Prywatne na służbie

Mirosław KonkelMirosław Konkel
opublikowano: 2014-12-03 00:00

BYOD: Co zrobić, by tzw. konsumeryzacja IT przyniosła firmie przewagę konkurencyjną?

Coraz więcej firm stosuje politykę BYOD (Bring Your Own Device), umożliwiającą pracownikom korzystanie z firmowej sieci za pośrednictwem własnego sprzętu. Eksperci prognozują, że do 2016 r. ten biznesowy zwyczaj stanie się dwa razy popularniejszy niż dzisiaj i prawie 80 proc. przedsiębiorstw udostępni taki sposób korzystania z danych.

OUTSOURCING:
OUTSOURCING:
W Polsce działa wiele firm informatycznych, które umieją doradzić najodpowiedniejsze rozwiązanie dotyczące bezpieczeństwa, poprzedzając to analizą ryzyka — mówi Robert Żelazo, generalny firmy FireEye w Polsce.
Marek Wiśniewski

Efektywność i koszty

— Zjawisko BYOD, określane również jako konsumeryzacja IT, doskonale wpisuje się w szerszą tendencję o nazwie mobility. Chodzi nie tyle o stosowanie w pracy prywatnego sprzętu, ile o upowszechnianie terminali mobilnych, które umożliwiają wykonywanie zadań poza biurem i dają dostęp do wrażliwych zasobów przedsiębiorstwa o każdej porze i z dowolnego miejsca — tłumaczy Paweł Jakub Dawidek, dyrektor ds. technicznych i oprogramowania w Wheel Systems.

Co przemawia za wykorzystywaniem prywatnych urządzeń mobilnych do celów służbowych? Najważniejszym powodem są koszty. Można je ograniczyć, rezygnując z wymiany sprzętu IT, co standardowo odbywa się co trzy, cztery lata. Dla firmy zatrudniającej 10 tys. osób, z których 70 proc. używa komputera i laptopa (koszt około 4 tys. zł na głowę), oznacza to 9,3 mln zł oszczędności rocznie. Stawką jest również większa wydajność. Aż 74 proc. menedżerów dużych spółek ankietowanych przez Intel w 2013 r. twierdziło, że dzięki własnemu sprzętowi pracownicy mogą osiągać lepsze wyniki.

Czy jednak oszczędności na sprzęcie i większa wydajność to wystarczające argumenty za tym, by pozwolić na używanie prywatnych urządzeń w pracy? Specjaliści zalecają ostrożność. — BYOD to zarówno błogosławieństwo, jak i przekleństwo. Bez odpowiedniej ochrony przechwycenie danych, które są zdalnie transferowane, jest dla cyberprzestępców pestką. Wynikające z tego straty — finansowe, prawne i wizerunkowe — często bywają bardzo dotkliwe — ostrzega dyrektor Dawidek.

Obawy o bezpieczeństwo

Rzecz w tym, że ponad połowa firm nie opracowała procedur bezpieczeństwa, m.in. na wypadek kradzieży sprzętu mobilnego i utraty danych. A zgubienie smartfona jest 15 razy bardziej prawdopodobne niż zgubienie laptopa. W 2012 r. w Stanach Zjednoczonych odnotowano 1,6 mln kradzieży tych pierwszych urządzeń. Jeśli wziąć pod uwagę tzw. wearables, czyli „ubieralne technologie”, skala zjawiska jest jeszcze większa.

— Bezpieczeństwo w sieci jest nie lada wyzwaniem. To ono napędza postęp, zwłaszcza w sektorze aplikacji mobilnych, który tak szybko się rozwija. Inżynierowie konstruują lepsze zamki, ale włamywacze wymyślają skuteczniejsze wytrychy. Walka na pomysły trwa — mówi Jarosław Potiuk, dyrektor ds. technologii w firmie Polidea.

Jak przypomina Robert Żelazo, dyrektor generalny spółki FireEye w Polsce, zdalne korzystanie z zasobów firmy wymaga zastosowania bezpiecznego, szyfrowanego połączenia z urządzenia mobilnego do przedsiębiorstwa. Ważna jest także możliwość zdalnego skasowania danych firmowych z urządzenia w razie jego zagubienia lub kradzieży. Służą do tego zwykle rozwiązania MDM (Mobile Device Management). Coraz większa dostępność takich systemów, obniżanie kosztów ich zakupu i wdrożenia powodują, że są to już produkty dostępne nawet dla mniejszych przedsiębiorstw.

— Poza ochroną zasobów firmy należy wdrażać zabezpieczenia bezpośrednio na urządzeniach mobilnych — co najmniej stosowanie kodu dostępu do urządzenia, utrzymywanie ochrony antymalware, a także szyfrowanie danych na urządzeniu — podpowiada Robert Żelazo. Dużo zależy od użytkowników technologii, ich odpowiedzialności i rozwagi. Ale zarówno pracownicy, jak i firmy nie zawsze mają wystarczające kompetencje cyfrowe, by się skutecznie bronić przed atakami.

Dlatego — zdaniem Pawła Jakuba Dawidka — przedsiębiorstwo, które nie jest w stanie chronić swoich danych, powinno skorzystać z pomocy zewnętrznych partnerów technologicznych.

— BYOD nie polega już tylko na wpinaniu do firmowej sieci prywatnych laptopów. Poprzeczkę podnosi wielość smartfonów wykorzystujących różne systemy operacyjne i nie zawsze aktualne oprogramowanie. Jeszcze bardziej wzmaga to potrzebę zabezpieczenia się przed ryzykiem. A już dla średnich firm podejście szczegółowe, nakierowane na każdego użytkownika sprzętu z osobna, wykracza poza możliwości ich działów IT — twierdzi menedżer Wheel Systems.

Z własnego sprzętu zatrudnieni komunikują się z klientami i sprawdzają służbową pocztę. O mobilnym oprogramowaniu magazynowo-rozliczeniowym czy systemie sprzedażowym na prywatnym gadżecie pracownicy w Polsce mogą jednak na razie tylko pomarzyć. BYOD w bardziej zaawansowanych formach przyjmuje się u nas opornie. Kiedy się to zmieni? Najpierw pracodawcy muszą uwierzyć, że przez smartfon lub tablet nie wyciekają firmowe dane.