Sprzęt przyniesiony
- 16.10.2013
Wykorzystywanie sprzętu prywatnego lub wybieranego przez użytkownika zgodnie z jego potrzebami jest tak częste, że można mówić o epoce BYOD. Zjawisko to niesie jednak poważne konsekwencje dla firm.
Zamknięte = gorsze dla użytkownika
Podstawowy problem jest związany ze składowaniem danych na obcym dla IT urządzeniu. Jeśli dział IT nie zarządza tabletem czy smartfonem (ani żadną jego częścią), nie może wymusić na nim założeń polityki bezpieczeństwa, w których wymagane jest zaszyfrowanie i ochrona hasłem. Niezależnie od zabezpieczeń sprzętowych, istotne są także opory związane ze zmniejszeniem funkcjonalności urządzenia po wymuszeniu niektórych założeń. Redukcja zjawiska, które popularnie określa się jako fun factor, to jednym z powodów, dla których zatrudnieni niechętnie spoglądają na urządzenia przystosowane do pracy w korporacyjnych środowiskach. Aby urządzenie było dostatecznie zabezpieczone, do niedawna należało znacznie okroić jego funkcjonalność związaną z instalacją nowych aplikacji i zredukować możliwość korzystania z gier.
Istotą BYOD jest wybór przez użytkownika, a zatem świadomy odbiorca technologii będzie wolał wybrać urządzenia, na których wrażenie korzystania z niego będzie możliwie zbliżone do oczekiwanego.
IT przegrywa wyścig
Problemem nieodłącznie towarzyszącym wszelkim projektom IT są koszty. Nie można bezkrytycznie podchodzić do ofert marketingowych dostarczanych przez dostawców, a zdaniem menedżerów IT priorytetem nie powinno być wyłącznie ograniczanie kosztów, ale sprawne działanie pracowników. W przypadku BYOD nie można mówić o projekcie, który przyniesie jedynie ograniczenie kosztów. Praktyka polskich menedżerów IT, którzy wprowadzili BYOD, udowadnia, że o redukcji kosztów nie można mówić, ponadto celem wdrożenia nie jest jedynie zmniejszenie kosztów. Głównym celem powinno być utrzymanie zadowolenia i wydajności pracowników, uproszczenie wdrażania aplikacji, lepsze zarządzanie zasobami, a także zarządzanie ryzykiem. Przy takim założeniu projekt można zrealizować bez znaczącego wzrostu kosztów.
Ponieważ użytkownicy samodzielnie wprowadzają do firmy urządzenia, które w ich mniemaniu są lepsze i wygodniejsze, część tej migracji odbywa się bez zgody i wiedzy IT. Zatem coraz więcej danych podlega składowaniu na źle zabezpieczonych urządzeniach i niezaplanowana migracja skutkuje narażeniem firmowych informacji na utratę.