná architektura využívající základních vlastností linuxového jádra, např. správy paměti nebo práce s vlákny. Důvodem pro vznik nového virtuálního stroje byl v prvé řadě problém s licenčními právy Java Virtual Machine (JVM). Ten není na rozdíl od jazyka Java a jeho knihoven volně šiřitelný. Dále bylo potřeba optimalizovat virtuální stroj pro běh na mobilním zařízení, a to hlavně v oblastech spotřeby energie a výkonu. Součástí této vrstvy jsou základní knihovny jazyka Java, avšak knihovny pro uživatelské rozhraní jsou nahrazeny vlastními pro rozhraní Android a jsou zde přidány také knihovny pro práci se sítí. Každá aplikace je před svým každým spuštěním zkompilována, což může mít za následek dopad jak na rychlost spuštění, tak na samotný běh aplikace. Google aktuálně pracuje na novém runtime zvaném ART (Android RunTime). Nejzásadnější novinkou je, že ART na rozdíl od Dalvik provede kompilaci aplikace pouze jednou, a to při instalaci. Výhodou tohoto řešení by mělo být jak rychlejší spuštění aplikace, tak i její běh. Nevýhodou je pak delší doba instalace jednotlivých aplikací a jejich větší paměťová náročnost (zkompilovaný kód je cca o 20 – 30 % větší). V současné době je ART dostupný v Android 4.4 jako vývojová verze. Application Framework je vrstva poskytující přístup k velkému počtu služeb, které mohou například zpřístupňovat data v jiných aplikacích, prvky uživatelského rozhraní, aplikace spuštěné na pozadí, hardware používaného zařízení. Základní sada služeb zahrnuje především: • Sadu prvků View – používá se pro sestavení uživatelského rozhraní, jedná se např. o seznamy, textová pole, tlačítka, zaškrtávací políčka atd. • Content providers – umožňuje přístup k datům jiných aplikací (např. kontakty) nebo sdílení vlastních dat. • Resource manager – poskytuje přístup „neprogramovým“ zdrojům, jako jsou lokalizační řetězce, grafika a soubory designu. • Notification manager – umožňuje všem aplikacím zobrazit vlastní upozornění ve stavovém řádku. • Activity manager – řídí životní cyklus aplikací a poskytuje orientaci v zásobníku s aplikacemi. 12
2.2. Mobilní operační systémy Tabulka 2.3: Statistika podílů verzí OS Android [14] Verze systému 2.2 2.3.3 – 2.3.7 3.2 4.0.3 – 4.0.4 4.1.x 4.2.x 4.3 4.4
Kódové označení Froyo Gingerbread Honeycomb IceCream Sandwich Jelly Bean Jelly Bean Jelly Bean KitKat
Rok uvedení Květen Prosinec Únor Říjen Červenec Červenec Červenec Září
2010 2010 2011 2011 2012 2012 2012 2013
Podíl 1.3 20.0 0.1 16.1 35.5 16.3 8.9 1.8
% % % % % % % %
Poslední vrstvu systému tvoří samotné aplikace, které využívá běžný uživatel. Jedná se jak o aplikace tzv. předinstalované, tak i o ty, které si může každý stáhnout například z marketu Google Play (dříve Android Market). 2.2.2.3
Statistika podílů verzí OS Android
Společnost Google, která stojí za vývojem operačního systému Android, vydává v pravidelných měsíčních intervalech statistiky podílů verzí. Statistiky jsou založeny na přístupech do marketu s aplikacemi ve vybraném týdenním intervalu a jejich hodnoty tak nemusejí být zcela přesné. Dle únorových statistik (viz tabulka 2.3) je dobře vidět, že bezmála 22 % zařízení ještě stále běží na Androidu verze 2.x, což je přibližně 4 roky stará verze. Největší zastoupení má pak verze s kódovým označením Jelly Bean, která dosahuje podílu téměř 61 %. Nejnovější Android KitKat je pak zastoupen pouze na necelých 2 % zařízení. Z uvedených statistik je patrné, že pro plnou podporu systému Android v rámci BYOD je třeba myslet i na zpětnou kompatibilitu se staršími verzemi systému, které jsou stále značně využívané.
2.2.3
Microsoft Windows Phone
Na třetím místě statistik tržního podílu se v roce 2013 umístil systém společnosti Microsoft Windows Phone. Operační systém Windows Phone je nástupcem dříve populárního systému Windows Mobile, se kterým však nemá zpětnou kompatibilitu. Na rozdíl od svého předchůdce se zaměřuje více na retailový sektor. Aktuálně se na trhu mobilních zařízení vyskytují dva systémy - Windows Phone 7 (WP7) a Windows Phone 8 (WP8), které nejsou vzájemně zcela kompatibilní (WP8 umožňuje spouštět aplikace napsané pro systém WP7, opačně tato kompatibilita neplatí). Aktuální statistiky podílu verzí WP jsou uvedeny v tabulce 2.4. 13
2. Definice základních pojmů Tabulka 2.4: Statistika podílů verzí OS Windows Phone [15] Verze systému Windows Phone 8.x Windows Phone 7.x
Podíl 80.4 % 19.6 %
První verze nového systému Windows Phone 7 byla vydána v říjnu 2010 a je postavena na jádře Windows CE. Systém WP7 je aktuálně ve verzi 7.8 a nepředpokládá se, že by se Microsoft touto větví systému dále zabýval. Druhá generace systému Windows Phone nese generační označení 8 a byla vydána v říjnu 2012. Systém nově běží na upraveném jádře Windows NT a na rozdíl od verze 7 se mu poměrně daří prosazovat v aktuální konkurenci systémů Android a iOS, a to zejména na úkor systému iOS. Systém se v posledním čtvrtletí roku 2013 dostal ve statistikách tržního podílu na 3. příčku, ztráta na druhý iOS je poměrně výrazná a bude určitě zajímavé sledovat jeho další vývoj. V rámci této práce se z důvodu nízkého tržního podílu dále nebudeme zabývat podporou systému Windows Phone nástroji pro BYOD.
2.2.4
Blackberry a nováčci roku 2013
Dříve velmi oblíbený firemní komunikátor společnosti RIM – telefony Blackberry zažívají v současné době propastný pád. Výrobci se nepodařilo zachytit vlny dotykových telefonů a jeho kroky, které měly vést k dotažení konkurence (např. vydání OS Blackberry 10), se nesetkaly s pozitivním přijetím zákazníků. To může být dáno i tím, že spousta uživatelů již přešla na jiné platformy a jsou svázáni s ekosystémem, jenž daný výrobce nabízí. Aktuálně to vypadá, že Blackberry se transformuje na výrobce speciálního softwaru pro zabezpečenou komunikaci (pro platformy Android a iOS již vydal Blackberry Messanger) a jako výrobce vlastních mobilních zařízení a OS spíše skončí. Rok 2013 přinesl i několik zajímavých novinek v oblasti mobilních operačních systémů. Je však otázkou, zda se na současném trhu najde prostor, který jim umožní výrazněji se prosadit. Za nováčky, jež se pokusí obrat konkurenci o procenta tržního podílu mobilních OS, můžeme považovat systémy společností Jolla (SailFish OS), Canonical (Ubuntu OS) a Mozzila (Firefox OS)[16]. Ač se tato práce těmito systémy dále nebude podrobněji zabývat, budou principy zde popsané aplikovatelné na jakýkoliv v budoucnu úspěšný operační systém.
2.2.5
Srovnání
Za posledních 5 let prošly mobilní operační systémy značným vývojem a dnes již mezi 3 nejvyužívanějšími systémy (Android, iOS, Windows Phone 8) není 14
2.3. Druhy mobilních aplikací zásadní rozdíl. Android je distribuován jako open-source OS a stal se nejpoužívanějším systémem v mobilních zařízeních. Každý výrobce má možnost si upravit nejen vzhled, ale i funkční výbavu. Dochází tak k situacím, kdy i po dlouhé době od vydání nové verze OS Android nejsou aktualizace pro jednotlivá zařízení dostupné (o aktualizaci rozhoduje výrobce a často je kvůli náročným úpravám prostředí dlouhodobě odkládá). Tento stav má pak za následek poměrně značnou roztříštěnost platformy a pro zařízení s OS Android je třeba počítat s širší podporou jednotlivých verzí. iOS je closed-source systém založený na UNIX jádře. Systém je instalován výhradně na produkty značky Apple a není licencován dalším výrobcům. Výhodou tohoto stavu je, že aktualizace systému jsou distribuovány přímo koncovým uživatelům a například nejnovější iOS7 je nainstalován na více než 80 Windows Phone je closed-source systém běžící ve verzi 8 na jádře Windows NT. Jedná se o poměrně mladý systém (představen v roce 2010 jako Windows Phone 7 využívající tehdy ještě jádro Windows CE), který se snaží probojovat mezi konkurencí OS Android a iOS. Tržní podíl systému je kolem 3 % a v posledním kvartálu roku 2013 zaznamenal růst na úkor iOS. Distribuci aktualizací má na starost samotný Microsoft, systém licencuje dalším výrobcům. Funkcionality všech těchto systémů při porovnání jejich posledních verzí jsou velmi podobné. Nabízejí například možnosti šifrování obsahu, vzdáleného smazání obsahu, pokročilé možnosti zabezpečení včetně zabezpečení emailové pošty (podporují i MS Exchange) a implementují podporu pro BYOD či správu zařízení pro provoz ve firemním prostředí. Výběr konkrétních systémů pro podporu podnikové mobility je tedy spíše otázkou osobních preferencí jednotlivých zaměstnanců a žádný z výše uvedených systémů rozhodně není špatnou volbou.
2.3
Druhy mobilních aplikací
V dnešní době existuje velké množství aplikací, které si jsou často v určitých směrech velmi podobné. Na základě těchto podobností je pak možné jednotlivé aplikace kategorizovat. Prvním způsobem, jak lze aplikace rozlišovat, je dělení podle způsobu jejich implementace. V tomto případě mluvíme o následujících typech[17] (viz obrázek2.3): • Nativní aplikace Nativní aplikace jsou navrženy „na míru“ konkrétnímu operačnímu systému a jeho možnostem. Aplikace se instalují přímo do paměti zařízení a uživatelé k nim získávají většinou přístup prostřednictvím obchodů 15
2. Definice základních pojmů s aplikacemi jednotlivých operačních systémů (další možností je prostřednictvím in-house appstorů společností). Při jejich vytváření se většinou dbá na dodržování určitých konvencí a zvyklostí, které se pro daný systém obecně užívají (ovládací prvky, struktura atd.). Každá aplikace tak musí ve své podstatě být navržena a vyvíjena pro každý operační systém jako samostatný celek, což s sebou přináší větší časové, finanční či personální zatížení. • Webové aplikace Na rozdíl od nativních aplikací, webové aplikace jsou cross platformní. Přistupuje se k nim prostřednictvím webového prohlížeče a všechny části aplikace jsou tak téměř vždy znovu stahovány. Výhodou oproti nativním aplikacím je možnost poměrně rychlých updatů, které začnou ihned využívat všichni uživatelé. Co se týče bezpečnostního hlediska, může zde nastat problém zejména kvůli častější komunikaci mezi serverem a klientem. Současně může k problémům docházet v případě zpomalení či dočasného omezení internetového připojení, kdy se aplikace stane nepoužitelnou. Z technického hlediska se pak k vytvoření webových aplikací využívá nejrůznějších technologií, zejména jazyku PHP, JavaScript, CSS a nově hlavně HTML5. • Hybridní aplikace Poslední dobou se jako velmi zajímavý koncept mobilních aplikací ukazuje tzv. hybridní aplikace. Ve své podstatě se jedná o kombinaci nativní a webové aplikace a je možné využívat výhody obou těchto typů. Hybridní aplikace se vyvíjejí za pomoci webových technologií (HTML5, CSS3 a Javascript) a jsou plně funkční pro všechny mobilní platformy. Webová část je pouze zabalena do jednoduchého rozhraní psaného v nativním kódu pro daný operační systém, čímž se umožní například využití nativních vlastností systému. Samotná aplikace se spouští lokálně a je možné ji využívat i bez přístupu k internetovému připojení. Co se distribuce týče, lze využít oficiálních distribučních kanálů jednotlivých operačních systémů. Pokud se bavíme o aplikacích, které ke své funkčnosti vyžadují komunikaci se serverem (což by měla být většina firemních aplikací), mluvíme pak o dělení podle typu SW klientů, a to na [18] (viz obrázek 2.4): • Tlustý klient (Thick client) Tlustý klient v sobě kombinuje presenční i aplikační vrstvu (jádro aplikace, její logika, funkce, výpočty a zpracování dat) a přímo se napojuje 16
2.3. Druhy mobilních aplikací
Obrázek 2.3: Vizualizace dělení aplikací na Nativní, Hybridní a Webové (HTML5) [17]
na databázový server (nebo jiný datový zdroj). Typické pro tento druh aplikací je také datově náročnější komunikace. To je způsobeno tím, že si klient stahuje všechna potřebná data ze serveru, zpracuje je a pak je opět všechny odešle zpět serveru. Tento typ je pro klienta více hardwarově náročný. Pro každý operační systém existuje vlastní verze aplikace, je tedy nutné ohlídat případnou chybu v logice na více místech. • Tenký klient (Thin client) Za tenkého klienta lze v současnosti považovat například webový prohlížeč. Ten komunikuje s presenční vrstvou přes http protokol a jeho hlavním úkolem je zobrazování dat. Veškerou aplikační logiku má na starosti server (kromě např. validace dat probíhající právě na straně klienta). Na rozdíl od tlustého klienta je sice komunikace se serverem častější, dochází ale k přenosu menšího objemu dat (zpracování dat probíhá na serveru a ke klientovi se pak již přenese pouze výsledek zpracování). Díky tomu je tenký klient hardwarově nenáročný, což neplatí o HW nárocích na serveru. • Chytrý klient (SMART client) Jedná se o typ klienta, který v sobě kombinuje výhody tenkého a tlustého klienta. Tzv. chytrý klient v sobě obsahuje i určitou logiku a je schopen 17
2. Definice základních pojmů pracovat v offline režimu. Ve chvíli, kdy se obnoví spojení se serverem, data jsou synchronizována. Další výhodou je, že umožňuje pracovat se systémovými zdroji nebo například může využívat přítomnosti a funkcí jiných nainstalovaných aplikací.
Obrázek 2.4: Vizualizace dělení aplikačních vrstev mezi klientskou a serverovou částí [18] Pro aplikace nativní/hybridní je dále možné dělení na aplikace tzv. produkční (aplikace publikované prostřednictvím oficiálních appstorů daných platforem) a firemní (in-house aplikace distribuované pomocí firemních distribučních kanálů).
2.4
Jailbreak & Root
Jailbreak je softwarová úprava mobilního operačního systému iOS od společnosti Apple. Jeho provedením získá uživatel přístup do souborového systému, což umožňuje např. instalaci neoficiálních aplikací (ty které neprošly schvalovacím procesem společnosti Apple). Oficiální aplikace pro platformu iOS pracují v rámci tzv. sandbox módu neumožňující jedné aplikaci přímo využívat data jiné. To však neplatí pro neoficiální aplikace a jailbreak je tak potenciální bezpečnostní hrozbou. 18
2.4. Jailbreak & Root Obdobou je tzv. Root pro platformu Android. Uživateli tento proces umožní přepnutí do tzv. privilegovaného režimu. Díky tomu je možné měnit nebo nahradit systémové aplikace a nastavení, spustit specializované aplikace, které vyžadují oprávnění správce, nebo provádět další operace pro běžného uživatele nedostupné. Stejně jako u jailbreaku se tak jedná o potenciální bezpečnostní hrozbu.
19
Kapitola
Podniková mobilita Se zvýšenou penetrací chytrých mobilních telefonů a tabletů se mění i požadavky koncových uživatelů informačních technologií. Lidé si díky těmto zařízením zvykli na svou mobilitu a požadují stejné možnosti i v souvislosti se svým pracovním výkonem. V této kapitole se podíváme na systémy, které umožňují organizaci efektivně spravovat mobilní zařízení a umožnit tak svým zaměstnancům přistupovat k podnikovým datům odkudkoliv a kdekoliv, mít možnost okamžitě a relevantně reagovat na venkovní podněty atd [19].
3.1
Mobile Device Management
Rozmanitost a počty mobilních zařízení, které jejich uživatelé využívají ke každodenním činnostem, nezadržitelně rostou. S tím se zvyšují i nároky zaměstnanců na využití těchto zařízeních v rámci svých pracovních aktivit. Firemní IT tak musí často řešit otázky, jakým způsobem mobilní zařízení zaměstnanců identifikovat v podnikové síti, jaké mobilní platformy je vhodné v podnikové síti podporovat, jak efektivně nastavovat tato zařízení, jak zabezpečit přístupy k podnikovým datům, jak provádět monitoring těchto zařízení nebo jak podniková a soukromá mobilní zařízení centrálně spravovat, a to bez ohledu na platformu[20]. Možnou odpovědí na tyto otázky je softwarový nástroj nazývaný Mobile Device Management (MDM), jehož hlavními součástmi funkcionality jsou over-the-air distribuce aplikací, dat a konfigurací nastavení pro všechny typy mobilních zařízení. Toto lze aplikovat jak na zařízení patřící společnosti, tak i na zaměstnanecká zařízení (v rámci politiky BYOD). Specifikace a požadavky jednotlivých pracovníků v rámci jedné organizace se mohou značně lišit a pro jejich přesné určení je vhodné vytvořit tzv. podnikovou mobilní strategii, která dále pomůže s výběrem vhodných variant MDM. Každá mobilní strategie by vždy měla obsahovat následující „stavební kameny“, na nichž pak celá „pyramida“ mobilní strategie stojí. 21
3
3. Podniková mobilita Tím prvním je funkce automatického nastavení mobilních zařízení. Ta umožní podnikovému IT, aby jednoduše a efektivně zajistilo úvodní nastavení mobilního zařízení do stavu umožňujícího jeho využití v rámci podnikové sítě. Dále se automaticky provede instalace bezpečnostních certifikátů, nastavení uživatelských účtů podnikové pošty a ostatních nastavení umožňujících přístup k dalším zdrojům v podnikové síti. Další neodmyslitelnou funkcí je možnost vzdáleného vymazání (tzv. wipe) podnikových dat ze zařízení. Některé nástroje umožňují i tzv. selektivní wipe, kdy se ze zařízení odeberou pouze firemní data a data patřící uživateli zde zůstanou. Na wipování je důležité nezapomenout, ač se nemusí v počátcích jevit jako potřebné. V případě ztráty zařízení mají firemní data větší cenu než samotný přístroj a jejich možné zneužití má potencionálně pro organizaci mnohem větší finanční dopad. Další situací, kdy může být tato funkce využita, je moment, kdy je se zaměstnancem ukončen pracovní poměr a ten by poté mohl podniková data úmyslně vynést ke konkurenci. Posledním, ale ve své podstatě nejdůležitějším prvkem mobilní strategie je vhodné nastavení bezpečnostních politik a pravidel. Každé zařízení, které obsahuje podniková data, by mělo být chráněno netriviálním heslem. Heslo by zařízení mělo požadovat při každém pokusu o odemčení. Současně by mělo být nastaveno automatické uzamčení zařízení po kratší době nečinnosti. V případě, že při zadávání hesla dojde k opakovanému chybnému zadání hesla, měl by být přístroj zcela vymazán. Dále je vhodné vyžadovat změnu hesla v určitém intervalu (např. 1x měsíčně). Velmi důležitým bezpečnostním pravidlem je kryptování podnikových dat v mobilních zařízeních. Bezpečnostní politika by měla také omezovat přístup k některým systémovým funkcím (např. záloha dat do cloudu nebo instalace nových aplikací), nebo přístup ke konfiguracím zařízení. Mezi další funkce, které MDM poskytuje, jsou například: • Detekce jailbreak/root zařízení Jedná se o kontrolu, zda nebylo se zařízením manipulováno – jailbreak u iOS i root pro Android představují bezpečnostní riziko a je vhodné zabránit používání takto upravených zařízení ve firemní síti. • App blacklisting/whitelisting Ne každá aplikace splňuje bezpečnostní či jiná pravidla pro jejich používání. Tento nástroj umožní kontrolovat jejich případnou instalaci v účastnických mobilních zařízeních. • Monitoring přístupu Sledování přístupu k internetovým službám, sociálním sítím atd. • Administrace a správa Umožňuje hromadnou distribuci aktualizací software, správu registrovaných zařízení (device enrolment), provision, atd. 22
3.2. Mobile Application Management • Omezení synchronizace a zálohování na cloud Pro podnik je většinou nežádoucí, aby bylo možné provádět některé úkony běžně využívané u soukromých dat i s daty firemními. Proto je možné omezit možnosti synchronizace či zamezit záloze zařízení na cloud. Ten je pak možné případně nahradit zálohováním na servery společnosti. Výrobci nástrojů pro Mobile Device Management často rozšiřují jejich funkcionality i o prvky, které se řadí mezi Mobile Application Management (MAM) či Mobile Content Management (MCM). V rámci jednotlivých nástrojů je tak vždy vhodné se zaměřit na konkrétní parametry daných produktů.
3.2
Mobile Application Management
Obrázek 3.1: Hlavní oblasti MAM funkcionality [21] Mobile Application Management je obdobou MDM. Místo toho, aby se nástroj zaměřoval na správu celého zařízení, je jeho úkolem správa konkrétních aplikací či činností (viz obrázek 3.1). Hlavním cílem tohoto nástroje je poskytnout firemnímu IT prostředky pro řízení zabezpečení podnikových aplikací a komunikace (pod kontrolou tak jsou např. přístupy k aplikacím, k podnikovým informačním systémům, firemní poště atd.). Využití MAM má pro koncového uživatele (zaměstnance) řadu výhod. Jednou z nich je uvolnění bezpečnostních restrikcí zavedených podnikem – již nemusí být vyžadováno zabezpečení zařízení vstupním heslem, to je nyní vyžadováno jen u podnikových aplikací a při přístupu k podnikovým datům, emailu atd. Veškeré aktivity IT spojené se správou hesel, kryptováním dat, zaváděním a správou politik či vzdáleným smazáním se vždy u daného zařízení týkají dat, 23
3. Podniková mobilita která přísluší ke spravovaným firemním aplikacím [22]. Některé systémy pro správu (například MobileIron) pak využívají k ochraně aplikací tzv. „wrapped“ režim. Ten má za úkol původní aplikaci „obalit“ bezpečnostní vrstvou přidávající prvky ochrany a řeší i zabezpečenou komunikaci s firemními servery. Jádrem funkcionality MAM napříč oblastmi uvedenými na obrázku 5 jsou [21]: • Vynucení politik na úrovni aplikací • Realtime aktualizace politik/zabezpečení aplikací (za pomoci metody „wrap“ a příslušného SDK) • Schopnost vzdáleného smazání aplikace a odpovídajících dat • Běh aplikací v zabezpečeném kontejneru • Integrace s MDM pro vzdálené smazání zařízení, selektivní smazání aplikací atd. • Analytické a reportovací nástroje pro podnikové aplikace • Zabezpečení přístupu
3.3
Mobile Content Management
Nástroj pro podnikovou mobilitu se již v současnosti neskládá jen ze správy zařízení a aplikací. Jeho nedílnou součástí je i Mobile Content Management (MCM), tedy správa mobilního obsahu. Obecně zaměstnanci ve společnostech řešili přístup k podnikovým datům využíváním privátních cloudových uložišť (DropBox, OneDrive aj.) nebo přeposíláním v podobě příloh prostřednictvím elektronické pošty a tím často nevědomky porušovali bezpečnostní politiku firmy. Výrobci jednotlivých řešení tak zareagovali a vytvořili nástroj pro zabezpečené sdílení a přístup k podnikovým dokumentům. MCM nástroj umožňuje podnikovému IT zabezpečit distribuci a přístup z mobilních zařízení k firemním dokumentům skrze nativní mobilní aplikace. Konkrétní data je možné do těchto systémů buď hromadně importovat, nebo využít integraci s externími úložišti, síťovými souborovými servery, nebo jednoduše napojením na SharePoint. IT administrátorům MCM přináší následující výhody[23]: • Zabezpečuje distribuci a přístup k firemním dokumentům • Omezuje editování, sdílení a otevírání v neautorizovaných aplikacích • Sleduje verze dokumentů, aktualizace a aktivity uživatelů 24
3.4. Bring Your Own Device • Zajišťuje aktuálnost firemního obsahu na mobilních zařízeních koncových uživatelů
3.4
Bring Your Own Device
Bring Your Own Device (BYOD), neboli přines si své vlastní zařízení, se stal technologickým fenoménem poslední doby. Hlavními iniciátory poptávky jsou zaměstnanci mající tendence využívat svá chytrá zařízení k nejrůznějším pracovním činnostem. Podniky se musí vyrovnat s množstvím nejrůznějších situací, které mohou nastat. Tím nejzásadnějším úskalím je v případě zavedení BYOD politiky nutnost vypořádat se s cizími zařízeními, která mohou částečně narušovat firemní IT infrastrukturu. Tento trend se tak stává pro moderní podniky jednou z výzev, kterou se musí nejen zabývat, ale i nadále sledovat její další vývoj. Pokud se zaměříme na přínosy zavedení BYOD pro podniky a odhlédneme od těch, které jsou spojeny s mobilitou (např. vzdálený přístup k datům), můžeme identifikovat větší spokojenost zaměstnanců a jejich zvýšenou efektivitu díky možnosti pracovat na zařízeních, jež jim nejvíce vyhovují. Podle analýzy společnosti Intel, 17 tisíc jejích zaměstnanců, kteří využívali své zařízení k pracovní činnosti během roku 2011, zvýšilo svou produktivitu o téměř hodinu denně [24]. Stejnou zkušeností pak disponuje i VMWare. Často se také můžeme setkat s názorem, že podnik uspoří peníze na pořizovacích nákladech nových zařízení pro zaměstnance. To ale není úplně pravdou, podnik dle zákonů ČR musí přispět zaměstnanci na pořízení zařízení, které bude používat k pracovním činnostem. Současně podniku rostou náklady na kontrolu mobilních zařízení ve formě zavedení nových bezpečnostních opatření. Finanční aspekty zavedení BYOD jsou rozebrány v podkapitole 3.4.2. Technologický základ pro BYOD je ve své podstatě ten samý systém, který podnik využívá pro správu svých vlastních mobilních zařízení, tedy MDM, MAM a MCM. BYOD poskytuje flexibilní model pro správu aktiv, prosazování politiky, distribuci profilů, aplikací a obsahu v závislosti na typu vlastnictví zařízení. Společnost Intel v druhé polovině roku 2013 provedla průzkum mezi 728 manažery středoevropských společností a zjišťovala, jaký postoj tyto organizace mají na fenomén BYOD. Z výsledků (viz obrázek 3.2) je pak patrné, že ČR je na tom v porovnání s ostatními státy střední Evropy poměrně dobře. To už však neplatí při srovnání například s USA, kde o podpoře BYOD uvažuje kolem 50 % dotázaných společností [25]. Téměř stejných výsledků dosáhl průzkum Kaspersky Lab, jehož se zúčastnilo přes 3000 IT pracovníků z 24 zemí světa. Tento průzkum navíc odhalil, že existuje stále velká část firem (65 %), které vidí v trendu BYOD rostoucí hrozbu pro bezpečnost podnikové sítě[26]. Dalším problémem vyplývajícím z výsledků je, že zaměstnanci ne vždy dodržují zavedená bezpečnostní pravidla. To je spojeno také s tím, 25
3. Podniková mobilita
Obrázek 3.2: Podpora BYOD u středoevropských organizací [25]
že podniky často nestanovují žádné sankce za jejich porušení – pouze 34 % dotázaných českých firem jasně definovalo sankce a pokuty při jejich porušení [26]. V České republice navíc jen 28 % respondentů vyjádřilo názor, že zaměstnanci jsou ochotni tato opatření dodržovat, což je výrazně méně než v celosvětovém měřítku (48 %). Zajímavostí také je, že pouze 31 % dotázaných využívá speciálních nástrojů pro správu podnikové mobility. Jak je tedy z výše uvedených výsledků průzkumů vidět, společnosti zatím nejsou ani zdaleka připraveny správně adaptovat BYOD technologii a umožnit svým pracovníkům snadné využití jejich vlastních zařízení. Současně k tomu ale nejsou připraveni ani zaměstnanci, kteří si neuvědomují důležitost dodržování bezpečnostních politik. U nasazení této technologie je mnohem více důležité porozumění obou zúčastněných stran a vytvoření kvalitní strategie pro podnikovou mobilitu.
3.4.1
Fit-Viability analýza
Rozhodnutí o zavedení jakékoliv nové technologie do podniku, v tomto případě nasazení BYOD technologie, je zásadní manažerské rozhodnutí. Je velmi obtížné dopředu určit a správně vyčíslit výši investice, stejně tak její účelnost a účinnost. Jedním z postupů, jak podpořit rozhodování o investici, je tzv. model Fit-Viability (v překladu model vhodnosti a proveditelnosti). Autoři [27] tento model založili na Tjanově dvoudimenzionálním modelu zkoumajícím právě připravenost podniku na nasazení určité technologie[28]. Cílem modelu není formalizovat přesný postup pro zavedení nových technologií, jde spíše o poskytnutí rad a tipů rozhodovacímu orgánu, které mu 26
3.4. Bring Your Own Device
Obrázek 3.3: Fit-Viability model [27]
umožní alespoň částečně předvídat úspěšnost projektu. Rozhodování o projektu závisí na dvou dimenzích – fitness (= vhodnost) a viability (= proveditelnost). Vhodnost dané technologie se řeší v závislosti na míře podpory úloh, které mají být jejím prostřednictvím řešeny. Autoři docházejí k výsledku pomocí sady otázek, např.: „Potřebuje uživatel přístup k datům v době přesunu mezi lokacemi?“ nebo „Ovlivní online přístup k podnikovým datům a aplikacím rychlost plnění zadaných úkolů?“. Dimenze proveditelnosti má pak za úkol zmapovat připravenost organizace, resp. její soulad se zaváděním dané technologie. Tuto připravenost zkoumáme ze tří následujících hledisek: • Ekonomická proveditelnost – řeší otázky návratnosti investice a velikosti investice, kterou je společnost ochotna na novou technologii poskytnout • IT infrastruktura – hodnocení vyspělosti podnikového IT a jeho kapacit pro adaptaci a provoz nové technologie, schopnosti provázání nové technologie se současnými IT systémy atd. • Organizační stránka – řeší se procesní změny v případě zavedení nové technologie, schopnosti zaměstnanců používat tuto novou technologii, míra podpory managementu podniku pro nasazení atd. Pro získání výsledného stavu z modelu Fit-Viability je nutné provést kvantifikaci obou dimenzí. K tomu autoři [27] ve svém článku využili dotazníkový formulář, jenž je součástí uvedené práce (jeho konkrétní znění zde není možné publikovat z důvodu autorských práv). Výsledkem je pak hodnota, která určuje, do jakého kvadrantu modelu Fit-Viability daná technologie pro konkrétní podnik spadá. Ideálním výsledkem je kvadrant „Good Target“ – nasazení technologie by mělo být v souladu se strategií a potřebami společnosti. V ostatních 27
3. Podniková mobilita kvadrantech je pak nutné provést určité změny, aby se snížilo riziko neúspěšnosti. Jak již bylo řečeno v úvodu, model není jednoznačně formalizovaným postupem a dle našeho názoru nereflektuje některé technologické otázky pro rozhodování o BYOD. Je tedy vhodné se před jeho použitím zaměřit i na jiná kritéria, jako je například rychlost odezvy software či jeho použitelnost v mobilních zařízeních. Společnost by měla věnovat pozornost nejen uvedeným kritériím v tomto modelu, ale i definovat vlastní požadavky na funkčnost či použitelnost. Fit-Viability model je dále využit ve scénáři 6.1 v rámci analýzy o nasazení BYOD.
3.4.2
Cost & Benefit analýza
Jednou z nejsložitějších otázek, na něž chce management společnosti znát odpověď, je „Kolik nás bude BYOD stát?“. Existuje řada společností, které zavedením docílily finančních úspor a zefektivnění pracovní činnosti zaměstnanců. Existuje ale i řada společností, jímž zavedení BYOD přineslo jen zvýšené náklady. Pro kvantifikaci nákladů je tak potřeba provést tzv. Cost & Benefit analýzu [29]. V této kapitole uvádíme 10 důležitých aspektů, na které by se nemělo při analýze zapomenout. 1. Současná hodnota firemních zařízení Aktuální náklady na vlastnictví a údržbu společností vlastněných zařízení jsou jednou z položek potřebných k vyčíslení celkových nákladů pro BYOD. Pro správné stanovení hodnot je nutná kooperace s účetním oddělením a IT managementem. Při stanovení ceny je dobré nezapomenout i na pořízené příslušenství (nabíječky, ochranná pouzdra. . . ) atd. 2. Náklady na implementaci a správu systému Pro správu zařízení v rámci BYOD je potřeba investovat do nástroje pro správu mobilních zařízení a příslušného obsahu (MDM, MAM, MCM). Do celkových nákladů se pak tato investice promítne nezávisle na tom, zda se jedná o cloud či on-premise řešení. Dále by se nemělo zapomenout na náklady za personál spravující příslušné nástroje.
3. Náklady na rozvoj a řízení politiky BYOD Rozvoj a následné řízení politiky jsou režijními náklady, které nemohou být účtovány klientovi. Potřebné náklady nejsou zanedbatelné, je potřeba přidělit pro tento úkol projektového manažera (který se nemůže v té době věnovat komerčním projektům) a při zavádění je vyžadována i kooperace lidí z vyššího managementu. 28
3.4. Bring Your Own Device 4. Náklady na aktualizaci podnikové bezpečnosti a rozšíření podpory Přechod na BYOD přináší zvýšené nároky na podnikovou bezpečnost a také se mohou vyskytnout zvýšené nároky na helpdesk organizace. Současně je potřeba vypořádat se s nutností vypracování nové uživatelské dokumentace, aktualizovat školení firemní bezpečnosti, provést proškolení zaměstnanců atd. 5. Back-End náklady Některé zvýšené náklady může společnost zaznamenat i v „back-end“ části. Mohou růst částky za udělování licencí k podnikovému softwaru, může dojít k navýšení provozu ve firemní síti a mohou narůstat nároky na HW poskytujícím zabezpečení celé podnikové sítě atd. 6. Benefit ve smyslu zvýšení produktivity Dále je třeba pokusit se kvantifikovat přínos technologie BYOD pro zaměstnance. Zaměřit se na jejich pracovní činnosti a zjistit, zda nová technologie přispěje ke zvýšení jejich produktivity. Tato část je poměrně těžko proveditelná napříč celým podnikem, je vhodné se orientovat například na skupinu technicky orientovaných zaměstnanců. 7. Náklady na provoz Získání benefitu v podobě firemního telefonu bylo vždy o určitém postavení zaměstnance ve společnosti. Je tak dobré se v rámci nákladů bavit i o tom, zda je vhodné nasadit BYOD technologii pro všechny, nebo zda bude přístup k ní povolen jen vybraným jedincům. 8. Náklady spojené s řízením rizik Technologie se vyvíjejí značným tempem a vždy bude existovat riziko narušení podnikového prostředí. Nemělo by se v žádném případě zapomenout na řízení rizik u BYOD. A právě s tím jsou spojené další náklady. 9. Náklady na další vývoj interních aplikací Společnosti stále ve velké míře využívají starších aplikací, nebo aplikací tzv. na klíč. Umožnění používání těchto aplikací v režimu BYOD je spojeno s dalšími náklady na vývoj a následnou údržbu tohoto řešení. 10. Benefit ve smyslu zvýšení vstřícnosti zaměstnanců k zákazníkům Otevření přístupu k firemním datům pro mobilní zařízení by mělo zaměstnancům pomoci flexibilněji a rychleji reagovat na požadavky klientů. Potencionálně dochází k zvýšení spokojenosti klientů, což může vést k vyšším ziskům. 29
3. Podniková mobilita Analýza nákladů a přínosů musí přinést praktický pohled na potřeby společnosti ve spojitosti s nasazení technologie BYOD a umožnit rozhodovacímu orgánu realizovat vhodné rozhodnutí.
30
Kapitola
Poskytovatelé řešení pro podnikovou mobilitu K výběru reprezentativního vzorku společností poskytujících řešení pro podporu MDM jsme využili dokument „Magic Quadrant for Mobile Device Management“ (viz obrázek 4.1), za jehož vznikem stojí analytická společnost Gartner. Magazín CIO Business World definuje magický kvadrant jako „grafickou reprezentaci trhu v určité časové periodě a společnost Gartner v něm ilustruje svůj pohled na to, jak úspěšně si stojí konkrétní dodavatelé vůči kritériím pro dané tržní prostředí - jak je definováno společností Gartner“ [31]. Gartner hodnotí jednotlivé poskytovatele na základě dvou hlavních kritérií [32][33]: • kompletnost vize (completeness of vision) - jak dodavatel rozumí trhu a jak se v něm orientuje, jaké jsou jeho schopnosti inovace, porozumění zákazníkovi. . . • schopnost realizace (ability to execute) – zahrnuje samotný produkt, organizaci firmy, zkušenosti zákazníků. . . Na základě výsledku hodnocení kritérií, jsou dodavatelé zařazeni do jednoho z následujících kvadrantů [34]: • Lídři (Leaders) – disponují jasnou vizí, kam daný segment trhu směřuje, aktivně usilují o udržení své pozice na trhu a podílejí se na budoucím směřování trhu (inovace produktů). Mají komplexní nabídku produktů pro daný segment. • Vyzyvatelé (Challengers) – často velcí a dobře zavedení dodavatelé s měnící se účastí na daném trhu. Disponují značnými zdroji (dosahují tedy vysokého skóre pro kritérium schopnosti realizace), nicméně postrádají inovativní přístup a rychlou reakci na nové požadavky trhu. 31
4
4. Poskytovatelé řešení pro podnikovou mobilitu
Obrázek 4.1: Magický kvadrant poskytovatelů MDM řešení [30]
• Vizionáři (Visionaries) – nabízejí širokou škálu produktů na daném trhu, často však nemusí pokrývat všechny jeho oblasti. Jedná se typicky o menší společnosti. V hodnocení kritéria kompletnosti vize dosahují vyššího skóre. • Specializovaní hráči (Niche players) – obvykle se jedná o poskytovatele, kteří nabízejí specializovaný produkt v dané technologické oblasti. Tyto produkty jsou vhodné pro společnosti, jejichž požadavky přesně odpovídají konkrétní nabídce poskytovatele. V následující kapitole jsme se zaměřili na vybrané 3 poskytovatele z kvadrantu lídrů na trhu a podívali jsme se, jakou funkčností a podporou jakých platforem tato řešení disponují. 32
4.1. AirWatch
4.1
AirWatch
Společnost AirWatch byla založena v Atlantě, USA v roce 2003 Johnem Marshallem a Alanem Dabbierem. Odtud pak započala svou expanzi a své nové pobočky a datová centra umístila v Severní Americe, Evropě, Indii a Austrálii. Výrobce si dokázal vybudovat silné postavení v různorodých ekonomických odvětvích, jako jsou například letecký průmysl, farmaceutický průmysl, energetika či retail. V roce 2012 dokázala společnost více než zdvojnásobit celkový počet zákazníků a aktuálně využívá jejich služeb více než 10000 zákazníků po celém světě [35]. Přes 70 % zákazníků využívá nabízené služby formou Softwareas-a-Service (SaaS), a to i přesto, že v nabídce figuruje i On-Premise řešení. V lednu roku 2014 byla společnost AirWatch odkoupena společností VMWare za 1,54mld dolarů [35]. MDM nástroj firmy AirWatch nabízí širokou podporu funkcionalit včetně rozšířené mobilní bezpečnosti, správu mobilních aplikací a jejich zabezpečení, správu mobilního obsahu (MCM) a správu mobilního emailu. Jejich nástroj také přímo podporuje zavedení BYOD a je jeho prostřednictvím možné jednoduše zaměstnanecká zařízení spravovat. Jak již bylo v úvodu zmíněno, software je k dispozici ve 2 variantách – cloudové a on-premise řešení. Nehledě na způsob nasazení, AirWatch se integruje s podnikovými systémy v obou modelech. V případě cloudového řešení, AirWatch Enterprise Integration Service (EIS) server propojí cloud instanci s on-premise systémy podniku prostřednictvím zabezpečeného samoobslužného procesu. V případě umístění v místním prostředí s vrstveným síťovým modelem, EIS server zajistí pro AirWatch možnost komunikace s různými firemními službami v rámci vrstev sítě.
Obrázek 4.2: Architektura podnikové integrace nástroje AirWatch [36] Samotné řešení AirWatch je rozděleno na několik částí - Mobilní bezpečnost, Správa mobilních zařízení, Správa mobilních aplikací, Správa mobilního obsahu, Správa mobilního emailu, a to vše s podporou BYOD. Část Mobilní bezpečnost se stará o komplexní bezpečnost, která se rozšiřuje na vrstvy uživatelů, zařízení, aplikací, obsahů, dat a sítí. Umožňuje nastavovat nejrůznější parametry bezpečnosti a ověřování uživatele. Na základě 33
4. Poskytovatelé řešení pro podnikovou mobilitu typu vlastnictví zařízení (firemní, zaměstnanecká, sdílená) lze konfigurovat zásady bezpečnosti. Dále lze nastavit např. požadování hesla zařízení s nastavenou komplexitou a délkou, umožňuje omezení vlastností zařízení, aplikací či automaticky detekovat kompromitovaná zařízení (jailbreak, root) a provést automatické akce, sledovat a zaznamenávat polohu zařízení pomocí GPS, podporovat omezení aplikací, jež mohou být nainstalovány na zařízení (whitelist, blacklist aplikací včetně nativních aplikací) či komplexně šifrovat dokumenty a data. Správa mobilních zařízení (MDM) poskytuje možnosti řídit velkou škálu nasazených mobilních zařízení. Usnadňuje registraci zařízení do podnikového prostředí, konfiguraci a aktualizaci nastavení zařízení na dálku, vynucuje bezpečnostní zásady a konformity, zabezpečuje mobilní přístup k firemním zdrojům a poskytuje nástroj pro uzamykání a vymazávání firemních zařízení. Nástroj poskytuje podporu pro zařízení s nejrůznějšími operačními systémy, a to nejen mobilními. Mezi podporované OS patří kromě námi sledovaných systémů Android a iOS i další jako BlackBerry, Mac OS X, Symbian, Windows Mobile a Windows Phone. AirWatch dále obsahuje nástroj pro řešení správy mobilních aplikací (MAM), který umožňuje spravovat firemní (interní) či produkční aplikace napříč zaměstnaneckými, firemními nebo sdílenými zařízeními v dané organizaci. Firemní App Catalog poskytuje IT oddělení možnost jednoduše distribuovat, sledovat, aktualizovat a zabezpečovat firemní aplikace na dálku. Pomocí správy mobilního obsahu pak pro operační systémy Android a iOS nabízí zabezpečený přístup k firemním dokumentům prostřednictvím aplikace Secure Content Locker. Nástroj AirWatch se integruje s externími úložišti včetně síťových souborových serverů a SharePoint 2010. Poslední částí je správa mobilního emailu umožňující kontrolovat přístup mobilních zařízeních k elektronické poště, zabránit ztrátě dat, šifrovat citlivá data a vynucovat pokročilé zásady konformity. Kompletní sada, kterou organizace pořízením nástroje AirWatch získá, pokrývá širokou škálu funkcionálních požadavků spojených nejen s MDM, ale i s BYOD. Zajímavým faktem je také to, že své řešení dodává nejen jako cloudové řešení, ale umožňuje jeho nasazení také v režimu on-premise. To může být pro některé podniky klíčové v otázce, zda tento nástroj využít. Zajímavě je nastavena i cenová politika – ceny za roční předplatné u základní cloudové verze začínají na 42$/rok. Silnými stránkami tohoto řešení jsou [30]: • Podporuje dvojí osobnost (oddělení personálních a firemních dat), ale také multiuser mód, který umožní spravovat u sdíleného zařízení více firemních uživatelů. • Secure Content Locker poskytuje zabezpečenou synchronizaci dokumentů a prostředky pro vynucování bezpečnostních politik v mobilních zaříze34
4.2. MobileIron ních na manipulaci s dokumenty a přístup k aplikacím, a to jak pro on-premise, tak i pro cloud řešení • AirWatch má agresivní cenovou politiku a při licencování softwaru a služeb vystupuje poměrně flexibilně - je tak schopen nabídnout většině firem individuální kontrakty, které pokryjí jejich specifické požadavky.
4.2
MobileIron
MobileIron je soukromou společností založenou roku 2007 v Mountain View, California, US a specializuje se na produkty spojené s MDM a nově také na podporu BYOD. Hlavními částmi řešení jsou „Mobile policy configuration engine VSP“ a „Sentry“. Kompletní řešení pak zastřešuje i produkty kolem mobilního software (např. MAM) a s správy dokumentů (MCM) – Apps@Work a Docs@Work. Firma už přes 2 roky spadá do kvadrantu lídrů společnosti Gartner pro Mobile Device Management. Své řešení distribuuje po celém světě, a to zejména díky velkému množství smluvních partnerů. V roce 2012 se díky dobrým prodejním číslům dostala mezi TOP5 poskytovatelů MDM řešení (v tržbách a v celkovém počtu podporovaných mobilních zařízeních). Díky tomu, že byl podnik i v roce 2013 zařazen mezi lídry, doporučuje ho i samotný Gartner jako vhodného dodavatele MDM řešení pro firmy všech velikostí. Podle dostupných údajů důvěřuje tomuto produktu přes 5500 klientů. Řešení MobileIron je postaveno na platformě nazvané MobileIT, jež jako celek má za úkol zabezpečení a správu aplikací, dokumentů (dat) a zařízení, u nichž podporuje jak ty vlastněné společností, tak i ty vlastněné zaměstnanci. MobileIron podporuje kromě námi sledovaných systémů Android a iOS i všechny další mobilní operační systémy – tedy BlackBerry a Windows Phone. Dále podporuje i plnohodnotný OSX, podpora pro Windows však chybí (není uvedena). Zákazník má stejně jako u AirWatch na výběr, zda k nasazení využije cloudu, nebo zvolí on-premise. MobileIT platforma se ve své podstatě skládá ze tří částí určených pro správu zařízení – MDM, MAM a MCM. MDM umožňuje IT pracovníkům spravujícím tento nástroj využít stávající podnikové zdroje, jako jsou emailové účty, úložiště obsahu, bezpečnostní certifikáty a správa uživatelských účtů (oprávnění) k provázání s mobilními zařízeními, a to jak s firemními, tak i s osobními. V rámci zabezpečení je možné detekovat porušení nastavených bezpečnostních politik, jako je např. jailbreak/root zařízení a uvalení automatické karantény v případě porušení těchto pravidel. MAM, tedy správa mobilních aplikací, pokrývá v rámci MobileIron celý životní cyklus business aplikace od vývoje, distribuce a dodávky až po celopodnikovou správu jednotlivých aplikací. Toho je částečně docíleno pomocí Enterprise App Storefront (aplikace Apps@Work), která slouží jako bezpečný a uživatelsky přívětivý prostředník. Jeho účelem je distribuce a doporučení 35
4. Poskytovatelé řešení pro podnikovou mobilitu
Obrázek 4.3: Architektura nátroje MobileIron[37]
konkrétní aplikace – jak in-house aplikace (ty tak není potřeba vystavovat ve veřejných obchodech s aplikacemi), tak i aplikace běžně dostupné na příslušných appstorech. IT může distribuovat také tzv. pre-paid aplikace, jež pro své zaměstnance zakoupí pod licencí (běžně je aplikace zpoplatněna) a poskytne je zdarma k užívání. Nástroj tak dává možnost doporučovat aplikace skrze tento interní obchod a zaměstnanci jsou informováni o aplikacích podporovaných podnikovým IT. Současně je možné přímo označit takové, které není možné mít v zařízeních nainstalovány nebo které jsou naopak vyžadovány pro plnou funkčnost ostatních služeb. Pro všechny takto distribuované aplikace platí, že jsou „obaleny bezpečnostní bublinou“ zamezující případným bezpečnostním problémům (malware atd.). Mobile Content Management má pak na starost integraci, synchronizaci a sdílení požadovaných souborů do mobilních zařízení. K tomu je využívána 36
4.3. Citrix podpora ActiveSync protokolu. Nechybí navázání na AD/LDAP, připojení k firemní certifikační autoritě či propojení s CISCO ISE. Pro správu obsahu má uživatel k dispozici aplikaci Docs@Work starající se o bezpečné prohlížení a uchování souborů v zařízení. Při vhodném nastavení bezpečnostní politiky je například umožněno přílohy ve firemním emailu otevřít pouze prostřednictvím této aplikace, tzn. že email, který je směrován do mobilního zařízení, projde přes šifrování na straně MobileIron (konkrétně skrze Sentry část). Ten je pak možné na straně zařízení rozšifrovat pouze v aplikaci Docs@Work. Skrze tuto aplikaci se také uživatelé přihlašují k SharePoint serveru. V rámci MCM je pro uživatele ještě k dispozici aplikace Web@Work, jež se v podstatě chová jako zabezpečený webový browser. Datový přenos opět probíhá skrze Sentry (funguje jako firewall) a umožňuje podnikovému IT mít kontrolu nad internetovou komunikací. Silnými stránkami tohoto řešení jsou [30]: • Poskytovatel má velmi dobrý přehled o podnikové mobilitě a MDM, který reflektuje při dalším vývoji svého produktu, jeho uvedení na trh a podpoře. • MobileIron se zaměřuje na zjednodušení správy politik a konfiguraci a současně bývá první na trhu s integrovaným řešením pro podnikovou mobilitu. • MobileIron prokázal životaschopnost managementu, škálování a financí na konkurenčním trhu.
4.3
Citrix
Citrix je americkou společností, kterou v roce 1989 založil bývalý vývojář IBM Ed Iacobucci. Sídlo firmy je umístěno v Santa Clara, California, USA. V roce 2012 společnost vykázala příjmy ve výši $2.59 miliard. Primárním podnikatelským zaměřením je virtualizace serverů/desktopů, počítačové sítě a cloud computing. V roce 2012 však Citrix začal cílit i na mobilitu, když uvedl produkt CloudGateway a podnikl v lednu 2013 akvizici společnosti Zenprise, jež byla v té době jedním z lídrů na trhu MDM řešení. Hlavní produkt majícím na starost MDM se nazývá XenMobile. I přesto, že řešení pro mobilitu je z velké části postaveno na produktech Zenprise, dokázal Citrix v poměrně krátké době integrovat jednotlivé části do svého vlastního On-Premise řešení, které v současné době nabízí spolu s cloud verzí. V roce 2012 zaznamenal Zenprise nárůst podnikatelských aktivit, nicméně se firma potýkala s problémy chybějícího povědomí u zákazníků, a to zejména v porovnání s konkurenty disponujícími lepšími distribučními a partnerskými sítěmi. Analytici z Gartner očekávají, že akvizice Citrixem umožní další rozvoj nástroje pro mobilitu a že se toto řešení i nadále udrží mezi lídry na trhu. Nabízený produkt je vhodný pro společnosti všech druhů a velikostí. 37
4. Poskytovatelé řešení pro podnikovou mobilitu
Obrázek 4.4: Architektura nástroje Citrix XenMobile [38]
Citrix svůj produkt, kterým dodává řešení pro podnikovou mobilitu, nazval XenMobile a poskytuje ho ve 2 variantách. V základní verzi obsahuje pouze prvky MDM, rozšířená verze pak i MAM, sandboxed email a browser, podnikový app store a další. XenMobile Device Manager je základním komponentem celého produktu a poskytuje možnosti pro správu zařízení na základě uživatelských rolí, konfiguraci a zabezpečení jak korporátních, tak i soukromých zařízení. IT má přístup k registraci a správě jednotlivých zařízení, může vytvářet seznamy povolených a zakázaných aplikací (blacklist, whitelist), jednoduše detekovat nestandartní zásahy do mobilních OS (jailbreak, root). V případě nedodržování bezpečnostních politik může uživateli zablokovat přístup k emailovému účtu. Stejně tak je možné provést selektivní nebo celkový wipe zařízení v případě jeho ztráty nebo při kompromitaci zařízení. Pro koncová zařízení je určen tzv. Citrix Receiver. Ten je dostupný ve dvou variantách - jak webová služba, tak nativní klient. Webová verze je určena primárně k navázání počáteční relace (=session) s uživatelem, aby mohlo dojít ke stažení nativní aplikace Receiver. Nativní aplikace je jednotným prvkem pro všechny platformy (ve smyslu sjednoceného UI) poskytující následující služby: • Sjednocený podnikový appstore – Receiver zobrazí všechny dostupné Windows, web, SaaS a mobile aplikace a dostupná data pro každého uživatele individuálně na základě nastavených přístupových oprávnění. Mobilní, webové a SaaS aplikace mohou být dostupné i mimo aplikaci Receiver, tzn. přímo z plochy zařízení. 38
4.4. Porovnání vybraných poskytovatelů • Self-service a “follow-me” aplikace – Uživatelé si podle svých potřeb mohou navolit konkrétní aplikace, které využijí. Ty jsou pak dostupné z příslušného workspace. Výhodou je, že v případě výměny zařízení dojde i k migraci těchto aplikací na nové zařízení. • Nastavení jedním kliknutím – Systém vygeneruje automatický konfigurační soubor, jenž po spuštění provede požadované změny. • Zero-touch aktualizace – Receiver periodicky provádí kontrolu a aktualizace nastavení politik, konfigurací atd. XenMobile App Controller je nástroj sloužící pro správu přístupu k firemním mobilním, webovým a SaaS aplikacím a též sdíleným firemním datům. S několika malými výjimkami slouží NetScaller Access Gateway jako centrální brána pro přístup do firemní sítě a zabezpečuje tak veškeré mobilní relace. Hlavní výhodou je tzv. SmartAccess feature set. Ten provádí analýzy koncových zařízení, jako jsou například druh zařízení, konfigurační nastavení, provozní stav nebo kontrola verze bezpečnostního softwaru. Tyto parametry jsou pak porovnány s nastavením bezpečnostních politik podniku a na základě jejich výsledku je poskytnut nebo zamítnut přístup k firemním zdrojům. Silnými stránkami tohoto řešení jsou [30]: • Citrix má silnou a širokou nabídku řešení podnikové mobility ve všech hlavních oblastech MDM řešení. • Výrobce má široké znalosti v propojení oblasti podnikových aplikací a mobility. Má letité zkušenosti s podporou koncových mobilních zařízení u svých produktů a je jedním z mála výrobců, kteří nabízí své zabezpečené řešení pro všechny druhy zařízení - smartphony, tablety, klasické PC i Mac. • Poskytuje jedno integrované řešení pokrývající všechny hlavní oblasti MDM.
4.4
Porovnání vybraných poskytovatelů
V této kapitole jsme se zaměřili na porovnání lídrů segmentu podnikové mobility. Na základě provedené analýzy produktů AirWatch, MobileIron a Citrix jsme dospěli k závěru, že všichni tito jmenovaní jsou právem označováni za lídry. Výše zmíněné nástroje podporují všechny základní funkcionality pro podnikovou mobilitu (MDM, MAM a MCM). Obsahují prvky pokročilého zabezpečení firemních dat a IT oddělení poskytují komplexní nástroj pro správu mobilních zařízení ve firemní síti. Zásadní rozdíly jsme mezi nimi nezjistili a výběr vhodného řešení pro potřeby podniku je spíše otázkou způsobu distribuce jednotlivých řešení (např. řešení Citrix není možné zakoupit ve variantě 39
4. Poskytovatelé řešení pro podnikovou mobilitu MDM+MAM) či preferencí a již existujících smluvních závazků. Při výběru konkrétního řešení je třeba vycházet z požadavků specifikovaných ve strategii podnikové mobility, která umožní zvolení vhodného produktu.
40
Kapitola
Právní aspekty BYOD Zavedení BYOD do firemního prostředí není jen technologickou a ekonomickou otázkou, ale společnosti se musí zajímat i o otázky legislativní, které mohou zásadním způsobem ovlivnit jak nasazení, tak i rozsah využití této technologie v praxi. Na otázky legislativy není možné najít jednotnou odpověď, jednotlivé právní normy se liší nejen pro každý stát, ale i pro každý druh podnikání. V rámci této kapitoly jsme nastínili, jakým právním úskalím mohou podniky čelit v rámci EU. Konkrétně v ČR jsme se zaměřili na úpravy pracovních smluv vyplývajících ze zavedení BYOD.
5.1
Právní normy v zemích EU
Pro členské země Evropské unie existuje direktiva nazvaná „Data Protection Directive“ z roku 1995. V lednu roku 2012 pak EU představila návrh normy „Data Protection Regulation“, která stále čeká na ratifikaci členskými státy. Tato norma by měla nahradit jak direktivu z roku 1995, tak současně místní regulace v jednotlivých zemích EU. V navrhované směrnici existuje několik částí, jež je možné aplikovat na BYOD, z nichž jmenujme například: Kapitola 4, sekce 2, článek 30 ukládá správcům údajů a jejich zpracovatelům realizovat vhodná opatření pro zajištění bezpečnosti zpracovávaných dat. Články 31 a 32 též udávají povinnost oznamovat případná narušení bezpečnosti při správě osobních údajů [39]. Kapitola 4, sekce 4, článek 35 zavádí povinnou ochranu osobních údajů pro veřejný sektor a v soukromém sektoru, u velkých podniků, nebo tam, kde se základní činnost správce nebo zpracovatele (jednotlivec, tým, nebo společnost) skládá ze zpracovatelských činností, vyžaduje pravidelný a systematický monitoring[39]. 41
5
5. Právní aspekty BYOD
5.2
Právní normy v ČR
V rámci právních norem České republiky jsme se rozhodli přiblížit tu část, která je stejná pro společnosti napříč všemi druhy podnikání – zákoník práce. Úprava pracovních, resp. kolektivních smluv je důležitým úkonem, a to zejména proto, aby nedošlo k nevědomému porušování jurisdikcí stanovených pravidel. Následující podkapitoly tedy vychází z aktuálního znění jednotlivých ustanovení zákona 262/2006 Sb. Zákoník práce.[40]
5.2.1
Úpravy pracovní, resp. kolektivní smlouvy (Povolení využití vlastních zařízení)
§ 106 Práva a povinnosti zaměstnance (4) Každý zaměstnanec je povinen dbát podle svých možností o svou vlastní bezpečnost, o své zdraví i o bezpečnost a zdraví fyzických osob, kterých se bezprostředně dotýká jeho jednání, případně opomenutí při práci. Znalost základních povinností vyplývajících z právních a ostatních předpisů a požadavků zaměstnavatele k zajištění bezpečnosti a ochrany zdraví při práci je nedílnou a trvalou součástí kvalifikačních předpokladů zaměstnance. Zaměstnanec je povinen ... d) dodržovat při práci stanovené pracovní postupy, používat stanovené pracovní prostředky, dopravní prostředky, osobní ochranné pracovní prostředky a ochranná zařízení a svévolně je neměnit a nevyřazovat z provozu ... Proces zavádění technologie BYOD ve společnosti je spojen se změnou pracovních smluv, resp. kolektivní smlouvy. V rámci těchto smluv je nutné revidovat část věnující se právům a povinnostem zaměstnanců, aby např. nedocházelo k porušování pracovní smlouvy při využití vlastního zařízení zaměstnance k pracovním činnostem. Na základě informací serveru [41] lze zákon vyložit následovně: „Zákoník práce výslovně stanoví jako jednu z povinností zaměstnance povinnost používat stanovené pracovní prostředky. Tím, kdo určuje, s jakými prostředky má zaměstnanec pracovat, je tedy vždy zaměstnavatel. Vlastní nářadí, zařízení či předměty potřebné pro výkon práce tedy zaměstnanec bez dalšího pro svou práci používat nemůže. Naopak ani zaměstnavatel nemůže zaměstnance nutit, aby vlastní prostředky používal, pokud to zaměstnanec nechce. Pokud by ale zaměstnavatel i zaměstnanec s užitím soukromých prostředků zaměstnance k práci souhlasili, mohou se na tom společně dohodnout. V takové dohodě by si měly strany upravit i výši náhrady za opotřebení vlastního zařízení zaměstnance hrazené zaměstnavatelem tak, aby byla dodržena základní zásada pracovněprávních vztahů – práce na náklady zaměstnavatele.“ Současně by se v rámci úprav smluv nemělo zapomenout na licenční smlouvy, na jejichž základě zaměstnavatel používá software třetích stran. Některé z 42
5.2. Právní normy v ČR těchto smluv nedovolují instalování software do zařízení, která nejsou ve vlastnictví zaměstnavatele. Licenční smlouvy navíc mohou stanovovat jiná omezení, například mohou zakazovat instalování konkurenčního software do stejného zařízení a podobně.
5.2.2
Náhrada za opotřebení vlastních zařízení a způsob jejího zdanění
§ 190 (1) Sjedná-li zaměstnavatel, popřípadě vnitřním předpisem stanoví nebo individuálně písemně určí podmínky, výši a způsob poskytnutí náhrad za opotřebení vlastního nářadí, zařízení nebo jiných předmětů potřebných k výkonu práce zaměstnance, poskytuje mu tuto náhradu za dohodnutých, stanovených nebo určených podmínek. (2) Ustanovení odstavce 1 se nevztahuje na používání motorového vozidla, u kterého se poskytování náhrad řídí § 157 až 160. Dle § 190 zákoníku práce má zaměstnavatel povinnost stanovit buď vnitřním předpisem, nebo individuálně písemně určit podmínky, výši a způsob poskytnutí náhrad za opotřebení vlastního nářadí, zařízení nebo jiných předmětů potřebných k výkonu práce zaměstnance. Jde o paušální částky zahrnující náhradu za opotřebení těchto předmětů i za případnou spotřebu energie k jejich pohonu a na osvětlení pracoviště [42]. Z hlediska daňového zatížení těchto náhrad je třeba uvést, že podle § 6 odst. 7 písm. d) zákona o daních z příjmů se jedná o příjem, který není předmětem daňového řízení. Zaměstnanec má tedy dle výše uvedeného vůči zaměstnavateli nárok na náhradu za používání své vlastní techniky pro pracovní účely. Tento nárok stanovuje zákoník práce a nelze jej smluvně vyloučit [42].
5.2.3
Kompenzace za vzniklé škody
Poměrně zásadní otázkou je také případná kompenzace škody, a to jak na straně zaměstnavatele, tak i na straně zaměstnance. 5.2.3.1
Škoda způsobená zaměstnavatelem
§ 265 (1) Zaměstnavatel odpovídá zaměstnanci za škodu, která mu vznikla při plnění pracovních úkolů nebo v přímé souvislosti s ním porušením právních povinností nebo úmyslným jednáním proti dobrým mravům. (2) Zaměstnavatel odpovídá zaměstnanci též za škodu, kterou mu způsobili porušením právních povinností v rámci plnění pracovních úkolů zaměstnavatele zaměstnanci jednající jeho jménem. 43
5. Právní aspekty BYOD (3) Zaměstnavatel neodpovídá zaměstnanci za škodu na dopravním prostředku, kterého použil při plnění pracovních úkolů nebo v přímé souvislosti s ním bez jeho souhlasu. Rovněž neodpovídá za škodu, která vznikne na nářadí, zařízeních a předmětech zaměstnance potřebných pro výkon práce, které použil bez jeho souhlasu. § 268 (1) Zaměstnavatel je povinen uhradit zaměstnanci skutečnou škodu. Jdeli o škodu způsobenou úmyslně, může zaměstnanec požadovat náhradu i jiné škody. § 269 Zaměstnavatel je povinen nahradit zaměstnanci škodu, a to v penězích, pokud škodu neodčiní uvedením v předešlý stav. Z uvedené dikce vyplývá, že zaměstnavatel odpovídá zaměstnanci v rámci využívání BYOD technologie za škody způsobené při využívání těchto zařízení k plnění pracovních povinností. Tyto škody je povinen podle § 269 uhradit ve skutečné výši v penězích nebo uvedením zařízení do původního stavu. 5.2.3.2
Škoda způsobená zaměstnancem
§ 250 (1) Zaměstnanec odpovídá zaměstnavateli za škodu, kterou mu způsobil zaviněným porušením povinností při plnění pracovních úkolů nebo v přímé souvislosti s ním. (2) Byla-li škoda způsobena také porušením povinností ze strany zaměstnavatele, odpovědnost zaměstnance se poměrně omezí. (3) Zaměstnavatel je povinen prokázat zavinění zaměstnance, s výjimkou případů uvedených v § 252 a 255. § 257 (1) Zaměstnanec, který odpovídá ze škodu podle § 250 je povinen nahradit zaměstnavateli skutečnou škodu, a to v penězích, jestliže neodčiní škodu uvedením v předešlý stav. (2) Výše požadované náhrady škody způsobené z nedbalosti nesmí přesáhnout u jednotlivého zaměstnance částku rovnající se čtyřapůlnásobku jeho průměrného měsíčního výdělku před porušením povinnosti, kterým způsobil škodu. Toto omezení neplatí, byla-li škoda způsobená úmyslně, v opilosti, nebo po zneužití jiných návykových látek. (3) Jde-li o škodu způsobenou úmyslně, může zaměstnavatel požadovat, kromě částky uvedené v odstavci 2, i náhradu ušlého zisku. (4) Způsobil-li škodu také zaměstnavatel, hradí zaměstnanec jen poměrnou část škody podle míry svého zavinění. (5) Odpovídá-li za škodu více zaměstnanců, hradí každý z nich poměrnou část škody podle míry svého zavinění. Zaměstnanec při používání vlastního zařízení odpovídá za škody způsobené zaměstnavateli (např. únik citlivých dat, porušení bezpečnostních politik atd.). Za škody neúmyslně způsobené mu pak hrozí finanční postih ve 44
5.2. Právní normy v ČR výši až čtyřapůlnásobku jeho průměrného měsíčního výdělku. V případě úmyslného zavinění toto omezení neplatí a zaměstnavatel má možnost požadovat po zaměstnanci i úhradu ušlého zisku.
5.2.4
Specifika „práce z domova“
Zákoník práce nedefinuje pojem „práce z domova“ a nestanovuje specifické podmínky pro výkon práce z domova včetně vymezení práv a povinností zaměstnavatele nebo zaměstnance. Server [43] uvádí, že: „při sjednávání pracovních podmínek je možné aplikovat jednak ustanovení zákoníku práce, jednak na základě principu subsidiarity i občanský zákoník. Lze tak dojednat i záležitosti, které zákoník práce neupravuje vůbec. Individuálně dohodnuté pracovní podmínky musí být v souladu se základními zásadami pracovněprávních vztahů (§ 1a zákoníku práce). Zákon č. 187/2006 Sb., o nemocenském pojištění rozumí domáckým zaměstnancem, pro účely nemocenského pojištění, zaměstnance, který nepracuje na pracovišti zaměstnavatele, ale podle dohodnutých podmínek vykonává sjednané práce doma a v pracovní době, kterou si sám rozvrhuje.“ Režim práce z domova může vzniknout pouze na základě dohody mezi zaměstnavatelem a zaměstnancem. Proto je vhodné, aby dohoda mezi oběma stranami byla uzavřena písemnou formou. Jak již bylo v úvodu řečeno, pojem „práce z domova“ zákoník práce nezná, nicméně lze na něj aplikovat ustanovení § 317 zákoníku práce – práce zvláštní povahy (jako např. práce na dálku). Ta je charakterizována následovně: Zaměstnanec: • nevykonává svou činnost na pracovišti zaměstnavatele, • dle dohodnutých podmínek vykonává svou pracovní činnost • a sám si určuje pracovní dobu. Pracovněprávní vztah mezi zaměstnavatelem a zaměstnancem se řídí zákoníkem práce (jedná se např. o dovolenou, výpovědní dobu, odstupné atd.) s několika výjimkami uvedenými v § 317 zákoníku práce.
5.2.5
Shrnutí
Právní rozbor nasazení BYOD tvoří samostatnou a rozsáhlou kapitolu analýzy podnikové mobility. Nelze jednoznačně stanovit právní úkony tak, aby je bylo možné aplikovat na všechny podniky uvažující o zavedení BYOD. Každý druh podnikání má svá specifika, jež je nutné během právní analýzy zohlednit. Všechny společnosti působící na českém trhu se musí řídit ve vztahu k zaměstnancům zákonem 262/2006 Sb. Zákoník práce. Ten jsme podrobili analýze a definovali některé zásadní části, které nasazení BYOD ovlivní. Jedná se o: 45
5. Právní aspekty BYOD • nutnost úpravy pracovních smluv, aby nedocházelo k jejich nevědomému porušování (pracovní smlouva například stanovuje pomůcky, které může zaměstnanec při výkonu povolání používat), • potřebu řešit náhradu za opotřebení soukromých zařízení užívaných k pracovním činnostem, • kompenzaci vzniklých škod, a to jak ze strany zaměstnavatele, tak i zaměstnance, • specifika tzv. „práce z domova“ – tento pojem zákoník nedefinuje, avšak v tomto případě je nutné aplikovat §317 zákoníku práce – práce zvláštní povahy. Závěrem bychom rádi konstatovali, že právě právní otázka může hrát klíčovou roli při rozhodování o nasazení BYOD. Je tedy nutné věnovat dostatek prostředků pro zmapování všech příslušných zákonů týkajících se konkrétní společnosti.
46
Kapitola
Scénáře pro podnikovou mobilitu 6.1
Vybudování infrastruktury na principech BYOD
Zavedení BYOD technologie pro potřeby podniku není otázkou pouhé změny vlastníků mobilních zařízení, ale existuje mnoho komplexních dopadů na nejrůznější části podnikové infrastruktury. Prvním krokem, který společnost uvažující o nasazení BYOD musí podniknout, je vytvoření dokumentu „Strategie podnikové mobility“. Pro úspěšnou implementaci a následný provoz je potřeba při vytváření této strategie hledat kompromisy mezi požadavky vedení společnosti, podnikového IT a zaměstnanců. Je nutné nalézt shodu zejména v následujících částech strategie (viz obrázek 6.1): • Zabezpečení • Uživatelský komfort a úroveň soukromí • Dostupnost služeb Všechny tyto oblasti strategie by měly z dlouhodobého hlediska stanovovat hranice, v jejichž rámci bude celý zaváděný systém rozšiřován, inovován atd. Pokud dojde k zavedení BYOD bez následných inovačních kroků v průběhu životnosti projektu, pak se stane celý systém neudržitelným a vzhledem k tendencím a rychlosti vývoje v oblasti IT je téměř jisté, že v krátké době přestane odpovídat požadavkům uživatelů. Strategie podnikové mobility pro nasazení BYOD musí obsahovat následující informace: 47
6
6. Scénáře pro podnikovou mobilitu
Obrázek 6.1: Vyvážený trojimperativ pro BYOD
• Výběr podporovaných zařízení Společnost musí v rámci strategie stanovit podporovaná zařízení. K tomuto účelu je vhodné využít průzkumu mezi zaměstnanci, která zařízení a s jakým operačním systémem používají. Výsledky by měly kopírovat globální trend, tedy že nejpoužívanější zařízení jsou s OS Android a iOS. Doporučujeme stanovit včetně konkrétní verze operačního systému. • Výběr uživatelských skupin BYOD by neměl umožňovat přístup všem zaměstnancům ke všem podnikovým datům, ale měl by definovat uživatelské skupiny, které disponují určitou úrovní oprávnění přístupu. Jednotliví zaměstnanci jsou do těchto skupin zařazováni na základě určitých kritérií (např.: pracovní zařazení, frekvence cestování). I přes tato kritéria, poslední slovo v otázce schválení přístupu k BYOD a zařazení do konkrétní skupiny, má mít manažer útvaru ve spolupráci s řízením projektu. • Zabezpečení a monitoring Už strategie podnikové mobility musí definovat úroveň požadovaného zabezpečení systému a podnikových dat (např. vyžadování zadání hesla při odemčení zařízení, zamezení zálohování zařízení na veřejné cloudové služby). Je potřeba jasně stanovit úroveň monitoringu mobilních zařízení tak, aby nenarušovala soukromí zaměstnanců. Pro dlouhodobou úspěš48
6.1. Vybudování infrastruktury na principech BYOD nost projektu je nutné, aby byla tato část pravidelně aktualizována a aby reflektovala technologický pokrok i požadavky jednotlivých stran. • Dostupné aplikace a jejich rozvoj Strategie také určuje dostupné aplikace pro uživatele BYOD. Je potřeba specifikovat dostupné aplikace, jejich vývoj, distribuci a následnou podporu. V této části by se nemělo zapomenout ani na komerční software, jakým je například MS Office a další aplikace potřebné pro práci s firemními daty. • Ekonomické ukazatele Tato část by měla být věnována ekonomickým cílům, jež společnost očekává ve spojitosti se zavedením BYOD. Doporučujeme provést FitViability analýzu (viz 3.4.1), která nám poskytne informace potřebné ke správnému rozhodnutí o dalším postupu. Konkrétní vyčíslení nákladů je úkolem analýzy. • Interní marketing & školení Na vypracovanou a schválenou strategii podnikové mobility navazuje analýza podnikové mobility, jejímž cílem je zohlednit stanovené parametry ve strategii a vytvořit dokument obsahující informace potřebné k finálnímu rozhodnutí o nasazení BYOD. Tato analýza musí obsahovat: • Výběr implementovaného systému Na základě požadavků stanovených dříve je proveden výběr konkrétního systému pro správu zařízení s využitím BYOD. V této fázi je vhodné zohlednit stávající systém pro správu podnikových zařízení, ale i dalších systémů, které mají být pro zúčastněná zařízení k dispozici. Naším doporučením je výběr některého z komerčních řešení uvedených v kapitole 4, a to především z důvodu zabezpečení, podpory a dalšího technologického rozvoje. • Rozbor právních norem Již kapitole 5 se zmiňujeme o právních aspektech nasazení BYOD a provádíme rozbor zákona č.262/2006 Sb. (Zákoník práce). Současně se analýza musí zaměřit i na konkrétní právní náležitosti, které musí společnost při využívání BYOD ve svém oboru podnikání splňovat. • Ekonomické stanovisko V dalším kroku analýzy je nutné kvantifikovat finanční stránku nasazení BYOD do společnosti. K tomu poslouží například Cost & Benefit analýza (viz 3.4.2). Pokud se management společnosti na základě celkové analýzy rozhodne projekt spustit, je potřeba provést odpovídající změny ve společnosti, například změny pracovních smluv zaměstnanců, jejich proškolení atd. 49
6. Scénáře pro podnikovou mobilitu
6.2
Příchod nového zaměstnance
Při přijetí nového pracovníka je uzavřena nová pracovní smlouva, která obsahuje veškeré právní náležitosti spojené s využíváním BYOD. Na základě konkrétní pozice, na kterou je tento zaměstnanec přijat, je zařazen do určité skupiny pracovníků v rámci systému a jsou mu zřízeny odpovídající přístupy. Pro přidání konkrétních zařízení do systému musí zaměstnanec postupovat dle scénáře uvedeného v kapitole 6.3.
6.3
Přidání nového zařízení
Pro scénář přidání nového soukromého zařízení neexistuje jednoznačný postup, ale závisí na způsobu, jakým je systém pro správu mobilních zařízení s podporou BYOD navržen. Zaměstnanec by tedy měl postupovat dle svých možností přístupu následovně: • Přístup k systému správy zařízení Zaměstnanec s odpovídajícím přístupem a právy k systému provede registraci svého zařízení prostřednictvím portálu pro správu mobilních zařízení. Po registraci a splnění stanovených kroků je zařízení automaticky nakonfigurováno a připraveno k použití ve firemní síti. • Bez přístupu k systému správy zařízení Zaměstnanec musí kontaktovat oprávněnou osobu (správce systému), aby mu na jeho žádost přidala požadované zařízení do programu BYOD a provedla konfiguraci tak, aby jej bylo možné využívat k pracovním účelům. Doporučujeme omezit počet zařízení, které každý zaměstnanec může mít v systému registrovány, a to na 2 zařízení (mobilní telefon a tablet). Díky tomu nebude docházet k neúměrnému navyšování zařízení registrovaných ve firemní síti a zaměstnanci budou v případě změny svého zařízení nuceni odebrat původní, což vede k automatické regulaci celkového počtu licencí.
6.4
Změna pracovní pozice zaměstnance
V případě změny pracovní pozice či povýšení zaměstnance je potřeba přeřadit zaměstnance do odpovídající uživatelské skupiny s příslušnými právy pro výkon dané pracovní pozice. Jedná se o administrativní úkon, který musí být řešen současně s podpisem nové pracovní smlouvy. 50
6.5. Ukončení pracovního poměru
6.5
Ukončení pracovního poměru
Při rozvázání pracovního poměru se zaměstnancem je nutné učinit odpovídající kroky, aby nedošlo k vynesení důvěrných firemních dat. V případě ukončení pracovního poměru doporučujeme odebrat příslušná oprávnění ihned, a to nehledě na to, jaká je výpovědní lhůta. Dále je potřeba zajistit, aby v soukromých zařízeních propouštěného zaměstnance nezůstaly firemní data a aplikace, tedy provést smazání (wipe) zařízení. Pokud existuje možnost, že firemní data mohla být přenesena mimo podnikové aplikace, je vhodné provést kompletní wipe zařízení, v opačném případě postačí pouze selektivní wipe, který smaže jen firemní data.
6.6
Ztráta či odcizení mobilního zařízení
Dojde-li k odcizení nebo ztrátě zařízení disponujícího přístupem k BYOD programu, je nutné, aby byly provedeny následující kroky: • Odebrání oprávnění pro dané zařízení • Blokace přístupu zařízení k firemním datům (blacklist) • Provedení kompletního smazání (wipe) zařízení Tyto kroky jsou bezpodmínečně nutné, aby se minimalizovala úroveň rizika spojená s hrozbou úniku důležitých podnikových dat.
6.7
Porušení nastavených bezpečnostních pravidel (politik)
Systém pro zabezpečení podnikových dat a aplikací musí neustále monitorovat připojená zařízení a vynucovat si jejich konformitu (dodržování nastavených bezpečnostních pravidel). V případě, kdy se zařízení dostane do nekonformního stavu, musí systém automaticky tento stav vyhodnotit a v závislosti na stupni závažnosti provede preferovanou akci (například dojde k zamezení přístupu k firemním datům do doby, než dojde k uvedení zařízení do konformního stavu).
6.8
Aktualizace operačního systému
Aktualizace operačního systému na soukromých zařízeních jsou plně v kompetenci uživatelů. Je vhodné stanovit pravidla, která budou nutit uživatele používat nejaktuálnější verzi systému. To může být u některých OS problematické (viz kapitola 2.2.2 o roztříštěnosti OS Android). Pokud je na zařízení nepodporovaná verze OS, systém pro správu mobilních zařízení zamezí přístupu k firemním datům. 51
6. Scénáře pro podnikovou mobilitu
6.9
Distribuce aplikací a jejich aktualizace
Podnikové interní aplikace není vhodné umísťovat na globální appstore. Pro distribuci a správu aplikací ve společnosti slouží nástroj MAM, jehož součástí je podnikový appstore (soukromý portál pro distribuci aplikací uvnitř společnosti). Požadované aplikace včetně budoucích aktualizací jsou distribuovány jeho prostřednictvím.
6.10
Externí pracovník a BYOD přístup
Outsourcing se stal nedílnou součástí téměř každé podnikatelské činnosti. Součástí podniku se tak mnohdy stávají pracovníci cizí společnosti a řada z nich by ráda využila možnost využití BYOD. Pro poskytnutí přístupu k firemním datům pomocí soukromých zařízení externímu zaměstnanci je potřeba si uvědomit, že na tento vztah se nevztahují paragrafy zákona č.262/2006 Sb., zákoník práce, ale jedná se o obchodní vztah a je na něj nutné nahlížet také z pohledu příslušných právních úprav. Veškerá práva a povinnosti uživatele je tedy potřeba stanovit v příslušné smlouvě uzavírané mezi podnikatelskými partnery. Doporučujeme uzavřít také smlouvu o mlčenlivosti (NDA - Non-disclosure agreement).
6.11
Pořízení nového zařízení pro zaměstnance
Zákon č.262/2006 Sb. stanovuje, že zaměstnavatel je povinen přispívat na opotřebení zařízení. Jedním z možných způsobů, jak může společnost tuto kompenzaci řešit, je nabídnutí nákupu mobilních zařízení jejím prostřednictvím. Nákup zaměstnavatelem přináší zaměstnanci benefity například v nižší pořizovací ceně (velkoobchodní cena, retence od operátora atd.) či nadstandartních záručních podmínkách. Nemusí se však jednat jen o nákup zařízení, zaměstnavatel může zprostředkovat i výhodnější ceny tarifů a může tento benefit poskytovat i členům rodiny zaměstnance.
6.12
Reklamace mobilního zařízení vlastněného zaměstnancem
Mobilní zařízení, které je nutné z důvodu poruchy nechat opravit, je potřeba před jeho odevzdáním do servisního střediska odebrat ze systému pro správu mobilních zařízení, současně pokud to povaha poruchy umožňuje, je vhodné provést kompletní wipe zařízení. 52
6.13. Likvidace nefunkčního mobilního zařízení
6.13
Likvidace nefunkčního mobilního zařízení
V případě, že zaměstnanec využíval pro přístup k podnikovým datům mobilní zařízení, které je zničené, a chce se ho zbavit, je třeba postupovat následovně: • Zablokovat přístup k firemním datům (blacklist) • Odebrat zařízení z povolených zařízení pro přístup BYOD Jedná-li se o zařízení obsahující citlivá data, je vhodné jej odkoupit a provést likvidaci tak, aby nebylo možné z pamětí obnovit žádné informace.
6.14
Zhodnocení scénářů
V kapitole 6 jsme definovali scénáře, s nimiž se společnosti mohou setkat během budování IT infrastruktury na principech BYOD. Scénáře jsme v další části práce kvantifikovali z hlediska nákladů spojených s jejich výskytem. Jednotlivé vzorce jsou vyjádřeny obecně a jejich výsledkem je roční náklad na daný scénář, který může v konkrétních podmínkách doznat ještě dalších změn. • Vybudování infrastruktury na principech BYOD Celkové náklady na vybudování je možné kvantifikovat pomocí vzorce: N = CoS + CoA + CoI + Cf D , kde: N = náklady na vybudování infrastruktury, CoS = částka za vypracování strategie podnikové mobility, CoA = částka za vypracování analýzy, CoI = částka za navržené implementované řešení. CfD = kompenzace zaměstnancům za využívání vlastních zařízení Náklady na implementované řešení lze stanovit v případě komerčního produktu následovně: – Cloud varianta ∗ Stanovení nákladů pro nasazení cloudové varianty: CoIY =0 = DF + IoS, kde: Y = počet let od nasazení systému, DF = cena za deployment řešení, IoS = cena za integraci cloudového řešení s podnikovými systémy. ∗ Pro stanovení ročních nákladů platí následující: CoIY >0 = (N oD ∗ P pD) + H, kde: NoD = počet zařízení registrovaných v systému, PpD = cena licence za registrované zařízení, H = cena za hosting cloudového řešení (často je součástí balíčku). 53
6. Scénáře pro podnikovou mobilitu – On-premise varianta ∗ Stanovení nákladů pro nasazení on-premise varianty: CoIY =0 = DF + IoS + (N oD ∗ P pD) + CoHW , kde: CoHW = cena za pořízení HW pro on-premise řešení. ∗ Roční náklady na provoz jsou: CoIY >0 = AF + LR, kde: AF = poplatek za údržbu, LR = náklad za obnovu licencí (variabilní složka) • Příchod nového zaměstnance Náklady na tento scénář nezvyšují standardní náklady na nového zaměstnance. Spolu s vytvořením uživatelských oprávnění je nový zaměstnanec přiřazen do odpovídající uživatelské skupiny i v systému pro správu BYOD a náklady na něj se reálně projevují až s přidáním nového zařízení, tedy se scénářem 6.3. • Přidání nového zařízení Registrace nového zařízení do systému je spojena se zvýšením nákladů za licence pro provoz daného systému. Současně je potřeba zohlednit náklady spojené s časem, který si musí pracovník vyhradit pro tuto registraci. N = P pD + M HR + P pH, kde: PpD = cena licence za registrované zařízení PpH = hodinová sazba zaměstnance MHR = čas pracovníka vyhrazený registraci zařízení (jde přibližně o 0,5MHR) • Změna pracovní pozice zaměstnance Během přeřazení pracovníka na novou pozici nevznikají další náklady na změnu v systému BYOD. Systém provede změnu oprávnění automaticky na základe změny uživatelské skupiny daného zaměstnance. • Ukončení pracovního poměru S ukončením pracovního poměru jsou spojené náklady na odstranění uživatele ze systému, blokace jeho zařízení a smazání firemního obsahu z tohoto zařízení. N = M HR ∗ P pR, kde: PpH = hodinová sazba zaměstnance MHR = čas pracovníka vyhrazený pro de-registraci zařízení (jde přibližně o 2MHR) • Ztráta či odcizení mobilního zařízení Náklady na vyřízení tohoto scénáře jsou spojeny s deaktivací přístupu inkriminovaného zařízení k BYOD, jeho zařazením na blacklist a také 54
6.14. Zhodnocení scénářů pokusem o vzdálené smazání zařízení (wipe). N = M HR ∗ P pR, kde: PpH = hodinová sazba zaměstnance MHR = čas pracovníka vyhrazený pro de-registraci zařízení (jde cca o 2MHR) • Porušení nastavených bezpečnostních pravidel (politik) Jedná se o scénář, který je prováděn automaticky systémem pro správu mobilních zařízení a není potřeba zásahu některého z pracovníků. • Aktualizace operačního systému Scénář je vykonán na základě nastavení systému pro správu mobilních zařízení, není požadován žádný zásah ze strany pracovníků společnosti. Možné náklady jsou spojené pouze s aktualizací seznamu podporovaných verzí systému (jde o součást aktualizací Strategie podnikové mobility). • Distribuce aplikací a jejich aktualizace Distribuce aplikací a jejich aktualizace probíhá prostřednictvím MAM, které je součástí balíčku pro správu podnikové mobility. Náklady na jeho provoz jsou tak zahrnuty již v pořizovací ceně a v ročních nákladech. • Externí pracovník a BYOD přístup Zřízení přístupu externímu pracovníkovi je obdobnou nákladovou položkou jako přidání nového zařízení (viz 6.3). • Pořízení nového zařízení pro zaměstnance Nejedná se o nákladový scénář. Společnost pouze v rámci programu zprostředkuje tuto možnost svým zaměstnancům (je dostupná jako jeden ze zaměstnaneckých benefitů). • Reklamace mobilního zařízení vlastněného zaměstnancem Z hlediska nákladů se jedná o stejné položky jako v případě scénáře 6.5. • Likvidace nefunkčního mobilního zařízení Náklady na likvidaci nefunkčního zařízení jsou stejné jako u scénáře 6.5. Pokud se společnost dohodne na odkupu zařízení, je třeba tuto částku včetně nákladů za likvidaci zahrnout do celkových nákladů na tento scénář. N = M HR ∗ P pR + Lik + P f D, kde: Lik = cena za likvidaci, PfD = cena za odkoupené zařízení. Náklady, které jsme se v této kapitole pokusili vyčíslit, nemusí být konečné. Výskyt a způsob řešení jednotlivých scénářů se může z procesního hlediska 55
6. Scénáře pro podnikovou mobilitu Tabulka 6.1: Přehled vzorců k výpočtu nákladu na scénář Číslo 6.1 6.2 6.3 6.4 6.5 6.6 6.7 6.8 6.9 6.10 6.11 6.12 6.13
Scénář Vybudování infrastruktury na principech BYOD Příchod nového zaměstnance Přidání nového zařízení Změna pracovní pozice zaměstnance Ukončení pracovního poměru Ztráta či odcizení mobilního zařízení Porušení nastavených bezpečnostních pravidel (politik) Aktualizace operačního systému Distribuce aplikací a jejich aktualizace Externí pracovník a BYOD přístup Pořízení nového zařízení pro zaměstnance Reklamace mobilního zařízení vlastněného zaměstnancem Likvidace nefunkčního mobilního zařízení
Vzorec N = CoS +CoA+CoI +Cf D Bez dalších nákladů N = P pD + M HR + P pH Bez dalších nákladů N = M HR ∗ P pR N = M HR ∗ P pR Bez dalších nákladů Bez dalších nákladů Bez dalších nákladů N = M HR ∗ P pR Bez dalších nákladů N = M HR ∗ P pR N = M HR∗P pR+Lik+P f D
v konkrétních společnostech měnit a stanovení finální částky tak nelze přesně kvantifikovat. Pro představu o nákladech na BYOD jsme vytvořili rámcovou aplikaci v MS Excel, která umožňuje při vložení požadovaných proměnných získat přehled o celkových nákladech na zřízení řešení, a to i v rozdělení podle ročních period. Aplikaci naplněnou daty můžete vidět v kapitole 7.2, kde byla využita pro kvantifikaci nákladů pro fiktivní společnost MyFinance a.s..
6.15
Shrnutí
V této kapitole jsme definovali scénáře vyskytující se při nasazení a provozu systému BYOD. Současně jsme definovali vzorce pro výpočet nákladů spojených s jejich výskytem a pro usnadnění výpočtů jsme vytvořili „proof-ofconcept“ aplikaci v MS Excel. Ta by současně měla do budoucna posloužit jako podklad pro vývoj webové aplikace. Přehled nákladových vzorců jednotlivých scénářů je k dispozici v tabulce 6.1. 56
Kapitola
Případová studie Pro ověření navrženého frameworku včetně naší aplikace jsme vytvořili případovou studii pro fiktivního klienta MyFinance a.s. Uvedené informace včetně požadavků byly stanoveny na základě diskuze s vedoucím práce a reflektují požadavky typického zástupce trhu.
7.1
Zadání studie
Pražská finanční společnost MyFinance a.s. působí na trhu od roku 2005, a to v oboru financí a účetnictví. Aktuálně zaměstnává přes 200 pracovníků a do 2 let má v plánu dále expandovat a přijmout dalších 100 zaměstnanců. Zaměstnanci často jednají se svými klienty mimo pracoviště (zasedací místnosti, v místě klientova působiště) a firma by tak ráda poskytla svým zaměstnancům přístup k IS prostřednictvím soukromých zařízení (BYOD). Přístup pomocí BYOD by měl být v prvotní fázi k dispozici pro 100 zaměstnanců, v případě úspěšné expanze podniku by mělo po 2 letech dojít k rozšíření až na 200 zaměstnanců. Z technického hlediska společnost disponuje vlastním serverem, který je schopen zabezpečit chod komerčních aplikací pro podnikovou mobilitu (roční náklady na provoz jsou ve výši 120 000 Kč). Současně se však nebrání ani cloudovému řešení. V horizontu 5 let je IT strategií podniku naplánována migrace všech on-premise řešení na řešení cloudová. Vedení podniku zajímá, jaké jsou v současné době přibližné náklady na nasazení BYOD a jaké jsou očekávané náklady v horizontu 3 let.
7.2
Výpočet nákladů
Na základě požadavků a s ohledem na dostupnost informací potřebných ke kvantifikaci nákladů bylo zvoleno komerční řešení AirWatch ve variantě „BLUE 57
7
7. Případová studie MANAGEMENT SUITE“, která obsahuje všechny součásti balíku pro podnikovou mobilitu (MDM, MAM, MCM. . . ) a související bezpečnost. Finanční náklady na pořízení vybraného řešení uvádíme v tabulce 7.1, kde současně porovnáváme náklady na provoz systému po dobu 3 let (včetně předpokládaného navýšení licencí ve 3. roce). Po analýze požadavků zaměstnanců jsme stanovili počet zařízení na 1,5 násobek počtu oprávněných zaměstnanců, jež budou tohoto přístupu využívat (důvodem je diverzifikace přístupu k podnikovým datům mezi mobilním telefonem a tabletem). Tabulka 7.1: Porovnání nákladů Cloud vs. On-Premise řešení AirWatch Pořizovací náklady Náklady pro 1.rok Náklady pro 2.rok Náklady pro 3.rok Celkové náklady
Cloud 154 290 231 450 231 450 462 900 1 080 090
Kč Kč Kč Kč Kč
On-Premise 483 520 Kč 120 370 Kč 120 370 Kč 398 170 Kč 1 122 430 Kč
Náklady na provoz on-premise řešení nezahrnují výdaje na pořízení serveru – společnost aktuálně disponuje vlastním serverem s dostatečnou kapacitou pro provoz produktu AirWatch. Dále nejsou zahrnuty investiční náklady na budoucí obnovu HW serveru, a to zejména vzhledem k budoucím plánům společnosti (přechod na cloudové služby v horizontu 5 let). Kvantifikace nákladů na roční výskyt scénářů na jedno mobilní zařízení je uvedena v tabulce 7.2. Sloupec „MHR“ udává předpokládanou dobu potřebnou pro vyřízení scénáře, sloupec „Sazba“ stanovuje cenu za 1MHR a sloupec „Četnost výskytu“ určuje pravděpodobnost výskytu scénáře v jednom roce (uvedené hodnoty se zakládají na statistických údajích zveřejněných na serverech [44][45][46][47]). Celkové roční náklady na 1 zařízení jsou vyčísleny na Tabulka 7.2: Předpokládané roční náklady scénářů na zařízení MHR Pořízení nového zařízení Přidání nového zařízení Ztráta či odcizení mobilního zařízení Reklamace zařízení Likvidace zařízení (bez odkupu) Ukončení pracovního poměru Externí pracovník Celkový náklad na zařízení 58
Sazba
0 0,5 2
650,00 Kč 650,00 Kč 650,00 Kč
Četnost výskytu 0% 33% 1%
Náklad na zařízení 0,00 Kč 107,25 Kč 13,00 Kč
2 2
650,00 Kč 650,00 Kč
5% 4%
65,00 Kč 52,00 Kč
2 0
650,00 Kč 650,00 Kč
5% 0%
65,00 Kč 0,00 Kč 302,25 Kč
7.2. Výpočet nákladů Tabulka 7.3: Varianty nasazení systému na dobu 5 let Varianta 5+0 Cloud, 4+1 Cloud, 3+2 Cloud, 2+3 Cloud, 1+4 Cloud, 0+5 Cloud,
On-Premise On-Premise On-Premise On-Premise On-Premise On-Premise
Celkové náklady 2 849 590,00 2 945 242,50 2 557 375,00 2 492 645,00 2 426 902,50 2 361 160,00
Kč Kč Kč Kč Kč Kč
302,25 Kč. Celkové náklady nasazení BYOD systému na dobu 3 let jsme vyčíslili na 1 784 780 Kč pro On-Premise variantu a na 1 742 440 Kč pro cloud variantu. Vzhledem k nastavené IT strategii, která určuje, že do 5 let společnost přejde na cloudové řešení svých systémů, bychom doporučili pořízení cloudového řešení AirWatch. Pokud bychom však uvažovali nasazení On-Premise řešení na dobu 5 let a následného přechodu na cloudové řešení, pak by se celkové náklady na tuto variantu rovnaly 2 361 160 Kč (2 206 870 Kč za provoz On-Premise řešení + 154 290 Kč za přechod do cloud) a v přímém porovnání s provozem cloudového řešení po dobu 5 let (2 849 590 Kč) by šlo o výhodnější variantu. Je však potřeba počítat v rámci On-Premise řešení s dalšími možnými náklady, které mohou celkové náklady zvednout. Porovnání jednotlivých variant pro pozdější přechod na cloud je uvedeno v tabulce 7.3. I přes výhodnost některých kombinací řešení On-Premise a cloud variant upozorňujeme, že celkové náklady se mohou o nezanedbatelnou částku zvýšit, a to například kvůli nákladům na pozdější migraci systému do cloudu, neočekávaným poruchám HW u On-Premise řešení atd. Screenshot aplikace použité ke kvantifikaci nákladů je možné vidět na obrázku 7.1.
59
7. Případová studie
Obrázek 7.1: Screenshot aplikace pro výpočet nákladů
60
Závěr Cílem této diplomové práce bylo zanalyzování problematiky BYOD v kontextu mobilních platforem a následného navržení frameworku (založený na námi definovaných scénářích), který poslouží potencionálním zájemcům jako vodítko při rozhodování o implementaci systému. V úvodní analytické části práce jsme se zaměřili na zhodnocení jednotlivých mobilních platforem z hlediska jejich využitelnosti pro podnikové účely, zanalyzovali jsme technické i ekonomické aspekty nasazení BYOD a definovali jsme problematické právní otázky ve vztahu k zaměstnancům. Dále jsme provedli průzkum aktuálně dostupných komerčních řešení podporujících BYOD se zaměřením na mobilní platformy a provedli jejich komparaci. Na základě všech zjištěných údajů jsme definovali scénáře, které lze během implementace a následného provozu BYOD očekávat. Pro tyto jsme sestavili kalkulační vzorce nákladových položek, které s sebou výskyt daných scénářů přináší. Tyto informace jsme dále použili při navržení frameworku, resp. „proof-of-concept“ aplikace, jejímž úkolem je kvantifikovat celkové náklady spojené s nasazením a provozem BYOD. Ta dále poslouží jako základ pro vývoj webové aplikace. Framework včetně navržené aplikace jsme v závěrečné části otestovali na případové studii nasazení BYOD pro fiktivní společnost MyFinance a.s., u níž jsme vyčíslili celkové náklady na zřízení a provozování BYOD po dobu 3 let na 1 784 350 Kč pro On-Premise řešení a na 1 742 440 Kč pro řešení cloudové. Na základě požadavků a IT strategie, kterou společnost definovala vizi převedení svých systémů do cloudového prostředí v horizontu 5 let, jsme doporučili cloudové řešení jako vhodnější alternativu. Při vypracování této práce jsme postupně dospěli k názoru, že ač se jedná o zajímavý krok v propojení soukromého a podnikového světa mobilních zařízení, není technologie BYOD do budoucna samostatně udržitelnou. Její nasazení je pro většinu společností neperspektivní, a to jak z hlediska finančního, právního, tak i z důvodu nejistých kladných dopadů na produktivitu zaměstnanců. Vhodnější alternativou se nám v tuto chvíli jeví nákup vlastních firem61
Závěr ních zařízení, jež jsou dále poskytnuty zaměstnancům i k soukromým účelům. V budoucnu budeme tedy i nadále sledovat vývoj této technologie a budeme si chtít ověřit, zda se naše odhady vyplní. Závěrem chceme konstatovat, že se nám podařilo naplnit všechny stanovené cíle a čtenář byl seznámen s problematikou BYOD z hlediska technického, ekonomického a právního. Na tuto práci by bylo v budoucnu vhodné navázat podrobnější právní analýzou, a to zejména s ohledem na nové zákonné normy, které vešly v platnost k 1.1.2014.
62
Literatura [1]
LeHong, H.; Fenn, J.: Key Trends to Watch in Gartner 2012 Emerging Technologies Hype Cycle. 9 2012, [Online; cit. 15-4-2014]. Dostupné z: http://www.forbes.com/sites/gartnergroup/2012/09/18/keytrends-to-watch-in-gartner-2012-emerging-technologies-hypecycle-2/
[2]
Smith, M.: Can a tablet replace your laptop? We used an iPad for three months to find out. 6 2013, [Online; cit. 15-4-2014]. Dostupné z: http://www.digitaltrends.com/computing/can-a-tabletreplace-your-laptop/
[3]
Broida, R.: Let go of that laptop: the ultimate guide to making a tablet your main computer. 11 2013, [Online; cit. 15-4-2014]. Dostupné z: http: //www.pcworld.com/article/2059561/let-go-of-that-laptop-theultimate-guide-to-making-a-tablet-your-main-computer.html
[4]
Canalys: Tablets to make up 5015-4-2014]. Dostupné z: http:// www.canalys.com/newsroom/tablets-make-50-pc-market-2014
[5]
IDC Corporate USA: Tablet Shipments Forecast to Top Total PC Shipments in the Fourth Quarter of 2013 and Annually by 2015, According to IDC. 19 2013, [Online; cit. 15-4-2014]. Dostupné z: http: //www.idc.com/getdoc.jsp?containerId=prUS24314413
[6]
IDC Corporate USA: Android má na trhu smartphonů drtivou převahu. 2 2014, [Online; cit. 15-4-2014]. Dostupné z: http://www.mobilmania.cz/bleskovky/android-ma-na-trhusmartphonu-drtivou-prevahu/sc-4-a-1325999/default.aspx
[7]
Strategy Analytics: Android Captured 79in 2013. 1 2014, [Online; cit. 15-4-2014]. Dostupné z: http://blogs.strategyanalytics.com/ WSS/post/2014/01/29/Android-Captured-79-Share-of-GlobalSmartphone-Shipments-in-2013.aspx 63
Literatura [8]
Apple Inc.: iOS Technology Overview. 9 2013, [Online; cit. 15-42014]. Dostupné z: https://developer.apple.com/library/ios/ documentation/miscellaneous/conceptual/iphoneostechoverview/ Introduction/Introduction.html
[9]
Vlach, J.: Multiplatformní konverze hry pro platformy iOS a Android [online]. Diplomová práce, Západočeská univerzita v Plzni, 2011 [cit. 2014-05-04]. Dostupné z: https://otik.uk.zcu.cz/bitstream/handle/ 11025/7632/diplomka.pdf?sequence=1
[10] Smith, D.: iOS Version Stats. 2014, [Online; cit. 4-2-2014]. Dostupné z: http://david-smith.org/iosversionstats/ [11] Schonfeld, E.: Breaking: Google Announces Android and Open Handset Alliance. 11 2007, [Online; cit. 12-3-2014]. Dostupné z: http://techcrunch.com/2007/11/05/breaking-google-announcesandroid-and-open-handset-alliance/ [12] Houška, L.: Jak vypadá Android uvnitř aneb co je ROM, kernel, bootloader a další? 12 2011, [Online; cit. 15-4-2014]. Dostupné z: http://www.androidmarket.cz/android/jak-vypada-androiduvnitr-aneb-co-je-rom-kernel-bootloader-a-dalsi/ [13] Elite Software: Vývoj pro Android. [Online; cit. 15-4-2014]. Dostupné z: http://www.elitecsoftware.cz/vyvoj-pro-android/ [14] Dashboards. 2 2014, [Online; cit. 8-2-2014]. Dostupné z: https:// developer.android.com/about/dashboards/index.html [15] Mendelevich, A.: AdDuplex Windows Phone Statistics Report for February 2014. 2 2014, [Online; cit. 12-3-2014]. Dostupné z: http://blog.adduplex.com/2014/02/adduplex-windows-phonestatistics.html [16] Voříšek, L.: Velký pohled na mobilní operační systémy v roce 2013: Android a ti druzí aneb jak vypadá rodící se konkurence nejpopulárnějších OS? 12 2013, [Online; cit. 12-3-2014]. Dostupné z: http://cdr.cz/ clanek/mobilni-operacni-systemy-v-roce-2013 [17] Korf, M.; Oksman, E.: Native, HTML5, or Hybrid: Understanding Your Mobile Application Development Options. 6 2012, [Online; cit. 12-3-2014]. Dostupné z: http://wiki.developerforce.com/ page/Native,_HTML5,_or_Hybrid:_Understanding_Your_Mobile_ Application_Development_Options [18] Čermák, M.: Vícevrstvá architektura: tenký, tlustý a chytrý klient. 5 2010, [Online; cit. 12-3-2014]. Dostupné z: http://www.cleverandsmart.cz/ vicevrstva-architektura-tenky-tlusty-a-chytry-klient/ 64
Literatura [19] Millennium Services s.r.o.: Podniková mobilita. [Online; cit. 12-3-2014]. Dostupné z: http://www.millennium000.sk/cz/sluzby/podnikovamobilita [20] Vajner, R.: Mobile device management aneb Jak zvládnout rostoucí počet mobilních zařízení v podniku. 1 2012, [Online; cit. 10-1-2014]. Dostupné z: http://www.systemonline.cz/sprava-it/mobile-devicemanagement.htm [21] Keen, M.: Got MAM (mobile application management) in your 2013 mobile menu? 1 2013, [Online; cit. 4-4-2014]. Dostupné z: https://www.ibm.com/developerworks/community/blogs/ mobileblog/entry/got_mam_mobile_application_management_ in_your_2013_mobile_menu25?lang=en [22] COMPUTERWORLD: Výběr a nasazení systémů pro Mobile Device Management. 5 2013, [Online; cit. 4-4-2014]. Dostupné z: http://computerworld.cz/ness-up-ideas/vyber-a-nasazenisystemu-pro-mobile-device-management-49881 [23] AirWatch LLC.: Pokročilá podniková integrace jak v cloudu tak v místní síti. [Online; cit. 24-3-2014]. Dostupné z: http://www.air-watch.com/ cz/proc-airwatch/podnikova-integrace [24] Twilley, R.: With BYOD, Employee Productivity Surges. 4 2013, [Online; cit. 5-4-2014]. Dostupné z: http://www.forbes.com/sites/ centurylink/2013/04/26/byod-employees-bring-their-ownefficiency-to-work/ [25] Čížek, J.: BYOD je pro české firmy stále exotika. 1 2014, [Online; cit. 5-4-2014]. Dostupné z: http://www.zive.cz/bleskovky/byod-je-proceske-firmy-stale-exotika/sc-4-a-172168/default.aspx [26] Ryba, A.: České firmy vidí ve fenoménu BYOD hrozbu. 1 2014, [Online; cit. 5-4-2014]. Dostupné z: http://www.ictmanazer.cz/2014/01/ceskefirmy-vidi-ve-fenomenu-byod-hrozbu/ [27] Liang, T.-P.; Huang, C.-W.; Yeh, Y.-H.: Adoption of mobile technology in business: a fit-viability model. 2007, [Online; cit. 5-4-2014]. Dostupné z: http://www.emeraldinsight.com/journals.htm?issn=02635577&volume=107&issue=8&articleid=1623676&show=html [28] Tjan, A. K.: Finally, a Way to Put Your Internet Portfolio in Order. Harvard Business Review, ročník 79, č. 2, 2001. [29] Kelly, W.: 10 considerations for BYOD cost/benefit analysis. 2 2013, [Online; cit. 5-4-2014]. Dostupné z: http://www.techrepublic.com/blog/ 10-things/10-considerations-for-byod-cost-benefit-analysis/ 65
Literatura [30] Gartner Inc.: Magic Quadrant for Mobile Device Management Software. 5 2013, [Online; cit. 24-3-2014]. Dostupné z: http://www.gartner.com/ technology/reprints.do?id=1-1FRVS5W&ct=130524&st=sb R do Seg[31] CIO Business World: Společnost Gartner zařadila Epicor mentu Vizionář v Magickém Kvadrantu pro Oblast ERP pro Středně Velké Podniky. 7 2009, [Online; cit. 17-4-2014]. Dostupné z: http:// businessworld.cz/aktuality-a-zajimavosti/Predni-AnalytickaSpolecnost-Gartner-zaradila-Epicor-do-Segmentu-Vizionar-vMagickem-Kvadrantu-pro-Oblast-ERP-pro-Stredne-Velke--4787
[32] Lehman, J.: Magic Quadrants and MarketScopes: How Gartner Evaluates Vendors Within a Market. 1 2008, [Online; cit. 17-4-2014]. Dostupné z: https://www.gartner.com/doc/486094 [33] Králová, V.; Čvančarová, L.; Šleis, J.; aj.: Použití nástrojů CASE pro řízení architektury SOA. 1 2012, [Online; cit. 17-4-2014]. Dostupné z: http: //www.panrepa.org/CASE/podzim2011/CASE_SOA_podzim2011.pdf [34] Nykodýmová, I.: Procesní modely podniku a jejich podpora pomocí CASE nástrojů [online]. Diplomová práce, Bankovní institut vysoká škola, Bankovní institut vysoká škola, 2011 [cit. 2014-04-17]. Dostupné z: http: //is.bivs.cz/th/9377/bivs_m/ [35] Sedlák, J.: VMware za 1,5 miliardy dolarů koupil AirWatch pro správu mobilů. 1 2014, [Online; cit. 17-4-2014]. Dostupné z: http://connect.zive.cz/bleskovky/vmware-za-15-miliardydolaru-koupil-airwatch-pro-spravu-mobilu/sc-321-a-172185/ default.aspx [36] Airwatch LLC.: 2014, [Online; cit. 17-4-2014]. Dostupné z: http:// www.air-watch.com/ [37] MobileIron: The Complete Platform for Mobile IT. [Online; cit. 26-32014]. Dostupné z: http://www.mobileiron.com/ [38] Citrix Systems, Inc.: Complete enterprise mobility management (EMM) including mobile device management, mobile application management and enterprise-grade productivity apps. [Online; cit. 26-3-2014]. Dostupné z: https://www.citrix.cz/products/xenmobile/overview.html [39] Absalom, R.: International Data Privacy Legislation Review: A Guide for BYOD Policies. 5 2012, [Online; cit. 17-4-2014]. Dostupné z: https://www.musesproject.eu/Muses/admin/pdf/internation-dataprivacy/at_download/file [40] Sagit: Zákoník práce 2014. Sagit, a.s., první vydání, ISBN 978-80-7488010-0. 66
Literatura [41] Suchá, B. K.: Poradna: Soukromý mobil používaný pro pracovní účely. 2 2013, [Online; cit. 18-3-2014]. Dostupné z: http://www.novinky.cz/kariera/292801-poradna-soukromy-mobilpouzivany-pro-pracovni-ucely.html [42] Daňové tipy: NÁHRADA ZA OPOTŘEBENÍ VLASTNÍHO NÁŘADÍ. [Online; cit. 18-3-2014]. Dostupné z: http://www.danovetipy.cz/ clanky/detail/nezdanovane-prijmy-zamestnance-38 [43] Seemanová, J. J.: Práce z domova z pohledu legislativy. 1 2012, [Online; cit. 18-3-2014]. Dostupné z: http://www.pracenadalku.cz/blog/pracez-domova-z-pohledu-legislativy [44] SquareTrade Research: Smart Phone reliability. 2012, [Online; cit. 18-3-2014]. Dostupné z: http://www.squaretrade.com/cell-phonecomparison-study-nov-10 [45] RESCUECOM: RESCUECOM’s 2013 Q2 Computer Reliability Report released; including tablets! 2013, [Online; cit. 18-3-2014]. Dostupné z: http://www.rescuecom.com/news-press-releases/computerreliability-report-2013-q2.aspx [46] Český statistický úřad: Nezaměstnanost v kraji podle MPSV k 31.7.2013. 2013, [Online; cit. 18-3-2014]. Dostupné z: http://www.czso.cz/xk/ redakce.nsf/i/nezamestnanost_v_kraji_podle_mpsv_k_31_7_2013 [47] Entner, R.: INTERNATIONAL COMPARISONS: THE HANDSET REPLACEMENT CYCLE. 2013, [Online; cit. 18-3-2014]. Dostupné z: http://mobilefuture.org/wp-content/uploads/2013/02/mobilefuture.publications.handset-replacement-cycle.pdf
67
Příloha
Popis navržené aplikace Tato část přílohy se zabývá navrženou aplikací a popisuje její parametrizační vlastnosti. Aplikace je dělena do 5 listů, 2 z nich slouží pro definici nákladů pro On-Premise a Cloud řešení, tedy je do nich možné zanést informace následujícího typu (viz obrázek A.1 a obrázek A.2): • On-Premise – Cena za licenci – Náklady na nasazení – Náklady na integraci – Náklady na pořízení odpovídajícího HW – Náklady na pravidelnou údržbu – Náklady na obnovu licencí – Mimořádné náklady (např. náklady na obnovu HW) – Ostatní náklady • Cloud – Cena za licenci – Náklady na hosting – Náklady na nasazení – Náklady na integraci – Mimořádné náklady (např. přesun na jiný hosting) – Ostatní náklady Dále aplikace obsahuje list nazvaný Analýza a list Strategie. Tyto slouží pro výpočet celkových nákladů na vypracování Strategie podnikové mobility a následné analýzy. Umožňují zanést libovolný počet položek/úkonů, včetně 69
A
A. Popis navržené aplikace
Obrázek A.1: Screenshot aplikace - list pro parametrizaci On-Premise
Obrázek A.2: Screenshot aplikace - list pro parametrizaci Cloud
hodinové sazby a odpovídajícího počtu potřebných MHR. Výsledné náklady jsou pak dále použity při výpočtu celkových nákladů na hlavním listě Varianty řešení. Hlavní výpočetní list obsahuje několik výpočetních tabulek, ve kterých lze konfigurovat následující (viz obrázek 7.1): • On-Premise tabulka – Nové licence – určuje počet nových licencí, které společnost v daném roce nově zakoupí – Mimořádný náklad – odkazuje se na informace vyplněné na listu On-Premise a umožňuje vybrat zapsané mimořádné náklady, které 70
se mají pro daný rok započítat k celkovým nákladům • Cloud tabulka – Počet ročních licencí – určuje, kolik licencí v daném roce bude společnost využívat – Mimořádný náklad – odkazuje se na informace vyplněné na listu Cloud a umožňuje vybrat zapsané mimořádné náklady, které se mají pro daný rok započítat k celkovým nákladům • Tabulka Scénáře – MHR – počet člověkohodin, které jsou potřeba, ani se zástupce společnosti vypořádal s výskytem daného scénáře – Sazba – hodinová finanční částka za práci pracovníka odpovědného za vyřízení scénáře – Četnost výskytu – očekávaný výskyt daného scénáře během kalendářního roku pro 1 zařízení • Tabulka Náklady na zavedení BYOD – Rok – položka určující časový horizont, pro který jsou zobrazeny celkové náklady na jednotlivá řešení Popis jednotlivých parametrů tabulek je obsažen i přímo v aplikaci.
71
Příloha
Seznam použitých zkratek MDM Mobile Device Management MAM Mobile Application Management MCM Mobile Content Management BYOD Bring Your Own Device MHR Man Hour Rates NDA Non-disclosure agreement EIS Enterprise Integration Service SAAS Software-as-a-Service
73
B
Příloha
Obsah přiloženého CD
readme.txt...................................stručný popis obsahu CD src apl...............................složka obsahující koncept aplikace latex........................zdrojová forma práce ve formátu LATEX img....................složka obsahující obrázky použité v této práci text ....................................................... text práce DP_Vosyka_Tomáš_2014.pdf ............. text práce ve formátu PDF 75
C