Spis treści. Zmiany są nieodwracalne. Bring Your Own Device łatwiej powiedzieć niż zrobić. Czy mamy się bać konsumeryzacji IT?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treści. Zmiany są nieodwracalne. Bring Your Own Device łatwiej powiedzieć niż zrobić. Czy mamy się bać konsumeryzacji IT?"

Transkrypt

1 Konsumeryzacja IT 1

2 Spis treści Zmiany są nieodwracalne Robert Jesionek Bring Your Own Device łatwiej powiedzieć niż zrobić Ewa Zborowska Czy mamy się bać konsumeryzacji IT? Robert Jesionek Czy jesteśmy gotowi na BYOD? Maciej Flak Informatyk wobec konsumeryzacji IT Jan Michałowicz Konsumeryzacja IT: self-service Business intelligence Piotr Naszarkowski BYOD przynieś własne urządzenie i pracuj bezpiecznie Robert Dąbrowski Wpływ konsumeryzacji na użytkowników, IT oraz na wybór i licencjonowanie rozwiązań Marcin Klimowski Czy chcesz przynieść swojego smartfona? Artur Sygnatowicz Telepraca wyzwania i możliwości Tomasz Klekowski Wirtualizacja systemów firmowych na Ultrabookach konwertowalnych Robert Adamski Grywalizacja biznesowa Piotr Pajewski

3 Zmiany są nieodwracalne Ewa Zborowska z IDC pisze, że smartfony i tablety zmieniły życie konsumentów zapewniając im dostęp do informacji niemal zawsze i wszędzie trudno się z tym nie zgodzić. Wykorzystywane rozwiązania są proste w obsłudze, niedrogie, szybkie i łatwo dostępne. W przeciwieństwie do nich, rozwiązania korporacyjne są często wolne, drogie i zrozumiałe tylko dla specjalistów. Pracownicy korzystają z firmowych komputerów i aplikacji na co dzień, ale tęsknią do swoich tabletów, czytników i telefonów. Prywatne doświadczenia zmieniają oczekiwania pracowników w stosunku do rozwiązań korporacyjnych. Szefowie IT myśleli, że pracownicy będą bardziej świadomi technologicznie, tymczasem oni stali się konsumencko świadomi technologicznie. Nie chcą rozumieć, znać się na technologii, aby z niej korzystać, Rozwiązania oparte na mobilności i chmurze dostępne dla konsumentów są w wielu przypadkach dużo wygodniejsze niż dostarczane przez działy IT. IDC szacuje, że do 2015, blisko 55% urządzeń wykorzystywanych w firmach będzie należało do pracowników. Ale czy każdy szef IT może sobie (i firmie) pozwolić na to, by być tak liberalny? redaktor publikacji 3

4 Bring Your Own Device łatwiej powiedzieć niż zrobić Ewa Zborowska, Research Manager, IDC Poland Konsumeryzacja to jeden z najwdzięczniejszych tematów, jakimi zajmują się pracodawcy i pracownicy w ostatnim czasie. Z jednej strony jest to pochodna szybko zmieniającego się ekosystemu ICT opartego na czterech filarach: mobilności, analityce biznesowej / big data, rozwiązaniach chmury obliczeniowej i aplikacjach społecznościowych. Z drugiej, konsumeryzacja to w dużej mierze zjawisko związane z zupełnie nową sytuacją użytkownika IT pracownika firmy. Sytuację tę doskonale uchwycił Frank Artale na swoim blogu ( /on-theconsumerization-of-it), pisząc: Użytkownicy stają się, lub już są, digital natives. Bez problemu radzą sobie z technologią i oczekują, że wszystko będzie po prostu działać. ( ) Są przyzwyczajeni do korzystania z rozwiązań. Nie czytali opracowań porównujących Google z Bingiem przed podjęciem decyzji, z którego korzystać. ( ) Ich decyzje są szybkie, podejmowane w oparciu o odczucia i wyniki. Nie przechodzili szkolenia z zakupów na Amazonie; to było intuicyjne, zrobili to i już. Coraz częściej w taki właśnie sposób, pracownicy firm chcą korzystać z korporacyjnych zasobów IT. Konsumeryzacja dotyczy jednak nie tylko pracowników, ale też specjalistów IT, którzy chcą kupować i wdrażać rozwiązania IT w sposób, który odzwierciedla ich doświadczenia jako konsumentów. Najbardziej widoczne dziś jest zjawisko BYOD-to-work (wykorzystania własnych urządzeń do celów zawodowych), które dotyka organizacje we wszystkich sektorach gospodarki, zarówno prywatnym jak i publicznym, i które jest brzemienne w skutki zarówno dla użytkowników, jak i pracowników działów IT. Wobec eksplozji urządzeń i aplikacji mobilnych, zauważalna jest rosnąca akceptacja dla strategii BYOD. Część organizacji zaakceptowała BYOD, aby wspierać mobilny dostęp do nowych aplikacji, w innych przypadkach szefowie IT reagowali na rosnące oczekiwania użytkowników pozwalając ich urządzeniom na dostęp do korporacyjnych zasobów. Ponadto, szefowie IT widzą trendy, z którymi trudno dyskutować: rośnie ilość mobilnych aplikacji, które służą jako narzędzia do zbierania danych, ale też jako platformy do ich analizy, co będzie się łączyło z rosnącym zapotrzebowaniem na rozwiązania bezpieczeństwa. Pojawia się potrzeba rozwoju sposobów zarządzania urządzeniami mobilnymi na wielu platformach i aplikacjami biznesowymi im udostępnianymi przy konieczności zapewnienia odpowiednich parametrów bezpieczeństwa. Polityki związane z BYOD nie mogą być dane raz na zawsze, muszą być sprawdzane i zmieniane wraz ze zmieniającymi się sposobami korzystania z urządzeń i związanym z tym ryzykiem. Co wpływa na zjawisko BYOD Konsumeryzacja IT Smartfony i tablety zmieniły życie konsumentów zapewniając dostęp do informacji i komunikacji niemal zawsze i wszędzie. Wykorzystywane rozwiązania są proste w obsłudze, niedrogie, szybkie i łatwo dostępne. W przeciwieństwie do nich, rozwiązania korporacyjne są często wolne, drogie i zrozumiałe tylko dla specjalistów. Pracownicy korzystają z firmowych komputerów i aplikacji na co dzień, ale tęsknią do swoich tabletów, czytników i telefonów. Prywatne doświadczenia zmieniają oczekiwania pracowników w stosunku do rozwiązań korporacyjnych. Szefowie IT oczekiwali, że pracownicy będą bardziej świadomi technologicznie, tymczasem użytkownicy stali się konsumencko świadomi technologicznie. Nie chcą rozumieć, znać się 4

5 na technologii by z niej korzystać. Rozwiązania oparte na mobilności i chmurze dostępne dla konsumentów są w wielu przypadkach dużo wygodniejsze niż dostarczane przez działy IT. To właśnie szybkość, dobra cena i łatwość użycia technologii opartych na rozwiązaniach konsumenckich stanowi często punkt zapalny w relacjach z działami IT. Połączenie krótszego niż w przypadku rozwiązań korporacyjnych czasu życia innowacji (12 miesięcy wobec 36) z rosnąca liczbą urządzeń mobilnych staje się dla działów IT poważnym problemem. Problem nie będzie malał, IDC szacuje, że do 2015, blisko 55% urządzeń wykorzystywanych w firmach będzie należało do pracowników. Różnorodność urządzeń i systemów operacyjnych Zarówno ilość jak i różnorodność typów urządzeń wpływa na konieczność wypracowania dobrych praktyk radzenia sobie z ich obecnością w infrastrukturach firmowych. Wszystko zaczęło się od pracujących na systemach ios i Android smartfonach. Później pojawiły się tablety; początkowo pomyślane jako urządzenia czysto konsumenckie, błyskawicznie znalazły swoje miejsce w pracy. Jeśli chodzi o systemy operacyjne, to o ile ios jest dość łaskawy i w miarę jednorodny, wersje Androida mogą przyprawić o ból głowy najodporniejszych specjalistów IT. A są jeszcze wciąż znaczące mimo mniejszych i większych problemów urządzenia BlackBerry, telefony oparte na rozwiązaniach Microsoftu. Ten wzrost ilość urządzeń wiąże się z błyskawicznie rozwijającym się rynkiem aplikacji mobilnych, których tysiące są instalowane przez użytkowników każdego dnia. Użytkownicy oczekują, że podobnie łatwe w instalacji i korzystaniu aplikacje zostaną im zaproponowane przez pracodawców, co stworzy silne ogniwo łączące prywatne urządzenia z firmowa infrastrukturą. Rosnąca ilość i różnorodność urządzeń stanowi wyzwania dla działów IT, które powinny zapewniać odpowiednie wsparcie. IT widzi konieczność ograniczenia typów urządzeń i systemów operacyjnych wspieranych przez firmy, aby zapewnić spójność aplikacji i efektywne wsparcie. Należy też pamiętać, że rosnąca ilość urządzeń i aplikacji, to rosnące koszty, obniżenie których, będzie wymagało wywierania presji na dostawców aplikacji czy operatorów telekomunikacyjnych, zmian w modelach biznesowych i rozliczeniach pomiędzy firmami. W konsekwencji część kosztów może być przenoszona na samych użytkowników. Wirtualizacja rozwiązań mobilnych Wirtualizacja powoli opuszcza obszar centrów przetwarzania danych, coraz częściej dotyczy urządzeń mobilnych i desktopów, szczególnie w miarę rozwoju narzędzi do zarządzania takimi zwirtualizowanymi środowiskami oraz rosnącym poziomem bezpieczeństwa, jaki można zapewnić. Co więcej, mobilne wirtualizatory (mobile hypervisor) pozwalają w miarę skutecznie oddzielać obszary zawodowe od prywatnych dzięki tworzeniu kilku instancji. Pozwala to także na efektywniejsze zarządzanie bezpieczeństwem, aplikacjami czy udostępnianymi usługami. Pojawiają się w niektórych systemach operacyjnych możliwości uruchamiania oprogramowania, które zmienia prywatne urządzenie w urządzenie firmowe z odpowiednim poziomem bezpieczeństwa i możliwością zdalnego zarządzania. Istnieje możliwość ograniczenia zasobów korporacyjnych do wybranych aplikacji i zapewnienia dodatkowego bezpieczeństwa danych przez ich oddzielenie od prywatnego obszaru użytkownika. Wiele organizacji, szczególnie wrażliwych na kwestie bezpieczeństwa danych byłoby zainteresowanych możliwością całkowitego zarządzania urządzeniami pracowników, włącznie z możliwością ich wyłączenia lub wyczyszczenia danych. Pracownicy również chcieliby mieć 5

6 poczucie odseparowania swoich prywatnych danych od danych firmowych, ale często obawiają się zbyt dalekiej ingerencji pracodawcy w ich własne urządzenie. Bezpieczeństwo i zarządzanie ryzykiem Żadna kwestia nie budzi gorętszych dyskusji niż czy BYOD będzie bezpiecznie. Tymczasem, wielu szefów IT twierdzi, że kwestie bezpieczeństwa w przypadku urządzeń mobilnych są takie same jak w przypadku tradycyjnej infrastruktury. Osoby odpowiedzialne za bezpieczeństwo, starają się zapewnić pełną kontrolę nad całym obiegiem informacji (end-to-end). Jednak bezprzewodowa łączność, rozwiązania mobilne, utrata urządzenia, zainstalowane aplikacje konsumenckie stanowią dodatkowe źródła ryzyka. I pomimo nowych rozwiązań, infrastrukturę mobilną trudno zabezpieczyć równie skutecznie jak model tradycyjny oparty na desktopach. Nowe technologie i rozwiązania mobilne będą jeszcze tę poprzeczkę podnosić. Płatności mobilne, technologie near field communications będą źródłem nowych zagrożeń, szczególnie biorąc pod uwagę niski poziom wykorzystania mobilnych aplikacji antimalware. Przepisy i regulacje Obawy użytkowników dotyczące zachowania prywatności są istotnym powodem kłopotów z zarządzaniem polityką BYOD. Wykorzystanie własnych urządzeń na potrzeby pracy prowadzi do niejasności w kwestii odpowiedzialności za korporacyjne dane na tych urządzeniach. A z drugiej strony, monitoring oraz ewentualne usunięcie danych prywatnych stanowią zagrożenie dla prywatności pracownika. Wiele zależy od branży w jakiej działa organizacja, zgodność z regulacjami jest dużo istotniejsza w przypadku administracji publicznej, służby zdrowia czy instytucji finansowych, gdzie przepisy dotyczące przechowywania danych są restrykcyjne. Teoretycznie, wykorzystanie urządzeń pracowników zdejmuje odpowiedzialność z pracodawcy, gdyż urządzenia nie są jego własnością, w praktyce może to powodować wiele kłopotów. Ponieważ regulacje prawne różnią się miedzy krajami i branżami, polityka zarządzania BYOD powinna kłaść nacisk na możliwie precyzyjne i skuteczne oddzielanie danych i rozwiązań prywatnych i korporacyjnych. Koszty Badania IDC potwierdzają, że udział kosztów zawiązanych z mobilnością w całości wydatków na IT rośnie znacząco i w niektórych przypadkach przekracza nawet 40% całkowitych wydatków IT organizacji. Jeśli dodać tu trudną sytuację ekonomiczną i presję na obniżanie kosztów, pod jaką znajdują się działy IT, to nie powinno dziwić poszukiwanie modeli kosztowych, które zakładają rozłożenie kosztów pomiędzy pracodawcę a pracownika. Proponowane koncepcje zakładają np. pokrywanie przez pracownika kosztów zakupu i opieki technicznej urządzenia, częściowe współfinansowanie transferu danych, wypracowanie kilku typów użytkowników w organizacji, którzy partycypują w kosztach w różnym stopniu, i inne. Szefowie IT stają zatem przed poważnymi wyzwaniami: Kompetencje IT i wsparcie techniczne. Wsparcie techniczne dla urządzeń pracowników stanowi poważny problem. Wykorzystywane technologie często są dalekie od technologii w korporacjach i wiążą się z koniecznością wpierania różnorodnych użytkowników, modeli użytkowania, samych urządzeń i systemów operacyjnych. Dodatkowym wyzwaniem jest administrowanie całym procesem utrzymania. Dodatkowy kłopot to różnice w modelach utrzymania technicznego infrastruktury w korporacji, a sposobem wymiany urządzeń osoby indywidualnej. Również oczekiwania użytkowników 6

7 co do poziomu oferowanego wsparcie bywają często zbyt wygórowane. Koszty zarządzania. W wielu firmach telefony komórkowe były obsługiwane przez dział zakupów ze wsparciem dla urządzeń zapewnianym przez operatora telekomunikacyjnego. Wraz z rozwojem aplikacji instalowanych na smartfonach i tabletach, coraz częściej IT staje się odpowiedzialnym za kompletne rozwiązanie i musi wziąć na siebie całość rozwiązania wraz z relacjami z operatorem i dostawcami oprogramowania. Zarządzania relacjami z wieloma dostawcami staje się kolejnym trudnym wyzwaniem. Zarządzanie mobilnością. Pojawia się paląca wręcz konieczność opracowania nowych praktyk i narzędzi do zapanowania nad sytuacją. Jednocześnie organizacje starające się wypracowywać nowe modele zarządzania mobilnym obszarem w swoim IT muszą stawić czoła wciąż rosnącym oczekiwaniom użytkowników. CIO wprowadzają polityki zarządzania BYOD i są zadowoleni Pomimo niełatwej sytuacji, większość szefów IT rozumie konieczność wprowadzenia rozwiązań związanych z obecnością urządzeń pracowników w IT firmy. Wiele firm zrozumiało, że zakazy i próby uniemożliwienia pracownikom korzystania z własnych urządzeń nie mają sensu, gdyż użytkownicy i tak będą to robić, lepiej miejmy nad tym jakąś kontrolę. W badaniu Consumerization of IT Survey, blisko 50% respondentów zadeklarowało, że wspiera urządzenia oparte na systemach ios i Android. Aczkolwiek, większość z tych urządzeń jest wykorzystywana do tak podstawowych funkcji, jak kalendarz czy poczta. To oczywiście ułatwia życie, ale nadal do rozwiązania pozostają często kwestie bezpieczeństwa i zarządzania, gdy pracownicy zaczynają oczekiwać silniejszej integracji z systemami korporacyjnymi. Kluczem do sukcesu (choć z pewnością łatwiej o tym pisać niż to zrealizować) jest znalezienie równowagi pomiędzy nieustanie zmieniającymi się oczekiwaniami pracowników a niezbędną dyscypliną jeśli chodzi o bezpieczeństwo i skuteczne zarządzanie zasobami IT w firmie. Przeprowadzone przez IDC badania pokazały, że wprowadzenia zasad wykorzystania własnych urządzeń w pracy przynosi dobre efekty i zadowolenie obu stronom, działowi IT i pracownikom: Możliwości korzystania z własnych urządzeń przez pracowników powoduje, że działy IT są na bieżąco z wieloma obszarami IT, którymi w innej sytuacji by się nie interesowały. Ponadto, mogą dostarczać nowe rozwiązania, których rozwój i wdrożenie nie byłyby inaczej możliwe. Wykorzystanie technologii mobilnych ułatwia obieg informacji, pozwala skuteczniej dzielić się wiedzą, wspiera proces podejmowania decyzji i poprawia relacje z klientami oraz partnerami biznesowymi. Koszty niektórych usług (np. telekomunikacyjnych, dostępowych, transferu danych) są lepiej kontrolowane, a wraz z wprowadzaniem planów współdzielenia kosztów z pracownikami mogą nawet ulec zmniejszeniu. Rośnie zadowolenie pracowników, którzy doceniają większą swobodą i zaufanie ze strony pracodawcy. Dzięki wprowadzonym zasadom, modelom współpracy z innymi firmami i nowym narzędziom, działy IT widzą, że maleje zapotrzebowanie na wsparcie techniczne. Część CIO zauważa optymistycznie, że wraz z rosnącym wykorzystywaniem własnych urządzeń przez pracowników, 7

8 istnieje szansa na zmniejszenie kosztów wsparcia technicznego dla firmowych komputerów. Działy IT przestają być postrzegane jako wiecznie niechętne zmianom, a zyskują opinię innowacyjnych i wspierających cele biznesowe organizacji. wyłącznie dział IT; dobrze przemyślana i wdrożona polityka mobilności czy konsumeryzacji musi angażować także działy odpowiedzialne za komunikację wewnątrz firmy, działy HR, a także osoby zarządzające. Tylko wtedy korzyści będą zarówno po stronie lepiej działającej firmy jak i zadowolonych z warunków pracy pracowników. Z perspektywy pracownika Warto też czasem na kwestię konsumeryzacji spojrzeć z punktu widzenia pracownika. Zazwyczaj, gdy dyskusja dotyczy konsumeryzacji zakłada się, że pracownicy są tymi, którzy bezwarunkowo chcą dostępu do firmowych zasobów i chcą korzystać z własnych urządzeń. Wyniki badań przeprowadzonych przez IDC wśród pracowników kanadyjskich firm pokazują, że nie zawsze i nie w takim samym zakresie. Wyniki badań pokazały, że większość pracowników obawia się kosztów, jakie będzie musiała ponieść oraz nie jest pewna poziomu bezpieczeństwa jaki będzie zapewniony; co więcej, pracownicy obawiali się czy zostanie zapewniony odpowiedni poziom poufności prywatnych danych jakie przechowują i do jakich maja dostęp na swoich urządzeniach. Co ciekawe, szczególnie wśród młodszych osób (18 29 lat) ważną była kwestia nadmiernej dostępności pracownika dla pracodawcy, przekonanie, że pracodawca może wykorzystywać fakt, że pracownik jest osiągalny 24 godziny na dobę. Wielu pracowników, bez względu na wiek, wskazywało na obawy związane z wydajnością pracy i dodatkową odpowiedzialnością, jaka wiązałaby się z polityką BYOD. Wbrew popularnemu przekonaniu, pracownicy są więc całkiem świadomi ograniczeń jakie mogą wynikać z otwartości firmowych zasobów IT. Zastrzeżenia takie pojawiają się coraz częściej także w rozmowach z pracownikami w Polsce. Dowodzi to, że konsumeryzacja nie powinna być zagadnieniem, nad którym pochyla się Nie ma jednego dobrego rozwiązania Ogromne zróżnicowanie urządzeń i aplikacji wraz z różnym zakresem obowiązków pracowników (co wiąże się z różnym dostępem do danych i systemów organizacji) oznacza konieczność wypracowania bardzo niejednorodnej polityki BYOD. Dodatkowo, nieustające zmiany w obszarze mobilnych rozwiązań w firmie oznaczają, że takie zasady muszą być na tyle elastyczne, aby bez specjalnego kłopotu mogły być na bieżąco dostosowywane do potrzeb firmy. IDC proponuje opracowanie takich zasad na podstawie profilu użytkowników uwzględniających ich indywidualne potrzeby i związane z nimi ryzyka. Opracowanie takiej polityki powinno uwzględniać: Przegląd obecnej sytuacji jeśli chodzi o wykorzystanie urządzeń mobilnych jak i badanie oczekiwań pracowników w tym zakresie, także tych, którzy tradycyjnie nie są postrzegani jako pracownicy mobilni. Opracowanie profili użytkowników uwzględniających: obowiązki, stopień mobilności, wymogi dotyczące komunikacji i dostępu do informacji, potrzeby związane z urządzeniami i aplikacjami niezbędnymi do pracy, niezbędny poziom bezpieczeństwa, obowiązujące danego pracownika zasady i regulacje prawne. Dopasowanie profili do różnych stopni bezpieczeństwa oraz rozwiązań mobilnych (urządzenia, aplikacje, zarządzenia, kontrola, wsparcie). 8

9 Stworzenie zbioru zasad odnoszących się do właściwego korzystania z rozwiązań mobilnych i zachowania prywatności. Jest to jeden z trudniejszych elementów, gdyż z jednej strony powinien uwzględniać zadowolenie szerokiego grona użytkowników, a z drugiej, odnosić się do poszczególnych, wcześniej zdefiniowanych profili. Oszacować poszczególne koszty (zakup urządzeń, utrzymanie, usługi telekomunikacyjne) i określić model ich rozliczania w zależności od profilu użytkownika. Wnioski? Ufaj i sprawdzaj, czyli edukacja pracowników w zakresie bezpieczeństwa. W rozwiązaniach dotyczących bezpieczeństwie nie chodzi już tylko o zapobieganie, kluczem do sukcesu jest stworzenie bezpiecznego środowiska pracy, które daje pracownikom swobodę działania i wygodnego korzystania z dobrodziejstw mobilności. Doświadczenia wielu organizacji pokazują, że najważniejszym jest szkolenie pracowników i zaufanie, że będę umieli odpowiedzialnie korzystać z danych im możliwość, przy jednoczesnym monitorowaniu sytuacji przez dział IT. Istotną rolę odgrywa odpowiednia komunikacja i uświadamianie pracowników o roli bezpieczeństwa. Opracuj zasady najlepsze dla twojej organizacji. Pomimo, że o konsumeryzacji i BYOD mówi się od jakiegoś czasu, to jeszcze dość nowe zjawiska, nie ma więc jednej, najlepszej recepty na to, jak firmy i instytucje powinny do tego problemu podejść. Warto przyglądać się jak inni radzą sobie, lepiej lub gorzej, z tymi zagadnieniami i uczyć się na cudzych błędach raczej niż na własnych. A potem trzeba opracować własne zasady, uwzględniające specyfikę naszej organizacji. Równowaga przede wszystkim. Poziom kontroli i bezpieczeństwa, który był udziałem tradycyjnej infrastruktury korporacyjnej opartej na desktopach jest właściwie nie do osiągnięcia w przypadku rozwiązań mobilnych lub jest zbyt restrykcyjna dla rozwiązań mobilnych. Wyzwanie, przed jakim staną organizacje to znalezienie złotego środka pomiędzy dostępnością, kontrolą a kosztami, co będzie wymagało negocjacji z wieloma działami poza IT, m.in. odpowiedzialnymi za finanse, zarządzanie ludźmi, zarządzanie ryzykiem, relacje klientami bądź partnerami oraz komunikację wewnątrz firmy. Ewa Zborowska Całe swoje zawodowe życie związana jest z nowoczesnymi technologiami. Od blisko 10 lat pracuje w warszawskim oddziale międzynarodowej firmy IDC zajmującej się rynkiem ICT, w której odpowiada za badania związane z usługami IT. Ukończyła Uniwersytet Łódzki na Wydziale Zarządzania i studia podyplomowe w Szkole Wyższej Psychologii Społecznej oraz Collegium Civitas. 9

10 Czy mamy się bać konsumeryzacji IT? Robert Jesionek Gdybym, jako prezes firmy, miał doradzić innym prezesom i menedżerom, jak zachować się wobec trendu konsumeryzacji, to sugerowałabym, aby zamiast się go obawiać raczej wykorzystali potencjał tego zjawiska mówi Paweł Czajkowski, prezes HP Polska. Czym jest konsumeryzacja IT, że mieliby się jej bać menedżerowie? Można powiedzieć, że to po prostu korzystanie z urządzeń i aplikacji konsumenckich w miejscu pracy. Pracownicy (zazwyczaj ci młodsi, choć nie tylko) na tyle przywiązują się do swoich prywatnych telefonów, smartfonów, czy laptopów, że chcą z nich korzystać także w pracy. Tłumaczą to np. tym, że w ten sposób będą bardziej wydajni, że korzystanie z ich ulubionego sprzętu wpływa na ich lepsze samopoczucie i komfort pracy. Konsumeryzacja IT to także korzystanie w pracy np. z portali społecznościowych, wykorzystywanie ich do celów służbowych. Czy więc jest się czego bać? Czy komfort pracy pracownika, albo wykorzystanie nowoczesnych kanałów komunikacji z rynkiem mogą być groźne dla firmy? Różni menedżerowie mają na to pytanie różne odpowiedzi. Zacznijmy od tych, którzy są wobec tego trendu krytyczni. Trojański koń pokolenia Y Łukasz Neuman, CIO (Chief Information Officer) w firmie windykacyjnej Kruk S.A. nie ukrywa swojego sceptycyzmu wobec konsumeryzacji IT: Jej słabą stroną jest to, że rozprasza, odciąga uwagę pracownika od głównych zadań związanych z realizacją biznesu firmy. Te rozproszenia wiążą się np. z aktywną obecnością na portalach społecznościowych, czy też z odbieraniem prywatnych telefonów w czasie pracy. Pracownik dzielący swoją uwagę między takie aktywności może popełniać więcej błędów. Wydaje się, że te obawy są uzasadnione, ale nie tylko one rodzą sceptycyzm Łukasza Neumana. Uważa on, że istotnym niebezpieczeństwem niesionym przez konsumeryzację IT jest także większe ryzyko wypływania danych poza firmę: Menedżerom dużo trudniej jest kontrolować incydenty związane z bezpieczeństwem informacji. Portale społecznościowe, czy komunikatory w ogromnym stopniu sprzyjają szybkiemu, a często również nie dość refleksyjnemu dzieleniu się informacjami, w ten sposób z firmy mogą niemal błyskawicznie wyciekać informacje, co do których pracownik może nawet nie wiedzieć, że powinny pozostać wyłącznie w firmie. Swobodna aktywność w sieci w dużym stopniu ułatwia także osobom z zewnątrz wtargnięcie do systemu informatycznego firmy. Wg Łukasza Neumana, dla firmowych służb IT konsumeryzacja a więc także dużo większa różnorodność sprzętu i środowisk IT może rodzić większe koszty jego utrzymania i serwisowania, może też być poważnym zagrożeniem dla bezpieczeństwa informacji i stabilności firmowej infrastruktury IT. Po takiej lekturze listy zagrożeń mających swe źródło w konsumeryzacji IT można do niej nabrać sporego dystansu. Prawdą jednak jest, że nawet jej krytycy wiedzą, że to co dla jednych może być zabójcze, dla innych ma szansę stać się trampoliną do sukcesu. Dlatego Łukasz Neuman podkreśla: Proszę pamiętać, że powyższe opinie dotyczą przede wszystkim środowiska w jakim funkcjonuje moja firma, a jest to środowisko branży finansowej, w której nie może być miejsca na zbyt dużą swobodę w obszarach, o których mówimy. Natomiast konsumeryzacja w organizacjach nastawionych głównie na innowacje i kreatywność? proszę bardzo, dla nich jest to środowisko idealne. 10

11 Szansa dla otwartych Paweł Czajkowski, prezes HP Polska uwrażliwia: O ile powinniśmy być świadomi zagrożeń, jakie się wiążą z konsumeryzacją, to przestrzegałbym przed wylewaniem dziecka z kąpielą i całkowitym jej ignorowaniem. Uświadomienie sobie dobrych stron tego trendu może być szansą dla firmy, by otworzyć się na innowacyjne rozwiązania i wprowadzenie takich technologii, które nie tylko spowodują, że praca stanie się przyjemniejsza i w pewnym sensie łatwiejsza, ale przede wszystkim podniesie efektywność pracowników, a tym samym całej organizacji. Prezes HP zyskuje nawet w tym miejscu wsparcie Łukasza Neumana, który potwierdza, że dobrą i mocną stroną konsumeryzacji jest na pewno szybszy dostęp do wiedzy i otwartość na informacje, co generalnie sprzyja innowacyjności. Paweł Czajkowski zwraca też uwagę na fakt, że aktualne trendy IT, w tym także konsumeryzacja, wywierają wpływ na pozycję CIO w firmie. Jego rola się zmienia, a zatem musi on być strażnikiem elastyczności organizacji i dbać o to, by rozwiązania IT pozwalały jej szybko reagować na zmiany. Jednak elastyczność wyznaczana rachunkiem biznesowym nie oznacza wdrażania wszystkich najnowszych osiągnięć technologii, ale umiejętne ich dopasowanie do potrzeb firmy podkreśla prezes HP. Międzypokoleniowa luka Dla wyrobienia sobie poglądu na temat konsumeryzacji pomocne wydają się być wyniki interesującego badania, przeprowadzonego przez Economist Intelligent Unit (EIU). Rzucają one snop światła nie tylko na kwestie czysto techniczne, operacyjne, czy te związane z bezpieczeństwem informacji, ale dotykają również kwestii mentalnościowych i pokoleniowych, co dla wschodzącego trendu konsumeryzacji IT jest bardzo istotne. Wyniki badania pokazują jasno (choć ku pewnemu zaskoczeniu), że zjawisko to w rzeczywistości nie jest tak niepokojące dla szefów IT i szkodliwe dla biznesu, jak mogłoby się z pozoru wydawać. Wg tego badania, znacznie wyolbrzymione są też różnice w stopniu wykorzystania technologii przez pracowników z pokolenia Y i ich zwierzchników. Do tej pory powszechna była opinia, że biznes nie nadąża za procesem konsumeryzacji i wynikającymi z niego, rosnącymi oczekiwaniami pracowników wobec możliwości korzystania z własnych urządzeń przenośnych w celach służbowych. Jednocześnie szefowie działów IT i kadra zarządzająca często niepokoją się, że zjawisko konsumeryzacji jest powodem powiększającej się luki pomiędzy oczekiwaniami pracowników wobec środowiska technologicznego, z którym mają do czynienia w pracy, a realnymi możliwościami firmy. Powszechnie funkcjonuje przekonanie, że pokolenie Y wykazuje się znacznie lepszą znajomością technologii i wykorzystuje jej możliwości w większym stopniu niż starsze pokolenie. Tymczasem raport przygotowany przez Economist Intelligent Unit zatytułowany Great Expectations or Misplaced Hopes? Perceptions of Business Technology in the 21st Century wykazuje, że większość ankietowanych spośród 500 przedstawicieli kadry zarządzającej w firmach z 20 branż na rynku EMEA (Europa, Środkowy Wschód i Afryka) nie widzi zagrożenia w dysproporcjach znajomości technologii między pracownikami różnego szczebla. Co więcej, według nich to właśnie osoby decyzyjne cechuje lepsza znajomość nowoczesnych technologii niż pracowników szeregowych, reprezentujących pokolenie Y, któremu nowe technologie towarzyszą w życiu od urodzenia. Blisko 60 proc. respondentów potwierdza opinię, że powiększa się luka w wiedzy nt. nowoczesnych 11

12 technologii posiadanej przez pracowników, którzy dopiero rozpoczynają karierę zawodową, a tymi którzy mogą pochwalić się już wieloletnim doświadczeniem. Ta różnica, według dwóch trzecich badanych, nie ma jednak wpływu na funkcjonowanie przedsiębiorstwa i jego wyniki biznesowe. Z kolei 51 proc. ankietowanych ocenia, że ich szefowie IT lepiej znają nowe technologie, niż szeregowi pracownicy. CIO lepiej potrafią też przekuć swoją wiedzę technologiczną na korzyści biznesowe dla firmy, niż pracownicy generacji Y. Aż 84 proc. badanych przyznało, że inwestycje technologiczne w ich firmach przynoszą większe korzyści niż to zaplanowano. Niewiele mniej osób (78 proc.) powiedziało to samo o projektach technologicznych mających na celu redukcję kosztów. Przedstawiciele szybko rozwijających się firm, których zysk wzrósł co najmniej o 20 proc. w stosunku do poprzedniego roku, przyznają, że jedna czwarta projektów IT wdrożonych w ich przedsiębiorstwach przewyższyła oczekiwania, z kolei nie spełniło ich jedynie 5 proc. Kluczowe wnioski z raportu: CIO powinni postrzegać konsumeryzację IT jako zjawisko pozytywne. Stosowanie popularnych urządzeń konsumenckich w miejscu pracy może spowodować wzrost oczekiwań technologicznych, ale dla wielu dyrektorów IT stanowi to raczej okoliczność sprzyjającą. Jeden z dyrektorów ds. informatycznych, uczestniczący w ankiecie stwierdził, że prawdziwe wyzwanie polega na tym, jak doprowadzić do tego, aby korzystanie z technologii w miejscu pracy było tak intuicyjne i przyjemne, jak korzystanie z nich w domu. To dla szefów działów IT duże wyzwanie, ale także ogromna szansa na podniesienie standardu infrastruktury informatycznej stwierdził respondent. Znaczenie technologicznej luki międzypokoleniowej jest przeszacowane. W przebadanych firmach przedstawiciele kadry kierowniczej postrzegani są jako osoby posiadające większą wiedzę na temat wykorzystania technologii w biznesie niż ich młodsi koledzy. Wartość tej wiedzy jest bardzo znacząca: przedsiębiorstwa, w których kierownictwo dobrze zna nowoczesne technologie, mają 10-krotnie większe szanse na znalezienie się w gronie firm, których zysk wzrósł co najmniej 20 proc. rok do roku, niż firmy, w których osoby zarządzające nie mają takiej wiedzy. Młodzi pracownicy mogą być bardziej obyci z nowymi urządzeniami i mediami społecznościowymi, jednak to kierownictwo wykorzystuje technologię do generowania większych zysków dla firmy. Odpowiednio dobrane i wykorzystywane narzędzia ułatwiają pracę i zwiększają wydajność. Rosnące tempo realizacji projektów IT zwiększa oczekiwania dotyczące wdrażania innowacji w firmie. Połowa uczestniczących w badaniu firm w ciągu ostatnich trzech miesięcy ukończyła wdrażanie nowego rozwiązania technologicznego. Firmy potwierdzają jednocześnie, że projekty te przebiegały znacznie szybciej niż kiedyś. W powiązaniu z szybkim tempem zmian w technologiach konsumenckich spowoduje to wzrost oczekiwań względem szefów IT co do skali innowacji, jakie mogą wprowadzić w swojej firmie. Poważniejszym zagrożeniem są dysproporcje pomiędzy możliwościami firm a oczekiwaniami ich klientów. Jedna trzecia badanych dyrektorów uważa, że tempo rozwoju specjalistycznej wiedzy technologicznej ich klientów jest większe od tego tempa w ich własnej firmie. 12

13 Występują przy tym widoczne różnice w skali powyższych dysproporcji pomiędzy przedsiębiorstwami o wysokim i niskim wskaźniku wzrostu rentowności. W przypadku firm należących do drugiej z ww. kategorii prawdopodobieństwo wystąpienia dysproporcji technologicznych pomiędzy nimi a ich klientami jest niemal dwukrotnie większe. Artykuł ukazał się w magazynie Strategie biznesu. Robert Jesionek Od ponad 10 lat pracuje jako dziennikarz biznesowy oraz moderator wydarzeń dla kadry zarządzającej, głównie z obszaru IT. Obecnie jest redaktorem naczelnym portalu it-manager.pl. Wcześniej był redaktorem naczelnym CIO Magazynu Dyrektorów IT oraz szefem Klubu CIO, zrzeszającego elitę polskich dyrektorów IT. Na początku swej działalności zawodowej w różnych przedsiębiorstwach zajmował się działaniami public relations. Przygotował i poprowadził setki konferencji i kameralnych spotkań biznesowych, adresowanych głównie do wyższej kadry zarządzającej obszaru IT. Studiował pedagogikę, filozofię i dziennikarstwo. 13

14 Czy jesteśmy gotowi na BYOD? Maciej Flak, Cisco Systems Polska BYOD (Bring Your Own Device) to zaledwie czubek góry lodowej zmian w IT, które dokonuje się na naszych oczach i które jednym słowem możemy określić, jako MOBILNOŚĆ. Podstawy tej góry tworzą usługi aplikacyjne dostępne z chmury, aplikacje mobilne, wirtualizacja stanowiska pracy oraz wydajny i bezpieczny oparty o kontekst pracy użytkownika dostęp do sieci przedsiębiorstwa. Pracownicy chcą kontrolować środowisko, w którym żyją, uczą się i pracują Wszyscy jesteśmy świadkami jak technologia zmienia sposób, w jaki się komunikujemy, pracujemy, bawimy. Zmiany społeczne wywoływane przez technologie mobilne obserwowane obecnie, nie są może tak elementarne i spektakularne jak postęp, który zanotowała ludzkość w XIX wieku za przyczyną maszyny parowej i elektryczności, jednak skala i tempo zmian są większe niż te sprzed ponad 150 lat. Adaptacja innowacji technologicznych w społeczeństwie nigdy wcześniej nie następowała tak szybko i nie dotyczyła w krótkim czasie miliardów ludzi. Szczególnie dobrze to widać w tempie, w jakim klienci kupują nowe urządzenia mobilne. Nowe środowisko pracy Mobilne Elastyczne Przyjazne DOWOLNE URZĄDZENIE (BYOD) DOWOLNA OSOBA DOWOLNE MIEJSCE CENTRALANA POLITYKA 2010 Cisco and/or its affiliates. All rights reserved. 14 Wirtualne DOWOLNY CZAS ZUNIFIKOWANE ZARZĄDZANIE AUTOMATYZACJA PRACY IT 4 Sam widzę to po sobie, w ciągu 12 miesięcy zmieniłem urządzenie mobilne 3-krotnie od dostarczanego przez firmę smartphona BlackBerry przez prywatnego iphone 4s do nowej piątki. I wszystko po to, aby mieć dostęp w dowolnym czasie i miejscu do aplikacji mobilnych, które ułatwiają mi życie i pracę. Pomyślicie gadżeciaż a ja odpowiem pragmatyk, który chce mieć dostęp z dowolnego miejsca, w dowolnym czasie z ulubionego urządzenia do podstawowych firmowych narzędzi komunikacyjnych (poczta, czat, firmowa książka telefoniczna, aplikacje CRM, dostęp do konferencji web i wideo) oraz do aplikacji prywatnych (te używane w podróży, sterowanie domową elektroniką oraz automatyką, ulubione audiobooki). Jako pracownik oczekuję, że w miejscu pracy będę miał z mojego prywatnego urządzenia wydajny dostęp do sieci Internet oraz do wewnętrznych zasobów firmy i będę mógł korzystać z firmowych aplikacji mobilnych wraz z całą masą prywatnych programów. Życie prywatne większości z nas przenika się z życiem służbowym. Zarówno pracownicy jak i pracodawcy godzą się na ten kompromis gdyż dla pracownika przynosi to korzyść w postaci elastycznych godzin czasu pracy, możliwości pogodzenia życia rodzinnego z pracą a dla pracodawcy oznacza bardziej zadowolonego, lojalnego i wydajnego pracownika a w wielu przypadkach dodatkowe bezpłatne nadgodziny.

15 Mówiąc krótko żyjemy w czasach, w których inaczej funkcjonować się nie da. BYOD to wyzwanie W większości przedsiębiorstw, które chcą być konkurencyjne, innowacyjne oraz zatrudniać zadowolonych pracowników nie ma ucieczki od BYOD (Bring Your Own Device) zatem, w jaki sposób okiełznać to zjawisko i umożliwić pracownikom używanie własnych urządzeń mobilnych w sieci przedsiębiorstwa w sposób bezpieczny i wydajny z punktu działania IT. Kompromis Kluczowym elementem dla wprowadzenia BYOD do organizacji jest znalezienie swoistego kompromisu pomiędzy pracodawcą, który ponosi pewne ryzyka związane z dołączeniem prywatnego urządzenia pracownika, a samym pracownikiem, który będzie mógł korzystać z najlepszego z jego perspektywy narzędzia pracy. Pracownik musi być gotowy na oddanie części kontroli nad swoim prywatnym urządzeniem, jeżeli będzie chciał korzystać z zasobów sieci wewnętrznej firmy. Odpowiedzmy sobie na pytanie, jakie wyzwania generuje BYOD dla IT w przedsiębiorstwie: po pierwsze: bezpieczeństwo: bezpieczeństwo danych przedsiębiorstwa przechowywanych na urządzeniu pracownika, kod złośliwy, którego źródłem może być urządzenie lub oprogramowanie prywatne pracownika, trudniejsza kontrola kto korzysta z sieci; po drugie: wydajna i niezwodna infrastruktura sieci bezprzewodowej: większe i trudne do przewidzenia zapotrzebowanie na pasmo WiFi, 81% (4 z 5) studentów CHCE WYBRAĆ URZĄDZENIE UŻYWANE DO PRACY, INTERNET DOSTAĆ BUDŻET NA ZAKUP SPRZĘTU LUB WRĘCZ UŻYWAĆ SWOJEGO PRYWATNEGO URZĄDZENIA W FIRMIE 68% 42% (ponad 2 z 3) (2 z 5) pracowników studentów UWAŻA ŻE FIRMY POWINNY IM UWAŻA, ŻE FIRMY POWINNY DAĆ DOSTĘP DO MEDIÓW CAR BYĆ ELASTYCZNE I WSPIERAĆ SPOŁECZNOŚCIOWYCH I ICH OCZEKIWANIA W ZAKRESIE STRON OSOBISTYCH Z KOMUNIKACJI PRZEZ MEDIA URZĄDZEŃ NA KTÓRYCH SPOŁECZNOŚCIOWE I PRACUJĄ OSOBISTE STRONY WWW 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5 przeładowanie pasma radiowego; po trzecie: sprawne zarządzenie i zachowanie wysokiej produktywności działu IT: konieczność wsparcia technicznego dla różnych platform, obsługa gości i prywatnych urządzeń pracowników, wzrost ilości urządzeń końcowych w sieciach przedsiębiorstw. Pierwsza myśl, która przychodzi pracownikowi w tym momencie do głowy to no way ale jak się głębiej zastanowić to przecież nie jest to wcale takie złe a poza tym jest wygodne wszak i tak moje życie prywatne i służbowe się wzajemnie przenikają. Ujawnia się tutaj fundamentalna sprzeczność pomiędzy elastycznością i bezpieczeństwem. Użytkownik ma pełną wolność w dokonaniu wyboru, na jakim urządzeniu pracuje, 15

16 z ograniczeniami, które wynikają z konieczności. Należą do nich: zapewnienie integralności działania przedsiębiorstwa, uniknięcie kompromitacji zasobów, ochrona przed rozprzestrzenianiem się oprogramowania złośliwego i wyciekiem poufnych danych. być bezpieczny, intuicyjny i przerzucony na użytkownika, aby nie wprowadzał dodatkowego obciążenia dla administratorów. Niezbędne jest zatem udostępnienie podstawowych narzędzi użytkownikom np. zarządzania listą swoich urządzeń, a także wprowadzenie mechanizmów automatyzacji dla dodawania i usuwania urządzeń pracowniczych. 1 z 3 2 z 5 (40%) studentów i $ (45%) młodych 2 z 5 pracowników Typowym modelem wdrożeniowym jest zapewnienie prywatnym urządzeniom kontrolowanego dostępu gościnnego do Internetu za pośrednictwem sieci wewnętrznej przeważnie bezprzewodowej, rzadziej przewodowej. Może się zdarzyć, że będziemy chcieli zapewnić bardziej zaawansowany dostęp BYOD, częściowo do zasobów wewnętrznych, różnicując na podstawie typu urządzenia i tożsamości użytkownika. PRZY PRZYJMOWANIU OFERTY PRACY WYŻEJ OCENIA INTERNET WOLNOŚĆ WYBORU URZĄDZENIA I DOSTĘP DO MEDIÓW SPOŁECZNOŚCIOWYCH NIŻ WYSOKOŚĆ WYNAGRODZENIA ZGODZIŁOBY SIĘ NA NIŻEJ PŁATNA PRACĘ JEŚLI PRACODAWCA CAR OFERUJE WIĘKSZĄ ELASTYCZNOŚĆ PRZY WYBORZE URZĄDZEŃ, ZAPEWNIA MOBILNOŚĆ I DOSTĘP DO MEDIÓW SPOŁECZNOŚCIOWYCH 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6 Kontekst robi różnicę Każdy chyba zna prostą sztuczkę z obrazkiem, na którym dopiero kontekst, w jakim jest przedstawiony znak graficzny pokazuje czy mamy do czynienia z literą B czy liczbą 13. Model dostępu do sieci przedsiębiorstwa Odpowiedź na pytanie, jaki model dostępu do sieci zastosować znajduje się w polityce bezpieczeństwa firmy. Każda firma ma swoje wymagania, które należy przełożyć na politykę dostępu do sieci, a inteligentna sieć powinna umieć taki zróżnicowany dostęp zrealizować. Oczywistym jest, że polityki te będą zróznicowane dla podmiotów działających w różnych sektorach rynkowych. Osoby odpowiedzialne za bezpieczeństwo informatyczne w przedsiębiorstwie muszą posiadać do dyspozycji środki techniczne, które sprostają temu zadaniu. Cały proces realizowania usługi dostępu z urządzeń prywatnych powinien Podstawą kontroli dostępu do sieci przedsiębiorstwa jest rzecz jasna identyfikacja tożsamości użytkownika, uwierzytelnienie oraz autoryzacja na podstawie tej tożsamości. Sama informacja o tożsamości użytkownika jest jednak zbyt mało granularna, aby w oparciu tylko o nią budować skomplikowane polityki dostępu odzwierciedlające potrzeby biznesowe 16

17 współczesnych przedsiębiorstw. Użytkownicy mogą do pracy używać różnych urządzeń w tym urządzeń prywatnych, mogą łączyć się z siecią z różnych miejsc oraz za pomocą różnych mediów oraz w różnych porach dnia. Tutaj z pomocą przychodzi bezpieczeństwo oparte o kontekst i realizacja dostępu na podstawie szeregu atrybutów, które są związane z osobą i urządzeniem. Technologia musi to umożliwiać i ułatwiać. Bezpieczeństwo oparte na identyfikacji tożsamości użytkownika i kontekście pracy KTO CO GDZIE Tożsamość KIEDY JAK Atrybuty bezpieczeństwa = kontekst Centralny silnik bezpieczeństwa Dynamiczne wymuszanie polityki bezpieczeństwa z jednego punktu Polityka bezpieczeństwa uwzględniająca wymagania biznesu Jakie to atrybuty mogą zostać wykorzystane do zbudowania kontekstu pracy użytkownika? Użytkownicy i urządzenia WYMUSZENIE POLITYKI POPRZEZ URZĄDZENIA SIECIOWE MONITOROWANIA I RAPORTOWANIE KONTROLA APLIKACJI tożsamość użytkownika, czyli kim on jest, z jakiego urządzenia korzysta, czy jest to urządzenie służbowe, czy prywatne, jeżeli urządzenie prywatne, to czy jest znane działowi IT (podpisane certyfikatem firmowym), czy też zupełnie nowe, czy urządzenie jest zgodne pod względem kondycji bezpieczeństwa (np. zainstalowane aplikacje, wersja systemu operacyjnego, ustawienia (np. PIN) z polityką bezpieczeństwa firmy, pora dnia, pora tygodnia, kiedy użytkownik lub urządzenie żąda dostępu do zasobów typ urządzenia (drukarka, kamera, tablet, telefon itd.), miejsce oraz metoda dostępu do sieci np. placówka terenowa firmy przez sieć bezprzewodową, dostęp VPN przez sieć Internet, oraz dużo innych atrybutów np. opartych o atrybuty przypisane użytkownikowi w usługach katalogowych. Architektura Cisco TrustSec W rozwiązaniach komercyjnie dostępnych na rynku (np. Architektura Cisco TrustSec) warstwa dostępowa sieci bez względu czy jest to sieć przewodowa, bezprzewodowa czy też jest to dostęp zdalny przez VPN identyfikuje użytkownika lub urządzenie. Najczęściej używane metody to uwierzytelnienie w oparciu o mechanizm 802.1X. Dla urządzeń bez suplikanta 802.1X stosuje się alternatywne formy uwierzytelnienia w oparciu o adres MAC interfejsu sieciowego lub z wykorzystaniem webowego formularza. Sieć również dostarcza informacji o pozostałych atrybutach kontekstu pracy użytkownika tj. miejsce podłączenia, metoda podłączenia, typ (profil) urządzenia. Pozostałe informacje pochodzą z systemów katalogowych np. Active Directory oraz z innych systemów bezpieczeństwa. Takie informacje wraz z polityką bezpieczeństwa uwzgledniającą wymagania biznesowe trafiają do centralnego silnika bezpieczeństwa gdzie podejmowana jest decyzja o dostępie i jego poziomie dla użytkownika i urządzenia, które używa. W rozwiązaniu Cisco jest to system ISE (Identity Services Engine). W tym momencie warstwa dostępowa sieci jest wykorzystana raz jeszcze do wymuszenia polityki bezpieczeństwa np. zablokowanie dostępu, ograniczenie dostępu do usług, które dany użytkownik będąc w danym kontekście pracy może wykorzystywać. 17

18 Dostęp gościnny Profilowanie Stan stacji 802.1X MAB WebAuth KTO CO GDZIE KIEDY JAK KONTEKST Kamera wideomonitoringu Jan Kowalski Prywatny ipad Nie wspiera 802.1x Konsultant w HQ Własność pracownika Dostęp tylko do serwera Zdalny dostęp Dostęp WiFi w HQ systemu wideomonitoringu Pracuje do 18:00 Dostęp tylko do Internetu i Dostęp do raportów do systemu poczty elektronicznej Maria Nowak Frank Lee Pracownik marketingu Gość z zagranicy Dostęp przewodowy Dostęp przez WiFi Pracuje do 17:00 Od 9:00 do 16:00 Dostęp do intranetu Dostęp tylko do Internetu IDENTYFIKACJA Przełączniki, routery, punktu dostępu WiFi A jak to wykorzystać w środowisku BYOD? Rozwiązanie takie świetnie sprawdza się w środowisku BYOD gdyż informacja o tym czy dany użytkownik używa służbowego czy prywatnego urządzenia w dostępnie do zasobów informatycznych przedsiębiorstwa oraz kondycja bezpieczeństwa tego urządzenia może być elementem kontekstu pracy użytkownika i w ten sposób zróżnicować jego prawa a tym samym ograniczyć lub wyeliminować szkody, które mogą powstać w wyniku użycia urządzenia niezaufanego. Przykładowo użytkownik zalogowany z służbowego laptopa w siedzibie firmy będzie miał dostęp do aplikacji i danych o wyższej klauzuli bezpieczeństwa, ale ten sam użytkownik korzystający z urządzenia prywatnego, ale zarejestrowanego w sieci przedsiębiorstwa (podpisane) będzie miał dostęp ograniczony np. do dostępu do Internetu i firmowej poczty elektronicznej. Natomiast ten sam pracownik, gdy podłączy prywatne urządzenie po raz pierwszy do sieci przedsiębiorstwa, czyli urządzenie, które nie jest zarejestrowane, zostanie przekierowany do portalu umożliwiającego mu rejestrację urządzenia. Niedoceniane narzędzie MDM (Mobile Device Management) Kolejnym aspektem jest zagadnienie MDM (Mobile Device Management). Należy pamiętać, że dostęp do sieci ma na celu dostęp do danych. Dane muszą być bezpieczne w czasie transportu w sieci, ale także podczas składowania na urządzeniu mobilnym. Jeżeli urządzenie należy do pracownika, niezbędna będzie implementacja systemu MDM, który zapewni bezpieczne przechowywanie danych firmy na urządzeniu, wymuszanie zgodności aplikacyjnej urządzenia oraz podejmowanie działań ochronnych, kiedy urządzenie zostanie zgubione lub ukradzione. Pracownik w momencie pierwszego podłączenia własnego urządzenia do sieci wewnętrznej firmy, aby uzyskać dostęp do danych, jest automatycznie przekierowany do systemu, który umożliwi mu automatyczną rejestrację urządzenia do pracy w sieci korporacyjnej. W praktyce oznacza to zainstalowanie certyfikatu cyfrowego na urządzeniu (podpisanie), zainstalowanie profili bezpieczeństwa a w przypadku bardziej restrykcyjnych środowisk instalacja agenta systemu MDM oraz wykonanie czynności dostosowujących urządzenie pracownika do wymogów bezpieczeństwa np. usunięcie niektórych aplikacji, wymuszenie ustalenia PIN, wyłączenie lub włączenie wybranych usług. Jest to też doskonały moment, aby zapoznać pracownika z regulaminem używania urządzeń prywatnych do celów służbowych, uzyskać akceptację regulaminu oraz poinformować gdzie możne znaleźć dodatkowe informacje, w jaki sposób efektywnie i bezpiecznie używać dane urządzenie do celów służbowych. Warto w tym momencie wykorzystać informację, jakiego typu urządzenie używa pracownik i dostosować treść komunikatu do jego faktycznych potrzeb np. dla użytkownika Androida przekierowanie do stron zawierających informacje tylko na temat tej platformy itd. 18

19 Automatyzacja a produktywność działu IT Aby dział IT nie zginął pod nawałą pytań, całość procesu musi być możliwa do przeprowadzenia samodzielnie przez samego pracownika wg następującego założenia, że pracownik musi się uwierzytelnić, aby takie proces mógł zostać zainicjowany oraz musi do niego dojść przy wykorzystaniu sieci firmowej, co dodatkowo zwiększa bezpieczeństwo, bo oznacza, że osoba, która dokonuje uwierzytelnienia urządzenia prywatnego dodatkowo znajduje się fizycznie na terenie firmy, więc musiała tam się legalnie dostać. W przypadku zgubienia urządzenia pracownik powinien mieć możliwość szybkiego powiadomienia działu IT lub bezpośredniego zaznaczenia w systemie braku kontroli nad urządzeniem a system powinien automatycznie, co najmniej zablokować dostęp tego urządzenia do sieci przedsiębiorstwa a w przypadku bardziej restrykcyjnej polityki np. zdalnie usunąć dane firmowe z urządzenia (remote wipe). Nie ma BYOD bez dobrze działającej sieci bezprzewodowej BYOD to również wyzwanie dla wydajności i pojemności infrastruktury sieciowej przedsiębiorstwa gdyż nagle w sposób trudny do przewidzenia zaczyna zwiększać się ilość urządzeń podłączonych do sieci przedsiębiorstwa i to głównie drogą bezprzewodową. W przypadku firmy Cisco był to wzrost o około 59% urządzeń w sieci bezprzewodowej w okresie 18 miesięcy od wdrożenia BYOD. Ponadto urządzenia przenośne coraz częściej są wykorzystywane do transmisji ruchu wideo lub ruchu czasu rzeczywistego i coraz częściej są w stanie wykorzystywać szybką transmisję danych przy pomocy standardu n. Zapewnienie dobrej, jakości sygnału sieci WiFi w standardzie, co najmniej n, eliminacja zakłóceń i interferencji w przeładowanym paśmie 2.4 GHz, lepsze wykorzystanie pasma 5 GHz, implementacja mechanizmów QoS w sieci bezprzewodowej, obsługa ruchu wideo stają się priorytetem dla projektantów sieci bezprzewodowych i firm, które poważnie myślą o korzyściach wynikających z BYOD. Zarządzanie Kolejny aspekt to zarządzanie środowiskiem, kiedy jeden użytkownik może mieć trzy lub więcej urządzeń podłączonych do sieci zarówno drogą przewodową jak i bezprzewodową. Pierwszy element to zunifikowanie podejścia do sieci przedsiębiorstwa i zerwanie z stereotypem, że podstawą jest sieć przewodowa a sieć bezprzewodowa jest tylko miłym dodatkiem. W rzeczywistości już ponad 50% urządzeń końcowych sprzedawanych na rynku nie posiada interfejsu przewodowego. W przypadku BYOD należy śmiało założyć, że 100% nowych urządzeń będzie się łączyć drogą bezprzewodową. Zatem jednolite zunifikowane spojrzenie i monitoring sieci dostępowej (przewodowej i bezprzewodowej) w erze BYOD jest kluczem. Druga sprawa, to wbudowanie w system zarządzania mechanizmów, które umożliwiają monitorowanie, jakie urządzenia końcowe pracują w mojej sieci, jacy użytkownicy je wykorzystują i w jaki sposób łączą się do sieci tylko tak dział IT będzie w stanie szybko lokalizować użytkowników oraz efektywnie rozwiązywać ich problemy. A to tylko czubek góry lodowej Wiele osób uważa, że BYOD dotyczy tylko urządzeń końcowych i tego co jest na nich zainstalowane, jednak to zagadnienie jest zdecydowanie szersze. Dotyczy ono zapewnienia jednolitego doświadczenia użytkownika korzystającego z dowolnego dopuszczonego przez firmę urządzenia, gdy jest ono dołączone do sieci 19

20 BYOD Chmura Wirtualizacja Bezpieczeństwo lokalnej, bezprzewodowej czy przez dostęp zdalny. Wymaga ono współpracy kilku narzędzi tworzących i wymuszających politykę bezpieczeństwa. BYOD to także kwestia Twoich danych, jak są zabezpieczone, jak przesyłane dane są chronione we wszystkich wariantach dostępu. BYOD to również a może przede wszystkim dostępność danych i aplikacji przedsiębiorstwa w sposób zwirtualizowany, czyli niezależny od urządzenia, które używa pracownik oraz w modelu opartym o chmurę, czyli niezależnie od miejsca, w jakim się znajduje. Te wszystkie rzeczy muszą być uwzględnione, gdy zdecydujemy się na BYOD, bo to tak naprawdę zmiana myślenia i sposobu działania jednym słowem, to już styl życia i pracy. Starożytna maksyma mówi, że jeśli nie możesz pokonać wroga, przyłącz się do niego i do takiej strategii zachęcam, gdyż użytkownicy i tak prędzej czy później znajdą metodę jak podłączyć swoje prywatne urządzenia do sieci przedsiębiorstwa Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7 Urządzenie Maciej Flak Pracuje w polskim biurze Cisco Systems od 2006 roku. Od samego początku związany jest z organizacją techniczną Cisco Polska pełnił funkcje inżyniera systemowego, managera zespołu technicznego a obecnie specjalisty ds. sprzedaży odpowiedzialnego za rozwój rynku produktów Borderless Network w tym produktów z obszaru bezpieczeństwa oraz sieci bezprzewodowych. W 1997 ukończył Politechnikę Wrocławską i od tego czasu nierozerwalnie związany jest z technologiami sieciowymi pracując w firmach integratorskich oraz telekomunikacyjnych (Computerland S.A., Formus Polska, Telefonia Dialog S.A.), Posiadacz certyfikatu CISSP (Certified Information Systems Security Professional) oraz CCIE (Cisco Certified Internetwork Expert) z zakresu R&S oraz SP. Prelegent konferencji Cisco Forum oraz Cisco Expo. Kontakt: maflak@cisco.com 20

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały

Bardziej szczegółowo

Generacja Y o mediach społecznościowych w miejscu pracy

Generacja Y o mediach społecznościowych w miejscu pracy Generacja Y o mediach społecznościowych w miejscu pracy Raport z badania Szymon Góralski Wrocław, 2013 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

trendów, które zmieniają IT (technologię informatyczną)

trendów, które zmieniają IT (technologię informatyczną) trendów, które zmieniają IT (technologię informatyczną) Powszechnie wiadomo, że technologia informatyczna ewoluuje. Ludzie wykorzystują technologię w większym stopniu niż dotychczas. A ponieważ nasi użytkownicy

Bardziej szczegółowo

RAPORT. Polskie firmy nie chcą iść na rękę klientom. Plany polskich przedsiębiorstw dotyczących przejścia na faktury elektroniczne

RAPORT. Polskie firmy nie chcą iść na rękę klientom. Plany polskich przedsiębiorstw dotyczących przejścia na faktury elektroniczne Polskie firmy nie chcą iść na rękę klientom RAPORT Plany polskich przedsiębiorstw dotyczących przejścia na faktury elektroniczne Zespół mailpro.pl MailPro Sp. z o.o. S t r o n a 1 Wstęp Od początku 2011

Bardziej szczegółowo

Globalne badanie Work Your Way dot. trendu BYOD

Globalne badanie Work Your Way dot. trendu BYOD Globalne badanie Work Your Way dot. trendu BYOD Podsumowanie i analiza ogólnoświatowych wyników 2013 Cisco i/lub podmioty stowarzyszone. Wszelkie prawa zastrzeżone. 1 menedżerów liniowych / osób podejmujących

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Generacja Y o mediach społecznościowych w pracy

Generacja Y o mediach społecznościowych w pracy Generacja Y o mediach społecznościowych w pracy Raport z badania sierpień 2013 r. O badaniu Media społecznościowe powoli zmieniają organizacje. Nie dzieje się to tak szybko, jak się spodziewano kilka lat

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

więcej niż system HR

więcej niż system HR więcej niż system HR Wspieramy ludzi i biznes Od 2010 roku wspieramy lokalne i globalne organizacje, wdrażając w działach HR rozwiązania IT pozwalające na sprawne zarządzanie kapitałem ludzkim. Efektem

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? 2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi

Bardziej szczegółowo

Zmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji!

Zmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji! Zmień taktykę- przejdź do ofensywy. Staw czoła cyfrowej transformacji. Zmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji! Prezentacja wyników badania IDC w Polsce na tle badań globalnych

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:

Bardziej szczegółowo

Polskie firmy na drodze ku cyfrowej transformacji

Polskie firmy na drodze ku cyfrowej transformacji Prognoza IT 2015 Polskie firmy na drodze ku cyfrowej transformacji Żyjemy w czasach przełomowych zmian wywołanych przez rozwój i upowszechnienie technologii. Jak te zmiany przekładają się na biznes? Jaką

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA. Historia naszego klienta Rozwiązanie MDM w FM Bank PBP SA. Nasz klient FM BANK PBP SA FM Bank PBP SA powstał na bazie połączenia FM Banku i Banku Polskiej Przedsiębiorczości. Od kilku miesięcy instytucja

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Digitalizacja rynku B2B

Digitalizacja rynku B2B Digitalizacja rynku B2B Cyfrowe platformy zakupowe Podsumowanie raportu Aleo i Deloitte Światowy rynek B2B e-commerce rośnie w tempie ponad 18%, aby osiągnąć wartość prawie 7 bln $ w 2020 r. 6,7 bln $

Bardziej szczegółowo

UŻYCIA. Wykorzystaj usługę Yammer jako społecznościowe miejsce pracy napędzaj kreatywność, innowacje i zaangażowanie.

UŻYCIA. Wykorzystaj usługę Yammer jako społecznościowe miejsce pracy napędzaj kreatywność, innowacje i zaangażowanie. K ATA L O G P R Z Y PA D K Ó W UŻYCIA Wykorzystaj usługę Yammer jako społecznościowe miejsce pracy napędzaj kreatywność, innowacje i zaangażowanie. Katalog przypadków użycia usługi Yammer Usługa Yammer

Bardziej szczegółowo

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze 2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże

Bardziej szczegółowo

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE CZYM JEST TELEMEETING? Telemeeting to innowacyjna usługa telekonferencyjna, która umożliwia prostą, szybką

Bardziej szczegółowo

Pomiar kapitału ludzkiego wyzwania i szanse dla ZKL

Pomiar kapitału ludzkiego wyzwania i szanse dla ZKL Pomiar kapitału ludzkiego wyzwania i szanse dla ZKL dr Łukasz Sienkiewicz Instytut Kapitału Ludzkiego Seminarium naukowe Pomiar kapitału ludzkiego wyzwania i szanse dla zarządzania organizacją Warszawa,

Bardziej szczegółowo

Twórz, zarządzaj i dziel się wiedzą z zespołem!

Twórz, zarządzaj i dziel się wiedzą z zespołem! Twórz, zarządzaj i dziel się wiedzą z zespołem! Współdzielenie pomysłów oraz doświadczeń przez współpracowników wspiera i rozwija firmę. Wymaga to zastosowania nowego podejścia do obszaru zarządzania wiedzą

Bardziej szczegółowo

Czym się kierować przy wyborze systemu ERP? poradnik

Czym się kierować przy wyborze systemu ERP? poradnik Czym się kierować przy wyborze systemu ERP? poradnik Inwestycja w system ERP to decyzja wiążąca na lata, generująca w pierwszym momencie koszty, ale przede wszystkim mająca decydujący wpływ na przebieg

Bardziej szczegółowo

Jan Kleczkowski Academic Program Manager janklecz@microsoft.com

Jan Kleczkowski Academic Program Manager janklecz@microsoft.com Jan Kleczkowski Academic Program Manager janklecz@microsoft.com 2000 12 mln. Aktywnych blogów 12 miliardów maili dziennie 100 mln. Zapytań w wyszukiwarce $10/Gb Koszt danych 2010 141 mln. Aktywnych blogów

Bardziej szczegółowo

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie Canon Essential Business Builder Program Wszystko, co potrzebne, by odnieść sukces w biznesie Essential Business Builder Program wprowadzenie Prowadzenie działalności w obszarze druku nie jest łatwym zadaniem.

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie

Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie Tab. 1. Opis poziomów dojrzałości procesów dla obszaru nadzór. Formalne strategiczne planowanie biznesowe Formalne strategiczne planowanie Struktura organizacyjna Zależności organizacyjne Kontrola budżetowania

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach IT W FIRMIE ADAM LASKOWSKI IT W FIRMIE SPIS TREŚCI: CEL ISTNIENIA IT UMIEJSCOWIENIE IT W ORGANIZACJI STRUKTURA

Bardziej szczegółowo

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy

Bardziej szczegółowo

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1 Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla

Bardziej szczegółowo

Kim jesteśmy Co robimy Nasza oferta Doświadczenie Klienci Kontakt SPIS TREŚCI

Kim jesteśmy Co robimy Nasza oferta Doświadczenie Klienci Kontakt SPIS TREŚCI Kim jesteśmy Co robimy Nasza oferta Doświadczenie Klienci Kontakt SPIS TREŚCI OHHO Media to prężenie rozwijająca się, warszawska agencja kreatywna, działająca w obszarze mediów tradycyjnych i cyfrowych.

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało

Bardziej szczegółowo

Przełom w zakupach infrastruktury IT. Jak działy biznesowe firm przechodzą do chmury

Przełom w zakupach infrastruktury IT. Jak działy biznesowe firm przechodzą do chmury Przełom w zakupach infrastruktury IT Marzec 2015 Na rynku IT pojawił nowy rodzaj nabywców: działy biznesowe firm Ten nabywca technologii jest z reguły dyrektorem lub menedżerem Z budżetów działów biznesowych

Bardziej szczegółowo

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 Odpowiada na pytania: Jaka część projektów IT kończy się w Polsce sukcesem? Jak wiele projektów sponsorowanych jest przez instytucje publiczne? Czy kończą się

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Polityka biznesu społecznie odpowiedzialnego (CSR)

Polityka biznesu społecznie odpowiedzialnego (CSR) Polityka biznesu społecznie odpowiedzialnego (CSR) w PKP CARGO CONNECT Sp. z o.o. 2018 Spis treści Wstęp..3 Obszary zarządzania biznesem społecznie odpowiedzialnym w PKP CARGO CONNECT Sp. z o.o...4 Korzyści

Bardziej szczegółowo

ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE

ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE GRY STRATEGICZNE ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE Warsztaty z wykorzystaniem symulacyjnych gier decyzyjnych TERMIN od: TERMIN do: CZAS TRWANIA:2-3 dni MIEJSCE: CENA: Symulacyjne gry decyzyjne

Bardziej szczegółowo

Nasz klient, nasz Pan?

Nasz klient, nasz Pan? przemyślane rozwiązania Nasz klient, nasz Pan? Nazwa przykładowego klienta Nie Propozycja ściemniaj! współpracy Co podać? 5 powodów dla których miałbym tu coś zamówić Mniejszy lub większy kryzys spotka

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny

Bardziej szczegółowo

Iwona Sorbian Dyrektor ds. Zarządzania i Reorganizacji ZM Progress

Iwona Sorbian Dyrektor ds. Zarządzania i Reorganizacji ZM Progress Iwona Sorbian Dyrektor ds. Zarządzania i Reorganizacji ZM Progress Wprowadzanie zmian w firmach produkcyjnych i podejmowanie dobrych decyzji w nieprzewidywalnych czasach Iwona Sorbian Praca: Interim &

Bardziej szczegółowo

Leszno 14.03.2013. Jakie są i będą oczekiwania biznesu wobec IT?

Leszno 14.03.2013. Jakie są i będą oczekiwania biznesu wobec IT? Leszno 14.03.2013 Jakie są i będą oczekiwania biznesu wobec IT? Banki stoją w obliczu zmian Uwarunkowania ekonomiczne Regulacje prawne Trendy społeczne Nowe technologie Dzisiaj otoczenie oczekuje innego

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Droga do Cyfrowej Szkoły

Droga do Cyfrowej Szkoły Droga do Cyfrowej Szkoły O czym dziś opowiem? Współczesny świat stawia wyzwania Trendy a cyfrowa szkoła Kluczowe kompetencje we współczesnym świecie Europejska Agenda Cyfrowa Rozwój sieci szerokopasmowej

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: JAKIE PROBLEMY ROZWIĄZUJE BI 1 S t r o n a WSTĘP Niniejszy dokument to zbiór podstawowych problemów, z jakimi musi zmagać się przedsiębiorca, analityk,

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o. Nowoczesne narzędzia HR Waldemar Lipiński DMZ-CHEMAK sp. z o.o. W CHMURY CZY Z CHMUR Z ZIEMI NA ZIEMIĘ OPROGRAMOWANIE ROZWIĄZANIA ON-LINE OUTSOURCING PLUS CONSULTING 4 wymiary HR to inicjatywa firm: DMZ-Chemak

Bardziej szczegółowo

LOG Global Edition jak wykorzystać potencjał firmy.

LOG Global Edition jak wykorzystać potencjał firmy. LOG Global Edition jak wykorzystać potencjał firmy. 27 kwietnia br. w Warszawie odbyła się premiera LOG Global Edition, produktu polskiej firmy LOG Systems. Zaprezentowane oprogramowanie znacznie ułatwi

Bardziej szczegółowo

Czy cloud computing zmieni świat?

Czy cloud computing zmieni świat? Czy cloud computing zmieni świat? Chmura w kontekście społecznym i ekonomicznym. Tomasz Słoniewski IDC Polska Warszawa, 17 listopada 2011 r. Copyright IDC. Reproduction is forbidden unless authorized.

Bardziej szczegółowo

Aplikacje internetowe i mobilne w zarządzaniu

Aplikacje internetowe i mobilne w zarządzaniu Aplikacje internetowe i mobilne w zarządzaniu WSB Bydgoszcz - Studia podyplomowe Opis kierunku Aplikacje Mobilne w Zarządzaniu- Studia w WSB w Bydgoszczy Rozwój Internetu, a zarazem technologii wspierających

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Komentarz do wyników polskiej wersji badania Blanchard Corporate Issues 2011

Komentarz do wyników polskiej wersji badania Blanchard Corporate Issues 2011 Komentarz do wyników polskiej wersji badania Warszawa, maj 2011 r. 1.Wprowadzenie Badanie zostało zrealizowane metodą ankiety elektronicznej między 14 grudnia 2010 a 16 stycznia 2011. Polska wersja badania,

Bardziej szczegółowo

Paperless Move system do mobilnej sprzedaży i obsługi klienta

Paperless Move system do mobilnej sprzedaży i obsługi klienta Paperless Move system do mobilnej sprzedaży i obsługi klienta Efektywna sprzedaż i obsługa klienta. Teraz także poza biurem! Styl życia i pracy Twoich klientów znacząco zmienił się w ostatnich czasach.

Bardziej szczegółowo

60% MŚP w Polsce korzysta z usług IT

60% MŚP w Polsce korzysta z usług IT 60% MŚP w Polsce korzysta z usług IT Około 60% firm z sektora MŚP w Polsce korzysta z usług IT. 30% zatrudnia własnych pracowników odpowiedzialnych za informatykę. Rośnie liczba wykorzystywanych komputerów

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

BADANIE JAK POLSKIE FIRMY WYKORZYSTUJĄ NOWE TECHNOLOGIE ROLA ICT W BUDOWANIU PRZEWAGI KONKURENCYJNEJ PRZEDSIĘBIORSTW CZĘŚĆ VII LIFE IS FOR SHARING.

BADANIE JAK POLSKIE FIRMY WYKORZYSTUJĄ NOWE TECHNOLOGIE ROLA ICT W BUDOWANIU PRZEWAGI KONKURENCYJNEJ PRZEDSIĘBIORSTW CZĘŚĆ VII LIFE IS FOR SHARING. ROLA ICT W BUDOWANIU PRZEWAGI KONKURENCYJNEJ PRZEDSIĘBIORSTW CZĘŚĆ VII JAK POLSKIE FIRMY WYKORZYSTUJĄ NOWE TECHNOLOGIE Badanie wykonane przez THINKTANK - ośrodek dialogu i analiz. Czerwiec 2015 BADANIE

Bardziej szczegółowo

Z sali wykładowej do sali konferencyjnej. 5 sposobów na przygotowanie studentów do przyszłej pracy

Z sali wykładowej do sali konferencyjnej. 5 sposobów na przygotowanie studentów do przyszłej pracy Z sali wykładowej do sali konferencyjnej 5 sposobów na przygotowanie studentów do przyszłej pracy Wdrażanie innowacyjnej technologii ułatwiającej współpracę Globalny rynek edukacji ma wartość prawie 900

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Jak budować markę? Zestaw praktycznych porad

Jak budować markę? Zestaw praktycznych porad Budowa marki 2018 Jak budować markę? Zestaw praktycznych porad Kto jest kim w markowym zespole? Wybrany członek zarządu: pełni rolę sponsora projektu, ułatwia promocję projektu w organizacji i nadaje mu

Bardziej szczegółowo

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Wyzwania Biznesu. Co jest ważne dla Ciebie? Wyzwania Biznesu Zarabianie pieniędzy Oszczędzanie pieniędzy i poprawa wydajności Szybsze wprowadzanie produktów na rynek Maksymalizacja zwrotu z inwestycji portfelowych Trzymać się harmonogramu, budżetu

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Katalog rozwiązań informatycznych dla firm produkcyjnych

Katalog rozwiązań informatycznych dla firm produkcyjnych Katalog rozwiązań informatycznych dla firm produkcyjnych www.streamsoft.pl Obserwować, poszukiwać, zmieniać produkcję w celu uzyskania największej efektywności. Jednym słowem być jak Taiichi Ohno, dyrektor

Bardziej szczegółowo

INTERMENTORING W MAŁEJ FIRMIE ZARZĄDZANIE KOMPETENCJAMI. Nr umowy: UDA-POKL.08.01.01-14-859/10-03 Działanie 8.3 Projekty innowacyjne

INTERMENTORING W MAŁEJ FIRMIE ZARZĄDZANIE KOMPETENCJAMI. Nr umowy: UDA-POKL.08.01.01-14-859/10-03 Działanie 8.3 Projekty innowacyjne INTERMENTORING W MAŁEJ FIRMIE ZARZĄDZANIE KOMPETENCJAMI Nr umowy: UDA-POKL.08.01.01-14-859/10-03 Działanie 8.3 Projekty innowacyjne CEL GŁÓWNY PROJEKTU CEL GŁÓWNY PROJEKTU Wzrost poczucia bezpieczeństwa

Bardziej szczegółowo

Wdrożenie infrastruktury Cisco Spark w kancelarii DGP w Krakowie

Wdrożenie infrastruktury Cisco Spark w kancelarii DGP w Krakowie CASE STUDY Wdrożenie infrastruktury Cisco Spark w kancelarii DGP w Krakowie Kraków 2017 DGP jest nowoczesną firmą doradczą świadczącą usługi profesjonalne z zakresu finansowania przedsięwzięć, kreowania

Bardziej szczegółowo

Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM

Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM I Konferencja i3: internet infrastruktury innowacje, Poznań 6 listopada 2009 Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM Tomasz Chomicki Paweł Jachimowicz Wyzwania Brak infrastruktury umoŝliwiającej

Bardziej szczegółowo

Wypracowane rezultaty. Krajowa Konferencja OKRĄGŁY STÓŁ Łańcuch Zaufania

Wypracowane rezultaty. Krajowa Konferencja OKRĄGŁY STÓŁ Łańcuch Zaufania Wypracowane rezultaty Krajowa Konferencja OKRĄGŁY STÓŁ Łańcuch Zaufania Co użytkownicy wiedzą o TeleZdrowiu? Część I Pomimo iż, TeleZdrowie obecne jest na rynku już 20 lat, wciąż powszechny jest brak zrozumienia

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

Prezentacja magazynu 1

Prezentacja magazynu 1 Prezentacja magazynu 1 SPIS TREŚCI 3. Redaktor naczelny 4. Misja czasopisma oraz grupa docelowa 5. Tematyka 6. Główne działy 7. Dystrybucja 8. Wersja cyfrowa magazynu 9. Zalety czytania prasy 10. Korzyści

Bardziej szczegółowo

REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA. REUS Polska Sp. z o.o. Naszą misją jest poprawianie. efektywności użytkowania energii

REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA. REUS Polska Sp. z o.o. Naszą misją jest poprawianie. efektywności użytkowania energii REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA REUS Polska Sp. z o.o. Naszą misją jest poprawianie efektywności użytkowania energii w obiektach naszych klientów poprzez zastosowanie ekonomicznie dochodowych

Bardziej szczegółowo

Nie pozostawaj w tyle

Nie pozostawaj w tyle maj 2015 Streszczenie Akceptacja chmury rośnie, ale stosunkowo niewiele firm ma nowoczesne strategie korzystania z chmury Osiągnięcie wyższych poziomów akceptacji chmury umożliwia firmom znacznie lepszą

Bardziej szczegółowo

Standard HRD BP i jego konsekwencje dla sposobu definiowania projektów rozwojowych

Standard HRD BP i jego konsekwencje dla sposobu definiowania projektów rozwojowych Standard HRD BP i jego konsekwencje dla sposobu definiowania projektów rozwojowych Stowarzyszenie PSTD istnieje od 2005 roku i jest organizacją zrzeszającą profesjonalistów zajmujących się obszarem szkoleń.

Bardziej szczegółowo

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości Szybka i trafna ocena potrzeb nabywców nieruchomości Pełen obraz procesu sprzedaży oraz umiejętność kontroli całego procesu

Bardziej szczegółowo

YOUR SOFTWARE CHALLENGE IS OUR MISSION. Case Study POLITYKA

YOUR SOFTWARE CHALLENGE IS OUR MISSION. Case Study POLITYKA YOUR SOFTWARE CHALLENGE IS OUR MISSION Case Study POLITYKA PROBLEM KLIENTA Szybko postępujące zmiany przemysłu wydawniczego, spowodowane przez rewolucję technologiczną, wymagają dostosowywania do trendów

Bardziej szczegółowo

Idealna strona internetowa dla Twojej firmy

Idealna strona internetowa dla Twojej firmy Katowice, 25.11.2010 r. Idealna strona internetowa dla Twojej firmy Warsztaty prowadzenie Zofia Oslislo 1 Czy potrzebuję (nowej) strony internetowej? mogę zwiększyć sprzedaż, gdy pozwolę klientom kupować

Bardziej szczegółowo

BUDOWANIE POZYCJI FIRMY NA KONKURENCYJNYM GLOBALNYM RYNKU

BUDOWANIE POZYCJI FIRMY NA KONKURENCYJNYM GLOBALNYM RYNKU GRY STRATEGICZNE BUDOWANIE POZYCJI FIRMY NA KONKURENCYJNYM GLOBALNYM RYNKU Warsztaty z wykorzystaniem symulacyjnych gier decyzyjnych TERMIN od: TERMIN do: CZAS TRWANIA:2-3 dni MIEJSCE: CENA: Symulacyjne

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

FreecoNet już w każdej branży

FreecoNet już w każdej branży komunikat prasowy 8 maja 2012 r. FreecoNet już w każdej branży Raport z badania opinii klientów biznesowych FreecoNet Właściciel małej firmy pracujący mobilnie w branży IT, korzystający głównie z połączeń

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

7 KWESTII DO ROZWAŻENIA W TRAKCIE SPORZĄDZANIA PLANU ICT

7 KWESTII DO ROZWAŻENIA W TRAKCIE SPORZĄDZANIA PLANU ICT 7 KWESTII DO ROZWAŻENIA W TRAKCIE SPORZĄDZANIA PLANU ICT Sierpień 2017 Sponsorowane przez SMART Technologies, Inc. WPROWADZENIE Sporządzanie kompleksowego planu technologicznego dla szkoły należy rozpocząć

Bardziej szczegółowo

Launch. przygotowanie i wprowadzanie nowych produktów na rynek

Launch. przygotowanie i wprowadzanie nowych produktów na rynek Z przyjemnością odpowiemy na wszystkie pytania. Prosimy o kontakt: e-mail: kontakt@mr-db.pl tel. +48 606 356 999 www.mr-db.pl MRDB Szkolenie otwarte: Launch przygotowanie i wprowadzanie nowych produktów

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

ZAPROSZENIE. Do testowania rozwiązań w ramach projektu Dialog generacji efektywne zarządzanie generacjami w przedsiębiorstwie

ZAPROSZENIE. Do testowania rozwiązań w ramach projektu Dialog generacji efektywne zarządzanie generacjami w przedsiębiorstwie ZAPROSZENIE Do testowania rozwiązań w ramach projektu Dialog generacji efektywne zarządzanie generacjami w przedsiębiorstwie 1 Materiał dystrybuowany bezpłatnie 2 Szanowni Państwo, Firma doradcza HRP Group

Bardziej szczegółowo

Elastyczne centrum przetwarzania danych

Elastyczne centrum przetwarzania danych Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze

Bardziej szczegółowo