Mobilna rewolucja - BYOD u bram!

Problem ten dotyczy nie tylko urządzeń mobilnych. Z jednej strony pracownicy często pracują w domu na komputerach osobistych, a wiele firm dopuszcza używanie przez pracowników własnych laptopów w pracy. Z drugiej strony, pracownicy wyposażani przez firmę w komputer często używają go do gier, sprawdzania prywatnej poczty czy słuchania muzyki w pracy. Dlatego też podstawą strategii zarządzania takimi urządzeniami jest traktowanie pracowników "jak dorosłych", i stosowanie w polityce kontroli modelu: "ufać, ale sprawdzać". Takie podejście wychodzi już poza ramy polityki IT, i wynika z reguł stosowanych w zarządzaniu ryzykiem biznesowym. Coraz więcej firm skłania się do takiego myślenia nie tylko w kwestii urządzeń, ale także komputerów osobistych.

Polecamy BYOD prekursorem desktopów open source?

Zobacz również:

  • Najlepsze MDM-y do ochrony urządzeń mobilnych na 2023
  • Bezpieczeństwo urządzeń końcowych - 9 kluczowych zasad

Trzeba również pamiętać, że większość urządzeń mobilnych nie zapewnia jeszcze możliwości zarządzania i bezpieczeństwa na poziomie porównywalnym z komputerami osobistymi. W Windows PC nie ma np. problemów z wymogiem używania szyfrowania, certyfikatów i innych narzędzi zabezpieczeń, bez względu na to, kto jest właścicielem peceta, co pozwala działom IT mieć pewność, że domowy komputer jest zabezpieczany w taki sam sposób jak ten firmowy. Jednak w przypadku urządzeń mobilnych, możliwości zarządzania i zabezpieczania są bardzo różne. BlackBerry, urządzenia z iOS, niektóre oparte na Androidzie czy Windows Mobile mogą wymuszać poziom bezpieczeństwa i zarządzania danymi, porównywalny z tym osiąganym w komputerach PC, jednak pod warunkiem, że organizacja ma wdrożone właściwe polityki na poziomie serwerów. Natomiast niewiele jest możliwości stosowania takich polityk w zakresie WebOS, Windows Phone 7, smartfonów Android wersji 2.x czy Nokia Symbian. Narzędzia dostarczane przez dostawców niezależnych zaczynają powoli zmieniać tę sytuację, ale na razie nie można kontrolować dostępu do danych na tych urządzeniach na takim samym poziomie jak na domowym pececie.

Mobilna rewolucja - BYOD u bram!

Jakie są największe zagrożenia dla firm wynikające z używania przez pracowników własnych narzędzi mobilnych w celach zawodowych?

Kolejna komplikacja dotyczy prawnego aspektu dualnego modelu korzystania z jednego urządzenia. Prawo określające, co pracodawca może zrobić z osobistym wyposażeniem pracownika i jego kontem nie obejmuje dzisiejszej gamy urządzeń i usług świadczonych w modelu cloud. Powstaje wiele nieporozumień w zakresie tego, co pracodawca może kontrolować, a co nie. Korporacyjne e-maile należą do firmy, która ma pełny dostęp do nich, niezależnie od tego, z jakiego miejsca sięga po nie pracownik. Dodatkowo, firma może ustanowić politykę określającą, co jest transmitowane za pośrednictwem poczty firmowej. Sprawa komplikuje się jednak, kiedy pracownicy używają usług poczty internetowej - takich jak Gmail czy Hotmail - do prowadzenia spraw służbowych. Wówczas narażają oni firmę na utratę poufności i potencjalnych sekretów handlowych. Te same zastrzeżenia można wysunąć pod adresem mobilnych urządzeń osobistych.

Poza problemami prawnymi, występują jeszcze problemy praktyczne: jeżeli pracownik używa własnego urządzenia do celów służbowych i zwalnia się z firmy, klienci i partnerzy biznesowi mogą nadal kontaktować się z byłym już pracownikiem (wielu z nich może nie wiedzieć, jak skontaktować się z jego następcą). Jeżeli smartfony zapewnia firma, to numer telefonu może być przekazany innemu pracownikowi i nie ma wtedy problemu. Takie ryzyko nie jest jednak nowe i dotyczy nie tylko smartfonów.

Polecamy Do 2014 liczba smartfonów i tabletów w korporacjach podwoi się

Co więcej, chociaż BlackBerry, iPad, iPhone czy urządzenia Windows Mobile, a także niektóre urządzenia Android obsługują mechanizm zdalnego usuwania danych, to jednak istnieje ryzyko, że urządzenie pracownika może nadal przechowywać dane firmowe po jego odejściu z pracy. Z ryzykiem tym w dużym stopniu można sobie poradzić, wymagając, aby pracownicy używali urządzeń spełniających określone wymagania: smartfon/tablet, z którego można uzyskać dostęp do sieci, powinien - niezależnie od tego do kogo należy - pozwalać na zarządzanie nim w razie potrzeby.


TOP 200