Sprzęt przyniesiony

Wydajność, sprawność, produktywność

Głównym argumentem pracowników, którzy chcą korzystać z urządzeń mobilnych, jest większa wygoda. Jeśli idzie za tym większa sprawność wykonywania firmowych obowiązków, to znaczy, że dostarczenie rozwiązań, które spełnią oczekiwania pracowników, niesie ze sobą wzrost wydajności pracy. W praktyce bywa z tym różnie, ale warto zadbać o satysfakcję pracownika.

Bezpieczeństwo BYOD

Ponad trzy czwarte menedżerów IT uważa, że konsumeryzacja skutkuje radykalnym wzrostem ryzyka biznesowego. Problemy związane z potencjalnym naruszeniem bezpieczeństwa są często podnoszone w kontekście trendu BYOD. Chociaż instalacja aplikacji bezpośrednio na niekontrolowanych urządzeniach może być ryzykowna, wdrożenie odpowiedniego programu, np. bazującego na wirtualizacji desktopowej, umożliwia redukcję ryzyka. Dzięki zdobyczom wirtualizacji wszystkie dane firmowe pozostają w data center, przechodząc na końcówkę jedynie w zaszyfrowanej i kontrolowanej formie. Jeśli jednak dane muszą przejść na urządzenie końcowe, można wykorzystać rozwiązania, które zaoferują bezpieczny kontener, przechowujący treść w formie zaszyfrowanej. Dzięki temu, że kontenerem zarządza firmowe IT, dostępna jest m.in. opcja zdalnego wyczyszczenia zawartości.

Jeśli pracownik korzysta z własnego laptopa, dział IT może wprowadzić wymagania związane z obecnością oprogramowania antywirusowego lub aktualnością systemu operacyjnego, zablokować transfer danych na lokalne dyski i do urządzeń przenośnych USB, ale wymaga to zarządzania systemem operacyjnym na laptopie. Dodatkowe ograniczenie wynika z różnych wydań systemu Windows stosowanego na laptopach i desktopach – wydania konsumenckie nie mają opcji niezbędnej do dołączenia komputera do firmowej domeny. Ograniczenia wprowadzane za pomocą narzędzi wbudowanych w Active Directory nie będą zatem działać w komputerach z wydaniem domowym Windows.

Wyjściem jest wprowadzenie wirtualizacji aplikacji, dzięki czemu firmowe oprogramowanie może być strumieniowane z serwera do bezpiecznego kontenera utworzonego na stacji roboczej. W ten sposób aplikacje firmowe nie podlegają bezpośredniej instalacji w środowisku systemu Windows na stacji roboczej, a żadne dane firmowe nie wychodzą spoza kontenera. Udostępniona aplikacja może być skonfigurowana w taki sposób, by po upływie terminu automatycznie była usuwana, możliwe jest także zdalne wyczyszczenie kontenera, bez konieczności ingerencji przez dział IT w pozostałą zawartość domowego komputera. Metoda ta wpisuje się w bezpieczne wykorzystywanie praktycznie dowolnych urządzeń. Liderem rynkowym rozwiązań jest firma Citrix.

Podstawową funkcją urządzeń mobilnych jest komunikacja, dlatego też firma musi być przygotowana do połączenia urządzeń przenośnych o różnej charakterystyce pracy z firmowym systemem komunikacji. Celem jest możliwość pracy praktycznie z każdego miejsca, co daje szansę na wyzyskanie możliwości, które dają nowoczesne urządzenia przenośne. Oznacza to konieczność wyposażenia firmowej infrastruktury w systemy, które umożliwią przynoszenie własnych urządzeń i dołączenie ich, gdy będzie taka potrzeba ze strony pracowników. Początkowo występował problem technologiczny, obecnie jest to głównie bariera mentalna charakterystyczna dla IT w tradycyjnym stylu.

Firmowe aplikacje nie działają

44%

firm miało w 2011 r. wdrożoną politykę BYOD.

Urządzenia mobilne korzystają ze specyficznej technologii, dlatego założenia właściwe dla korporacyjnych stacji roboczych nie pokrywają się z możliwościami dzisiejszych tabletów i smartfonów. Jeśli firma korzysta z aplikacji napisanych pod kątem „grubego” klienta lub dostosowanych do konkretnej zamkniętej technologii, takiej jak: ActiveX, Silverlight czy Flash, będzie mieć problemy z udostępnieniem zasobów na urządzenia mobilne. W polskich firmach nadal działają aplikacje pisane pod kątem Internet Explorera 6 z kontrolkami ActiveX, które nie będą działać na tablecie – oznacza to, że niebawem nadejdzie potrzeba biznesowa związana z migracją do aplikacji napisanych przy użyciu nowszych technologii, np. HTML5 lub natywne oprogramowanie dla platformy mobilnej.

Zakazać, pilnować czy wspierać?

Specjaliści uważają, że przed konsumeryzacją IT nie ma ucieczki. Można zakazać korzystania z prywatnego sprzętu przez pracowników firmy, w praktyce jednak kontrola jest trudna. W obliczu żądań i wszechobecnej technologii mobilnej niektórzy menedżerowie zgadzają się już na taki model pracy, jeśli mają świadomość zagrożeń, mogą kontrolować zjawisko i zarządzać urządzeniami. Alternatywa w postaci blokowania czegoś, co i tak powszechnie występuje i od czego nie da się uciec, jest o wiele mniej ciekawa. Niektóre firmy podchodzą inaczej, oferując sprzęt firmowy, który będzie charakteryzował się oczekiwanymi przez pracownika własnościami. Metoda ta w połączeniu z rozsądnie dobranym portfolio zarządzanych urządzeń, zmienianych na tyle często, by sprostać potrzebom pracowników, również wydaje się ciekawa. W ten sposób można wprowadzić przynajmniej namiastkę BYOD przy minimalnym nakładzie pracy ze strony IT, unikając wspierania czasami egzotycznego sprzętu.

Dwa telefony – dwa światy

Wprowadzenie restrykcyjnej polityki dotyczącej sprzętu służbowego skutkuje często tym, że pracownik ma dwa telefony – jeden prywatny drugi służbowy, który służy głównie do odbioru korporacyjnej poczty elektronicznej. Tymczasem w kieszeni mieści się tylko jeden. Pracownik musi się zastanawiać za każdym razem, czy tym telefonem może wykonać wybraną przez siebie czynność, np. przeglądanie strony www lub zrobienie zdjęcia i wysłanie do sieci społecznościowej. Jeśli nie będzie mógł czegoś wykonać, prawdopodobnie zainteresuje się sposobem obejścia wprowadzanych przez IT ograniczeń. Jak podają specjaliści IT w dużych firmach, informatycy spędzają aż 40% czasu na zajmowanie się skutkami zdarzeń spowodowanych przez to, że użytkownik chciał wykonać akcję, która nie do końca jest dozwolona i spowodował problem techniczny. Wyjściem może być oprogramowanie typu sandbox, które utworzy bezpieczne środowisko dla firmowych aplikacji. Wymaga to jednak przygotowania i wdrożenia polityki BYOD, a razem z nią odpowiednich rozwiązań technicznych zapewniających akceptowalny poziom ryzyka.


TOP 200