BYOD sposobem na odciążenie działu IT

Działy IT mogą skorzystać na BYOD (z ang. bring your own device), jeśli tylko wdrożą przejrzystą politykę i zasady ograniczające rolę IT jako działu wsparcia. Przedstawiamy kilka zagadnień, na które warto zwrócić uwagę przygotowując politykę BYOD w organizacji.

BYOD sposobem na odciążenie działu IT
BYOD (z ang. bring your own device) jest jak kaizen, którego koncepcję większość osób najprawdopodobniej utożsamia z nieustannym doskonaleniem. Jednak w dosłownym znaczeniu to japońskie słowo oznacza po prostu "zmianę na lepsze". Można to odnieść także do BYOD oraz działów IT.

Wiele osób twierdzi, że pozwolenie pracownikom na korzystanie w pracy z ich własnych komputerów i innych osobistych urządzeń, to dla działu IT prawdziwa katorga, ponieważ komplikuje kwestie związane ze wsparciem informatycznym. Prawda jest jednak inna. W przypadku wielu firm właściwe wdrożenie polityki BYOD jest równoznaczne z odciążeniem działu IT, zwiększeniem wydajności firmy i wzrostem efektywności pracowników uczestniczących w całym procesie.

Zobacz również:

  • Najlepsze MDM-y do ochrony urządzeń mobilnych na 2023
  • Microsoft otwiera się na agencje rządowe - wszystko przez atak

Pięknie wpisuje się to w koncepcję kaizen. W końcu, jak twierdził ojciec tej filozofii, Masaaki Imai, "nie trzeba wydawać wielu pieniędzy na udoskonalenie czegoś. Wystarczy rozejrzeć się dookoła, a rozum pokaże proste sposoby na zracjonalizowanie codziennej pracy."

Zapraszamy do udziału w konferencji "BYOD: od bezpieczeństwa po aspekty prawne". Konferencja poświęcona jest wdrożeniu modelu BYOD w firmie i najważniejszemu aspektowi wykorzystywania go – bezpieczeństwu. Więcej informacji: www.computerworld.pl/konferencja/byodII

W przypadku, gdy BYOD ma być narzędziem do racjonalizacji codziennej pracy w organizacji, w pierwszej kolejności trzeba upewnić się, że wszyscy zainteresowani rozumieją czym jest BYOD i jakie daje korzyści. Trzeba zastanowić się m.in. nad takimi kwestiami jak chociażby to, czy należy pozwolić pracownikom na korzystane z każdej wersji systemu Windows i Mac, czy też zawęzić wybór do - powiedzmy - tylko komputerów z Windows 8 i Mac. Przykładowo, w Stanach Zjednoczonych Mac to akurat idealne rozwiązanie na początku procesu wdrażania programu BYOD - nie tylko jest popularny wśród pracowników, ale też pozwala na przetestowanie ograniczeń i zależności firmy od systemu operacyjnego Windows. Wspieranie pracowników z komputerami Mac pozwala uprościć i ustandaryzować usługi, do których mają dostęp pracownicy, a także pomaga w skuteczniejszym wprowadzeniu nowych inicjatyw, np. korzystanie z większej liczby aplikacji opartych na chmurze.

Aby dział IT mógł skorzystać na programie BYOD, taki program powinien ograniczać zaangażowanie pracowników IT w obszar wsparcia. Ważne jest ustalenie granic i zasad takiego programu, które będą czytelne i zrozumiałe dla każdego pracownika. Oto kilka porad, jak to osiągnąć.

Za co powinni odpowiadać pracownicy?

Wdrażając program BYOD należy zadbać o to, aby wiedza technologiczna jego uczestników była dość szeroka – przynajmniej do momentu, gdy pierwsze ścieżki zostaną już przetarte, a w firmie zostanie zgromadzonych w jednym miejscu wystarczająco dużo, łatwo dostępnych informacji. Nabycie przez pracowników odpowiednich umiejętności technologicznych pozwoli na skuteczne rozszerzenie programu. Należy zatem ustalić tak wyraźne granice odpowiedzialności, jak to tylko możliwe. Przykładowo, dział IT może doradzać pozostałym pracownikom w zakresie ustawień dostępu do systemu mailowego firmy, bezpiecznej bramy dostępowej, usług zdalnego pulpitu, itp., ale nie powinien odpowiadać za bezpośrednie wsparcie techniczne komputera pracownika, system operacyjny lub aplikacje na nim zainstalowane.

Gdzie powinna przebiegać granica dotycząca bezpieczeństwa i zgodności?

Zaskakujące wyniki przyniosło badanie przeprowadzone przez firmę badawczą Forrester Research wśród prawników i audytorów specjalizujących się w prawie nowych technologii i programach BYOD. Okazało się, że dział IT zasadniczo nie odpowiada za kwestie zgodności. Jest po prostu odpowiedzialny za zapewnienie, że program zostanie wdrożony, poprzez udostępnienie informacji i zasobów firmy pracownikom, którzy sami są odpowiedzialni za zagadnienia związane ze zgodnością. Oznacza to potrzebę edukowania pracowników na temat ich obowiązków oraz zapewnienia wsparcia dotyczącego wypełniania tych zobowiązań. Jeśli więc pracownicy muszą uruchomić natywne szyfrowanie dysku twardego na ich osobistych komputerach, to jest to ich zadanie, a nie działu IT. Specjaliści IT muszą natomiast zapewnić pozostałym pracownikom dostęp do jakichkolwiek narzędzi wymaganych przez środowisko pracy pracownika.

Jak powinna wyglądać mapa udostępniania technologii?

Najprościej jest zapewnić bezpieczną bramkę pozwalającą na dostęp z urządzeń osobistych do niewielkiej liczby aplikacji, jednocześnie upewniając się, że użytkownicy nie będą mieli dostępu ze swoich osobistych komputerów do dużej ilości wrażliwych danych, na których utratę lub kradzież nie może sobie pozwolić firma. Nieco trudniejsze może być korzystanie z wielu rozwiązań, w tym wirtualizacji pulpitu, które jednak gwarantują użytkownikom pełen, bezpieczny dostęp do szerokiego zakresu aplikacji biznesowych i danych. Najważniejszą rzeczą jest jednak zdecydowanie o tym, jaki ma być zakres programu, a następnie jasne poinformowanie o decyzji.

Aby zmiana wyszła wszystkim na lepsze, muszą na niej skorzystać wszystkie zaangażowane strony. W przypadku programu BYOD, pracownicy zyskują na wolności korzystania z preferowanych przez siebie urządzeń i aplikacji, a dział IT nie musi więcej koncentrować się na wspieraniu urządzeń i systemów operacyjnych. Wystarczy pomyśleć o możliwościach. Dział IT może skupić swoje wysiłki na zapewnieniu źródeł potrzebnych informacji, nie tracąc czasu na obsługę komputerów i migrację systemów operacyjnych.

Cały kruczek polega na tym, żeby nie pozwolić, aby wprowadzenie programu BYOD stanowiło dodatkowe obciążenie dla działu IT nowymi obowiązkami, narzędziami i procesami, ale, wręcz przeciwnie, przełożyło się na zmniejszenie tych obciążeń. Jeśli nie wierzysz, że jest to możliwe pamiętaj o słynnym powiedzeniu: "Człowiek, który mówi: tego się nie da zrobić, nie powinien przeszkadzać temu, który to robi."

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200