Autor: Jacek Konaszczuk

  • Jak wspierać raportowanie ESG w zakresie infrastruktury IT: Nowe wyzwania i narzędzia

    Jak wspierać raportowanie ESG w zakresie infrastruktury IT: Nowe wyzwania i narzędzia

    Zrównoważony rozwój zyskał kluczowe znaczenie nie tylko jako priorytet strategiczny dla organizacji, ale również jako fundament unijnych regulacji.Jednym z najważniejszych kroków w kierunku bardziej odpowiedzialnego biznesu było wprowadzenie dyrektywy CSRD (Corporate Sustainability Reporting Directive), która nakłada na firmy obowiązek szczegółowego raportowania działań w obszarze ESG (Environmental, Social, Governance). Co to oznacza dla zarządzających infrastrukturą IT? W jaki sposób technologie mogą pomóc firmom w realizacji wymogów tej dyrektywy? Przyjrzyjmy się temu zagadnieniu z perspektywy praktycznej.

    Dlaczego raportowanie ESG stało się kluczowe?

    ESG to zestaw wskaźników, które pozwalają ocenić, jak firma radzi sobie w trzech kluczowych obszarach: środowiskowym, społecznym i zarządzania. Dyrektywa CSRD powstała, aby odpowiedzieć na potrzeby inwestorów, konsumentów i społeczeństwa, które oczekują transparentności w tych obszarach.

    Nowe regulacje wprowadzają m.in.:

    • Rozszerzenie zakresu raportowania na większą liczbę firm, w tym średnich przedsiębiorstw, niezależnie od ich obecności na giełdzie,
    • Ujednolicenie standardów raportowania, co znacząco ułatwia porównywanie danych między organizacjami,
    • Integrację danych ESG z raportami finansowymi, zapewniając spójność i holistyczny obraz działalności,
    • Wprowadzenie zewnętrznych audytów, które podnoszą wiarygodność prezentowanych informacji.

    W praktyce oznacza to, że firmy muszą zgromadzić ogromne ilości danych, obejmujących emisje gazów cieplarnianych, zużycie energii, zarządzanie odpadami, a także dane związane z warunkami pracy czy przejrzystością zarządzania.

    Rola zarządzających infrastrukturą IT w raportowaniu ESG

    Zarządzanie infrastruktura IT odgrywa kluczową rolę w przygotowaniu danych niezbędnych do spełnienia wymagań CSRD. Odpowiednie narzędzia technologiczne pozwalają firmom nie tylko monitorować zużycie energii, ale także optymalizować swoje działania, zmniejszając ślad węglowy i podnosząc efektywność operacyjną.

    1. Automatyczne wykrywanie zasobów

    Aby skutecznie zarządzać zużyciem energii, organizacje muszą posiadać pełną wiedzę na temat swojej infrastruktury IT. Zaawansowane systemy, takie jak Device42, wdrażane przez Advatech, umożliwiają automatyczne wykrywanie wszystkich zasobów – od centrów danych po środowiska chmurowe. Tworzenie aktualnego i precyzyjnego inwentarza to kluczowy krok w budowie strategii zrównoważonego rozwoju.

    2. Monitorowanie i analiza zużycia energii

    Zaawansowane dashboardy, takie jak te oferowane przez Device42, umożliwiają śledzenie bieżącego zużycia energii i emisji CO2 w różnych lokalizacjach z podziałem na dostawców, aplikacje czy jednostki biznesowe. Dzięki temu firmy mogą identyfikować najbardziej energochłonne elementy infrastruktury oraz wprowadzać inicjatywy optymalizacyjne.

    3. Eliminacja nieefektywnych zasobów

    Po uzyskaniu pełnego obrazu śladu węglowego kolejnym krokiem jest eliminacja niewykorzystanych lub nieefektywnych zasobów, takich jak nieaktywne serwery. Konsolidacja sprzętu oraz przenoszenie obciążeń do chmury, wspierane przez technologie Dell i Device42, pozwala znacząco obniżyć zużycie energii, a jednocześnie redukuje koszty operacyjne.

    Korzyści dla firm

    Raportowanie ESG to nie tylko spełnianie wymogów regulacyjnych. Może stać się integralnym elementem strategii biznesowej, generującym wymierne korzyści dla organizacji:

    • Większe zaufanie interesariuszy – przejrzyste i rzetelne raporty wzmacniają wiarygodność firmy w oczach inwestorów, klientów i partnerów biznesowych.
    • Skuteczniejsze zarządzanie ryzykiem – wczesna identyfikacja zagrożeń związanych z działalnością operacyjną umożliwia proaktywne ich ograniczanie.
    • Przewaga konkurencyjna – przedsiębiorstwa kierujące się zasadami zrównoważonego rozwoju wyraźnie wyróżniają się na rynku, przyciągając zarówno świadomych konsumentów, jak i inwestorów.
    • Redukcja kosztów operacyjnych – efektywne zarządzanie zasobami, takie jak optymalizacja zużycia energii czy wydłużanie cyklu życia urządzeń, prowadzi do znaczących oszczędności.

    Jak się przygotować?

    Przygotowanie do raportowania ESG wymaga kilku kluczowych kroków:

    • Aktualizacja procesów zbierania danych.
    • Wdrożenie odpowiednich narzędzi technologicznych.
    • Przeprowadzenie audytów zewnętrznych.
    • Zbudowanie zespołów odpowiedzialnych za zrównoważony rozwój.

    Technologie wspierające, takie jak system Device42 wdrażany przez Advatech oraz zaawansowane rozwiązania Dell, mogą odegrać kluczową rolę w tym procesie, zapewniając efektywne monitorowanie i raportowanie.

    Podsumowanie

    Raportowanie ESG w kontekście infrastruktury IT to nie tylko wyzwanie, ale także szansa na rozwój i budowanie długoterminowej przewagi konkurencyjnej. Inwestując w odpowiednie narzędzia i procesy, firmy mogą nie tylko spełnić wymogi regulacyjne, ale również przyczynić się do ochrony środowiska i wzrostu społecznej odpowiedzialności. W świecie, w którym zrównoważony rozwój staje się koniecznością, zarządzanie infrastrukturą IT odgrywa kluczową rolę w kształtowaniu przyszłości.

    Zapraszamy na webinar organizowany przez Advatech, który odbędzie się 16 stycznia. Podczas wydarzenia dowiesz się, co oznacza raportowanie ESG dla zarządzających infrastrukturą IT, a także poznasz praktyczne zastosowania technologii Dell oraz Device42 w tym kontekście.


    Materiał sponsorowany przez Advatech

  • Platforma Efecte ESM w Eltel Networks – współpraca na najwyższym poziomie

    Platforma Efecte ESM w Eltel Networks – współpraca na najwyższym poziomie

    W ostatnich latach rola systemów ITSM (Information Technology Service Management), myśląc szerzej –  systemów ESM (Enterprise Service Management) nieustannie rośnie. Wszędzie tam, gdzie transformacja cyfrowa i automatyzacja procesów biznesowych stała się faktem, stały się one nieodzownym narzędziem w zarządzaniu usługami w organizacjach. Popyt na rozwiązania tej klasy generują przede wszystkim wymagania nowoczesnego biznesu i zarządzania opartego na podejściu procesowym oraz stale rosnąca złożoność infrastruktury IT. 

    ITSM to szerokie pojęcie, które obejmuje wszystkie aspekty zarządzania usługami IT, głównie związane z efektywną obsługą takich procesów jak zarządzanie incydentami i problemami, zarządzanie zmianami i poziomem usług. Zawsze staramy się rekomendować takie systemy ITSM i ESM, aby ich wartość z punktu widzenia klientów przekładała się przede wszystkim na lepsze zarządzanie dostępnością, wydajnością i jakością usług, zgodnie z oczekiwaniami i potrzebami całej organizacji.

    Systemy ITSM zarządzające incydentami pomagają w identyfikowaniu, dokumentowaniu, analizie oraz rozwiązywaniu pojawiających się problemów zgłaszanych przez użytkowników. Dzięki nim można znacząco przyśpieszyć proces naprawy usterek i zminimalizować negatywny wpływ na działalność firmy. Jeśli zdarzają się powtarzające się incydenty, system ITSM ułatwi dotarcie do źródła problemów tak, aby uniknąć ponownego ich wystąpienia. 

    „Najlepszym dowodem na efektywność i skuteczność systemów ESM  jest sprawdzenie, jak w codziennej praktyce wykorzystują i oceniają je sami użytkownicy.”

    Mariusz Maniak, architekt systemów ITSM w Advatech

    W praktyce systemy ITSM/ESM pomagają także monitorować i utrzymywać poziom usług, jaki został zapisany w umowie SLA pomiędzy dostawcą usług a klientem. W naturalny sposób wiedza zgromadzona w bazach danych tych systemów pomaga w skutecznym rozwiązywaniu wielu problemów, a to przekłada się na większą efektywność całej organizacji. Dzięki nim można automatyzować wiele rutynowych procesów i zadań, a to oszczędza czas i zasoby. Dostępne narzędzia do monitorowania kluczowych wskaźników efektywności (KPI) oraz generowania raportów wspierają kadrę zarządzającą w ciągłym doskonaleniu usług.

    „Najlepszym dowodem na efektywność i skuteczność systemów ESM  jest sprawdzenie, jak w codziennej praktyce wykorzystują i oceniają je sami użytkownicy. Każda opinia jest dla nas bezcenna, bo pozwala ona wyciągać wnioski na przyszłość, a przez to oferować usługi kolejnym naszym klientom na jeszcze wyższym poziomie” mówi Mariusz Maniak, architekt systemów ITSM w Advatech.

    Potwierdzeniem słuszności tych ocen jest wzorcowa współpraca pomiędzy szwedzką firmą Eltel Networks, która jest użytkownikiem fińskiej platformy Efecte ESM, a firmą Advatech, która jest partnerem handlowym i technologicznym Efecte w Polsce. Sam Eltel jest znany sektorze energetycznym od ponad sześćdziesięciu lat, głównie z kompleksowej realizacji inwestycji w  sektorze elektroenergetycznym oraz eksploatacji infrastruktury sieciowej i teleinformatycznej. „Współpracuję z wieloma przedstawicielami Efecte i jestem zadowolony z tej relacji”mówi Adam Dubiela, ITSM Menedżer w Eltel Networks.

    Eltel Networks rozpoczął użytkowanie systemu Efecte od obsługi incydentów i usług finansowych. Wraz z upływem czasu stopniowo poszerzono jego zastosowanie o wsparcie procesów HR, wielu procesów biznesowych, procesów związanych z RODO, obsługą zgłoszeń usług, zdarzeń i procesów zmian. Liczba licencji wzrosła z 70-80 do 420.

    Codzienne operacje Eltel Networks na platformie Efecte koncentrują się na obsłudze incydentów i zgłoszeń serwisowych. Jest to główny przypadek użycia dla większości użytkowników biznesowych. Od 2018 roku Efecte ESM  wspiera także usługi HR we wszystkich krajach, w których działa Eltel Networks. Dodatkowo, w procesach finansowych, usługi finansowe Efecte ułatwiają płynne połączenia z centrum usług wspólnych w Gdańsku, zapewniając wydajne operacje finansowe. Dzięki przejrzystej i dobrze zorganizowanej strukturze, usługi na platformie Efecte ESM  zostały przetłumaczone na siedem języków, co zwiększyło ich dostępność dla użytkowników w międzynarodowej organizacji jaką jest Eltel. 

    Bieżąca eksploatacja Efecte wymaga utrzymywania bliskich i dynamicznych relacji, zgodnie z Modelem Obsługi Klienta Efecte, który został dostosowany do potrzeb Eltel Networks. W jej ramach odbywają się wspólne spotkania Efecte i Eltel dotyczące Przeglądu Biznesu, Forów Technologicznych, usługi administratora Efecte, doradztwa i wsparcia technicznego CARE oraz w razie potrzeby dodatkowo Usługi Projektowania i Usługi Szkoleniowej Efecte. Dodatkowo, istnieje biuro obsługi klienta, które zajmuje się wszelkimi nieplanowanymi tematami.

    Przeglądy biznesowe pozwalają obu stronom na podsumowanie ogólnej współpracy, a fora technologiczne stanowią miejsce, gdzie zespół produktowy Efecte może pokazać nowe funkcjonalności, a Eltel zaangażować się w dyskusje i pracę nad osiąganiem wspólnych celów. Takie podejście oparte na współpracy tworzy środowisko, w którym obie strony są wysłuchane, a to zwiększa skuteczność i powodzenie ich współpracy.

    Advatech na początku współpracy z Eltel Networks, wykonywał drobne prace rozwojowe na platformie Efecte. Z czasem Eltel przekonał się, że to firma solidna, proaktywna i elastyczna, czyli doskonały partner w procesie rozwijania i ulepszania platformy ESM. 

    „W ramach współpracy Advatech i Efecte wspólnie koordynują zadania między pracą administratora a rozwojem, a Advatech działa również jako wsparcie dla naszego zespołu administratorów, oczywiście w razie potrzeby. Doceniamy profesjonalizm i zaangażowanie obu firm, bo to dzięki nim możemy się skupić na naszych głównych zadaniach, wiedząc, że wsparcie administracyjne jest w rękach kompetentnych i doświadczonych specjalistów” mówi Adam Dubiela, ITSM Menedżer w Eltel Networks.

    Pomoc ze strony firmy Advatech nie ogranicza się do rutynowych zadań, bo zdarzają się także bardziej złożone zgłoszenia serwisowe. „Advatech wykazał się doskonałą responsywnością i terminowością, pomagając nam rozwiązywać problemy klientów tak szybko i skutecznie, jak to tylko możliwe” – dodaje Adam Dubiela.

    Zaangażowanie ze strony Efecte i Advatechu oraz całego zespołu Eltel pozwoliło na pełne wykorzystanie możliwości systemu oraz zademonstrowanie jego pozytywnego wpływu na biznes. Kluczem do sukcesu, jak oceniają to obie strony, była prawidłowa komunikacja w zespołach wdrożeniowych i pomiędzy nimi. „Od pierwszego spotkania, Efecte zrobiło dobre wrażenie. Nawiązaliśmy dobre osobiste relacje, co ma kluczowe znaczenie” mówi Fredrik Smedberg, dyrektor Działu Usług Aplikacji Biznesowych w Eltel Networks. „Ważne jest, aby mieć długoterminową relację. W tej chwili widzę, że dużo zainwestowaliśmy w Efecte, jest to dla nas bardzo ważne narzędzie dzisiaj i nie będzie mniej ważne w przyszłości” kontynuuje.

    „Ważne jest, aby mieć długoterminową relację. W tej chwili widzę, że dużo zainwestowaliśmy w Efecte, jest to dla nas bardzo ważne narzędzie dzisiaj i nie będzie mniej ważne w przyszłości.”

    Fredrik Smedberg, dyrektor Działu Usług Aplikacji Biznesowych w Eltel Networks

    Efecte usprawniło procesy i zwiększyło produktywność całej organizacji przede wszystkim za sprawą strukturyzacji procesu zgłoszeń. To pozwoliło na precyzyjne monitorowanie umów SLA i odpowiedzi na zgłoszenia, zapewniając Eltel Networks pełną kontrolę i kompleksowy wgląd w przychodzące zgłoszenia. Płynność działania całego procesu oraz minimalizację czasu przestojów gwarantuje chmurowa platforma Efecte. Użytkownicy doceniają przyjazny interfejs narzędzia i łatwą nawigację, co z kolei oznacza wydajne administrowanie całym systemem ESM. Efecte, dzięki swojej kompleksowości, umożliwienia zespołom zrozumienie procesów i łatwe wyodrębnianie odpowiednich danych z pulpitów nawigacyjnych. System wpłynął także na uproszczenie takich zadań, jak wdrażanie pracowników, oszczędzając tym samym czas kadry menedżerskiej. 

    „Na wyższym poziomie, Efecte wprowadza strukturę i kontrolę do naszego sposobu pracy. Bez takiego systemu panowałby chaos.”

    Fredrik Smedberg, dyrektor Działu Usług Aplikacji Biznesowych w Eltel Networks

    Samoobsługowe możliwości Efecte również okazały się przełomowe, oferując znaczące korzyści w zakresie walidacji, numeracji zamówień, procesów zatwierdzania i raportowania zarządczego. Przyjazne dla użytkownika wykresy i interaktywna wizualizacja danych otrzymały bardzo pozytywne opinie od zespołów Eltel Networks. „Na wyższym poziomie, Efecte wprowadza strukturę i kontrolę do naszego sposobu pracy. Bez takiego systemu panowałby chaos”mówi Fredrik Smedberg.

    W ostatecznym rozrachunku wdrożenie Efecte w Eltel Networks przyniosło trzy bardzo istotne korzyści:

    • dostępność i wsparcie usług w chmurze,
    • niski czas przestojów,
    • łatwość zarządzania, charakteryzująca się prostym interfejsem i łatwą nawigacją.

    „Współpraca z Efecte i Advatech jest kluczowym elementem naszego sukcesu. Ich profesjonalizm, zaangażowanie i kompetencje przyczyniły się do rozwoju naszej platformy i zapewnienia doskonałej obsługi klienta. Jesteśmy wdzięczni za ich wsparcie i liczymy na dalszą owocną współpracę”powiedział Fredrik Smedberg, dyrektor Działu Usług Aplikacji Biznesowych w Eltel.


    Materiał partnerski

  • Bezpieczeństwo urządzeń końcowych – narzędzia i technologie

    Bezpieczeństwo urządzeń końcowych – narzędzia i technologie

    W każdej organizacji zapewnienie odpowiedniego poziomu cyberbezpieczeństwa wymaga stałej i ścisłej współpracy użytkowników urządzeń końcowych z administratorami systemów. Wszyscy muszą przestrzegać uzgodnionej polityki bezpieczeństwa i stosować się do najlepszych praktyk w tym zakresie. W przeciwnym wypadku firma wystawia się na wielkie ryzyko penetracji swoich zasobów przez hakerów. Trzeba także pamiętać, że to urządzenia końcowe są bardzo często punktem wejścia dla cyberprzestępców do firmowych sieci i aplikacji, bo ich użytkownicy są z reguły mało świadomi zagrożeń i technik stosowanych przez atakujących. Nie ma zatem nic dziwnego w tym, że systemy klasy UEM (Unified Endpoint Management) do zarządzania i zabezpieczania urządzeń końcowych tak szybko zyskują na znaczeniu.

    Głównym zadaniem aplikacji UEM jest dostarczenie administratorom IT takiej funkcjonalności, aby w sposób zautomatyzowany i scentralizowany możliwe było zarządzanie urządzeniami końcowymi bez względu na ich rodzaj, czy system operacyjny. Systemy UEM są bardzo przydatne przy budowie efektywnego i bezpiecznego środowiska pracy.

    Wysoka ocena przydatności systemów UEM nie bierze się znikąd. Ich rozbudowana funkcjonalność obejmuje wiele zagadnień istotnych z punktu widzenia codziennej praktyki administratorów. Podstawowe moduły UEM pozwalają na zdalną konfigurację urządzeń z jednego centralnego miejsca, co znacząco redukuje konieczność ręcznego konfigurowania pojedynczych urządzeń. Dostępne są narzędzia do monitorowanie tych urządzeń, w tym kontroli stanu baterii, dostępu do sieci, czy wykrywania awarii. Przydają się także funkcje zarządzania procesem aktualizacji systemów operacyjnych i oprogramowania biznesowego, co zapewnia, że są one zgodne i bezpieczne. W praktyce, bez systemów UEM bardzo trudno jest zarządzać bezpieczeństwem poprzez wymuszanie silnych haseł, szyfrowania danych, czy stosowania odpowiednich zabezpieczeń. W środowiskach korporacyjnych dzięki systemom tej klasy możliwe staje się zdalne i automatyczne diagnozowanie problemów, wykonywanie napraw, instalowanie aktualizacji, czy usuwanie niedozwolonych aplikacji. 

    Konkurencja pomiędzy producentami systemów UEM wymusiła pojawienie się nowych funkcjonalności związanych z definiowaniem i egzekwowaniem polityki dostępu do zasobów  korporacyjnych w zależności od typu urządzenia oraz roli użytkownika. Popularne stały się także narzędzia do monitorowania aktywności urządzeń i raportowania na potrzeby przygotowań do audytów. Niektóre z systemów UEM zostały wzbogacone o usługi geolokalizacji, co jest szczególnie ważne w przypadku zgubienia lub kradzieży urządzeń. 

    Zalążki systemów UEM pojawiły się na początku XXI wieku, kiedy firmy zdały sobie sprawę z konieczności posiadania jakiegoś rozwiązania do centralnego zarządzania urządzeniami mobilnymi. Mniej więcej od roku 2010 kiedy to nastąpiło olbrzymie przyśpieszenie w rozwoju smartfonów, szczególnie po pojawieniu się iPhone i urządzeń z systemem Android, dostępne stały się pierwsze platformy MDM, czyli Mobile Device Management. Umożliwiały one zdalne konfigurowanie, monitorowanie i zabezpieczanie urządzeń mobilnych. Kolejna dekada przyniosła dalszy rozwój technologii mobilnych i wzrost liczby urządzeń tego typu w przedsiębiorstwach, co z kolei spowodowało pojawienie się bardziej zaawansowanych rozwiązania typu EMM, czyli Enterprise Mobility Management. Istotną zmianą w stosunku do MDM było dodanie narzędzi także do zarządzania aplikacjami i treściami. To był okres bardzo intensywnego rozwoju tych systemów.

    Systemy MDM i EMM stały się fundamentem, na którym zbudowano najbardziej zaawansowany rodzaj oprogramowania, które łączy w sobie funkcje MDM, MAM (Mobile Application Management) i MCM (Mobile Content Management ) oraz dodaje zarządzanie innymi rodzajami urządzeń, takimi jak komputery stacjonarne, laptopy czy IoT (Internet of Things). W ten sposób powstały systemy UEM, które zapewniają jednolite podejście do zarządzania wszystkimi rodzajami urządzeń na różnych platformach. 

    Najprościej mówiąc, MDM koncentruje się na zarządzaniu urządzeniami mobilnymi, EMM rozszerza to zarządzanie na aplikacje i treści, a UEM dostarcza kompleksowe rozwiązanie do zarządzania różnymi rodzajami urządzeń i ich elementami tak, aby zwiększyć efektywność i uprościć procesy administracyjne w przedsiębiorstwach.

    Wybór odpowiedniego rozwiązania, modułów i funkcjonalności zależy w znacznej mierze od potrzeb i rodzaju endpointów, którymi przedsiębiorstwo chce zarządzać oraz od wartości, jakie może dla firmy wygenerować konkretne rozwiązanie. Dużo także zależy od branży, wielkości i struktury organizacyjnej, wymagań i polityki w zakresie bezpieczeństwa IT. W przypadku Advatechu i charakteru pracy z naszymi klientami trudno jest mówić o większej popularności jakiegoś z rozwiązań, które miałoby przewagę nad innymi. Wnioski są raczej takie, że w zależności od specyfiki firmy, klienci dostrzegają większą wartość w konkretnej klasie rozwiązań.

    Systemy MDM wybierają najczęściej firmy skoncentrowane na zarządzaniu i zabezpieczaniu urządzeń mobilnych takich, jak smartfony, czy tablety, bez względu na to, czy są własnością firmy, czy część z nich jest prywatna (BYOD).  W sytuacjach, gdy mobilność w organizacji staje się elementem kluczowych procesów biznesowych, pojawia się konieczność zarządzania nie tylko urządzeniami, ale i aplikacjami, dostępem do nich i odpowiednich zasobów. Wtedy swoje przewagi pokazują systemy EMM, które zapewniają szerszy zakres funkcji i większą elastyczność, co pozwala sprostać bardziej wyszukanym wymaganiom swoich użytkowników i administratorów. 

    „W sytuacjach, gdy mobilność w organizacji staje się elementem kluczowych procesów biznesowych, pojawia się konieczność zarządzania nie tylko urządzeniami, ale i aplikacjami, dostępem do nich i odpowiednich zasobów.”
    W branżach ze specyficznymi i rygorystycznymi regulacjami prawnymi, jak w systemie opieki zdrowotnej, bankowości, czy instytucjach publicznych oraz w firmach, gdzie bezpieczeństwo, ochrona danych i zarządzanie użytkownikami ma bardzo wysoki priorytet , tam  rekomenduje się  rozwiązania EMM z rozszerzonym pakietem bezpieczeństwa MTD (Mobile Threat Defence). 

    W dużych organizacjach zwykle pojawiają się bardziej złożone procesy. Zarządzanie mobilnymi endpointami przy szerokiej gamie typów urządzeń, aplikacji, baz danych i zróżnicowanych dostępach dla różnych grup użytkowników staje się nie lada wyzwaniem. W takiej sytuacji przewagę zyskują rozwinięte technologicznie narzędzia EMM lub UEM, pod warunkiem, że wykazują ona duże możliwości skalowania wraz z wielkością organizacji.

    W firmach, które już zdążyły zainwestować spore kwoty w infrastrukturę IT i liczne aplikacje biznesowe liczyć się będą także możliwości integracyjne kolejnych narzędzi i systemów UEM. Tu nie wystarczy zwykła rekomendacja narzędzi EMM lub UEM. Niezbędne są wbudowane konektory do popularnych systemów oraz wsparcie dostawcy w zakresie usług integracyjnych tak, aby wdrożenie przebiegało sprawnie i bezproblemowo. Co ciekawe, duże znaczenie mają także czynniki nie związane wprost z funkcjonalnością systemów. Liczy się także marka dostawców, obecność na polskim rynku, istnienie sieci wykwalifikowanych i certyfikowanych partnerów handlowych. Użytkownicy śledzą osiągnięcia i opinie na temat wsparcia konkretnych rozwiązań UEM, MDM, czy EMM, czytają raporty, zaglądają do branżowych portali i na tej podstawie wyrabiają sobie opinie i podejmują decyzje zakupowe.

    W zakresie szeroko pojętego bezpieczeństwa IT, systemy UEM muszą dostosować swoją funkcjonalność do unikalnych modeli bezpieczeństwa mobilnych i stacjonarnych systemów operacyjnych. Aby wykorzystać wbudowane funkcje bezpieczeństwa konieczna jest ścisła współpraca z producentami systemów Windows, Android, iOS, czy Linux.  Warto zatem zwrócić uwagę na fakt, że nie każdy producent UEM ma możliwość sięgania do oryginalnych mechanizmów takich, jak sandboxing, bezpieczny rozruch, czy szyfrowanie danych. 

    Jeśli urządzenia są wykorzystywane do różnych celów, w nieznanych i niekoniecznie bezpiecznych środowiskach sieciowych, dostawcy systemów UEM muszą rozwijać technologie i techniki konteneryzacji i izolowania danych oraz aplikacji od zasobów prywatnych. Bardzo przydatna okazuje się także funkcja „App Wraping”, która wprowadza dodatkowe zasady bezpieczeństwa bez modyfikowania kodu źródłowego i gwarantuje ochronę aplikacji biznesowych nawet na niezarządzanych urządzeniach końcowych. 

    Bardzo ważnym elementem systemu bezpieczeństwa jest szybkie wdrażanie najnowszych poprawek i łatek do systemów operacyjnych oraz ich aktualizacja na zarządzanych urządzeniach. Pomaga to chronić infrastrukturę IT przed wciąż pojawiającymi się nowymi zagrożeniami. Dotyczy to także urządzeń mobilnych, które mają swoją specyfikę. 

    Najbardziej zaawansowane rozwiązania klasy UEM wykorzystują uczenie maszynowe, analizę behawioralną i sztuczna inteligencję do wykrywania anomalii, podejrzanych działań i potencjalnych naruszeń bezpieczeństwa. Monitorując zachowanie urządzeń, połączenia sieciowe i działania aplikacji, systemy UEM mogą identyfikować i reagować na zagrożenia bezpieczeństwa w czasie rzeczywistym. Tego typu funkcjonalność jest dostępna na przykład w systemie Mobile Threat Defence na platformie Ivanti Neurons, której wdrażaniem zajmuje się Advatech.

    Stworzenie kompleksowego systemu cyberbezpieczeństwa wymaga integracji oprogramowania klasy UEM z aplikacjami EDR (Endpoint Detection and Response)  i SIEM (Security Information and Event Management). Dopiero wtedy powstaje pełny obraz stanu bezpieczeństwa urządzeń końcowych, a to umożliwia szybsze reagowanie na wszelkie incydenty i naprawę ich skutków. W najlepszych i najbardziej zaawansowanych technologicznie rozwiązaniach do tego celu szeroko wykorzystuje się algorytmy uczenia maszynowego ML i sztucznej inteligencji AI.

    „Stworzenie kompleksowego systemu cyberbezpieczeństwa wymaga integracji oprogramowania klasy UEM z aplikacjami EDR (Endpoint Detection and Response) i SIEM (Security Information and Event Management).”
    To właśnie stopień wykorzystania uczenia maszynowego i sztucznej inteligencji spowodował, że na dostawcę systemu UEM wybraliśmy firmę Ivanti. Nasi klienci muszą otrzymywać najlepsze rozwiązanie, które może im służyć przez długie lata w zmieniającym się ekosystemie urządzeń końcowych. W rozwiązaniu Ivanti Neurons algorytmy ML i AI analizują na bieżąco zachowanie urządzeń, ruch sieciowy i aktywność aplikacji pod kątem anomalii i potencjalnych zagrożeń, a urządzenie podejrzane o infekcję może zostać odcięte od sieci firmowej poza połączeniem z serwerem zarządzającym, do czasu wyjaśnienia lub usunięcia zagrożenia.

    Techniki ML i AI pozwalają także na przewidywać i zapobiegać awariom urządzeń. Na podstawie analizy danych historycznych i telemetrii urządzeń, system UEM może identyfikować wzorce prowadzące do typowych problemów i proaktywnie podejmować działania naprawcze. A to już jest bezcenna funkcjonalność, która przekłada się na większą efektywność pracy działu IT i redukcję kosztów operacyjnych. W rozwiązaniach UEM uczenie maszynowe i algorytmy AI wykorzystuje się także do automatyzacji rutynowych i powtarzalnych zadań. Dzięki temu można znacznie uprościć udostępnianie urządzeń, wdrażanie nowego oprogramowania, zarządzanie poprawkami i egzekwowanie zasad.

    W rozwiązaniu Ivanti Neurons wykorzystywane jest przetwarzanie języka naturalnego NLP. Wirtualni asystenci upraszczają i ułatwiają komunikację z użytkownikami, prowadząc do bardziej intuicyjnego i efektywnego zarządzania endpointami. Z kolei system Ivanti Xtracion ma możliwość analizowania dużych ilości danych z punktów końcowych i generowania bardzo przydatnych informacji. Identyfikując wzorce, trendy i korelacje w danych. Xtraction dostarcza także cennych analiz i raportów dotyczących wykorzystania urządzeń, stanu zgodności, luk w zabezpieczeniach i wskaźników produktywności. Nic zatem dziwnego, że w klasie systemów UEM Advatech postawił na Ivanti.

    Oczywiście bardzo ważna jest funkcjonalność rozwiązania UEM i jego integracja z innymi aplikacjami tworzącymi system cyberbezpieczeństwa, ale do pełnej satysfakcji konieczne jest przeprowadzenie sprawnego wdrożenia. Dla jednych może być to proste i rutynowe zajęcie, dla innych trudny i złożony projekt. Wszystko zależy od stanu posiadanych zasobów, wiedzy, doświadczenia, procesów biznesowych związanych z zarządzaniem urządzeniami końcowymi oraz stopnia dopasowania wybranego rozwiązania do istniejącej infrastruktury IT. Liczą się także różne kwestie bezpieczeństwa, potrzeb integracyjnych i doświadczenia użytkowników DEX (Digital Employee Experience). Tym bardziej, że wdrożenie rozwiązań klasy UEM, MDM, czy EMM wymaga z reguły przygotowania infrastruktury i sieci organizacji do obsługi funkcji zarządzania i bezpieczeństwa. Projekt może obejmować zapewnienie kompatybilności z istniejącymi systemami, konfigurację ustawień sieciowych dla łączności urządzeń oraz uwzględnienie wszelkich kwestii związanych z bezpieczeństwem sieci. Najistotniejszy element wdrożenia to konfiguracja ustawień, polityk i parametrów bezpieczeństwa. 

    Organizacje w różny sposób definiują zasady dotyczące konfiguracji urządzeń, zarządzania aplikacjami, kontroli bezpieczeństwa, wymogów zgodności i dostępu użytkowników. Zatem wdrożenie systemu UEM wymaga jego dostosowania do polityk organizacyjnych i zapewnienia, że konfiguracje spełniają pożądane cele zarządzania. To tutaj jest właśnie miejsce, gdzie integrator może wnieść największą wartość i swoją wiedzę specjalistyczną. Nasi klienci mogą liczyć na naszą pomoc w zakresie wyboru rozwiązania i metodologii wdrażania, projektowania architektury oraz oceny gotowości infrastruktury. Nasze doświadczenie procentuje także przy poruszaniu się w złożonej materii wdrożenia, wskazujemy najlepsze praktyki i podpowiadamy rozwiązania, które ułatwiają dostosowanie systemu UEM do konkretnych wymagań organizacyjnych. Chyba nie trzeba nikogo przekonywać, że daje to znaczne obniżenie ryzyka zawiązanego z wdrożeniem i zapewnia płynne przejście na nowy poziom zarządzania punktami końcowymi i cyberbezpieczeństwem.

    „Z roku na rok coraz większą popularność zyskują systemy UEM działające w chmurze, przede wszystkim ze względu brak konieczności utrzymywania własnej infrastruktury, skalowalność, elastyczność, czy też możliwość zarządzania z dowolnego miejsca.”
    Z roku na rok coraz większą popularność zyskują systemy UEM działające w chmurze, przede wszystkim ze względu brak konieczności utrzymywania własnej infrastruktury, skalowalność, elastyczność, czy też możliwość zarządzania z dowolnego miejsca.  

    Advatech oczywiście oferuje i wdraża rozwiązania UEM, EMM, MDM we wszystkich modelach, lokalnie oraz w chmurze publicznej i hybrydowej. Jednak zawsze na początku radzimy naszym klientom, przedstawiamy wady i zalety oraz ryzyko związane z wyborem każdej z tych opcji. Przedstawiamy skalę wymaganych zmian, obszary wymagające integracji z istniejącymi systemami oraz pomagamy w opracowywaniu polityk bezpieczeństwa i szkoleniu użytkowników. Chyba właśnie za tę kompleksowość i pełne zaangażowane przy wdrożeniach oraz wsparciu cenią nas nasi klienci. 

  • Systemy UEM – moda czy konieczność?

    Systemy UEM – moda czy konieczność?

    Systemy UEM (Unified Endpoint Management) to narzędzia używane do zarządzania różnymi typami urządzeń końcowych, takimi jak komputery, smartfony, tablety oraz inne urządzenia z systemami operacyjnymi. Głównym zadaniem UEM jest umożliwienie administratorom IT skutecznego zarządzania i monitorowania tych urządzeń w sposób scentralizowany, wysoce zautomatyzowany, niezależnie od ich rodzaju, czy systemu operacyjnego. Dzięki temu powstaje efektywne i bezpieczne środowisko pracy.

    Ostatni rok pokazał, że zmieniające się okoliczności zewnętrzne, biznesowe i organizacyjne bardzo mocno wpływają na zainteresowanie systemami IT. Poszukiwane są zarówno rozwiązania mogące tchnąć nową energię w rozwój firmy i wzmocnić jej pozycję konkurencyjną jak i takie, które redukują koszty, upraszczają zarządzanie i pozwalają się skupić na rzeczywistych problemach na styku IT i działań operacyjnych.

    Advatech zaobserwowaliśmy ogólny wzrost zainteresowania efektywnymi narzędziami do zarządzania infrastrukturą IT z coraz bardziej wyszukanymi funkcjonalnościami. Widzimy trend odchodzenia od zajmowania się przez administratorów każdą pojedynczą stacją roboczą, każdym laptopem, czy służbowym smartfonem, a widać duże zainteresowanie masowym zarządzaniem urządzeniami końcowymi. To właśnie powoduje, że mamy dużo zapytań o narzędzia do zautomatyzowanego wykonywania operacji na całych grupach urządzeń.  

    Mając w perspektywie inflację i spowolnienie gospodarcze, nie ma się co dziwić, że firmy inwestują bardzo ostrożnie, a priorytetem stają się głównie działania oszczędnościowe. Koszty pracownicze szybko rosną, szczególnie w grupie wysoko wykwalifikowanego personelu, jakim są administratorzy IT. Na to nakłada się stały niedobór takich kadr, a dodatkowy czynnik napędzający wzrost rynku rozwiązań UEM to wciąż znaczna liczba pracowników wykonujących swoją pracę zdalnie lub w trybie hybrydowym. Wpływa to na większe wymagania w zakresie bezpieczeństwa IT oraz złożoność zarządzania urządzeniami końcowym. W konsekwencji systemy klasy UEM zmniejszające zaangażowanie pracowników IT i poprawiające ich wydajność i bezpieczeństwo infrastruktury IT idealnie wpisują się w strategię redukcji kosztów.

    Z własnego doświadczenia wiem, że systemy UEM mają bardzo przyjemną funkcjonalność, która powoduje, że rutynowa praca administratora przestaje być tak monotonna i powtarzalna. W mojej ocenie do największych zalet UEM zaliczyłby możliwość konfigurowania i wdrażania ustawień urządzeń końcowych z jednego, centralnego punktu. To naprawdę nie tylko sprowadza do minimum, ale wręcz eliminuje konieczność ręcznej konfiguracji każdego urządzenia. Każdy kto miał choć kilkaset urządzeń pod swoją opieką wie, o czym mówię. Do tego dodałbym zarządzanie aktualizacjami systemów operacyjnych, aplikacji i oprogramowania urządzeń. W ten sposób poprawiamy bezpieczeństwo i zgodność z polityką firmy, bo możliwe staje się także wymuszanie silnych haseł, szyfrowanie danych, czy stosowanie odpowiednich zabezpieczeń.

    Jak pokazują badania, dynamika wzrostu rynku systemów UEM w latach 2022 – 2027 wyniesie ok. 37% rok do roku, osiągając w 2027 roku wartość powyżej 25 mld USD. Oczywiście tempo tego wzrostu będzie zależeć między innymi od zdolności systemów UEM do zarządzania tradycyjnymi i nietradycyjnymi punktami końcowymi, wzrostu znaczenia mobilności w działalności operacyjnej przedsiębiorstw oraz przyrostu liczby zatrudnionych pracowników mobilnych. Nie bez wpływu na ten rynek pozostanie kwestia bezpieczeństwa, czyli obecnych i przyszłych cyberzagrożeń, które są bardzo istotne w sytuacji, gdy pracownicy oczekują dostępu do różnych aplikacji biznesowych na dowolnym urządzeniu, w dowolnej lokalizacji i o dowolnym czasie.

    Funkcjonalność systemów UEM wciąż ewoluuje, bo zmienne są także oczekiwania klientów. Było to szczególnie dobrze widoczne w czasie pandemii, gdzie praca zdalna była nie lada wyzwaniem tak dla administratorów zarządzających urządzeniami pracowników zdalnych, jak i producentów, którzy musieli się zmierzyć z nowymi oczekiwaniami swoich klientów i zwiększonym popytem. 

    Advatech został partnerem firmy Ivanti, producenta rozwiązań klasy UEM i chciałbym podkreślić, że była to przemyślana i rozważna decyzja, bo wybór najlepszych technologii leży w interesie naszych klientów. W stosunku do konkurencji Ivanti trzeba zwrócić uwagę na kilka kwestii. Przede wszystkim w dzisiejszych czasach nie wystarczy sam zdalny dostęp do pulpitu użytkownika i przejęcie urządzenia. Zwykle potrzebny jest kosztowny VPN, który jest niezbędny do masowych i jednoczesnych operacji na zdalnych urządzeniach. Ivanti dla systemu UEM udostępnia własne szyfrowane kanały komunikacji, które nie wymagają zakupu VPN na każdego użytkownika zdalnego, czyli już na początek odpadają znaczne koszty. Mając takie własne i bezpieczne połączenia, administratorzy mogą skupić swoją uwagę na zabezpieczaniu urządzeń końcowych pracujących w nieznanym środowisku. Tu już piętrzą się problemy, ale nasz partner Ivanti od dawna obsługuje urządzenia pracowników zdalnych, a jego doświadczenie procentuje. Systemy Ivanti już od fazy projektowania są dostosowane do pracy w dużych organizacjach, zatem skalowanie rozwiązań w praktyce nie zmienia trybu pracy administratorów Ivanti UEM

    Na dynamikę wzrostu sprzedaży systemów UEM i popularność poszczególnych rozwiązań wpływa także dostępność wersji chmurowych. Wielu klientów decyduje na takie rozwiązanie ze względu na korzyści, które z tego wynikają, w szczególności brak konieczności utrzymywania własnej infrastruktury, skalowalność, elastyczność, czy możliwość zarządzania z każdego miejsca. Taką strategię wybierają przede wszystkim małe i średnie przedsiębiorstwa, dla których ważniejsze są mniejsze koszty początkowe oraz dostępność modułów o odpowiedniej funkcjonalności, która poprawia zdolność adaptacyjną systemów IT do szybko rozwijającego się biznesu. 

    Kolejną grupę klientów tworzą organizacje o rozproszonej strukturze terytorialnej, z dużą liczbą pracowników zdalnych posługujących się często urządzeniami mobilnymi oraz przedsiębiorstwa z dużą rotacją pracowników i urządzeń, którzy pracują w modelu BYOD – Bring Your Own Device.

    W przypadku systemów UEM spory odsetek klientów to firmy, dla których jedynym słusznym wyborem jest model on-premise. Z reguły są to organizacje z rygorystycznymi wymaganiami dotyczącymi suwerenności i bezpieczeństwa danych, z branż o ściśle przestrzeganych regulacjach prawnych. Organizacje tego typu  bazują na rozwiązaniach lokalnych tak, aby w pełni zachować kontrolę nad swoją infrastrukturą i danymi.

    „Bez dobrej klasy rozwiązań UEM nie będzie możliwe sprawne i efektywne obsługiwanie wielu procesów niezbędnych do zachowania płynności i bezpieczeństwa pracy.”
    Z technicznego punktu widzenia, jeśli organizacja bazuje na zasobach lokalnych i znaczna część urządzeń końcowych także działa lokalnie, to z reguły doradzamy naszym klientom poważne rozważenie tradycyjnego modelu wdrożenia on-premise. Największą zaletą staje się wtedy szybkość działania całego systemu. Bez ciągłego odwoływania się do chmury przepływ informacji jest znacznie szybszy i można się pozbyć irytujących opóźnień. Nie bez znaczenia jest także fakt, że systemy w modelu on-premise w pewnych warunkach mogą działać zupełnie off-line i zarządzać urządzeniami w sieciach wydzielonych. Na szczęście w Advatech projektujemy,  oferujemy i wdrażamy rozwiązania we wszystkich modelach, czyli on-premise, w chmurze oraz w modelach hybrydowych. Nasi klienci otrzymują pełną informację o zaletach i ryzykach związanych z wyborem jednej z tych opcji.

    Jak przewidują specjaliści, ujednolicone podejście do zarządzania urządzeniami końcowymi szybko stanie się standardem. Rosnąca złożoność sieci i wzrost zapotrzebowanie na specjalistów IT, których po prostu brakuje, spowoduje, że firmy intensywnie rozpoczną wdrażać systemy i narzędzia do automatyzacji rutynowych zadań administracyjnych i rozszerzonej analityki. Bez dobrej klasy rozwiązań UEM nie będzie możliwe sprawne i efektywne obsługiwanie wielu procesów niezbędnych do zachowania płynności i bezpieczeństwa pracy.

  • Gdy systemy ITAM nabierają rozpędu

    Gdy systemy ITAM nabierają rozpędu

    Pandemia była czasem, kiedy wiele firm i organizacji przyśpieszyło prace nad cyfrową transformacją swoich procesów biznesowych. Ostatnie lata rosnącej inflacji i spodziewanego  spowolnienia gospodarczego jeszcze tylko wzmogły presję na zmiany w zakresie robotyzacji i automatyzacji wielu działań operacyjnych. W konsekwencji, Advatech, jeden z największych polskich integratorów rozwiązań informatycznych, od wielu miesięcy obserwuje rosnący popyt na systemy do zarządzania zasobami informatycznymi ITAM – IT Asset Management, które pozwalają wprowadzić kontrolę nad istniejącymi zasobami, zoptymalizować ich użycie i ograniczyć niepotrzebne koszty. 

    Trzeba pamiętać, że ITAM to przede wszystkim rozwiązania wspierające firmy w sprawnym i efektywnym zarządzaniu dużą ilością różnych zasobów informatycznych takich jak systemy, sprzęt komputerowy, w tym laptopy, dyski, urządzenia sieciowe, telefony komórkowe, serwery, drukarki, monitory, czujniki IoT  (Internet of Things), oprogramowanie wraz z licencjami, czy nawet umowy gwarancyjne. Systemy ITAM  mogą wykorzystywać procesy informatyczne IT Service Management (ITSM) i są ważnym elementem najlepszych praktyk ITIL (Information Technology Infrastructure Library). Co więcej, ITAM wspiera organizacje w zakresie zgodności z regulacjami branżowymi lub warunkami licencyjnymi dostawców, a to oznacza mniejsze ryzyko płacenia wysokich kar. 

    Czasami widzimy, jak firmy popełniają kardynalne błędy. W sytuacji, gdy kurczą się budżety na inwestycje w IT, dokonuje się cięć w niewłaściwych obszarach. Jedna pochopna decyzja może spowodować powstanie  poważnych luk w systemach  lub doprowadzić do znaczącego spadku wydajności przetwarzania i gromadzenia danych. Wszyscy oczywiście rozumieją, że koszty muszą być optymalizowane, czyli najczęściej redukowane, ale trzeba to robić na tyle skutecznie, żeby zminimalizować negatywny wpływ na biznes. Dobra platforma ITAM jest mądrą inwestycją w trudnych czasach i może przynosić poważne oszczędności w przyszłości.

    Jedną z najbardziej istotnych funkcji systemów klasy ITAM jest wykrywanie i inwentaryzacja zasobów. Nie można przecież mówić o zarządzaniu zasobami, których nie widać. Zwykle realizuje się to poprzez instalację agentów producentów ITAM lub integrację z innymi systemami. Jeśli system ITAM obejmuje także zarządzanie  oprogramowaniem SAM (Software Asset Management), to potrzebne są jednak bardziej szczegółowe dane. Wtedy odpowiednim rozwiązaniem jest użycie ich własnych mechanizmów inwentaryzacji. 

    Warunkiem koniecznym sprawnego działania systemów ITAM jest prawidłowe zdefiniowanie procesów zarządzania cyklem życia zasobów ALM (Asset  Lifecycle Management). Muszą one obejmować przede wszystkim zakupy, kontrakty, implementację, utrzymanie, monitorowanie użycia, wycofanie i likwidację zasobów.

    Trzeba zdawać sobie sprawę, że dobry system ITAM jest szczególnie przydatny tam, gdzie strategia biznesowa jest zbudowana na automatyzacji procesów. Integracja ITAM z innymi systemami w organizacji pozwala na zrobotyzowanie rutynowych czynności takich, jak: instalacja lub aktualizacja oprogramowania, onboarding, offboarding ,czy chociażby wycofanie nieużywanego zasobu. System ITAM jest zwykle ściśle powiązany z ITSM poprzez bazę konfiguracji CMBD (Configuration Management Database) oraz zarządzanie zmianą. Oznacza to, że ITAM wspiera jeden  z najbardziej podstawowych procesów zarządzania usługami. 

    W procesie wyboru platformy ITAM warto zwrócić uwagę na możliwość monitorowania użycia zasobów programowych, w tym aplikacji klasy SaaS (Software as a Service), co może być podstawą do wcale nie małych oszczędności w nieodległej przyszłości. Robiąc przegląd oferty na rynku rozwiązań ITAM widać, że w ostatnim czasie pojawiło się sporo nowych funkcjonalności, które obejmują:

    • Zbieranie danych z wielu różnych źródeł: z agentów, innych systemów lokalnych, chmury hybrydowej, aplikacji SaaS, kontenerów, baz danych itp.
    • Automatyczne mapowanie zasobów i powiązanie ich z usługami, co pozwala na optymalizację wykorzystania zasobów, wykrywanie wąskich gardeł oraz zapewnienie nieprzerwanego działania kluczowych procesów biznesowych.
    • Optymalizację wykorzystania licencji SaaS poprzez stały monitoring i informacje o faktycznym zapotrzebowaniu na licencje.
    • Wsparcie migracji  SAP ECC do SAP S/4HANA w zakresie utrzymania zgodności, optymalizacji wykorzystania licencji oraz unikania ryzyka migracji.
    • Monitorowanie i optymalizacja wykorzystania chmury

    Dla naszych klientów zawsze staramy się proponować rozwiązania bazujące na najlepszych produktach. Nic zatem dziwnego, że w obszarze ITAM nawiązaliśmy współpracę ze Snow Software. Ich platforma  zapewnia kompleksowy i kontekstowy wgląd w oprogramowanie, SaaS, sprzęt i chmurę. Dzięki temu nasi klienci mogą skutecznie optymalizować zasoby, zwiększać wydajność i poprawiać efektywność operacyjną. Zresztą, nic dziwnego, bo Snow Software od wielu lat zajmuje czołowe miejsce w rankingach branżowych.

    Inwestycja w ITAM, jak każda, musi być opłacalna, a efekty finansowe przewyższać koszty implementacji i utrzymania systemu, w skrócie  TCO (Total Costs of Ownership). Nie wszystkie korzyści są oczywiste i łatwo mierzalne, jednak w przypadku rozwiązań klasy ITAM dość łatwo o wiarygodne szacunki. Do podstawowych, prosto obliczalnych korzyści należy zaliczyć oszczędności z tytułu optymalizacji wykorzystania licencji, redukcji marnotrawstwa zasobów i opłat za usługi chmurowe. Nieco trudniej policzyć korzyści wynikające ze zwiększenia efektywności procesów nadzorowanych przez ITAM  i zmniejszenie ryzyka związanego z brakiem zgodności.  Na dodatek opłacalność inwestycji w ITAM może rosnąć z czasem, wraz z wprowadzaniem kolejnych procesów i automatyzacji, co dodatkowo  dopełnia korzyści z posiadania i użytkowania rozwiązania tej klasy. 

    Z naszego punktu widzenia wygląda to tak, że zachęcamy każdego klienta do samodzielnych rozważań na temat opłacalności wdrożenia ITAM. Oczywiście pomagamy, dostarczamy wiele cennych informacji pomagających stworzyć benchmarking, ale wiele czynników wpływających na ostateczną decyzję takich, jak wielkość organizacji, poziom skomplikowania infrastruktury IT, czy ocena poziomu dojrzałości zarządzania zasobami jest w gestii decydentów wewnątrz firmy. 

    W sytuacji, gdy firma posiada znaczące inwestycje i zasoby IT, a efektywne zarządzanie nimi jest wyzwaniem, to inwestycja w ITAM z pewnością zapewni zwrot, niezależnie od wielkości firmy. Rozwój usług w modelu SaaS i chmury hybrydowej w naturalny sposób wywołał wzrost zainteresowania innych komórek organizacyjnych w firmach – działy finansów zaczęły się przyglądać się FinOps, a działy bezpieczeństwa chcą wiedzieć, jakie aplikacje są tak naprawdę w użyciu i jaki jest zakres Shadow IT. Dzięki systemom ITAM można się zorientować, jakie systemy zostały wdrożone przez działy inne niż dział IT, a które miały na celu obejście bardziej lub mniej realnych wad zcentralizowanych systemów informatycznych, co w zrozumiały sposób budzi obawy o bezpieczeństwo i zgodność infrastruktury IT. 

    Wdrożenie rozwiązań ITAM często się wiąże z pewnymi wyzwaniami, które na początku mogą się wydawać trudne i złożone. Jednak przy pomocy naszych konsultantów i szczegółowego planowania wdrożenia można je bez większego trudu pokonać. Naszym zdaniem kluczem do sukcesu jest dobre uzasadnienie biznesowe i  organizacyjna zdolność do realizacji programu ITAM. Advatech pomaga w obu przypadkach, szczególnie przy obliczaniu zwrotu z inwestycji ROI, gdzie trzeba znać wartość wielu parametrów. 

    Planując uruchomienie systemu ITAM należy zwrócić uwagę, że:

    • Obsługa przepływów pracy (workflow) wymaga koordynacji i integracji z różnymi procesami biznesowymi i systemami, co nie zawsze jest rzeczą prostą i szybką do przeprowadzenia.
      Zakup i utrzymanie rozwiązania ITAM może być wyzwaniem dla mniejszych firm z ograniczonymi środkami budżetowymi.
    • Nie jest łatwo wybrać taki system ITAM, który zapewni kompletne i dokładne informacje na temat wszystkich zasobów IT w organizacji, bo mogą istnieć czynniki specyficzne dla konkretnej branży czy organizacji lub wyjątkowe cele biznesowe.
    • Coraz częściej spotyka się sytuacje, gdzie systemy FinOps i ITAM uzupełniają się wzajemnie. Dzięki temu organizacja zyskuje większą widoczność tego, co się dzieje w jej zasobach lokalnych i chmurowych. To znacząco ułatwia zarządzanie wszystkimi szeroko pojętymi zasobami IT, poprawia elastyczność tego zarządzania i obniża koszty funkcjonowania całej organizacji. 

    Advatech nawiązał współpracę ze Snow Software między innymi dlatego, że może zaoferować klientom ITAM i FinOps w ramach jednej , spójnej platformy. Zmniejsza to liczbę niewiadomych w sposobie wykorzystania oprogramowania i usług w chmurze, optymalizuje wykorzystanie wszystkich licencji w całym środowisku IT, także w modelu BYOL (Bring Your Own License). Nie bez znaczenia jest także łatwiejsze zarządzanie kosztami za sprawą wglądu w całkowite koszty według dostawców, tak w środowiskach lokalnych, SaaS, jak  i chmurowych oraz łatwiejsza identyfikacja nieznanych aplikacji.

    Advatech-grafika

    Rozwiązania Snow Software mają także cenne funkcjonalności dla firm dbających o zrównoważony rozwój i ekologię. Pulpit nawigacyjny informuje o śladzie CO2 całej infrastruktury IT, a to pomaga w określeniu strategii IT i zrównoważonego rozwoju. Łatwiej znaleźć odpowiedzi na kluczowe pytania: 

    • Czy przejście do chmury pomoże zmniejszyć  ślad CO2?
    • Jakie inwestycje w nowy sprzęt pomogą zmniejszyć ślad CO2?
    • Jak ITAM może przyczynić się do większej odpowiedzialności społecznej zapewniając, że urządzenia są pozyskiwane w sposób etyczny, chroniący prywatność i bezpieczeństwo danych?
    • Czy można ułatwić przestrzeganie przepisów środowiskowych i społecznych poprzez śledzenie i raportowanie wpływu zasobów IT na środowisko?

    Te kwestie w ostatnich latach nabierają niebagatelnego znaczenia, a polityka zrównoważonego rozwoju może zachęcać organizacje do wdrażania odpowiedzialnych praktyk ITAM, które przynoszą korzyści zarówno środowisku, jak i społeczeństwu. 

    Również systemy klasy ALM stają się coraz bardziej pomocne w zarządzaniu wpływem zasobów IT na środowisko przez cały cykl ich życia. Jeśli można prościej i efektywniej zarządzać materiałami używanymi do produkcji zasobów, zmniejszać zużycie energii podczas ich użytkowania oraz zarządzać utylizacją i recyklingiem po wycofaniu ich z eksploatacji, to prostsze się staje również wdrażanie praktyk zmniejszających ślad węglowy, co przyczynia się do zrównoważenia środowiskowego.

    Nikogo zatem nie powinien dziwić szybko rosnący sektor rozwiązań ITAM, SAM, ALM, czy ITSM. 

  • Systemy Software Asset Management coraz bardziej użyteczne

    Systemy Software Asset Management coraz bardziej użyteczne

    W ostatnich latach na rynku licencji na oprogramowanie zaszły istotne zmiany. Silnie zarysował się trend zmierzający do uproszczenia zasad licencjonowania i odejścia od sprzedaży programów w modelu pudełkowym, szczególnie w odniesieniu do systemów dla użytkowników biznesowych. Odchodzi się także od licencjonowania wieczystego (perpetual) na rzecz czasowych subskrypcji oraz modelu Software-as-a-Service (SaaS). Dzięki temu klienci końcowi dużo łatwiej mogą centralizować zarządzanie licencjami, co daje większe możliwości monitorowania liczby używanych licencji oraz planowania przyszłych potrzeb. Model subskrypcyjny, a w szczególności SaaS pozwala także na automatyczne aktualizowanie oprogramowania, oczywiście po zatwierdzeniu zmian przez organizację. Daje to niebagatelne oszczędności w zakresie czasu niezbędnego na zarządzanie licencjami i oprogramowaniem.

    Zmiany w modelach licencjonowania

    W dużej liczby grupach produktowych licencjonowanie stało się prostsze, a przez to łatwiejsze do zrozumienia i zaplanowania wydatków na software. W grupie systemów operacyjnych zarówno Microsoft, jak i Apple wprowadzili proste licencjonowanie na urządzenie lub na użytkownika. Z kolei serwisy chmurowe przechodzą na model pay-as-you-go, czyli płatności za realnie użyte zasoby. Daje to większą przejrzystość w sferze planowania i rozliczania kosztów IT.

    Dużo wolniej zachodzą zmiany w licencjonowaniu pakietów biurowych, systemu do projektowania i pracy grupowej. przez cały czas funkcjonują rozliczne opcje i kombinacje licencji w zależności od producenta, wersji systemu czy innych warunków umowy EULA. Podobnie, pod warunkiem że nie gorzej, wygląda sytuacja z licencjami na systemy ERP, CRM, systemy bazodanowe, czy technologie wirtualizacji. Modele licencjonowania są złożone, a komplikacje polegają zwykle na tym, iż należy uwzględnić wiele metryk takich jak na przykład: modułowość, plug-in’y, role użytkowników, rdzenie procesorów, CPU, wersje itd. Wszystko to ciągle stanowi duże wyzwanie dla organizacji, a zarządzający licencjami nie mogą się obejść bez pomocy systemów klasy Software Asset Management (SAM).

    Obraz rynku dopełniają systemy open-source w różnych modelach licencjonowania: GNU, GPL, Apache. Praca z takimi systemami wymaga rozumienia niuansów i subtelnych różnic, które mają znaczenie w prawnym postrzeganiu zapisów umów licencyjnych.

    Na sposób licencjonowania ma także wpływ rodzaj końcowego użytkownika. Na rynku konsumenckim oraz dla mikroprzedsiębiorstw dużo wygodniejsze jest tradycyjne licencjonowanie wieczyste lub pudełkowe. Płaci się raz, a system wykorzystuje tak długo, jak jest potrzebny. Niestety pojawia się wtedy dług technologiczny, bo mało kto chce regularnie dopłacać za nowsze wersje, łatki i uzupełnienia funkcjonalności. Obniża to poziom bezpieczeństwa danych i naraża użytkowników na ataki np. ransomware. W takim modelu licencjonowania spotyka się jeszcze starsze systemy operacyjne, pakiety biurowe, programy graficzne, edukacyjne, czy antywirusowe.

    Cyberzagrożenia i piractwo

    Zmiany w sposobie licencjonowania systemu i przejście do modelu subskrypcyjnego i usług chmurowych w znaczny sposób ograniczyły, utrudniły lub w praktyce wyeliminowały zjawisko piractwa komputerowego. Dzięki mechanizmom udostępniania i monitorowania niemożliwe stało się korzystanie z systemu bez odpowiedniej autoryzacji. Eliminacji piractwa sprzyja także zmiana postaw użytkowników i brak społecznego przyzwolenia. Jest to efekt wieloletnich wysiłków producentów systemu zmierzających do uświadomienia użytkownikom znaczenia własności intelektualnej. Po prostu użytkowania pirackich wersji systemu jest passé. Nie bez znaczenia okazała się także świadomość licznych cyberzagrożeń, na które są szczególnie narażone wersje pirackie, bez wsparcia producentów, z licznymi lukami w zabezpieczeniach. Ryzyko i potencjalne straty okazują się niewspółmiernie wysokie w stosunku do ceny licencji, która w tym przypadku jest ceną spokojnego snu.

    Systemy SAM – Software Asset Management

    Pojawienie się i wzrost popularności modelu licencjonowania Software-as-a-Service uprościło w niejednej organizacji prowadzenie polityk licencyjnych. Jednak nie spowodowało to spadku zainteresowania narzędziami klasy SAM. Powodów jest kilka:

    • Coraz więcej organizacji korzysta z hybrydowych środowisk chmurowych i używa dużej liczby modeli licencjonowania jednocześnie: SaaS, on-premise, czy innych. Systemy SAM pomagają zarządzać i optymalizować liczbę i koszty licencji w różnych środowiskach, wprowadzając całościowy obraz środowiska pod kątem zasobów programowych, ich użycia i zgodności licencyjnej.
    • Narzędzia SAM to coś więcej niż polityka licencyjna – poprzez wgląd w faktyczne użycie aplikacji i możliwość zidentyfikowania rzadko używanych licencji można wypracować metody optymalizacji kosztów.
    • System SAM pozwala radzić sobie z bardziej skomplikowanymi modelami licencjonowania niż SaaS, szczególnie pod warunkiem że organizacja używa dużej liczby aplikacji i specjalistycznych systemów z rozbudowanymi umowami licencyjnymi, zapewniając zachowanie zgodności i optymalizację kosztów ich zakupu.
    • Bazy danych systemów SAM przechowują w jednym miejscu wszelkie informacje związane z umowami, terminami odnowień, ogólnymi warunkami licencyjnymi i szczególnymi przypadkami, co pozwala dobrze zarządzać procesami związanymi z oprogramowaniem i jego licencjonowaniem.

    Posiadanie rozwiązań klasy Software Asset Management i korzystanie z modelu SaaS sugerowałoby, iż zmniejszy się zapotrzebowanie na regularne prowadzenia audytów. Z reguły wraz z zakupem aplikacji w modelu SaaS użytkownik otrzymuje panel administracyjny pozwalający na bieżące monitorowanie dostępów i użycia systemu, przez co ogranicza się lub wprost eliminuje wszelkie sygnały o możliwych niezgodnościach, bo choćby w prostszych modelach licencyjnych po prostu nie ma możliwości dołączenia kolejnych użytkowników, modułów itp. Producent ma przecież ciągły wgląd w użycie systemu w modelu SaaS i widzi na bieżąco wszelkie niezgodności.

    W rzeczywistości taki stan rzeczy nie pozostało powszechny. dużej liczby dostawców oprogramowania, niezależnie od modelu licencjonowania, przez cały czas traktuje audyt jako główne narzędzie kontroli zgodności licencyjnej pozwalające na sprawdzenie takich aspektów, jak terminowość odnowień, zgodności z regulacjami lub specyficznymi warunkami udzielenia licencji. Audyt ma szczególne znaczenie w dużych organizacjach korzystających z rozwiązań hybrydowych, modeli SaaS, on-premise i innych, gdzie pozwala on na weryfikację warunków licencyjnych w całej strukturze firmy.

    Najnowsze trendy w rozwoju SAM

    Zmiany w zasadach licencjonowania znalazły swoje odbicie w funkcjonalności systemów SAM. Widać w nich postępującą integrację z systemami wyższego poziomu typu ITAM (IT Asset Management) oraz ITSM (IT Service Management). Coraz trudniej rozdzielić te systemy z uwagi na wspólne mechanizmy i najważniejsze silniki procesowe oraz korzystanie z jednej centralnej bazy danych o zasobach w organizacji. Pośrednio potwierdza to Gartner, który zrezygnował z regularnego tworzenia rankingu producentów rozwiązań SAM na rzecz materiałów o wiodących narzędziach i kluczowych funkcjonalnościach, dając w ten sposób pewne rekomendacje organizacjom, które chcą inwestować w tego typu systemy. W jego raportach widać, iż zainteresowanie zarządzaniem zasobami, a w szczególności oprogramowaniem wykazuje stałą i trwałą tendencję rosnącą.

    Nie inaczej jest na polskim rynku. Bazując na rozmowach i ocenach klientów firmy Advatech można wysnuć wnioski na temat najważniejszych korzyści, których oczekują organizacje inwestujące w narzędzia i technologie Software Asset Management:

    • Umożliwienie optymalizacji kosztów poprzez dostarczenie gruntownej wiedzy o środowisku IT, identyfikowanie nieużywanego lub niepotrzebnego oprogramowania, wykrywanie duplikatów licencyjnych oraz tam, gdzie to możliwe – konsolidowanie licencji. Ogólnie mówiąc, dla rozmówców najważniejsze jest zabezpieczenie się przed wydawaniem na oprogramowanie kwot większych niż absolutnie niezbędne.
    • Zapewnienie zgodności i unikanie ryzyka, w tym również możliwość przygotowania się do audytów producentów.
    • Optymalizacja alokacji licencji tak, aby zmaksymalizować ich wartość dla organizacji.
    • Pomoc w podejmowaniu decyzji zakupowych dzięki identyfikowaniu trendów użycia oprogramowania, co pozwala wcześniej zaplanować zwiększenie lub redukcję inwestycji w pewne kategorie aplikacji.
    • Poprawa bezpieczeństwa danych i infrastruktury IT poprzez identyfikowanie systemu nieaktualnego, bez zainstalowanych bieżących łatek bezpieczeństwa. Pomaga to w redukowaniu ryzyka włamania za pośrednictwem starych i powszechnie znanych luk w nieaktualizowanych systemach i aplikacjach.
    • Lepsza widoczność środowiska IT, w tym przydzielania licencji oraz monitorowania ich użycia.

    Systemy SAM – inwestycja w bezpieczeństwo i efektywność

    Rozwiązania klasy SAM wdrażają i użytkują firmy różnej wielkości, bez względu na branżę. W ślad za dużymi inwestycjami w technologie IT idą wydatki na wdrożenie systemów do zarządzania licencjami i ogólniej – zasobami oraz usługami IT, bo pozwalają one na ograniczenie kosztów zakupu i użytkowania oprogramowania. Prawdopodobieństwo uzyskania szybkiego zwrotu z inwestycji w systemy SAM/ITSM/ITAM jest największe w przypadku organizacji:

    • Dużych, mających bardzo rozbudowaną bazę użytkowanego oprogramowania, często ze skomplikowanym licencjonowaniem, gdzie licencje są przydzielone różnym działom, także rozproszonym terytorialnie. Systemy SAM mogą pomóc w szybkim zoptymalizowaniu kosztów, zapewnieniu zgodność i opanowaniu licznych uregulowań licencyjnych.
    • Działających na rynkach regulowanych takich, jak finanse i bankowość, służba zdrowia, czy w sektorze publicznym, gdzie zwykle spotyka się zwykle wyższe wymagania w zakresie zgodności. Dzięki SAM można sprawnie i prosto utrzymać zgodność, a co za tym idzie, zredukować ryzyko finansowe i prawne.
    • Prowadzących fuzje i przejęcia, które stają przed koniecznością szybkiego zintegrowania i optymalizacji różnych systemów biznesowych. SAM pomaga to wszystko skonsolidować, zoptymalizować i uniknąć ryzyka niezgodności na poziomie zapisów licencyjnych.
    • Po audytach producentów oprogramowania, najczęściej w sytuacji, gdy wykryto jakieś niezgodności. Wtedy zachodzi konieczność inwestowania w rozwiązania SAM, które przed kolejnym audytem dostarczą dokładnych informacji o środowisku oprogramowania. W takich przypadkach, choćby pod warunkiem że zostaną wykryte jakieś niezgodności, zawsze jest możliwość negocjowania ewentualnych kar.

    Samo posiadanie rozwiązań klasy SAM nie wystarczy do efektywnego zarządzania posiadanymi zasobami i usługami IT. System SAM może zebrać dane, wygenerować raporty i analizy, ale sam nie podejmie decyzji o nowych zakupach, utylizacji licencji, ich wycofaniu czy odnowieniu. Do tego potrzebny jest przez cały czas człowiek zarządzający tymi procesami. W praktyce spotyka się dwa rozwiązania: albo delegowanie funkcji zarządczych na zewnątrz organizacji, albo wybór specjalisty wewnątrz organizacji, który będzie pełnił funkcję Software Asset Managera dbającego o sprawne prowadzenie procesów zarządzania oprogramowaniem. Im większa i bardziej skomplikowana organizacyjnie firma, tym większy sens tworzenia takiego stanowiska. Pierwsze rozwiązanie napotyka zwykle poważną barierę niewiedzy o dużej liczby procesach w organizacji wpływających na taki, czy inny dobór oprogramowania. Software Asset Manager nie musi być specjalistą od licencjonowania wszystkich posiadanych zasobów, bo często wystarczają konsultacje z odpowiednimi ekspertami. Posiłkując się takimi zewnętrznymi i profesjonalnymi konsultantami można efektywnie prowadzić ciągłą optymalizację kosztów związanych z oprogramowaniem.

    Do efektywnego zarządzania zasobami softwarowymi (Software Asset Management) Advatech rekomenduje produkty swojego partnera Snow Software.