Firma wasza, sprzęty nasze

"Pierwszym krokiem w kierunku poprawy wygody użytkowników było rozważenie ofert różnych dostawców, by wybrać laptopy, które będą bardziej odpowiadały potrzebom pracowników. Patrzyliśmy przy tym, z czego można zrezygnować. Po zrobieniu zestawienia potrzebnych elementów wyposażenia okazało się, że można wybrać sprzęt tańszy o 30% w stosunku do poprzednich ofert, wystarczający do potrzeb firmowych i lepiej akceptowany przez użytkowników. Rezygnowaliśmy nie z nagrywarki czy dodatkowych portów USB, ale z urządzeń, z których prawie nikt nie korzysta, takich jak czytnik linii papilarnych lub wybitnie wytrzymała obudowa" - mówi Rafał Wyszewski, kierownik IT w firmie w Gefko Polska.

Czy to jest projekt oszczędnościowy?

Problemem nieodłącznie towarzyszącym wszelkim projektom IT są koszty. Nie można bezkrytycznie podchodzić do ofert marketingowych dostarczanych przez dostawców. Według menedżerów IT, priorytetem nie powinno być wyłącznie ograniczanie kosztów, ale sprawna praca pracowników. Roman Tyszkowski, dyrektor Departamentu Architektury IT w ING Banku Śląskim, tłumaczy: "Jeśli ktoś zakłada, że wdraża BYOD tylko po to, by ograniczyć koszty, to jest w błędzie i projekt najprawdopodobniej polegnie. Celem BYOD jest utrzymanie pewnego poziomu zadowolenia i wydajności pracy ludzi, a także zarządzanie ryzykiem. Zatem lepiej przyjąć bezpieczne założenie - zgadzamy się na to, ale bez znaczącego wzrostu kosztów".

Dwa telefony - dwa światy

Wprowadzenie restrykcyjnej polityki dotyczącej sprzętu służbowego skutkuje często tym, że pracownik ma dwa telefony - prywatny i służbowy, który służy głównie do odbioru korporacyjnej poczty elektronicznej. Tymczasem w kieszeni mieści się tylko jeden - powstaje coś w rodzaju "rozdwojenia jaźni". "Występuje tu problem kulturowy. Bariera między życiem prywatnym a sprawami służbowymi coraz bardziej się zaciera. Nie chcę się zastanawiać, czy tym telefonem mogę np. zrobić zdjęcie, a na tamtym obejrzeć stronę www, która mnie interesuje. Bezpieczeństwo samych urządzeń jest iluzoryczne, bo nie możemy postawić policjanta przy każdym pracowniku. Okazuje się, że 40% czasu poświęcanego użytkownikom przez nas, informatyków, zabiera zajmowanie się urządzeniami, bo użytkownik chciał wykonać coś, co być może nie do końca było dozwolone, i zepsuł. Albo zamykamy oczy na całe zjawisko i wprowadzamy zakazy, co prowadzi do szukania obejść, albo zaczniemy tym zarządzać, jak każdym innym problemem" - mówi Grzegorz Stępniak.

Na rynku znajduje się jednak oprogramowanie, które może połączyć oba światy, umożliwiając bezpieczną pracę aplikacji firmowych w separowanym środowisku, w telefonie użytkownika. Roman Tyszkowski, dyrektor Departamentu Architektury IT w ING Banku Śląskim, mówi: "Stanęliśmy przed ważnym wyborem: albo wdrożymy restrykcyjne zarządzanie telefonami i wtedy urządzenie będzie nieużyteczne dla zwykłego użytkownika, czyli straci walory, dla których użytkownik je wybrał, albo znajdziemy inne wyjście. Postawiliśmy na rozwiązanie typu sandbox, w którym jedną z aplikacji użytkownika jest jego firma. Dzięki temu nie musimy urządzenia ‘utwardzać’ do poziomu, który byłby nieakceptowalny dla użytkowników".

Więcej na ten temat:

https://www.computerworld.pl/wyzwania


TOP 200