Mobilna rewolucja - BYOD u bram!
- Józef Muszyński,
- 05.10.2012, godz. 08:45
Problem ten dotyczy nie tylko urządzeń mobilnych. Z jednej strony pracownicy często pracują w domu na komputerach osobistych, a wiele firm dopuszcza używanie przez pracowników własnych laptopów w pracy. Z drugiej strony, pracownicy wyposażani przez firmę w komputer często używają go do gier, sprawdzania prywatnej poczty czy słuchania muzyki w pracy. Dlatego też podstawą strategii zarządzania takimi urządzeniami jest traktowanie pracowników "jak dorosłych", i stosowanie w polityce kontroli modelu: "ufać, ale sprawdzać". Takie podejście wychodzi już poza ramy polityki IT, i wynika z reguł stosowanych w zarządzaniu ryzykiem biznesowym. Coraz więcej firm skłania się do takiego myślenia nie tylko w kwestii urządzeń, ale także komputerów osobistych.
Polecamy BYOD prekursorem desktopów open source?
Zobacz również:
- Najlepsze MDM-y do ochrony urządzeń mobilnych na 2023
- Bezpieczeństwo urządzeń końcowych - 9 kluczowych zasad
Trzeba również pamiętać, że większość urządzeń mobilnych nie zapewnia jeszcze możliwości zarządzania i bezpieczeństwa na poziomie porównywalnym z komputerami osobistymi. W Windows PC nie ma np. problemów z wymogiem używania szyfrowania, certyfikatów i innych narzędzi zabezpieczeń, bez względu na to, kto jest właścicielem peceta, co pozwala działom IT mieć pewność, że domowy komputer jest zabezpieczany w taki sam sposób jak ten firmowy. Jednak w przypadku urządzeń mobilnych, możliwości zarządzania i zabezpieczania są bardzo różne. BlackBerry, urządzenia z iOS, niektóre oparte na Androidzie czy Windows Mobile mogą wymuszać poziom bezpieczeństwa i zarządzania danymi, porównywalny z tym osiąganym w komputerach PC, jednak pod warunkiem, że organizacja ma wdrożone właściwe polityki na poziomie serwerów. Natomiast niewiele jest możliwości stosowania takich polityk w zakresie WebOS, Windows Phone 7, smartfonów Android wersji 2.x czy Nokia Symbian. Narzędzia dostarczane przez dostawców niezależnych zaczynają powoli zmieniać tę sytuację, ale na razie nie można kontrolować dostępu do danych na tych urządzeniach na takim samym poziomie jak na domowym pececie.
Poza problemami prawnymi, występują jeszcze problemy praktyczne: jeżeli pracownik używa własnego urządzenia do celów służbowych i zwalnia się z firmy, klienci i partnerzy biznesowi mogą nadal kontaktować się z byłym już pracownikiem (wielu z nich może nie wiedzieć, jak skontaktować się z jego następcą). Jeżeli smartfony zapewnia firma, to numer telefonu może być przekazany innemu pracownikowi i nie ma wtedy problemu. Takie ryzyko nie jest jednak nowe i dotyczy nie tylko smartfonów.
Polecamy Do 2014 liczba smartfonów i tabletów w korporacjach podwoi się
Co więcej, chociaż BlackBerry, iPad, iPhone czy urządzenia Windows Mobile, a także niektóre urządzenia Android obsługują mechanizm zdalnego usuwania danych, to jednak istnieje ryzyko, że urządzenie pracownika może nadal przechowywać dane firmowe po jego odejściu z pracy. Z ryzykiem tym w dużym stopniu można sobie poradzić, wymagając, aby pracownicy używali urządzeń spełniających określone wymagania: smartfon/tablet, z którego można uzyskać dostęp do sieci, powinien - niezależnie od tego do kogo należy - pozwalać na zarządzanie nim w razie potrzeby.