Cyfrowy obszar roboczy EUC

Cyfrowy obszar roboczy EUC przenosi wszystkie elementy pracy biurowej do przestrzeni cyfrowej, pozwalając użytkownikom na pracę na dowolnym urządzeniu, z dowolnego miejsca i w dowolnym czasie. Strategia budowania pełnego cyfrowego miejsca pracy musi obejmować różne zachowania użytkowników, którzy wraz z rozwojem mobilności, mogą wykorzystywać do pracy każdy z dostępnych urządzeń począwszy od komputerów stacjonarnych i laptopów, telefonów i tabletów a na terminalach kończąc. Przedsiębiorstwo decydując się na drogę EUC musi przewidywać i umożliwiać wykorzystanie zarówno urządzeń firmowych jak również prywatnych w trybie BYOD. To determinuje zachowania w obszarze bezpieczeństwa, gdyż należy zwrócić szczególną uwagę na bezpieczeństwo dostarczanych i przechowywanych na urządzeniach. Dlatego też zarządzanie urządzeniami mobilnymi (MDM) ma tak dużą rolę w zabezpieczeniu cyfrowej pracy. W każdym przedsiębiorstwie funkcjonuje kilkadziesiąt, jeśli nie kilkaset aplikacji, z których korzystają użytkownicy, koncepcja EUC pozwala na wykorzystanie ich niezależnie od urządzenia z jakiego pracownik korzysta. Z tego powodu budowa cyfrowego miejsca pracy nie może pominąć mechanizmów dostarczania aplikacji, w tym również desktopów wirtualnych VDI które umożliwiają swobodną pracę niezależnie od tego czy pracujemy w biurze czy w domu.

A więc czym jest cyfrowy obszar roboczy EUC – to strategia pracy mobilnej, obejmująca dostęp użytkowników do aplikacji biznesowych i danych korporacyjnych, niezależnie od miejsca wykonywanej pracy, sprzętu wykorzystywanego przez pracownika oraz czasu w którym praca ma być wykonana.

Niezależność miejsca i sprzętu użytkownika wymaga wprowadzenia w przedsiębiorstwie strategii dla zarządzania urządzeniami mobilnymi i desktopami UEM (Unified Endpoint Management). Właściwe zarządzanie urządzeniami pozwala na zabezpieczenie treści na urządzeniu, zarządzanie aktualizacjami bezpieczeństwa oraz monitorowanie dostępu do danych. Pozwala na dostarczanie użytkownikom treści w sposób bezpieczny, dzięki zastosowaniu mechanizmów weryfikujących rodzaj urządzenia i zarządzaniu dostępem Access Management. Jednocześnie zapewnia możliwość wykorzystania prywatnych urządzeń, nierzadko o słabszych parametrach, przy zachowaniu wysokiego poziomu zadowolenia z jakości i szybkości uzyskiwania dostępu do aplikacji korporacyjnych. Dostarczanie aplikacji dla użytkowników staje się o wiele mniej skomplikowane, jeśli zastosujemy system centralny i niezależny od systemu operacyjnego urządzenia końcowego. Zastosowanie infrastruktury VDI pozwala na uwolnienie obciążenia działów IT od wielogodzinnych procesów przygotowania urządzeń dla użytkowników i upraszcza zarządzanie poprzez ograniczenie się jedynie do systemów bazowych, tzw Golden Image. Uruchomienie infrastruktury VDI upraszcza również zarządzanie bezpieczeństwem danych, które niezależnie od modelu pracy użytkownika, nigdy nie opuszczają naszej infrastruktury. Utrata lub uszkodzenie urządzenia nie będzie wiązać się z utratą czy też potencjalnym wyciekiem danych, a wznowienie pracy przez użytkownika możliwe będzie na dowolnym innym urządzeniu.

Istnieją zarówno czynniki technologiczne, jak i społeczne, które napędzają zapotrzebowanie na EUC w przedsiębiorstwach, do najważniejszych należą —

  • Nastawienie na pracę mobilną, dzięki dostarczeniu użytkownikowi wirtualnych zasobów oraz ułatwieniu zarządzaniem urządzeniami końcowymi, praca poza biurem i poza wyznaczonymi godzinami staje się w pełni bezpieczna.
  • Gotowość na zmiany wymuszane przez biznes i skrócony czas migracji do nowoczesnych i dostosowanych do potrzeb rynkowych aplikacji. Możliwość dostarczenia wirtualnych aplikacji niezależnie od systemu operacyjnego zwiększa możliwości przedsiębiorstwa i ogranicza koszty poniesione na zarządzanie starymi i niewydajnymi systemami operacyjnymi.
  • Przeniesienie pulpitu użytkownika do środowiska wirtualnego VDI i dostarczenie go w formie usługi dla pracownika, pozwala lepiej zarządzać licencjami oprogramowania, które możemy na bieżąco kontrolować i dostarczać jedynie osobom, które będą je wykorzystywały.
  • Zarządzanie danymi wrażliwymi nigdy nie było tak proste jak teraz, gdy nie są przesyłane na urządzenia końcowe użytkownika. Przechowując dane na serwerach aplikacyjnych są zawsze dostępne, nawet jeśli urządzenie zostanie zgubione lub skradzione, dane są bezpieczne. Kontrola dostępu do danych z wykorzystaniem mechanizmów dostępowych warstwy aplikacyjnej dodatkowo zapewnia zabezpieczenie przed nieautoryzowanym dostępem.
  • Gotowość na strategię BYOD, która umożliwia pracownikom wykorzystanie do pracy własnych urządzeń przy zachowaniu wysokiego stopnia bezpieczeństwa danych. Wykorzystanie starszych i mniej wydajnych urządzeń nie ma wpływu na pozytywne odczucia użytkownika.
  • Ogólne obciążenie związane z zarządzaniem urządzeniami końcowymi jest mniejsze, gdy wszystkie funkcje, od instalacji aplikacji, poprzez udostępnianie ich użytkownikom, po aktualizacje systemu operacyjnego, odbywają się w jednym miejscu. Dział IT może skoncentrować się na tworzeniu aplikacji generujących przychody, zamiast aktualizacjami systemu operacyjnego do floty telefonów, tabletów i laptopów z systemami Windows, Mac, iOS i Android.