Prywatny sprzęt w firmowej sieci

Firmy kurczowo trzymają się XX-wiecznego modelu pracy: biurko, komputer, aplikacje. Pracownicy przyjęli już cyfrowy styl życia, wyznaczany przez smartfony, tablety i stały dostęp do sieci. To wielkie wyzwanie dla IT w firmach. Dopuszczenie konsumenckich urządzeń, także prywatnych, daje szansę na wzrost wydajności pracy.

Telefony komórkowe pojawiły się 40 lat temu. Jeszcze niedawno były luksusem, dziś są powszechnie dostępnymi małymi komputerami. Na naszych oczach dokonał się ogromny skok cywilizacyjny. Przenieśliśmy do smartfonów sporą część prywatnego życia. W pracy tkwimy jednak w świecie sprzed zmian. Dla firm prywatne urządzenia, które przynoszą ze sobą pracownicy, to szansa na zwiększenie efektywności.

Bring Your Own Device, czyli "pracuj w firmie na swoim urządzeniu", to model, dzięki któremu korporacje przestają działać na starych zasadach. Prywatne urządzenia w firmowej sieci to dodatkowy kłopot, z którym muszą poradzić sobie działy IT. Konsumeryzacja IT zmienia podejście do informatyki w firmie: model kosztów, zasady dostępu, czas pracy. BYOD staje się koniecznością.

IT nie widzi, co robią pracownicy

W 2011 r. IDC wspólnie z firmą Unisys przeprowadziło badanie dotyczące konsumeryzacji IT w korporacjach. Wzięło w nim udział 3000 pracowników IT w dziewięciu krajach. Wnioski są budujące: korporacje dostrzegły potrzebę dostosowania swoich środowisk do nowego stylu pracy. Ale również alarmujące: nieświadomość korporacji na temat skali wykorzystania prywatnych urządzeń dla potrzeb biznesowych okazała się wysoka.

Podczas gdy badanie Business IT przeprowadzone w 2011 przez IDC wskazało, że 34% pracowników wykorzystuje prywatne smartfony w korporacji, odsetek odpowiedzi na to samo pytanie udzielonych przez samych pracowników w ramach badania iWorker Survey w tym samym roku była dwukrotnie wyższa. To oznacza, że korporacje nie są świadome, że w ich sieciach prywatne urządzenia już się pojawiły. Może to stwarzać ryzyko wycieków danych. Działy IT postrzegające model BYOD jako groźny dla bezpieczeństwa danych powinny wziąć pod uwagę fakt, że brak wiedzy o niekontrolowanym przepływie danych jest znacznie bardziej niebezpieczny niż zarządzanie prywatnymi urządzeniami w środowisku korporacyjnego IT.

"Firmy nie zdają sobie sprawy, że pracownicy od dawna korzystają z firmowych kart SIM w prywatnych urządzeniach. Mają nowoczesne smartfony, a firma proponuje im tradycyjne telefony. Powstaje luka technologiczna pomiędzy narzędziami firmowymi a tym, czego chcą używać pracownicy. Oni i tak wybiorą smartfony i tablety, bo jest to ‘trendy’. Od tego nie uciekniemy, a skala zjawiska jest duża" - ostrzega Leszek Hołda, prezes zarządu Integrated Solutions.

Podobnego zdania jest dyrektor handlowy NextiraOne Polska, Piotr Jarmoliński. "Przed trendem Bring Your Own Device (BYOD) nie ma ucieczki. Może on wystąpić, i coraz częściej występuje, w firmach niezależnie od ich wielkości czy specjalności, ponieważ coraz chętniej dostosowujemy środowisko pracy do przyzwyczajeń z życia prywatnego" - mówi.

Potrzebne nowe zasady

Udawanie, że problem nie istnieje, często wiąże się z brakiem wewnętrznej strategii mobilnej. Badania przeprowadzone przez dom analityczny J.Gold Associates w październiku 2012 r. wskazują, że tylko jedna piąta firm deklaruje posiadanie zdefiniowanych reguł zarządzania urządzeniami mobilnymi w korporacyjnym IT. Ponad 40% respondentów odpowiada, że w ich korporacji niekontrolowany wyciek danych z urządzeń mobilnych nigdy nie wystąpił. To mało prawdopodobne: menedżerowie IT tkwią w nieświadomości nadużyć, jakie występują w nadzorowanych przez nich sieciach IT. "Według różnych szacunków, w 2012 r. w Polsce sprzedano od 10 do 11 mln telefonów komórkowych, z czego ponad 5 mln stanowią smartfony. Smartfon to dla wielu ludzi ostatni widok przed snem i pierwszy po obudzeniu" - mówi Leszek Hołda.

Życie przeniosło się do internetu. Badanie IDC, przeprowadzone na zlecenie Facebooka w marcu 2013, wskazuje, że przeciętny użytkownik sprawdza co słychać u znajomych z Facebooka ok. 14 razy w ciągu dnia. Skoro i tak jesteśmy permanentnie online, dlaczego nie wykorzystać tego dla potrzeb korporacyjnych?

Menedżerowie IT obawiają się o bezpieczeństwo korporacyjnych danych na smartfonach, tabletach i laptopach będących prywatną własnością pracowników. Wielu z nich tłumaczy, że jest to niewykonalne bądź też nie do końca uregulowane przez prawo. Prawdziwą przyczyną negatywnego nastawienia jest najczęściej nieznajomość tematu oraz wiara, że nie jest to trwała tendencja. "Można zakazać korzystania z prywatnego sprzętu w przedsiębiorstwie, jednak w praktyce taki zakaz trudno skutecznie egzekwować. Lepiej dostrzec plusy BYOD, dzięki któremu można przecież zwiększyć zadowolenie z pracy, a co za tym idzie, również jej wydajność" - zachęca Piotr Jarmoliński z NextiraOne.

BYOD: Pięć istotnych korzyści

1.Większa wydajność

Firmy zezwalające na korzystanie z przywartego sprzętu zauważają wzrost efektywności pracowników: ludzie pracują dłużej i chętniej na lubianych urządzeniach. Zadowolony pracownik chwali się dogodnymi warunkami oferowanymi przez pracodawcę, wzmacnia reputację innowacyjnej firmy, która nadąża za technologicznymi trendami.

2.Zwiększona atrakcyjność pracodawcy

Programy BYOD stanowią ważny pozapłacowy czynnik motywacyjny. "Ten model pracy przyciąga do firm talenty. Możliwość pracy z domu lub w terenie jest dla nich dodatkową zachętą" - zauważa Leszek Hołda.

3.Optymalizacja wydatków kapitałowych

Dzięki wykorzystaniu prywatnych urządzeń na potrzeby korporacji firmy zmniejszają wydatki kapitałowe - nie muszą inwestować w sprzęt dla zatrudnianego pracownika. Koszt wyposażenia nowego pracownika w niezbędne narzędzia jest niższy niż w tradycyjnym modelu. "W okresie spowolnienia firmy wolą kupić swoim pracownikom tańsze urządzenia mobilne lub wręcz wykorzystać ich prywatny sprzęt, zamiast kupować tradycyjne komputery i laptopy. Szukając oszczędności, firmy coraz chętniej korzystają z potrzebnych im aplikacji przez internet" - mówi Piotr Kozyra, dyrektor komunikacji w Comarchu.

4.Przewaga konkurencyjna oparta na technologii

Wczesne wdrożenie programu prywatnych urządzeń w sieci korporacyjnej firmy zwiększa szanse w wyścigu na coraz bardziej konkurencyjnym rynku.

5.Skuteczniejsza kontrola zasobów firmy

Wdrożenie BYOD to często tylko dostosowanie reguł do faktycznego stanu, bo ludzie już wcześniej zaczęli korzystać w pracy z prywatnych urządzeń. Często zapisują na nich firmowe pliki, albo wręcz wysyłają je do publicznej chmury, korzystając z Gmaila czy Dropboxa. Pierwszym krokiem musi być opracowanie przez dział IT polityki zarządzania prywatnym sprzętem w firmie, a to umożliwi skuteczniejszą kontrolę zasobów. "Zgoda na taki model pracy i dobre przygotowanie do wynikających z niego zmian, w tym także zagrożeń, umiejętność skutecznej kontroli zjawiska i zarządzania urządzeniami przyniesie więcej korzyści niż blokowanie trendu, który i tak występuje i od którego nie uciekniemy" - uważa Piotr Jarmoliński.

BYOD: 5 największych zagrożeń

1.Wyciek danych

Służbowe informacje na prywatnych urządzeniach to ryzyko częściowej utraty kontroli nad danymi firmy. To ryzyko można łagodzić, np. dzięki zapewnieniu możliwości zdalnego wymazania zagubionego urządzenia czy wymiany na nowszy model. Publiczne, niezabezpieczone sieci Wi-Fi nie są niczym nowym, pracownicy korzystają z nich od dawna. Oprócz zarządzania tożsamością użytkownika warto pomyśleć nad dodatkowym wymogiem zabezpieczania dokumentów za pomocą hasła oraz szyfrowaniu transmisji danych.

2.Niejednorodne środowisko IT

W firmie pojawia się więcej typów i modeli urządzeń, a to oznacza konieczność zapewnienia dla nich odpowiedniego wsparcia. Skalę tego problemu można zmniejszyć poprzez programy współfinansowania zakupu urządzenia. Programy te zwiększają kontrolę nad zróżnicowaniem ekosystemu IT, ponadto są one naturalnym źródłem wiedzy o potrzebach pracowników. Potencjalnie dają możliwość częściowego przejęcia prywatnego abonamentu pracownika na korzyść korporacyjnego, co pozwala uzyskać lepsze ceny od operatorów i dostawców usług. W takim scenariuszu pracownik zachęcony dotacją rezygnuje z prywatnego abonamentu i przechodzi na współdzielony z firmą. By rozwiązanie nie budziło zastrzeżeń fiskusa, pracownik dopłaca z własnej kieszeni niewielką kwotę do usług abonamentowych.

W badaniu Accenture "Consumer IT: the Global Infiltration Into the Workforce" 45% pracowników stwierdziło, że urządzenia prywatne są bardziej użyteczne niż firmowe. W tym samym badaniu 27% respondentów wyraziło gotowość zapłacenia za nie. Według przewidywań firmy Gartner, nawet 90% przedsiębiorstw udostępni aplikacje korporacyjne na urządzeniach prywatnych do 2014 r.

3.Zwiększone obciążenie sieci korporacyjnej

Część prywatnego wcześniej ruchu stanie się ruchem korporacyjnym. Ryzyko można zmniejszać poprzez precyzyjne prognozy i staranne przygotowanie wdrożenia. "Istotne jest przygotowanie sieci z zachowaniem QoS wzmożonego ruchu wynikającego z korzystania przez użytkowników z wielu dodatkowych, często wysoce obciążających aplikacji. Wiąże się z tym konieczność stałego monitorowania sieci, wykrywania anomalii i eliminacji działań, które nie szkodzą wprost, ale na pewno są niepożądane z punktu widzenia firmy, np. uruchamianie gier czy aplikacji peer-to-peer" - przestrzega Roman Sadowski, dyrektor marketingu na region Europy Środkowej i Południowej w Alcatel-Lucent Enterprise.

4.Pomieszanie służbowych i prywatnych danych

Ten problem może okazać się szczególnie istotny w przypadku konieczności zdalnego wymazywania urządzenia, które zostało zagubione, narażone na nieautoryzowany dostęp albo przy wymianie urządzenia. W takiej sytuacji wymazywana jest cała zawartość urządzenia, łącznie z prywatnymi danymi. Warto rozważyć wybór oprogramowania umożliwiającego rozdzielenie danych przechowywanych na urządzeniu na prywatne i służbowe. Pojawiają się także urządzenia, umożliwiające separowanie dwóch typów informacji.

5.Zwiększone koszty transmisji danych

Wraz z BYOD w firmie pojawią się nowe, często silnie obciążające pasmo aplikacje. Dodatkowo dzięki łatwości i prostocie rozwiązań coraz więcej pracowników łączy się z siecią korporacyjną z różnych miejsc i generuje zwiększone koszty transmisji danych. Łączenie się z internetem za granicą wciąż nie jest tanie. Ryzyko to można redukować za pomocą funkcjonalności Mobile Expenses Management (MEM), która jest dostępna w większości oferowanych rozwiązań MDM.

Róznym aspektom BYOD bedzie poswiecona konferencja Computerworld Mobilnosc i konsumeryzacja IT, czyli jak przejac kontrole i zadowolic uzytkownika. Tematy beda obejmowac

zagadnienia prawne i organizacyjne oraz kwestie technologiczne. Zaproponujemy nowe spojrzenie na zarzadzanie informacja w firmie. Konferencja odbedzie sie w Warszawie 20 czerwca 2013 r.

Wiecej informacji pod adresem: http://BYOD2013.computerworld.pl

Niezbędne narzędzia do zarządzania i kontroli

Na rynku pojawiają się rozwiązania organizujące obecność prywatnych urządzeń w sieciach firmowych. Oprogramowanie typu MDM (Mobile Device Management) umożliwia zdalne zarządzanie urządzeniami mobilnymi poprzez dostęp do bezpiecznej domeny internetowej. Obsługiwane procesy to m.in. definiowanie polityk IT wymuszających na użytkownikach konieczność stosowania hasła o zdefiniowanej sile, zdalne instalowanie aplikacji mobilnych na dowolnej liczbie urządzeń czy prawidłowe skonfigurowanie narzędzi komunikacji z pracownikami. W przypadku wymiany lub utraty urządzenia system umożliwia zdalne usunięcie aplikacji i chronionych danych poprzez wymazanie pamięci urządzenia. Ważnym atutem większości programów MDM jest obsługa floty urządzeń niezależnie od systemu operacyjnego (Android, iOS, BlackBerry, Windows Mobile).