BYOD – Jak przygotować firmę na to, co nieuniknione?

Jeszcze całkiem niedawno pracownicy byli zadowoleni, gdy otrzymywali sprzęt od pracodawcy i mogli go wykorzystywać również poza firmą. Zabierając do domu laptopy i telefony używali ich nie tylko do realizacji obowiązków służbowych, ale również do korzystania z Internetu, oglądania filmów, czy słuchania muzyki. Od jakiegoś czasu sytuacja ta diametralnie się zmienia. Pracownicy korzystający z firmowego sprzętu chętnie zamienili by go na własny nawet za cenę przeznaczenia go na realizację obowiązków zawodowych.

Dzieje się tak dlatego, że rozwiązania firmowe i korporacyjne są często skomplikowane, wolne oraz drogie. Wykorzystanie własnego sprzętu w pracy jest dla nich po prostu wygodne. Osobiste urządzenia mobilne sprawiły, że użytkownicy mają zapewniony dostęp do informacji niemal wszędzie w dowolnej chwili. Smartfony, tablety oraz laptopy są coraz tańsze, łatwe w obsłudze i szybkie oraz pozwalają konsumentowi korzystać z Internetu i aplikacji w wygodny dla nich sposób.

Co to jest BYOD?

Bring Your Own Device (w skrócie BYOD) to trend narastający w ostatnich latach, polegający na wykorzystywaniu przez pracowników ich prywatnego sprzętu do realizacji zadań w firmie. To właśnie łatwość użycia technologii przeznaczonych dla konsumentów, szybkość urządzeń oraz coraz niższa cena sprawiają, że lepiej skorzystać z własnego sprzętu. Oczywiście wpływ na to ma jeszcze cykl życia urządzeń. Konsumenci uwielbiają używać sprzętu nowoczesnego o coraz lepszych parametrach. W firmach wymienia się sprzęt średnio co trzy lata, natomiast pracownicy robią to ze swoim prywatnym sprzętem co rok, najdalej dwa lata.

Zobacz również:

  • Najlepsze MDM-y do ochrony urządzeń mobilnych na 2023

Zagrożenia

Chyba najprościej byłoby zabronić pracownikom korzystania z ich własnego sprzętu w firmie. Jednak taki zakaz może negatywnie wpłynąć na produktywność i motywację pracowników. Poza tym po, co walczyć z trendem, dzięki, któremu skorzystać mogą zarówno pracownicy jak i sami szefowie.

Z uwagi na to, że w modelu BYOD sprzęt używany przez pracowników ma dostęp do zasobów firmowych oraz wykorzystywany jest poza firmą w dość niekontrolowany sposób, wielu menadżerów działów IT uważa, że polityka zabezpieczeń w firmie nie powinna zezwalać na dostęp urządzeń spoza firmowej floty do sieci wewnętrznej, plików i aplikacji.

Rzeczywistość budzi jednak pewne obawy. Z prywatnych urządzeń mobilnych korzysta coraz więcej pracowników, a ich wykorzystanie zwykle nie jest uregulowane żadną polityką lub co gorsze firmowa polityka bezpieczeństwa jest niedostosowana do nowych realiów, przez co prywatne smartfony, tablety i laptopy są wykorzystywane powszechnie w miejscu pracy.

Jednak wobec coraz liczniejszej obecności urządzeń i aplikacji mobilnych można zauważyć większą akceptację dla BYOD. Szefowie IT widząc trendy, z którymi trudno wygrać zaczęli zezwalać na dostęp prywatnych urządzeń mobilnych do sieci firmowych. Spowodowała to rosnąca ilość aplikacji i narzędzi wspomagających pracę w firmie przeznaczona na wszystkie systemy.

Głównym zagrożeniem jest przede wszystkim brak kontroli nad wykorzystywanym sprzętem. Wiąże się to z tym, że pracownicy niechętnie oddali by swoje mobilne systemy we władanie korporacyjnych narzędzi kontroli i zarządzania. Inny aspekt bezpieczeństwa wiąże się z tym, że sprzęt używany jest również na zewnątrz również do celów prywatnych, a co za tym idzie bardziej narażony jest na kradzież. Urządzenia prywatne z reguły są też słabo zabezpieczone przed wirusami i programami szpiegującymi.

Dużym problemem może być również oddzielenie sfery firmowej od prywatnej. Zakładając, że w firmie istnieje polityka dotycząca BYOD włącznie z wdrożonymi zabezpieczeniami urządzeń, która pozwala pracodawcy na ingerencję w system i aplikacje (np. wyczyszczenie urządzenia w przypadku kradzieży lub nieautoryzowanego dostępu), może się zdarzyć, że nastąpi zdarzenie naruszenia firmowych zasad bezpieczeństwa, na przykład przez dziecko, które będzie próbowało bezskutecznie zalogować się do tabletu, aby pograć lub obejrzeć film. W takim przypadku system może zaraportować alert zabezpieczeń, a administratorzy prewencyjnie usuną wszystkie dane.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200