Prywatny sprzęt w pracy

WOJCIECH CHMIELARZ
opublikowano: 2013-03-25 00:00

Wiele się ostatnio mówi o pracy na prywatnych urządzeniach. Firmy wiele sobie po tym obiecują, ale nie można zapominać o zagrożeniach dla bezpieczeństwa IT.

Coraz częściej w informatycznym świecie pojawiają się cztery litery: BYOD. To skrót od Bring Your Own Device — przynieś swoje własne urządzenie — oznacza zezwolenie pracownikom na korzystanie z prywatnego sprzętu do łączenia się z siecią firmy i do wykonywania obowiązków zawodowych.

— Ten trend występuje w firmach niezależnie od ich rozmiaru czy specjalności. Niewątpliwie rozwojowi BYOD sprzyja popularyzacja pracy zdalnej. Będzie więc preferowany właśnie przez pracowników zdalnych lub takich, którzy bardzo często podróżują, np. handlowców — mówi Aleksander Łapiński z firmy Trend Micro. Powodem rosnącego znaczenia BYOD jest również wzrost popularności i możliwości technicznych urządzeń mobilnych. Smartfony niewiele już przecież ustępują komputerom, które stały dumnie na biurkach jeszcze kilka lat temu.

— BYOD oznacza nie tyle istotną zmianę o charakterze technologicznym, ile zmianę w modelu zarządzania danymi w firmie i inny sposób patrzenia na granice środowiska informatycznego przedsiębiorstwa — zauważa Cezary Piekarski, starszy menedżer w dziale zarządzania ryzykiem Deloitte.

Dopasowanie do potrzeb

Jakie są korzyści z BYOD? Większość przedsiębiorców na pewno wspomni o oszczędnościach na zakupie i serwisie firmowego sprzętu. To jednak zwodniczy trop.

— Wprowadzenie dodatkowych mechanizmów bezpieczeństwa i procesów zarządzania związanych z utrzymaniem rozproszonej infrastruktury powodują, że biznesplan dla BYOD nie jest tak oczywisty i nie powinien być przygotowywany jedynie z uwzględnieniem oszczędności na zakupie sprzętu — twierdzi Cezary Piekarski. Należy więc zwrócić uwagę na inne korzyści.

— Dzięki temu, że telefony, tablety czy notebooki zostały wybrane bezpośrednio przez użytkowników, są idealnie dopasowane do ich potrzeb, a to przekłada się bezpośrednio na jakość pracy i motywację pracowników — opowiada Aleksander Łapiński. Dodatkowym atutem jest wizerunek pracodawcy, który dostosowuje się do potrzeb i oczekiwań pracowników. Przedsiębiorcy, którzy już wprowadzili BYOD, zwracają także uwagę na większe zaangażowanie pracowników, zwiększenie ich produktywności i elastyczności.

— Wynika to nie tylko z możliwości pracy na preferowanym przez pracownika urządzeniu, ale również z większego zaangażowania w komunikację poza wyznaczonymi godzinami pracy — dodaje Cezary Piekarski.

Druga strona medalu

Ale, jak wiadomo, każdy kij ma dwa końce. W przypadku BYOD tym drugim końcem są problemy związane z bezpieczeństwem IT.

— Popularyzacja tabletów i smartfonów przyciąga uwagę cyberprzestępców, którzy szczególnie upodobali sobie system Android. W 2012 r. zanotowano około 350 tys. zagrożeń wymierzonych w ten systemy operacyjny, a prognoza na 2013 r. przewiduje nawet 1 mln zagrożeń. Niestety, badania pokazują, że większość użytkowników w ogóle nie zabezpiecza swojego sprzętu mobilnego — przestrzega Aleksander Łapiński.

Poza tym od kiedy urządzenia mobilne stały się popularne, niemal co chwila słyszy się o kolejnych skandalach związanych z tym, że ktoś zgubił lub ukradziono mu jego telefon lub laptop. Niektóre takie przypadki kosztują firmy grube miliony złotych. Gorsze od strat finansowych są jednak straty wizerunkowe — te wyjątkowo trudno po takiej wpadce naprawić.

Jak się obronić

Bezpieczne korzystanie z dobrodziejstw BYOD wymaga więc przygotowań.

— Pierwszym krokiem do ochrony firmowych danych jest przeprowadzenie wewnętrznego audytu i określenie, w którym miejscu znajdują się ważne informacje, kto ma do nich dostęp, w jaki sposób zapewnia się ich ochronę i czy uwzględniono wszystkie scenariusze zagrożenia bezpieczeństwa — radzi Lech Lachowicz z Symanteca. Kolejnym krokiem jest ustalenie, jakie aplikacje mogą zostać zainstalowane na prywatnych urządzeniach pracowników. Wtedy można ustalić odpowiednią politykę bezpieczeństwa i wprowadzić rozwiązania informatyczne, które wcielą je w życie.

— Dobre rozwiązanie umożliwia zarządzanie i ochronę wszystkich urządzeń końcowych z poziomu jednej konsoli, obsługuje wszystkie popularne systemy operacyjne stosowane w urządzeniach mobilnych. Jest również wygodne dla działu IT — pozwala bowiem na utrzymanie standaryzacji oprogramowania, które jest instalowane na urządzeniach mobilnych — wskazuje Aleksander Łapiński. Szczególnie istotne są ochrona przed wyciekiem danych i szyfrowanie.

— Urządzenia mobilne są wyjątkowo narażone na kradzież lub zgubienie. Dlatego rozwiązania mobilne powinny umożliwić działom IT i użytkownikom zdalne blokowanie i wyczyszczenie zawartości urządzeń lub wybranych aplikacji — podpowiada Lech Lachowicz.

Komentarz

Od BOYD nie ma odwrotu

Mariusz Rzepka

territory manager na Polskę, Ukrainę i Białoruś, Fortinet

Pracownicy coraz częściej korzystają z własnych tabletów i smartfonów w celach służbowych, doceniając ich potencjał i możliwości techniczne. Badanie przeprowadzone w 2012 r. na zlecenie Frtinet potwierdza rozprzestrzenianie się trendu BYOD. Aż 74 proc. respondentów na świecie i 69 proc. w Polsce zadeklarowało, że bardzo często wykorzystuje prywatne urządzenia mobilne w pracy. Dla firm oznacza to przede wszystkim wzrost wydajności, a dla pracowników jest po prostu wygodne. Dlatego wykorzystywanie w pracy prywatnych urządzeń mobilnych jest akceptowane, co więcej, wiele przedsiębiorstw aktywnie wdraża tę praktykę. Nie można jednak zapominać o zagrożeniach związanych z BYOD. Urządzenia mobilne mogą stać się bardzo łatwym celem ataków szpiegowskiego oprogramowania, zostać skradzione lub zgubione. Ponadto są źródłem cennych danych, a wiele punktów dostępowych sieci bezprzewodowych instaluje się właśnie w celu kradzieży tajnych informacji. Niestety, pracownicy niechętnie instalują oprogramowanie zabezpieczające, a odpowiedzialność za bezpieczeństwo firmowej sieci ponosi zawsze administrator IT. Większość właścicieli prywatnych smartfonów czy tabletów jest przekonana, że to oni są ostatecznie odpowiedzialni za ryzyko związane z wykorzystaniem urządzeń w celach zawodowych. Dlatego przedsiębiorstwa, aby skutecznie chronić sieć korporacyjną i dane firmowe przed zagrożeniami pochodzącymi z urządzeń mobilnych, muszą rozwiązywać sprawy bezpieczeństwa na poziomie sieci, a nie tylko jej punktów końcowych. Jedynym efektywnym rozwiązaniem jest wprowadzenie zastosowań kompleksowych, czyli takich, które jednocześnie chronią rdzeń sieci i sprawują kontrolę nad przychodzącym i wychodzącym ruchem z zewnętrznych urządzeń. Jest oczywiste, że firmy będą musiały włożyć sporo wysiłku, aby w nowy sposób wspierać pracowników. Nie mają alternatywy — BYOD jest faktem, od którego nie ma już odwrotu.

Możesz zainteresować się również: