Jak zapewnić sukces mobilności

Stosowanie założeń BYOD wciąż budzi kontrowersje w niektórych obszarach, jak służba zdrowia czy instytucje publiczne. Jednak w większości organizacji ta koncepcja ma duże szanse stać się dominującym modelem korzystania z urządzeń, o ile będzie wdrażana zgodnie z dobrymi praktykami.

Właściwie wdrożona koncepcja BYOD przynosi korzyści pracownikowi i pracodawcy. Pracownicy korzystają z urządzeń, które dobrze znają i lubią. Z kolei pracodawca unika wydatków na zakup urządzeń, które dodatkowo mogą nie przypaść do gustu użytkownikom. Jednak te oszczędności mogą szybko wyparować, jeśli okaże się, że koszty wsparcia tych urządzeń przez firmowy dział IT wymkną się spod kontroli. Jednym ze sposobów, aby tego uniknąć, jest stworzenie katalogu urządzeń, spośród których pracownicy mogą wybierać. BYOD nie znaczy bowiem, że można przynieść dowolne urządzenie. Taka sytuacja niesie ze sobą szereg wad. Jeśli natomiast zawęży się wybór, można wyeliminować mniej popularne urządzenia i związane z nimi ryzyko. Najlepiej skupić się na popularnych urządzeniach pracujących pod kontrolą systemów iOS, Android lub Windows.

Jednak jeszcze ważniejsze jest ograniczenie liczby wersji tych systemów operacyjnych, dopuszczonych do użytku w ramach BYOD. Każda nowa wersja mobilnego systemu operacyjnego zawiera poprawki błędów i łatki bezpieczeństwa, a także udostępnia nowe funkcje przydatne dla użytkowników i administratorów IT. Usuwanie z listy starszych wersji wymusi na użytkownikach aktualizowanie używanych przez nich systemów operacyjnych. Czasem może nawet spowodować konieczność wymiany urządzenia na nowe, jeśli dotychczas używane nie współpracuje z najnowszymi wersjami systemu operacyjnego. Jednak takie działania są ważne i powinny być stosowane przez każdą firmę zainteresowaną BYOD.

Zobacz również:

  • Najlepsze MDM-y do ochrony urządzeń mobilnych na 2023

Pewne odstępstwa są dozwolone, np. w kwestii dostępu do sieci przez gości, jednak jest to specjalny i dość ograniczony przypadek BYOD.

Natomiast każdy użytkownik oczekujący dostępu do firmowych zasobów IT powinien rozumieć, że ograniczenie wyboru urządzeń leży w interesie wszystkich. Poprawa bezpieczeństwa przekłada się bowiem na wyższą dostępność i większą produktywność.

Oczywiście trzeba się spodziewać sprzeciwu ze strony niektórych użytkowników. Jednak jest to niewielka cena za wyeliminowanie zagrożeń, jakie wiążą się z pozwoleniem na całkowicie swobodny wybór urządzeń. W praktyce prawie na pewno spowodowałoby to negatywne skutki.

Kolejnym ważnym czynnikiem mającym wpływ na udane stosowanie BYOD jest wybór systemu EMM (Enterprise Mobility Management). Jest to szeroki termin, obejmujący różne funkcjonalności zarządzania mobilnością:

  • MDM (Mobile Device Management) – pojęcie często używane jako synonim EMM. W praktyce możliwości tych systemów obejmują tylko zarządzanie konfiguracją, tworzenie kopii zapasowych i inne zadania związane z zarządzaniem urządzeniami.
  • MAM (Mobile Application Management) – służy do zarządzania aplikacjami (zarówno działającymi lokalnie w urządzeniu, jak i w chmurze) i kontrolowania ich dostępu do firmowych danych. Często oferuje takie funkcje, jak czarne i białe listy aplikacji oraz korporacyjny sklep z zaufanymi aplikacjami (w ten sposób eliminuje się możliwość instalowania niezaufanych aplikacji).
  • MCM (Mobile Content Management) – umożliwia kontrolowanie dostępu do firmowych danych znajdujących się na urządzeniu mobilnym poprzez stosowanie zestawu uprawnień i powiązanych z nimi mechanizmów kontrolnych. Przykładowo, można nałożyć ograniczenia dla danego użytkownika w odniesieniu do dostępu, drukowania, kopiowania czy przesyłania pocztą elektroniczną określonych plików.
  • MEM (Mobile Expense Management) – przeznaczony do optymalizacji kosztów komunikacji sieciowej urządzeń mobilnych.– Przykładowo, urządzenie użytkownika może być przełączane na sieć Wi-Fi (jeśli takowa jest dostępna), zamiast korzystać z sieci komórkowej.
  • IDM (Identity Management) – współczesne zarządzanie bezpieczeństwem opiera się na identyfikacji użytkowników, np. na podstawie danych uwierzytelniających, a nawet na podstawie urządzeń. Autoryzacja do korzystania z usług IT jest udzielana, kontrolowana i rejestrowana właśnie przez IDM.

Wymienione komponenty EMM są dostępne w różnych kombinacjach i różnią się możliwościami. Pierwszym krokiem w procesie wyboru dostawcy jest określenie własnych zasad i wymagań operacyjnych, a następnie powiązanie ich z różnymi rozwiązaniami. Wyzwanie polega na tym, że rozwiązanie, które okazuje się oferować najlepszy zestaw funkcji, może nie wspierać wszystkich wybranych przez organizację mobilnych urządzeń i systemów operacyjnych. Dlatego kolejnym krokiem jest ograniczenie listy dozwolonych urządzeń, poprzez usunięcie z niej tych, które nie są w wystarczającym stopniu obsługiwane przez wstępnie wytypowane systemy EMM.

Ponieważ EMM ma istotny wpływ na kontrolę kosztów, bezpieczeństwo i spójność, należy się spodziewać ograniczenia listy urządzeń i systemów operacyjnych. Nie należy jednak martwić się na zapas. Wszystkie główne rozwiązania EMM współdziałają z Androidem czy iOS, aczkolwiek wsparcie dla najnowszych wersji może pojawiać się z pewnym opóźnieniem.

Większość menedżerów IT uważa, że oszczędności wynikające z BYOD (zakładając, że koszty zarządzania pozostaną pod kontrolą) to tylko brak wydatków na zakup urządzeń. Jednak potencjalnie można osiągnąć znacznie większe oszczędności, optymalizując rekompensaty dla użytkowników za korzystanie z usług dostępu do Internetu. Firmy z reguły dokładają się do miesięcznego abonamentu za Internetu, ale wysokość tej dopłaty można uzależnić, np. od wykonywanej pracy.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200