Spis treści. Zmiany są nieodwracalne. Bring Your Own Device łatwiej powiedzieć niż zrobić. Czy mamy się bać konsumeryzacji IT?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treści. Zmiany są nieodwracalne. Bring Your Own Device łatwiej powiedzieć niż zrobić. Czy mamy się bać konsumeryzacji IT?"

Transkrypt

1 Konsumeryzacja IT 1

2 Spis treści Zmiany są nieodwracalne Robert Jesionek Bring Your Own Device łatwiej powiedzieć niż zrobić Ewa Zborowska Czy mamy się bać konsumeryzacji IT? Robert Jesionek Czy jesteśmy gotowi na BYOD? Maciej Flak Informatyk wobec konsumeryzacji IT Jan Michałowicz Konsumeryzacja IT: self-service Business intelligence Piotr Naszarkowski BYOD przynieś własne urządzenie i pracuj bezpiecznie Robert Dąbrowski Wpływ konsumeryzacji na użytkowników, IT oraz na wybór i licencjonowanie rozwiązań Marcin Klimowski Czy chcesz przynieść swojego smartfona? Artur Sygnatowicz Telepraca wyzwania i możliwości Tomasz Klekowski Wirtualizacja systemów firmowych na Ultrabookach konwertowalnych Robert Adamski Grywalizacja biznesowa Piotr Pajewski

3 Zmiany są nieodwracalne Ewa Zborowska z IDC pisze, że smartfony i tablety zmieniły życie konsumentów zapewniając im dostęp do informacji niemal zawsze i wszędzie trudno się z tym nie zgodzić. Wykorzystywane rozwiązania są proste w obsłudze, niedrogie, szybkie i łatwo dostępne. W przeciwieństwie do nich, rozwiązania korporacyjne są często wolne, drogie i zrozumiałe tylko dla specjalistów. Pracownicy korzystają z firmowych komputerów i aplikacji na co dzień, ale tęsknią do swoich tabletów, czytników i telefonów. Prywatne doświadczenia zmieniają oczekiwania pracowników w stosunku do rozwiązań korporacyjnych. Szefowie IT myśleli, że pracownicy będą bardziej świadomi technologicznie, tymczasem oni stali się konsumencko świadomi technologicznie. Nie chcą rozumieć, znać się na technologii, aby z niej korzystać, Rozwiązania oparte na mobilności i chmurze dostępne dla konsumentów są w wielu przypadkach dużo wygodniejsze niż dostarczane przez działy IT. IDC szacuje, że do 2015, blisko 55% urządzeń wykorzystywanych w firmach będzie należało do pracowników. Ale czy każdy szef IT może sobie (i firmie) pozwolić na to, by być tak liberalny? redaktor publikacji 3

4 Bring Your Own Device łatwiej powiedzieć niż zrobić Ewa Zborowska, Research Manager, IDC Poland Konsumeryzacja to jeden z najwdzięczniejszych tematów, jakimi zajmują się pracodawcy i pracownicy w ostatnim czasie. Z jednej strony jest to pochodna szybko zmieniającego się ekosystemu ICT opartego na czterech filarach: mobilności, analityce biznesowej / big data, rozwiązaniach chmury obliczeniowej i aplikacjach społecznościowych. Z drugiej, konsumeryzacja to w dużej mierze zjawisko związane z zupełnie nową sytuacją użytkownika IT pracownika firmy. Sytuację tę doskonale uchwycił Frank Artale na swoim blogu (http://frankartale.tumblr.com/post/ /on-theconsumerization-of-it), pisząc: Użytkownicy stają się, lub już są, digital natives. Bez problemu radzą sobie z technologią i oczekują, że wszystko będzie po prostu działać. ( ) Są przyzwyczajeni do korzystania z rozwiązań. Nie czytali opracowań porównujących Google z Bingiem przed podjęciem decyzji, z którego korzystać. ( ) Ich decyzje są szybkie, podejmowane w oparciu o odczucia i wyniki. Nie przechodzili szkolenia z zakupów na Amazonie; to było intuicyjne, zrobili to i już. Coraz częściej w taki właśnie sposób, pracownicy firm chcą korzystać z korporacyjnych zasobów IT. Konsumeryzacja dotyczy jednak nie tylko pracowników, ale też specjalistów IT, którzy chcą kupować i wdrażać rozwiązania IT w sposób, który odzwierciedla ich doświadczenia jako konsumentów. Najbardziej widoczne dziś jest zjawisko BYOD-to-work (wykorzystania własnych urządzeń do celów zawodowych), które dotyka organizacje we wszystkich sektorach gospodarki, zarówno prywatnym jak i publicznym, i które jest brzemienne w skutki zarówno dla użytkowników, jak i pracowników działów IT. Wobec eksplozji urządzeń i aplikacji mobilnych, zauważalna jest rosnąca akceptacja dla strategii BYOD. Część organizacji zaakceptowała BYOD, aby wspierać mobilny dostęp do nowych aplikacji, w innych przypadkach szefowie IT reagowali na rosnące oczekiwania użytkowników pozwalając ich urządzeniom na dostęp do korporacyjnych zasobów. Ponadto, szefowie IT widzą trendy, z którymi trudno dyskutować: rośnie ilość mobilnych aplikacji, które służą jako narzędzia do zbierania danych, ale też jako platformy do ich analizy, co będzie się łączyło z rosnącym zapotrzebowaniem na rozwiązania bezpieczeństwa. Pojawia się potrzeba rozwoju sposobów zarządzania urządzeniami mobilnymi na wielu platformach i aplikacjami biznesowymi im udostępnianymi przy konieczności zapewnienia odpowiednich parametrów bezpieczeństwa. Polityki związane z BYOD nie mogą być dane raz na zawsze, muszą być sprawdzane i zmieniane wraz ze zmieniającymi się sposobami korzystania z urządzeń i związanym z tym ryzykiem. Co wpływa na zjawisko BYOD Konsumeryzacja IT Smartfony i tablety zmieniły życie konsumentów zapewniając dostęp do informacji i komunikacji niemal zawsze i wszędzie. Wykorzystywane rozwiązania są proste w obsłudze, niedrogie, szybkie i łatwo dostępne. W przeciwieństwie do nich, rozwiązania korporacyjne są często wolne, drogie i zrozumiałe tylko dla specjalistów. Pracownicy korzystają z firmowych komputerów i aplikacji na co dzień, ale tęsknią do swoich tabletów, czytników i telefonów. Prywatne doświadczenia zmieniają oczekiwania pracowników w stosunku do rozwiązań korporacyjnych. Szefowie IT oczekiwali, że pracownicy będą bardziej świadomi technologicznie, tymczasem użytkownicy stali się konsumencko świadomi technologicznie. Nie chcą rozumieć, znać się 4

5 na technologii by z niej korzystać. Rozwiązania oparte na mobilności i chmurze dostępne dla konsumentów są w wielu przypadkach dużo wygodniejsze niż dostarczane przez działy IT. To właśnie szybkość, dobra cena i łatwość użycia technologii opartych na rozwiązaniach konsumenckich stanowi często punkt zapalny w relacjach z działami IT. Połączenie krótszego niż w przypadku rozwiązań korporacyjnych czasu życia innowacji (12 miesięcy wobec 36) z rosnąca liczbą urządzeń mobilnych staje się dla działów IT poważnym problemem. Problem nie będzie malał, IDC szacuje, że do 2015, blisko 55% urządzeń wykorzystywanych w firmach będzie należało do pracowników. Różnorodność urządzeń i systemów operacyjnych Zarówno ilość jak i różnorodność typów urządzeń wpływa na konieczność wypracowania dobrych praktyk radzenia sobie z ich obecnością w infrastrukturach firmowych. Wszystko zaczęło się od pracujących na systemach ios i Android smartfonach. Później pojawiły się tablety; początkowo pomyślane jako urządzenia czysto konsumenckie, błyskawicznie znalazły swoje miejsce w pracy. Jeśli chodzi o systemy operacyjne, to o ile ios jest dość łaskawy i w miarę jednorodny, wersje Androida mogą przyprawić o ból głowy najodporniejszych specjalistów IT. A są jeszcze wciąż znaczące mimo mniejszych i większych problemów urządzenia BlackBerry, telefony oparte na rozwiązaniach Microsoftu. Ten wzrost ilość urządzeń wiąże się z błyskawicznie rozwijającym się rynkiem aplikacji mobilnych, których tysiące są instalowane przez użytkowników każdego dnia. Użytkownicy oczekują, że podobnie łatwe w instalacji i korzystaniu aplikacje zostaną im zaproponowane przez pracodawców, co stworzy silne ogniwo łączące prywatne urządzenia z firmowa infrastrukturą. Rosnąca ilość i różnorodność urządzeń stanowi wyzwania dla działów IT, które powinny zapewniać odpowiednie wsparcie. IT widzi konieczność ograniczenia typów urządzeń i systemów operacyjnych wspieranych przez firmy, aby zapewnić spójność aplikacji i efektywne wsparcie. Należy też pamiętać, że rosnąca ilość urządzeń i aplikacji, to rosnące koszty, obniżenie których, będzie wymagało wywierania presji na dostawców aplikacji czy operatorów telekomunikacyjnych, zmian w modelach biznesowych i rozliczeniach pomiędzy firmami. W konsekwencji część kosztów może być przenoszona na samych użytkowników. Wirtualizacja rozwiązań mobilnych Wirtualizacja powoli opuszcza obszar centrów przetwarzania danych, coraz częściej dotyczy urządzeń mobilnych i desktopów, szczególnie w miarę rozwoju narzędzi do zarządzania takimi zwirtualizowanymi środowiskami oraz rosnącym poziomem bezpieczeństwa, jaki można zapewnić. Co więcej, mobilne wirtualizatory (mobile hypervisor) pozwalają w miarę skutecznie oddzielać obszary zawodowe od prywatnych dzięki tworzeniu kilku instancji. Pozwala to także na efektywniejsze zarządzanie bezpieczeństwem, aplikacjami czy udostępnianymi usługami. Pojawiają się w niektórych systemach operacyjnych możliwości uruchamiania oprogramowania, które zmienia prywatne urządzenie w urządzenie firmowe z odpowiednim poziomem bezpieczeństwa i możliwością zdalnego zarządzania. Istnieje możliwość ograniczenia zasobów korporacyjnych do wybranych aplikacji i zapewnienia dodatkowego bezpieczeństwa danych przez ich oddzielenie od prywatnego obszaru użytkownika. Wiele organizacji, szczególnie wrażliwych na kwestie bezpieczeństwa danych byłoby zainteresowanych możliwością całkowitego zarządzania urządzeniami pracowników, włącznie z możliwością ich wyłączenia lub wyczyszczenia danych. Pracownicy również chcieliby mieć 5

6 poczucie odseparowania swoich prywatnych danych od danych firmowych, ale często obawiają się zbyt dalekiej ingerencji pracodawcy w ich własne urządzenie. Bezpieczeństwo i zarządzanie ryzykiem Żadna kwestia nie budzi gorętszych dyskusji niż czy BYOD będzie bezpiecznie. Tymczasem, wielu szefów IT twierdzi, że kwestie bezpieczeństwa w przypadku urządzeń mobilnych są takie same jak w przypadku tradycyjnej infrastruktury. Osoby odpowiedzialne za bezpieczeństwo, starają się zapewnić pełną kontrolę nad całym obiegiem informacji (end-to-end). Jednak bezprzewodowa łączność, rozwiązania mobilne, utrata urządzenia, zainstalowane aplikacje konsumenckie stanowią dodatkowe źródła ryzyka. I pomimo nowych rozwiązań, infrastrukturę mobilną trudno zabezpieczyć równie skutecznie jak model tradycyjny oparty na desktopach. Nowe technologie i rozwiązania mobilne będą jeszcze tę poprzeczkę podnosić. Płatności mobilne, technologie near field communications będą źródłem nowych zagrożeń, szczególnie biorąc pod uwagę niski poziom wykorzystania mobilnych aplikacji antimalware. Przepisy i regulacje Obawy użytkowników dotyczące zachowania prywatności są istotnym powodem kłopotów z zarządzaniem polityką BYOD. Wykorzystanie własnych urządzeń na potrzeby pracy prowadzi do niejasności w kwestii odpowiedzialności za korporacyjne dane na tych urządzeniach. A z drugiej strony, monitoring oraz ewentualne usunięcie danych prywatnych stanowią zagrożenie dla prywatności pracownika. Wiele zależy od branży w jakiej działa organizacja, zgodność z regulacjami jest dużo istotniejsza w przypadku administracji publicznej, służby zdrowia czy instytucji finansowych, gdzie przepisy dotyczące przechowywania danych są restrykcyjne. Teoretycznie, wykorzystanie urządzeń pracowników zdejmuje odpowiedzialność z pracodawcy, gdyż urządzenia nie są jego własnością, w praktyce może to powodować wiele kłopotów. Ponieważ regulacje prawne różnią się miedzy krajami i branżami, polityka zarządzania BYOD powinna kłaść nacisk na możliwie precyzyjne i skuteczne oddzielanie danych i rozwiązań prywatnych i korporacyjnych. Koszty Badania IDC potwierdzają, że udział kosztów zawiązanych z mobilnością w całości wydatków na IT rośnie znacząco i w niektórych przypadkach przekracza nawet 40% całkowitych wydatków IT organizacji. Jeśli dodać tu trudną sytuację ekonomiczną i presję na obniżanie kosztów, pod jaką znajdują się działy IT, to nie powinno dziwić poszukiwanie modeli kosztowych, które zakładają rozłożenie kosztów pomiędzy pracodawcę a pracownika. Proponowane koncepcje zakładają np. pokrywanie przez pracownika kosztów zakupu i opieki technicznej urządzenia, częściowe współfinansowanie transferu danych, wypracowanie kilku typów użytkowników w organizacji, którzy partycypują w kosztach w różnym stopniu, i inne. Szefowie IT stają zatem przed poważnymi wyzwaniami: Kompetencje IT i wsparcie techniczne. Wsparcie techniczne dla urządzeń pracowników stanowi poważny problem. Wykorzystywane technologie często są dalekie od technologii w korporacjach i wiążą się z koniecznością wpierania różnorodnych użytkowników, modeli użytkowania, samych urządzeń i systemów operacyjnych. Dodatkowym wyzwaniem jest administrowanie całym procesem utrzymania. Dodatkowy kłopot to różnice w modelach utrzymania technicznego infrastruktury w korporacji, a sposobem wymiany urządzeń osoby indywidualnej. Również oczekiwania użytkowników 6

7 co do poziomu oferowanego wsparcie bywają często zbyt wygórowane. Koszty zarządzania. W wielu firmach telefony komórkowe były obsługiwane przez dział zakupów ze wsparciem dla urządzeń zapewnianym przez operatora telekomunikacyjnego. Wraz z rozwojem aplikacji instalowanych na smartfonach i tabletach, coraz częściej IT staje się odpowiedzialnym za kompletne rozwiązanie i musi wziąć na siebie całość rozwiązania wraz z relacjami z operatorem i dostawcami oprogramowania. Zarządzania relacjami z wieloma dostawcami staje się kolejnym trudnym wyzwaniem. Zarządzanie mobilnością. Pojawia się paląca wręcz konieczność opracowania nowych praktyk i narzędzi do zapanowania nad sytuacją. Jednocześnie organizacje starające się wypracowywać nowe modele zarządzania mobilnym obszarem w swoim IT muszą stawić czoła wciąż rosnącym oczekiwaniom użytkowników. CIO wprowadzają polityki zarządzania BYOD i są zadowoleni Pomimo niełatwej sytuacji, większość szefów IT rozumie konieczność wprowadzenia rozwiązań związanych z obecnością urządzeń pracowników w IT firmy. Wiele firm zrozumiało, że zakazy i próby uniemożliwienia pracownikom korzystania z własnych urządzeń nie mają sensu, gdyż użytkownicy i tak będą to robić, lepiej miejmy nad tym jakąś kontrolę. W badaniu Consumerization of IT Survey, blisko 50% respondentów zadeklarowało, że wspiera urządzenia oparte na systemach ios i Android. Aczkolwiek, większość z tych urządzeń jest wykorzystywana do tak podstawowych funkcji, jak kalendarz czy poczta. To oczywiście ułatwia życie, ale nadal do rozwiązania pozostają często kwestie bezpieczeństwa i zarządzania, gdy pracownicy zaczynają oczekiwać silniejszej integracji z systemami korporacyjnymi. Kluczem do sukcesu (choć z pewnością łatwiej o tym pisać niż to zrealizować) jest znalezienie równowagi pomiędzy nieustanie zmieniającymi się oczekiwaniami pracowników a niezbędną dyscypliną jeśli chodzi o bezpieczeństwo i skuteczne zarządzanie zasobami IT w firmie. Przeprowadzone przez IDC badania pokazały, że wprowadzenia zasad wykorzystania własnych urządzeń w pracy przynosi dobre efekty i zadowolenie obu stronom, działowi IT i pracownikom: Możliwości korzystania z własnych urządzeń przez pracowników powoduje, że działy IT są na bieżąco z wieloma obszarami IT, którymi w innej sytuacji by się nie interesowały. Ponadto, mogą dostarczać nowe rozwiązania, których rozwój i wdrożenie nie byłyby inaczej możliwe. Wykorzystanie technologii mobilnych ułatwia obieg informacji, pozwala skuteczniej dzielić się wiedzą, wspiera proces podejmowania decyzji i poprawia relacje z klientami oraz partnerami biznesowymi. Koszty niektórych usług (np. telekomunikacyjnych, dostępowych, transferu danych) są lepiej kontrolowane, a wraz z wprowadzaniem planów współdzielenia kosztów z pracownikami mogą nawet ulec zmniejszeniu. Rośnie zadowolenie pracowników, którzy doceniają większą swobodą i zaufanie ze strony pracodawcy. Dzięki wprowadzonym zasadom, modelom współpracy z innymi firmami i nowym narzędziom, działy IT widzą, że maleje zapotrzebowanie na wsparcie techniczne. Część CIO zauważa optymistycznie, że wraz z rosnącym wykorzystywaniem własnych urządzeń przez pracowników, 7

8 istnieje szansa na zmniejszenie kosztów wsparcia technicznego dla firmowych komputerów. Działy IT przestają być postrzegane jako wiecznie niechętne zmianom, a zyskują opinię innowacyjnych i wspierających cele biznesowe organizacji. wyłącznie dział IT; dobrze przemyślana i wdrożona polityka mobilności czy konsumeryzacji musi angażować także działy odpowiedzialne za komunikację wewnątrz firmy, działy HR, a także osoby zarządzające. Tylko wtedy korzyści będą zarówno po stronie lepiej działającej firmy jak i zadowolonych z warunków pracy pracowników. Z perspektywy pracownika Warto też czasem na kwestię konsumeryzacji spojrzeć z punktu widzenia pracownika. Zazwyczaj, gdy dyskusja dotyczy konsumeryzacji zakłada się, że pracownicy są tymi, którzy bezwarunkowo chcą dostępu do firmowych zasobów i chcą korzystać z własnych urządzeń. Wyniki badań przeprowadzonych przez IDC wśród pracowników kanadyjskich firm pokazują, że nie zawsze i nie w takim samym zakresie. Wyniki badań pokazały, że większość pracowników obawia się kosztów, jakie będzie musiała ponieść oraz nie jest pewna poziomu bezpieczeństwa jaki będzie zapewniony; co więcej, pracownicy obawiali się czy zostanie zapewniony odpowiedni poziom poufności prywatnych danych jakie przechowują i do jakich maja dostęp na swoich urządzeniach. Co ciekawe, szczególnie wśród młodszych osób (18 29 lat) ważną była kwestia nadmiernej dostępności pracownika dla pracodawcy, przekonanie, że pracodawca może wykorzystywać fakt, że pracownik jest osiągalny 24 godziny na dobę. Wielu pracowników, bez względu na wiek, wskazywało na obawy związane z wydajnością pracy i dodatkową odpowiedzialnością, jaka wiązałaby się z polityką BYOD. Wbrew popularnemu przekonaniu, pracownicy są więc całkiem świadomi ograniczeń jakie mogą wynikać z otwartości firmowych zasobów IT. Zastrzeżenia takie pojawiają się coraz częściej także w rozmowach z pracownikami w Polsce. Dowodzi to, że konsumeryzacja nie powinna być zagadnieniem, nad którym pochyla się Nie ma jednego dobrego rozwiązania Ogromne zróżnicowanie urządzeń i aplikacji wraz z różnym zakresem obowiązków pracowników (co wiąże się z różnym dostępem do danych i systemów organizacji) oznacza konieczność wypracowania bardzo niejednorodnej polityki BYOD. Dodatkowo, nieustające zmiany w obszarze mobilnych rozwiązań w firmie oznaczają, że takie zasady muszą być na tyle elastyczne, aby bez specjalnego kłopotu mogły być na bieżąco dostosowywane do potrzeb firmy. IDC proponuje opracowanie takich zasad na podstawie profilu użytkowników uwzględniających ich indywidualne potrzeby i związane z nimi ryzyka. Opracowanie takiej polityki powinno uwzględniać: Przegląd obecnej sytuacji jeśli chodzi o wykorzystanie urządzeń mobilnych jak i badanie oczekiwań pracowników w tym zakresie, także tych, którzy tradycyjnie nie są postrzegani jako pracownicy mobilni. Opracowanie profili użytkowników uwzględniających: obowiązki, stopień mobilności, wymogi dotyczące komunikacji i dostępu do informacji, potrzeby związane z urządzeniami i aplikacjami niezbędnymi do pracy, niezbędny poziom bezpieczeństwa, obowiązujące danego pracownika zasady i regulacje prawne. Dopasowanie profili do różnych stopni bezpieczeństwa oraz rozwiązań mobilnych (urządzenia, aplikacje, zarządzenia, kontrola, wsparcie). 8

9 Stworzenie zbioru zasad odnoszących się do właściwego korzystania z rozwiązań mobilnych i zachowania prywatności. Jest to jeden z trudniejszych elementów, gdyż z jednej strony powinien uwzględniać zadowolenie szerokiego grona użytkowników, a z drugiej, odnosić się do poszczególnych, wcześniej zdefiniowanych profili. Oszacować poszczególne koszty (zakup urządzeń, utrzymanie, usługi telekomunikacyjne) i określić model ich rozliczania w zależności od profilu użytkownika. Wnioski? Ufaj i sprawdzaj, czyli edukacja pracowników w zakresie bezpieczeństwa. W rozwiązaniach dotyczących bezpieczeństwie nie chodzi już tylko o zapobieganie, kluczem do sukcesu jest stworzenie bezpiecznego środowiska pracy, które daje pracownikom swobodę działania i wygodnego korzystania z dobrodziejstw mobilności. Doświadczenia wielu organizacji pokazują, że najważniejszym jest szkolenie pracowników i zaufanie, że będę umieli odpowiedzialnie korzystać z danych im możliwość, przy jednoczesnym monitorowaniu sytuacji przez dział IT. Istotną rolę odgrywa odpowiednia komunikacja i uświadamianie pracowników o roli bezpieczeństwa. Opracuj zasady najlepsze dla twojej organizacji. Pomimo, że o konsumeryzacji i BYOD mówi się od jakiegoś czasu, to jeszcze dość nowe zjawiska, nie ma więc jednej, najlepszej recepty na to, jak firmy i instytucje powinny do tego problemu podejść. Warto przyglądać się jak inni radzą sobie, lepiej lub gorzej, z tymi zagadnieniami i uczyć się na cudzych błędach raczej niż na własnych. A potem trzeba opracować własne zasady, uwzględniające specyfikę naszej organizacji. Równowaga przede wszystkim. Poziom kontroli i bezpieczeństwa, który był udziałem tradycyjnej infrastruktury korporacyjnej opartej na desktopach jest właściwie nie do osiągnięcia w przypadku rozwiązań mobilnych lub jest zbyt restrykcyjna dla rozwiązań mobilnych. Wyzwanie, przed jakim staną organizacje to znalezienie złotego środka pomiędzy dostępnością, kontrolą a kosztami, co będzie wymagało negocjacji z wieloma działami poza IT, m.in. odpowiedzialnymi za finanse, zarządzanie ludźmi, zarządzanie ryzykiem, relacje klientami bądź partnerami oraz komunikację wewnątrz firmy. Ewa Zborowska Całe swoje zawodowe życie związana jest z nowoczesnymi technologiami. Od blisko 10 lat pracuje w warszawskim oddziale międzynarodowej firmy IDC zajmującej się rynkiem ICT, w której odpowiada za badania związane z usługami IT. Ukończyła Uniwersytet Łódzki na Wydziale Zarządzania i studia podyplomowe w Szkole Wyższej Psychologii Społecznej oraz Collegium Civitas. 9

10 Czy mamy się bać konsumeryzacji IT? Robert Jesionek Gdybym, jako prezes firmy, miał doradzić innym prezesom i menedżerom, jak zachować się wobec trendu konsumeryzacji, to sugerowałabym, aby zamiast się go obawiać raczej wykorzystali potencjał tego zjawiska mówi Paweł Czajkowski, prezes HP Polska. Czym jest konsumeryzacja IT, że mieliby się jej bać menedżerowie? Można powiedzieć, że to po prostu korzystanie z urządzeń i aplikacji konsumenckich w miejscu pracy. Pracownicy (zazwyczaj ci młodsi, choć nie tylko) na tyle przywiązują się do swoich prywatnych telefonów, smartfonów, czy laptopów, że chcą z nich korzystać także w pracy. Tłumaczą to np. tym, że w ten sposób będą bardziej wydajni, że korzystanie z ich ulubionego sprzętu wpływa na ich lepsze samopoczucie i komfort pracy. Konsumeryzacja IT to także korzystanie w pracy np. z portali społecznościowych, wykorzystywanie ich do celów służbowych. Czy więc jest się czego bać? Czy komfort pracy pracownika, albo wykorzystanie nowoczesnych kanałów komunikacji z rynkiem mogą być groźne dla firmy? Różni menedżerowie mają na to pytanie różne odpowiedzi. Zacznijmy od tych, którzy są wobec tego trendu krytyczni. Trojański koń pokolenia Y Łukasz Neuman, CIO (Chief Information Officer) w firmie windykacyjnej Kruk S.A. nie ukrywa swojego sceptycyzmu wobec konsumeryzacji IT: Jej słabą stroną jest to, że rozprasza, odciąga uwagę pracownika od głównych zadań związanych z realizacją biznesu firmy. Te rozproszenia wiążą się np. z aktywną obecnością na portalach społecznościowych, czy też z odbieraniem prywatnych telefonów w czasie pracy. Pracownik dzielący swoją uwagę między takie aktywności może popełniać więcej błędów. Wydaje się, że te obawy są uzasadnione, ale nie tylko one rodzą sceptycyzm Łukasza Neumana. Uważa on, że istotnym niebezpieczeństwem niesionym przez konsumeryzację IT jest także większe ryzyko wypływania danych poza firmę: Menedżerom dużo trudniej jest kontrolować incydenty związane z bezpieczeństwem informacji. Portale społecznościowe, czy komunikatory w ogromnym stopniu sprzyjają szybkiemu, a często również nie dość refleksyjnemu dzieleniu się informacjami, w ten sposób z firmy mogą niemal błyskawicznie wyciekać informacje, co do których pracownik może nawet nie wiedzieć, że powinny pozostać wyłącznie w firmie. Swobodna aktywność w sieci w dużym stopniu ułatwia także osobom z zewnątrz wtargnięcie do systemu informatycznego firmy. Wg Łukasza Neumana, dla firmowych służb IT konsumeryzacja a więc także dużo większa różnorodność sprzętu i środowisk IT może rodzić większe koszty jego utrzymania i serwisowania, może też być poważnym zagrożeniem dla bezpieczeństwa informacji i stabilności firmowej infrastruktury IT. Po takiej lekturze listy zagrożeń mających swe źródło w konsumeryzacji IT można do niej nabrać sporego dystansu. Prawdą jednak jest, że nawet jej krytycy wiedzą, że to co dla jednych może być zabójcze, dla innych ma szansę stać się trampoliną do sukcesu. Dlatego Łukasz Neuman podkreśla: Proszę pamiętać, że powyższe opinie dotyczą przede wszystkim środowiska w jakim funkcjonuje moja firma, a jest to środowisko branży finansowej, w której nie może być miejsca na zbyt dużą swobodę w obszarach, o których mówimy. Natomiast konsumeryzacja w organizacjach nastawionych głównie na innowacje i kreatywność? proszę bardzo, dla nich jest to środowisko idealne. 10

11 Szansa dla otwartych Paweł Czajkowski, prezes HP Polska uwrażliwia: O ile powinniśmy być świadomi zagrożeń, jakie się wiążą z konsumeryzacją, to przestrzegałbym przed wylewaniem dziecka z kąpielą i całkowitym jej ignorowaniem. Uświadomienie sobie dobrych stron tego trendu może być szansą dla firmy, by otworzyć się na innowacyjne rozwiązania i wprowadzenie takich technologii, które nie tylko spowodują, że praca stanie się przyjemniejsza i w pewnym sensie łatwiejsza, ale przede wszystkim podniesie efektywność pracowników, a tym samym całej organizacji. Prezes HP zyskuje nawet w tym miejscu wsparcie Łukasza Neumana, który potwierdza, że dobrą i mocną stroną konsumeryzacji jest na pewno szybszy dostęp do wiedzy i otwartość na informacje, co generalnie sprzyja innowacyjności. Paweł Czajkowski zwraca też uwagę na fakt, że aktualne trendy IT, w tym także konsumeryzacja, wywierają wpływ na pozycję CIO w firmie. Jego rola się zmienia, a zatem musi on być strażnikiem elastyczności organizacji i dbać o to, by rozwiązania IT pozwalały jej szybko reagować na zmiany. Jednak elastyczność wyznaczana rachunkiem biznesowym nie oznacza wdrażania wszystkich najnowszych osiągnięć technologii, ale umiejętne ich dopasowanie do potrzeb firmy podkreśla prezes HP. Międzypokoleniowa luka Dla wyrobienia sobie poglądu na temat konsumeryzacji pomocne wydają się być wyniki interesującego badania, przeprowadzonego przez Economist Intelligent Unit (EIU). Rzucają one snop światła nie tylko na kwestie czysto techniczne, operacyjne, czy te związane z bezpieczeństwem informacji, ale dotykają również kwestii mentalnościowych i pokoleniowych, co dla wschodzącego trendu konsumeryzacji IT jest bardzo istotne. Wyniki badania pokazują jasno (choć ku pewnemu zaskoczeniu), że zjawisko to w rzeczywistości nie jest tak niepokojące dla szefów IT i szkodliwe dla biznesu, jak mogłoby się z pozoru wydawać. Wg tego badania, znacznie wyolbrzymione są też różnice w stopniu wykorzystania technologii przez pracowników z pokolenia Y i ich zwierzchników. Do tej pory powszechna była opinia, że biznes nie nadąża za procesem konsumeryzacji i wynikającymi z niego, rosnącymi oczekiwaniami pracowników wobec możliwości korzystania z własnych urządzeń przenośnych w celach służbowych. Jednocześnie szefowie działów IT i kadra zarządzająca często niepokoją się, że zjawisko konsumeryzacji jest powodem powiększającej się luki pomiędzy oczekiwaniami pracowników wobec środowiska technologicznego, z którym mają do czynienia w pracy, a realnymi możliwościami firmy. Powszechnie funkcjonuje przekonanie, że pokolenie Y wykazuje się znacznie lepszą znajomością technologii i wykorzystuje jej możliwości w większym stopniu niż starsze pokolenie. Tymczasem raport przygotowany przez Economist Intelligent Unit zatytułowany Great Expectations or Misplaced Hopes? Perceptions of Business Technology in the 21st Century wykazuje, że większość ankietowanych spośród 500 przedstawicieli kadry zarządzającej w firmach z 20 branż na rynku EMEA (Europa, Środkowy Wschód i Afryka) nie widzi zagrożenia w dysproporcjach znajomości technologii między pracownikami różnego szczebla. Co więcej, według nich to właśnie osoby decyzyjne cechuje lepsza znajomość nowoczesnych technologii niż pracowników szeregowych, reprezentujących pokolenie Y, któremu nowe technologie towarzyszą w życiu od urodzenia. Blisko 60 proc. respondentów potwierdza opinię, że powiększa się luka w wiedzy nt. nowoczesnych 11

12 technologii posiadanej przez pracowników, którzy dopiero rozpoczynają karierę zawodową, a tymi którzy mogą pochwalić się już wieloletnim doświadczeniem. Ta różnica, według dwóch trzecich badanych, nie ma jednak wpływu na funkcjonowanie przedsiębiorstwa i jego wyniki biznesowe. Z kolei 51 proc. ankietowanych ocenia, że ich szefowie IT lepiej znają nowe technologie, niż szeregowi pracownicy. CIO lepiej potrafią też przekuć swoją wiedzę technologiczną na korzyści biznesowe dla firmy, niż pracownicy generacji Y. Aż 84 proc. badanych przyznało, że inwestycje technologiczne w ich firmach przynoszą większe korzyści niż to zaplanowano. Niewiele mniej osób (78 proc.) powiedziało to samo o projektach technologicznych mających na celu redukcję kosztów. Przedstawiciele szybko rozwijających się firm, których zysk wzrósł co najmniej o 20 proc. w stosunku do poprzedniego roku, przyznają, że jedna czwarta projektów IT wdrożonych w ich przedsiębiorstwach przewyższyła oczekiwania, z kolei nie spełniło ich jedynie 5 proc. Kluczowe wnioski z raportu: CIO powinni postrzegać konsumeryzację IT jako zjawisko pozytywne. Stosowanie popularnych urządzeń konsumenckich w miejscu pracy może spowodować wzrost oczekiwań technologicznych, ale dla wielu dyrektorów IT stanowi to raczej okoliczność sprzyjającą. Jeden z dyrektorów ds. informatycznych, uczestniczący w ankiecie stwierdził, że prawdziwe wyzwanie polega na tym, jak doprowadzić do tego, aby korzystanie z technologii w miejscu pracy było tak intuicyjne i przyjemne, jak korzystanie z nich w domu. To dla szefów działów IT duże wyzwanie, ale także ogromna szansa na podniesienie standardu infrastruktury informatycznej stwierdził respondent. Znaczenie technologicznej luki międzypokoleniowej jest przeszacowane. W przebadanych firmach przedstawiciele kadry kierowniczej postrzegani są jako osoby posiadające większą wiedzę na temat wykorzystania technologii w biznesie niż ich młodsi koledzy. Wartość tej wiedzy jest bardzo znacząca: przedsiębiorstwa, w których kierownictwo dobrze zna nowoczesne technologie, mają 10-krotnie większe szanse na znalezienie się w gronie firm, których zysk wzrósł co najmniej 20 proc. rok do roku, niż firmy, w których osoby zarządzające nie mają takiej wiedzy. Młodzi pracownicy mogą być bardziej obyci z nowymi urządzeniami i mediami społecznościowymi, jednak to kierownictwo wykorzystuje technologię do generowania większych zysków dla firmy. Odpowiednio dobrane i wykorzystywane narzędzia ułatwiają pracę i zwiększają wydajność. Rosnące tempo realizacji projektów IT zwiększa oczekiwania dotyczące wdrażania innowacji w firmie. Połowa uczestniczących w badaniu firm w ciągu ostatnich trzech miesięcy ukończyła wdrażanie nowego rozwiązania technologicznego. Firmy potwierdzają jednocześnie, że projekty te przebiegały znacznie szybciej niż kiedyś. W powiązaniu z szybkim tempem zmian w technologiach konsumenckich spowoduje to wzrost oczekiwań względem szefów IT co do skali innowacji, jakie mogą wprowadzić w swojej firmie. Poważniejszym zagrożeniem są dysproporcje pomiędzy możliwościami firm a oczekiwaniami ich klientów. Jedna trzecia badanych dyrektorów uważa, że tempo rozwoju specjalistycznej wiedzy technologicznej ich klientów jest większe od tego tempa w ich własnej firmie. 12

13 Występują przy tym widoczne różnice w skali powyższych dysproporcji pomiędzy przedsiębiorstwami o wysokim i niskim wskaźniku wzrostu rentowności. W przypadku firm należących do drugiej z ww. kategorii prawdopodobieństwo wystąpienia dysproporcji technologicznych pomiędzy nimi a ich klientami jest niemal dwukrotnie większe. Artykuł ukazał się w magazynie Strategie biznesu. Robert Jesionek Od ponad 10 lat pracuje jako dziennikarz biznesowy oraz moderator wydarzeń dla kadry zarządzającej, głównie z obszaru IT. Obecnie jest redaktorem naczelnym portalu it-manager.pl. Wcześniej był redaktorem naczelnym CIO Magazynu Dyrektorów IT oraz szefem Klubu CIO, zrzeszającego elitę polskich dyrektorów IT. Na początku swej działalności zawodowej w różnych przedsiębiorstwach zajmował się działaniami public relations. Przygotował i poprowadził setki konferencji i kameralnych spotkań biznesowych, adresowanych głównie do wyższej kadry zarządzającej obszaru IT. Studiował pedagogikę, filozofię i dziennikarstwo. 13

14 Czy jesteśmy gotowi na BYOD? Maciej Flak, Cisco Systems Polska BYOD (Bring Your Own Device) to zaledwie czubek góry lodowej zmian w IT, które dokonuje się na naszych oczach i które jednym słowem możemy określić, jako MOBILNOŚĆ. Podstawy tej góry tworzą usługi aplikacyjne dostępne z chmury, aplikacje mobilne, wirtualizacja stanowiska pracy oraz wydajny i bezpieczny oparty o kontekst pracy użytkownika dostęp do sieci przedsiębiorstwa. Pracownicy chcą kontrolować środowisko, w którym żyją, uczą się i pracują Wszyscy jesteśmy świadkami jak technologia zmienia sposób, w jaki się komunikujemy, pracujemy, bawimy. Zmiany społeczne wywoływane przez technologie mobilne obserwowane obecnie, nie są może tak elementarne i spektakularne jak postęp, który zanotowała ludzkość w XIX wieku za przyczyną maszyny parowej i elektryczności, jednak skala i tempo zmian są większe niż te sprzed ponad 150 lat. Adaptacja innowacji technologicznych w społeczeństwie nigdy wcześniej nie następowała tak szybko i nie dotyczyła w krótkim czasie miliardów ludzi. Szczególnie dobrze to widać w tempie, w jakim klienci kupują nowe urządzenia mobilne. Nowe środowisko pracy Mobilne Elastyczne Przyjazne DOWOLNE URZĄDZENIE (BYOD) DOWOLNA OSOBA DOWOLNE MIEJSCE CENTRALANA POLITYKA 2010 Cisco and/or its affiliates. All rights reserved. 14 Wirtualne DOWOLNY CZAS ZUNIFIKOWANE ZARZĄDZANIE AUTOMATYZACJA PRACY IT 4 Sam widzę to po sobie, w ciągu 12 miesięcy zmieniłem urządzenie mobilne 3-krotnie od dostarczanego przez firmę smartphona BlackBerry przez prywatnego iphone 4s do nowej piątki. I wszystko po to, aby mieć dostęp w dowolnym czasie i miejscu do aplikacji mobilnych, które ułatwiają mi życie i pracę. Pomyślicie gadżeciaż a ja odpowiem pragmatyk, który chce mieć dostęp z dowolnego miejsca, w dowolnym czasie z ulubionego urządzenia do podstawowych firmowych narzędzi komunikacyjnych (poczta, czat, firmowa książka telefoniczna, aplikacje CRM, dostęp do konferencji web i wideo) oraz do aplikacji prywatnych (te używane w podróży, sterowanie domową elektroniką oraz automatyką, ulubione audiobooki). Jako pracownik oczekuję, że w miejscu pracy będę miał z mojego prywatnego urządzenia wydajny dostęp do sieci Internet oraz do wewnętrznych zasobów firmy i będę mógł korzystać z firmowych aplikacji mobilnych wraz z całą masą prywatnych programów. Życie prywatne większości z nas przenika się z życiem służbowym. Zarówno pracownicy jak i pracodawcy godzą się na ten kompromis gdyż dla pracownika przynosi to korzyść w postaci elastycznych godzin czasu pracy, możliwości pogodzenia życia rodzinnego z pracą a dla pracodawcy oznacza bardziej zadowolonego, lojalnego i wydajnego pracownika a w wielu przypadkach dodatkowe bezpłatne nadgodziny.

15 Mówiąc krótko żyjemy w czasach, w których inaczej funkcjonować się nie da. BYOD to wyzwanie W większości przedsiębiorstw, które chcą być konkurencyjne, innowacyjne oraz zatrudniać zadowolonych pracowników nie ma ucieczki od BYOD (Bring Your Own Device) zatem, w jaki sposób okiełznać to zjawisko i umożliwić pracownikom używanie własnych urządzeń mobilnych w sieci przedsiębiorstwa w sposób bezpieczny i wydajny z punktu działania IT. Kompromis Kluczowym elementem dla wprowadzenia BYOD do organizacji jest znalezienie swoistego kompromisu pomiędzy pracodawcą, który ponosi pewne ryzyka związane z dołączeniem prywatnego urządzenia pracownika, a samym pracownikiem, który będzie mógł korzystać z najlepszego z jego perspektywy narzędzia pracy. Pracownik musi być gotowy na oddanie części kontroli nad swoim prywatnym urządzeniem, jeżeli będzie chciał korzystać z zasobów sieci wewnętrznej firmy. Odpowiedzmy sobie na pytanie, jakie wyzwania generuje BYOD dla IT w przedsiębiorstwie: po pierwsze: bezpieczeństwo: bezpieczeństwo danych przedsiębiorstwa przechowywanych na urządzeniu pracownika, kod złośliwy, którego źródłem może być urządzenie lub oprogramowanie prywatne pracownika, trudniejsza kontrola kto korzysta z sieci; po drugie: wydajna i niezwodna infrastruktura sieci bezprzewodowej: większe i trudne do przewidzenia zapotrzebowanie na pasmo WiFi, 81% (4 z 5) studentów CHCE WYBRAĆ URZĄDZENIE UŻYWANE DO PRACY, INTERNET DOSTAĆ BUDŻET NA ZAKUP SPRZĘTU LUB WRĘCZ UŻYWAĆ SWOJEGO PRYWATNEGO URZĄDZENIA W FIRMIE 68% 42% (ponad 2 z 3) (2 z 5) pracowników studentów UWAŻA ŻE FIRMY POWINNY IM UWAŻA, ŻE FIRMY POWINNY DAĆ DOSTĘP DO MEDIÓW CAR BYĆ ELASTYCZNE I WSPIERAĆ SPOŁECZNOŚCIOWYCH I ICH OCZEKIWANIA W ZAKRESIE STRON OSOBISTYCH Z KOMUNIKACJI PRZEZ MEDIA URZĄDZEŃ NA KTÓRYCH SPOŁECZNOŚCIOWE I PRACUJĄ OSOBISTE STRONY WWW 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5 przeładowanie pasma radiowego; po trzecie: sprawne zarządzenie i zachowanie wysokiej produktywności działu IT: konieczność wsparcia technicznego dla różnych platform, obsługa gości i prywatnych urządzeń pracowników, wzrost ilości urządzeń końcowych w sieciach przedsiębiorstw. Pierwsza myśl, która przychodzi pracownikowi w tym momencie do głowy to no way ale jak się głębiej zastanowić to przecież nie jest to wcale takie złe a poza tym jest wygodne wszak i tak moje życie prywatne i służbowe się wzajemnie przenikają. Ujawnia się tutaj fundamentalna sprzeczność pomiędzy elastycznością i bezpieczeństwem. Użytkownik ma pełną wolność w dokonaniu wyboru, na jakim urządzeniu pracuje, 15

16 z ograniczeniami, które wynikają z konieczności. Należą do nich: zapewnienie integralności działania przedsiębiorstwa, uniknięcie kompromitacji zasobów, ochrona przed rozprzestrzenianiem się oprogramowania złośliwego i wyciekiem poufnych danych. być bezpieczny, intuicyjny i przerzucony na użytkownika, aby nie wprowadzał dodatkowego obciążenia dla administratorów. Niezbędne jest zatem udostępnienie podstawowych narzędzi użytkownikom np. zarządzania listą swoich urządzeń, a także wprowadzenie mechanizmów automatyzacji dla dodawania i usuwania urządzeń pracowniczych. 1 z 3 2 z 5 (40%) studentów i $ (45%) młodych 2 z 5 pracowników Typowym modelem wdrożeniowym jest zapewnienie prywatnym urządzeniom kontrolowanego dostępu gościnnego do Internetu za pośrednictwem sieci wewnętrznej przeważnie bezprzewodowej, rzadziej przewodowej. Może się zdarzyć, że będziemy chcieli zapewnić bardziej zaawansowany dostęp BYOD, częściowo do zasobów wewnętrznych, różnicując na podstawie typu urządzenia i tożsamości użytkownika. PRZY PRZYJMOWANIU OFERTY PRACY WYŻEJ OCENIA INTERNET WOLNOŚĆ WYBORU URZĄDZENIA I DOSTĘP DO MEDIÓW SPOŁECZNOŚCIOWYCH NIŻ WYSOKOŚĆ WYNAGRODZENIA ZGODZIŁOBY SIĘ NA NIŻEJ PŁATNA PRACĘ JEŚLI PRACODAWCA CAR OFERUJE WIĘKSZĄ ELASTYCZNOŚĆ PRZY WYBORZE URZĄDZEŃ, ZAPEWNIA MOBILNOŚĆ I DOSTĘP DO MEDIÓW SPOŁECZNOŚCIOWYCH 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6 Kontekst robi różnicę Każdy chyba zna prostą sztuczkę z obrazkiem, na którym dopiero kontekst, w jakim jest przedstawiony znak graficzny pokazuje czy mamy do czynienia z literą B czy liczbą 13. Model dostępu do sieci przedsiębiorstwa Odpowiedź na pytanie, jaki model dostępu do sieci zastosować znajduje się w polityce bezpieczeństwa firmy. Każda firma ma swoje wymagania, które należy przełożyć na politykę dostępu do sieci, a inteligentna sieć powinna umieć taki zróżnicowany dostęp zrealizować. Oczywistym jest, że polityki te będą zróznicowane dla podmiotów działających w różnych sektorach rynkowych. Osoby odpowiedzialne za bezpieczeństwo informatyczne w przedsiębiorstwie muszą posiadać do dyspozycji środki techniczne, które sprostają temu zadaniu. Cały proces realizowania usługi dostępu z urządzeń prywatnych powinien Podstawą kontroli dostępu do sieci przedsiębiorstwa jest rzecz jasna identyfikacja tożsamości użytkownika, uwierzytelnienie oraz autoryzacja na podstawie tej tożsamości. Sama informacja o tożsamości użytkownika jest jednak zbyt mało granularna, aby w oparciu tylko o nią budować skomplikowane polityki dostępu odzwierciedlające potrzeby biznesowe 16

17 współczesnych przedsiębiorstw. Użytkownicy mogą do pracy używać różnych urządzeń w tym urządzeń prywatnych, mogą łączyć się z siecią z różnych miejsc oraz za pomocą różnych mediów oraz w różnych porach dnia. Tutaj z pomocą przychodzi bezpieczeństwo oparte o kontekst i realizacja dostępu na podstawie szeregu atrybutów, które są związane z osobą i urządzeniem. Technologia musi to umożliwiać i ułatwiać. Bezpieczeństwo oparte na identyfikacji tożsamości użytkownika i kontekście pracy KTO CO GDZIE Tożsamość KIEDY JAK Atrybuty bezpieczeństwa = kontekst Centralny silnik bezpieczeństwa Dynamiczne wymuszanie polityki bezpieczeństwa z jednego punktu Polityka bezpieczeństwa uwzględniająca wymagania biznesu Jakie to atrybuty mogą zostać wykorzystane do zbudowania kontekstu pracy użytkownika? Użytkownicy i urządzenia WYMUSZENIE POLITYKI POPRZEZ URZĄDZENIA SIECIOWE MONITOROWANIA I RAPORTOWANIE KONTROLA APLIKACJI tożsamość użytkownika, czyli kim on jest, z jakiego urządzenia korzysta, czy jest to urządzenie służbowe, czy prywatne, jeżeli urządzenie prywatne, to czy jest znane działowi IT (podpisane certyfikatem firmowym), czy też zupełnie nowe, czy urządzenie jest zgodne pod względem kondycji bezpieczeństwa (np. zainstalowane aplikacje, wersja systemu operacyjnego, ustawienia (np. PIN) z polityką bezpieczeństwa firmy, pora dnia, pora tygodnia, kiedy użytkownik lub urządzenie żąda dostępu do zasobów typ urządzenia (drukarka, kamera, tablet, telefon itd.), miejsce oraz metoda dostępu do sieci np. placówka terenowa firmy przez sieć bezprzewodową, dostęp VPN przez sieć Internet, oraz dużo innych atrybutów np. opartych o atrybuty przypisane użytkownikowi w usługach katalogowych. Architektura Cisco TrustSec W rozwiązaniach komercyjnie dostępnych na rynku (np. Architektura Cisco TrustSec) warstwa dostępowa sieci bez względu czy jest to sieć przewodowa, bezprzewodowa czy też jest to dostęp zdalny przez VPN identyfikuje użytkownika lub urządzenie. Najczęściej używane metody to uwierzytelnienie w oparciu o mechanizm 802.1X. Dla urządzeń bez suplikanta 802.1X stosuje się alternatywne formy uwierzytelnienia w oparciu o adres MAC interfejsu sieciowego lub z wykorzystaniem webowego formularza. Sieć również dostarcza informacji o pozostałych atrybutach kontekstu pracy użytkownika tj. miejsce podłączenia, metoda podłączenia, typ (profil) urządzenia. Pozostałe informacje pochodzą z systemów katalogowych np. Active Directory oraz z innych systemów bezpieczeństwa. Takie informacje wraz z polityką bezpieczeństwa uwzgledniającą wymagania biznesowe trafiają do centralnego silnika bezpieczeństwa gdzie podejmowana jest decyzja o dostępie i jego poziomie dla użytkownika i urządzenia, które używa. W rozwiązaniu Cisco jest to system ISE (Identity Services Engine). W tym momencie warstwa dostępowa sieci jest wykorzystana raz jeszcze do wymuszenia polityki bezpieczeństwa np. zablokowanie dostępu, ograniczenie dostępu do usług, które dany użytkownik będąc w danym kontekście pracy może wykorzystywać. 17

18 Dostęp gościnny Profilowanie Stan stacji 802.1X MAB WebAuth KTO CO GDZIE KIEDY JAK KONTEKST Kamera wideomonitoringu Jan Kowalski Prywatny ipad Nie wspiera 802.1x Konsultant w HQ Własność pracownika Dostęp tylko do serwera Zdalny dostęp Dostęp WiFi w HQ systemu wideomonitoringu Pracuje do 18:00 Dostęp tylko do Internetu i Dostęp do raportów do systemu poczty elektronicznej Maria Nowak Frank Lee Pracownik marketingu Gość z zagranicy Dostęp przewodowy Dostęp przez WiFi Pracuje do 17:00 Od 9:00 do 16:00 Dostęp do intranetu Dostęp tylko do Internetu IDENTYFIKACJA Przełączniki, routery, punktu dostępu WiFi A jak to wykorzystać w środowisku BYOD? Rozwiązanie takie świetnie sprawdza się w środowisku BYOD gdyż informacja o tym czy dany użytkownik używa służbowego czy prywatnego urządzenia w dostępnie do zasobów informatycznych przedsiębiorstwa oraz kondycja bezpieczeństwa tego urządzenia może być elementem kontekstu pracy użytkownika i w ten sposób zróżnicować jego prawa a tym samym ograniczyć lub wyeliminować szkody, które mogą powstać w wyniku użycia urządzenia niezaufanego. Przykładowo użytkownik zalogowany z służbowego laptopa w siedzibie firmy będzie miał dostęp do aplikacji i danych o wyższej klauzuli bezpieczeństwa, ale ten sam użytkownik korzystający z urządzenia prywatnego, ale zarejestrowanego w sieci przedsiębiorstwa (podpisane) będzie miał dostęp ograniczony np. do dostępu do Internetu i firmowej poczty elektronicznej. Natomiast ten sam pracownik, gdy podłączy prywatne urządzenie po raz pierwszy do sieci przedsiębiorstwa, czyli urządzenie, które nie jest zarejestrowane, zostanie przekierowany do portalu umożliwiającego mu rejestrację urządzenia. Niedoceniane narzędzie MDM (Mobile Device Management) Kolejnym aspektem jest zagadnienie MDM (Mobile Device Management). Należy pamiętać, że dostęp do sieci ma na celu dostęp do danych. Dane muszą być bezpieczne w czasie transportu w sieci, ale także podczas składowania na urządzeniu mobilnym. Jeżeli urządzenie należy do pracownika, niezbędna będzie implementacja systemu MDM, który zapewni bezpieczne przechowywanie danych firmy na urządzeniu, wymuszanie zgodności aplikacyjnej urządzenia oraz podejmowanie działań ochronnych, kiedy urządzenie zostanie zgubione lub ukradzione. Pracownik w momencie pierwszego podłączenia własnego urządzenia do sieci wewnętrznej firmy, aby uzyskać dostęp do danych, jest automatycznie przekierowany do systemu, który umożliwi mu automatyczną rejestrację urządzenia do pracy w sieci korporacyjnej. W praktyce oznacza to zainstalowanie certyfikatu cyfrowego na urządzeniu (podpisanie), zainstalowanie profili bezpieczeństwa a w przypadku bardziej restrykcyjnych środowisk instalacja agenta systemu MDM oraz wykonanie czynności dostosowujących urządzenie pracownika do wymogów bezpieczeństwa np. usunięcie niektórych aplikacji, wymuszenie ustalenia PIN, wyłączenie lub włączenie wybranych usług. Jest to też doskonały moment, aby zapoznać pracownika z regulaminem używania urządzeń prywatnych do celów służbowych, uzyskać akceptację regulaminu oraz poinformować gdzie możne znaleźć dodatkowe informacje, w jaki sposób efektywnie i bezpiecznie używać dane urządzenie do celów służbowych. Warto w tym momencie wykorzystać informację, jakiego typu urządzenie używa pracownik i dostosować treść komunikatu do jego faktycznych potrzeb np. dla użytkownika Androida przekierowanie do stron zawierających informacje tylko na temat tej platformy itd. 18

19 Automatyzacja a produktywność działu IT Aby dział IT nie zginął pod nawałą pytań, całość procesu musi być możliwa do przeprowadzenia samodzielnie przez samego pracownika wg następującego założenia, że pracownik musi się uwierzytelnić, aby takie proces mógł zostać zainicjowany oraz musi do niego dojść przy wykorzystaniu sieci firmowej, co dodatkowo zwiększa bezpieczeństwo, bo oznacza, że osoba, która dokonuje uwierzytelnienia urządzenia prywatnego dodatkowo znajduje się fizycznie na terenie firmy, więc musiała tam się legalnie dostać. W przypadku zgubienia urządzenia pracownik powinien mieć możliwość szybkiego powiadomienia działu IT lub bezpośredniego zaznaczenia w systemie braku kontroli nad urządzeniem a system powinien automatycznie, co najmniej zablokować dostęp tego urządzenia do sieci przedsiębiorstwa a w przypadku bardziej restrykcyjnej polityki np. zdalnie usunąć dane firmowe z urządzenia (remote wipe). Nie ma BYOD bez dobrze działającej sieci bezprzewodowej BYOD to również wyzwanie dla wydajności i pojemności infrastruktury sieciowej przedsiębiorstwa gdyż nagle w sposób trudny do przewidzenia zaczyna zwiększać się ilość urządzeń podłączonych do sieci przedsiębiorstwa i to głównie drogą bezprzewodową. W przypadku firmy Cisco był to wzrost o około 59% urządzeń w sieci bezprzewodowej w okresie 18 miesięcy od wdrożenia BYOD. Ponadto urządzenia przenośne coraz częściej są wykorzystywane do transmisji ruchu wideo lub ruchu czasu rzeczywistego i coraz częściej są w stanie wykorzystywać szybką transmisję danych przy pomocy standardu n. Zapewnienie dobrej, jakości sygnału sieci WiFi w standardzie, co najmniej n, eliminacja zakłóceń i interferencji w przeładowanym paśmie 2.4 GHz, lepsze wykorzystanie pasma 5 GHz, implementacja mechanizmów QoS w sieci bezprzewodowej, obsługa ruchu wideo stają się priorytetem dla projektantów sieci bezprzewodowych i firm, które poważnie myślą o korzyściach wynikających z BYOD. Zarządzanie Kolejny aspekt to zarządzanie środowiskiem, kiedy jeden użytkownik może mieć trzy lub więcej urządzeń podłączonych do sieci zarówno drogą przewodową jak i bezprzewodową. Pierwszy element to zunifikowanie podejścia do sieci przedsiębiorstwa i zerwanie z stereotypem, że podstawą jest sieć przewodowa a sieć bezprzewodowa jest tylko miłym dodatkiem. W rzeczywistości już ponad 50% urządzeń końcowych sprzedawanych na rynku nie posiada interfejsu przewodowego. W przypadku BYOD należy śmiało założyć, że 100% nowych urządzeń będzie się łączyć drogą bezprzewodową. Zatem jednolite zunifikowane spojrzenie i monitoring sieci dostępowej (przewodowej i bezprzewodowej) w erze BYOD jest kluczem. Druga sprawa, to wbudowanie w system zarządzania mechanizmów, które umożliwiają monitorowanie, jakie urządzenia końcowe pracują w mojej sieci, jacy użytkownicy je wykorzystują i w jaki sposób łączą się do sieci tylko tak dział IT będzie w stanie szybko lokalizować użytkowników oraz efektywnie rozwiązywać ich problemy. A to tylko czubek góry lodowej Wiele osób uważa, że BYOD dotyczy tylko urządzeń końcowych i tego co jest na nich zainstalowane, jednak to zagadnienie jest zdecydowanie szersze. Dotyczy ono zapewnienia jednolitego doświadczenia użytkownika korzystającego z dowolnego dopuszczonego przez firmę urządzenia, gdy jest ono dołączone do sieci 19

20 BYOD Chmura Wirtualizacja Bezpieczeństwo lokalnej, bezprzewodowej czy przez dostęp zdalny. Wymaga ono współpracy kilku narzędzi tworzących i wymuszających politykę bezpieczeństwa. BYOD to także kwestia Twoich danych, jak są zabezpieczone, jak przesyłane dane są chronione we wszystkich wariantach dostępu. BYOD to również a może przede wszystkim dostępność danych i aplikacji przedsiębiorstwa w sposób zwirtualizowany, czyli niezależny od urządzenia, które używa pracownik oraz w modelu opartym o chmurę, czyli niezależnie od miejsca, w jakim się znajduje. Te wszystkie rzeczy muszą być uwzględnione, gdy zdecydujemy się na BYOD, bo to tak naprawdę zmiana myślenia i sposobu działania jednym słowem, to już styl życia i pracy. Starożytna maksyma mówi, że jeśli nie możesz pokonać wroga, przyłącz się do niego i do takiej strategii zachęcam, gdyż użytkownicy i tak prędzej czy później znajdą metodę jak podłączyć swoje prywatne urządzenia do sieci przedsiębiorstwa Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7 Urządzenie Maciej Flak Pracuje w polskim biurze Cisco Systems od 2006 roku. Od samego początku związany jest z organizacją techniczną Cisco Polska pełnił funkcje inżyniera systemowego, managera zespołu technicznego a obecnie specjalisty ds. sprzedaży odpowiedzialnego za rozwój rynku produktów Borderless Network w tym produktów z obszaru bezpieczeństwa oraz sieci bezprzewodowych. W 1997 ukończył Politechnikę Wrocławską i od tego czasu nierozerwalnie związany jest z technologiami sieciowymi pracując w firmach integratorskich oraz telekomunikacyjnych (Computerland S.A., Formus Polska, Telefonia Dialog S.A.), Posiadacz certyfikatu CISSP (Certified Information Systems Security Professional) oraz CCIE (Cisco Certified Internetwork Expert) z zakresu R&S oraz SP. Prelegent konferencji Cisco Forum oraz Cisco Expo. Kontakt: 20

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

Polskie firmy na drodze ku cyfrowej transformacji

Polskie firmy na drodze ku cyfrowej transformacji Prognoza IT 2015 Polskie firmy na drodze ku cyfrowej transformacji Żyjemy w czasach przełomowych zmian wywołanych przez rozwój i upowszechnienie technologii. Jak te zmiany przekładają się na biznes? Jaką

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Generacja Y o mediach społecznościowych w miejscu pracy

Generacja Y o mediach społecznościowych w miejscu pracy Generacja Y o mediach społecznościowych w miejscu pracy Raport z badania Szymon Góralski Wrocław, 2013 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

RAPORT. Polskie firmy nie chcą iść na rękę klientom. Plany polskich przedsiębiorstw dotyczących przejścia na faktury elektroniczne

RAPORT. Polskie firmy nie chcą iść na rękę klientom. Plany polskich przedsiębiorstw dotyczących przejścia na faktury elektroniczne Polskie firmy nie chcą iść na rękę klientom RAPORT Plany polskich przedsiębiorstw dotyczących przejścia na faktury elektroniczne Zespół mailpro.pl MailPro Sp. z o.o. S t r o n a 1 Wstęp Od początku 2011

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy

Bardziej szczegółowo

Czy cloud computing zmieni świat?

Czy cloud computing zmieni świat? Czy cloud computing zmieni świat? Chmura w kontekście społecznym i ekonomicznym. Tomasz Słoniewski IDC Polska Warszawa, 17 listopada 2011 r. Copyright IDC. Reproduction is forbidden unless authorized.

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? 2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Wyzwania Biznesu. Co jest ważne dla Ciebie? Wyzwania Biznesu Zarabianie pieniędzy Oszczędzanie pieniędzy i poprawa wydajności Szybsze wprowadzanie produktów na rynek Maksymalizacja zwrotu z inwestycji portfelowych Trzymać się harmonogramu, budżetu

Bardziej szczegółowo

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE CZYM JEST TELEMEETING? Telemeeting to innowacyjna usługa telekonferencyjna, która umożliwia prostą, szybką

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Pomiar kapitału ludzkiego wyzwania i szanse dla ZKL

Pomiar kapitału ludzkiego wyzwania i szanse dla ZKL Pomiar kapitału ludzkiego wyzwania i szanse dla ZKL dr Łukasz Sienkiewicz Instytut Kapitału Ludzkiego Seminarium naukowe Pomiar kapitału ludzkiego wyzwania i szanse dla zarządzania organizacją Warszawa,

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Generacja Y o mediach społecznościowych w pracy

Generacja Y o mediach społecznościowych w pracy Generacja Y o mediach społecznościowych w pracy Raport z badania sierpień 2013 r. O badaniu Media społecznościowe powoli zmieniają organizacje. Nie dzieje się to tak szybko, jak się spodziewano kilka lat

Bardziej szczegółowo

60% MŚP w Polsce korzysta z usług IT

60% MŚP w Polsce korzysta z usług IT 60% MŚP w Polsce korzysta z usług IT Około 60% firm z sektora MŚP w Polsce korzysta z usług IT. 30% zatrudnia własnych pracowników odpowiedzialnych za informatykę. Rośnie liczba wykorzystywanych komputerów

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

BADANIE JAK POLSKIE FIRMY WYKORZYSTUJĄ NOWE TECHNOLOGIE ROLA ICT W BUDOWANIU PRZEWAGI KONKURENCYJNEJ PRZEDSIĘBIORSTW CZĘŚĆ VII LIFE IS FOR SHARING.

BADANIE JAK POLSKIE FIRMY WYKORZYSTUJĄ NOWE TECHNOLOGIE ROLA ICT W BUDOWANIU PRZEWAGI KONKURENCYJNEJ PRZEDSIĘBIORSTW CZĘŚĆ VII LIFE IS FOR SHARING. ROLA ICT W BUDOWANIU PRZEWAGI KONKURENCYJNEJ PRZEDSIĘBIORSTW CZĘŚĆ VII JAK POLSKIE FIRMY WYKORZYSTUJĄ NOWE TECHNOLOGIE Badanie wykonane przez THINKTANK - ośrodek dialogu i analiz. Czerwiec 2015 BADANIE

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

Elastyczne centrum przetwarzania danych

Elastyczne centrum przetwarzania danych Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze

Bardziej szczegółowo

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji?

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji? Mariusz K.Kaczmarek 11 czerwca 2015 Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji? Nasza misja CompFort Meridian Polska dostarcza innowacyjne usługi i rozwiązania,

Bardziej szczegółowo

Jan Kleczkowski Academic Program Manager janklecz@microsoft.com

Jan Kleczkowski Academic Program Manager janklecz@microsoft.com Jan Kleczkowski Academic Program Manager janklecz@microsoft.com 2000 12 mln. Aktywnych blogów 12 miliardów maili dziennie 100 mln. Zapytań w wyszukiwarce $10/Gb Koszt danych 2010 141 mln. Aktywnych blogów

Bardziej szczegółowo

Mapa ryzyk w realizacji e-projektu - identyfikacja zagrożeń. Skala zagrożenia dla projektu, prawdopodobieństwo wystąpienia. Szacowanie kosztów ryzyka.

Mapa ryzyk w realizacji e-projektu - identyfikacja zagrożeń. Skala zagrożenia dla projektu, prawdopodobieństwo wystąpienia. Szacowanie kosztów ryzyka. 2012 Mapa ryzyk w realizacji e-projektu - identyfikacja zagrożeń. Skala zagrożenia dla projektu, prawdopodobieństwo wystąpienia. Szacowanie kosztów ryzyka. Marcin Kapustka E-usługa utrzymanie Kraków, 23

Bardziej szczegółowo

Sprzedaż: żmudna praca dla wytrwałych czy droga do kariery? Badanie dotyczące postrzegania zawodu sprzedawcy (w Polsce).

Sprzedaż: żmudna praca dla wytrwałych czy droga do kariery? Badanie dotyczące postrzegania zawodu sprzedawcy (w Polsce). Sprzedaż: żmudna praca dla wytrwałych czy droga do kariery? Badanie dotyczące postrzegania zawodu sprzedawcy (w Polsce). Od kilkunastu lat, kiedy Polska znalazła się w warunkach wolnorynkowych, liczba

Bardziej szczegółowo

Nie pozostawaj w tyle

Nie pozostawaj w tyle maj 2015 Streszczenie Akceptacja chmury rośnie, ale stosunkowo niewiele firm ma nowoczesne strategie korzystania z chmury Osiągnięcie wyższych poziomów akceptacji chmury umożliwia firmom znacznie lepszą

Bardziej szczegółowo

Aplikacje internetowe i mobilne w zarządzaniu

Aplikacje internetowe i mobilne w zarządzaniu Aplikacje internetowe i mobilne w zarządzaniu WSB Bydgoszcz - Studia podyplomowe Opis kierunku Aplikacje Mobilne w Zarządzaniu- Studia w WSB w Bydgoszczy Rozwój Internetu, a zarazem technologii wspierających

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Paperless Move system do mobilnej sprzedaży i obsługi klienta

Paperless Move system do mobilnej sprzedaży i obsługi klienta Paperless Move system do mobilnej sprzedaży i obsługi klienta Efektywna sprzedaż i obsługa klienta. Teraz także poza biurem! Styl życia i pracy Twoich klientów znacząco zmienił się w ostatnich czasach.

Bardziej szczegółowo

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach IT W FIRMIE ADAM LASKOWSKI IT W FIRMIE SPIS TREŚCI: CEL ISTNIENIA IT UMIEJSCOWIENIE IT W ORGANIZACJI STRUKTURA

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

Idealna strona internetowa dla Twojej firmy

Idealna strona internetowa dla Twojej firmy Katowice, 25.11.2010 r. Idealna strona internetowa dla Twojej firmy Warsztaty prowadzenie Zofia Oslislo 1 Czy potrzebuję (nowej) strony internetowej? mogę zwiększyć sprzedaż, gdy pozwolę klientom kupować

Bardziej szczegółowo

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 Odpowiada na pytania: Jaka część projektów IT kończy się w Polsce sukcesem? Jak wiele projektów sponsorowanych jest przez instytucje publiczne? Czy kończą się

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze 2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Leszno 14.03.2013. Jakie są i będą oczekiwania biznesu wobec IT?

Leszno 14.03.2013. Jakie są i będą oczekiwania biznesu wobec IT? Leszno 14.03.2013 Jakie są i będą oczekiwania biznesu wobec IT? Banki stoją w obliczu zmian Uwarunkowania ekonomiczne Regulacje prawne Trendy społeczne Nowe technologie Dzisiaj otoczenie oczekuje innego

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: JAKIE PROBLEMY ROZWIĄZUJE BI 1 S t r o n a WSTĘP Niniejszy dokument to zbiór podstawowych problemów, z jakimi musi zmagać się przedsiębiorca, analityk,

Bardziej szczegółowo

Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM

Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM I Konferencja i3: internet infrastruktury innowacje, Poznań 6 listopada 2009 Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM Tomasz Chomicki Paweł Jachimowicz Wyzwania Brak infrastruktury umoŝliwiającej

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Launch. przygotowanie i wprowadzanie nowych produktów na rynek

Launch. przygotowanie i wprowadzanie nowych produktów na rynek Z przyjemnością odpowiemy na wszystkie pytania. Prosimy o kontakt: e-mail: kontakt@mr-db.pl tel. +48 606 356 999 www.mr-db.pl MRDB Szkolenie otwarte: Launch przygotowanie i wprowadzanie nowych produktów

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Katalog rozwiązań informatycznych dla firm produkcyjnych

Katalog rozwiązań informatycznych dla firm produkcyjnych Katalog rozwiązań informatycznych dla firm produkcyjnych www.streamsoft.pl Obserwować, poszukiwać, zmieniać produkcję w celu uzyskania największej efektywności. Jednym słowem być jak Taiichi Ohno, dyrektor

Bardziej szczegółowo

Komentarz do wyników polskiej wersji badania Blanchard Corporate Issues 2011

Komentarz do wyników polskiej wersji badania Blanchard Corporate Issues 2011 Komentarz do wyników polskiej wersji badania Warszawa, maj 2011 r. 1.Wprowadzenie Badanie zostało zrealizowane metodą ankiety elektronicznej między 14 grudnia 2010 a 16 stycznia 2011. Polska wersja badania,

Bardziej szczegółowo

Wykorzystanie potencjału internetu

Wykorzystanie potencjału internetu Wykorzystanie potencjału internetu Blok 11 Internet a przedsiębiorczość podejście holistyczne Internet właściwie ICT information and telecommunication technologies połączenie technologii informacyjnych

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości Szybka i trafna ocena potrzeb nabywców nieruchomości Pełen obraz procesu sprzedaży oraz umiejętność kontroli całego procesu

Bardziej szczegółowo

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze.

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze. Czym 365? jest Office Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. To aplikacje Office, które znasz i lubisz, powiązane z olbrzymimi możliwościami chmury obliczeniowej wideokonferencje

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl 2 Stare, dobre czasy Standaryzacja w

Bardziej szczegółowo

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o. Nowoczesne narzędzia HR Waldemar Lipiński DMZ-CHEMAK sp. z o.o. W CHMURY CZY Z CHMUR Z ZIEMI NA ZIEMIĘ OPROGRAMOWANIE ROZWIĄZANIA ON-LINE OUTSOURCING PLUS CONSULTING 4 wymiary HR to inicjatywa firm: DMZ-Chemak

Bardziej szczegółowo

Obsługa procesów decyzyjnych i zawierania umów

Obsługa procesów decyzyjnych i zawierania umów Platforma workflow O nas Od 2005 roku Softhis działa na rynku dedykowanych wdrożeń informatycznych: aplikacji internetowych, systemów CRM, ERP, rozwiązań workflow, e-podpis, aplikacji mobilnych oraz projektowania

Bardziej szczegółowo

Nasz klient, nasz Pan?

Nasz klient, nasz Pan? przemyślane rozwiązania Nasz klient, nasz Pan? Nazwa przykładowego klienta Nie Propozycja ściemniaj! współpracy Co podać? 5 powodów dla których miałbym tu coś zamówić Mniejszy lub większy kryzys spotka

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie

Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie Tab. 1. Opis poziomów dojrzałości procesów dla obszaru nadzór. Formalne strategiczne planowanie biznesowe Formalne strategiczne planowanie Struktura organizacyjna Zależności organizacyjne Kontrola budżetowania

Bardziej szczegółowo

MIERZENIE EFEKTYWNOŚCI DZIAŁAŃ SPOŁECZNYCH

MIERZENIE EFEKTYWNOŚCI DZIAŁAŃ SPOŁECZNYCH MIERZENIE EFEKTYWNOŚCI DZIAŁAŃ SPOŁECZNYCH PRAKTYCZNE WYKORZYSTANIE MODELU LBG W FUNDACJACH KORPORACYJNYCH Warszawa, 11 września 2014r. Małgorzata Greszta, SGS Polska NASZA EKSPERCKA WIEDZA W ZAKRESIE

Bardziej szczegółowo

Ocena okresowa jeden z filarów kultury efektywnej organizacji - na przykładzie wdrożenia narzędzi Elevato w Velvet CARE Sp. z o.o.

Ocena okresowa jeden z filarów kultury efektywnej organizacji - na przykładzie wdrożenia narzędzi Elevato w Velvet CARE Sp. z o.o. Ocena okresowa jeden z filarów kultury efektywnej organizacji - na przykładzie wdrożenia narzędzi Elevato w Velvet CARE Sp. z o.o. aleksandra.barczyk@velvetcare.pl piotr.majcherkiewicz@elevatosoftware.com

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Asseco Omnichannel Banking Solution.

Asseco Omnichannel Banking Solution. Asseco Omnichannel Asseco Omnichannel 94% dyrektorów dużych banków uważa, że omnichannel jest ważnym narzędziem do utrzymania lojalności klientów.* Według prognoz Forrester Research bankowość wchodzi w

Bardziej szczegółowo

Kim jesteśmy Co robimy Nasza oferta Doświadczenie Klienci Kontakt SPIS TREŚCI

Kim jesteśmy Co robimy Nasza oferta Doświadczenie Klienci Kontakt SPIS TREŚCI Kim jesteśmy Co robimy Nasza oferta Doświadczenie Klienci Kontakt SPIS TREŚCI OHHO Media to prężenie rozwijająca się, warszawska agencja kreatywna, działająca w obszarze mediów tradycyjnych i cyfrowych.

Bardziej szczegółowo

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1 Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Standard HRD BP i jego konsekwencje dla sposobu definiowania projektów rozwojowych

Standard HRD BP i jego konsekwencje dla sposobu definiowania projektów rozwojowych Standard HRD BP i jego konsekwencje dla sposobu definiowania projektów rozwojowych Stowarzyszenie PSTD istnieje od 2005 roku i jest organizacją zrzeszającą profesjonalistów zajmujących się obszarem szkoleń.

Bardziej szczegółowo

Oferta dla uczelni. Stowarzyszenie Młodych Profesjonalistów Extremum. www.extremum.org.pl

Oferta dla uczelni. Stowarzyszenie Młodych Profesjonalistów Extremum. www.extremum.org.pl Stowarzyszenie Młodych Profesjonalistów Extremum Oferta dla uczelni Stowarzyszenie Młodych Profesjonalistów Extremum ul. Garncarska 2/9, 61-817 Poznań tel. 501 684 242 e-mail: extremum@extremum.org.pl

Bardziej szczegółowo

IV Opis przedmiotu zamówienia:

IV Opis przedmiotu zamówienia: IV Opis przedmiotu zamówienia: Przedmiotem zamówienia jest na zakup eksperckiej usługi informatycznej w ramach której Zamawiający będzie miał zapewniony dostęp, przez okres jednego roku (tj. 12 miesięcy

Bardziej szczegółowo

Korzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych.

Korzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych. Norma PN-EN ISO 9001:2009 System Zarządzania Jakością w usługach medycznych Korzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych. www.isomed.pl Grzegorz Dobrakowski Uwarunkowania

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA

Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA Zapotrzebowanie na informatyków rośnie szybciej niż liczba absolwentów IT jest jedną z najszybciej rozwijających się branż w Polsce. Perspektywy

Bardziej szczegółowo

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie Canon Essential Business Builder Program Wszystko, co potrzebne, by odnieść sukces w biznesie Essential Business Builder Program wprowadzenie Prowadzenie działalności w obszarze druku nie jest łatwym zadaniem.

Bardziej szczegółowo

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie Wybór ZSI Zakup standardowego systemu System pisany na zamówienie Zalety: Standardowy ZSI wbudowane najlepsze praktyki biznesowe możliwość testowania przed zakupem mniej kosztowny utrzymywany przez asystę

Bardziej szczegółowo

NARZĘDZIA BEZPIECZNEGO ROZWOJU EKSPORTU

NARZĘDZIA BEZPIECZNEGO ROZWOJU EKSPORTU NARZĘDZIA BEZPIECZNEGO ROZWOJU EKSPORTU 1 POLSKI EKSPORT ROŚNIE W SIŁĘ Główne kierunki eksportu polskich przedsiębiorców: Nowe trendy Chiny Afryka Północna Irlandia 26,10% 6,40% 6,30% Źródło: Ministerstwo

Bardziej szczegółowo

Społecznej odpowiedzialności biznesu można się nauczyć

Społecznej odpowiedzialności biznesu można się nauczyć Społecznej odpowiedzialności biznesu można się nauczyć Maciej Cieślik Korzyści płynące z wprowadzania strategii społecznej odpowiedzialności biznesu w przedsiębiorstwach mają wymiar nie tylko wizerunkowy.

Bardziej szczegółowo

Tytuł prezentacji podtytuł

Tytuł prezentacji podtytuł Projekty IT, które działają Tytuł prezentacji podtytuł Tomasz Karwatka www.divante.pl O czym będzie? Jak wykorzystać narzędzia Web 2.0 w budowaniu bazy wiedzy? Źródło porażek wdrożeń informatycznych systemów

Bardziej szczegółowo