BYOD prekursorem desktopów open source?

Korzystanie z prywatnych laptopów, smartfonów czy tabletów (Bring Your Own Device - BYOD) w obrębie sieci firmowej to prawdziwe utrapienie działów IT. Eksperci zgodnie przyznają, że nie da się wyeliminować tego zjawiska. Pojawiają się jednak opinie, że BYOD może stać się początkiem pozytywnych zmian w zarządzaniu sieciami - jedną z koncepcji jest zredefiniowanie pojęcia desktopa i szersze wykorzystanie narzędzi open source.

Wysoka dostępność nowoczesnych urządzeń elektronicznych (telefony komórkowe, tablety, czytniki e-booków itp.) powoduje, że niemal każdy pracownik staje się dodatkowym obciążeniem dla działów IT. Większość prywatnego sprzętu, chętnie używanego przez zatrudnionych, pozwala łączyć się z siecią, co nakłada dodatkowe wymagania na odpowiednie zabezpieczenie firmowej infrastruktury informatycznej.

Powstrzymanie zjawiska BYOD wymagałoby skorzystania z procedur bezpieczeństwa spotykanych w najbardziej strzeżonych instytucjach (wojsko, agencje wywiadu, administracja rządowa). Jednak z przyczyn oczywistych rozpowszechnienie tak restrykcyjnej polityki wewnętrznej nigdy w firmach nie nastąpi.

Zobacz również:

  • Najlepsze MDM-y do ochrony urządzeń mobilnych na 2023
  • Google udostępnia AI Gemma dla developerów

Polecamy W 2014 roku zamiast komputerów osobistych osobiste chmury?

Na rynku pojawiają się kolejne aplikacje czy narzędzia (Mobile Device Management - MDM, szyfrowanie danych, połączenia VPN itp.) mające wspomóc walkę działów IT z falą prywatnych komputerów, smartfonów i tabletów, ale często są to jedynie cząstkowe zabezpieczenia.

Jeśli nie możesz pokonać wroga, to się do niego przyłącz

Według Simona Phippsa, wieloletniego pracownika IBM i Sun Microsystems oraz aktywnego propagatora idei open source, BYOD stwarza szansę na zmianę podejścia do zarządzania sieciami firmowymi. Phipps przekonuje, że zamiast skupiać się na tradycyjnym administrowaniu desktopami, warto byłoby przejść na zarządzanie standardami. Serwery firmowe obsługiwałyby najpopularniejsze protokoły czy rozszerzenia plików (IMAP, LDAP, PDF, HTML5, ODF i inne), a wszystkie urządzenia pracownika, które w bezpieczny sposób pozwalałyby z nich korzystać byłyby akceptowane.

Przejście od koncentracji na sprzęcie do rozwiązań czysto programowych dałoby swobodę wyboru zarówno pracownikom jak i pracodawcom, którzy mogliby szerzej wykorzystywać aplikacje open source (znaczne obniżenie kosztów).

Polecamy 10 mitów bezpieczeństwa IT

Phipps przytacza model zarządzania desktopami w Sun Microsystems. Decyzja o centralnym administrowaniu komputerami firmowymi dla wszystkich pracowników nie została od razu przyjęta entuzjastycznie. Część osób zaczęła wręcz szukać sposobu na obejście systemu, by móc pracować tak, jak dotychczas. W koncernie przyjęto w końcu model dwutorowy.

Większość pracowników dostała terminale Sun Ray ("cienki klient" ) i zwykłe monitory. Dla osób, które z jakichś powodów używały innego sprzętu (co obecnie można by nazwać zjawiskiem BYOD), przygotowano specjalne pakiety wsparcia, uruchamiane przez działy IT po zgłoszeniu ze strony odpowiednich departamentów firmy. Służbowe laptopy zawierały zaś domyślną konfigurację zgodną z polityką bezpieczeństwa koncernu.

Polecamy Quickoffice wchodzi do korporacji

Phipps uważa, że takie podejście może się sprawdzić w wielu korporacjach. Zwykli pracownicy dostają podstawowe, mocno ograniczone narzędzie pracy, ale dzięki temu unikają problemów technicznych, z którymi spotykają się użytkownicy tradycyjnych desktopów. Bardziej zaawansowani pracownicy mogą korzystać z dowolnego sprzętu, o ile jest on zgody ze standardami obsługiwanymi przez firmowe serwery.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200