Coraz trudniej wyznaczyć granicę między tym, co prywatne, a tym, co służbowe. Dotyczy to także sprzętu. Smartfon, którego używamy do oglądania filmików i rozmów z przyjaciółmi, jest także pełnoprawnym narzędziem pracy — służy do odbywania wideokonferencji, wysyłania ofert handlowych, pozwala na dostęp do firmowej sieci WWW bez względu na to, gdzie w danym momencie się znajdujemy. Zjawisko to nosi nazwę konsumeryzacji IT lub BYOD (bring your own device) — i niesie zarówno korzyści, jak i zagrożenia. Do pierwszych należy wzrost elastyczności, mobilności i wydajności zatrudnionych. Do drugich — możliwość zainfekowania urządzeń szkodliwym oprogramowaniem i utraty poufnych danych. Czy obawy są uzasadnione?
![ZAWODZI CZŁOWIEK: Wyciek danych, brak możliwości świadczenia usług, utrata kontroli nad zasobami firmy często są spowodowane niefrasobliwością pracowników, ich niedostosowaniem się do zasad polityki bezpieczeństwa — mówi Mariusz Rzepka, dyrektor regionalny Fortinetu na Polskę, Ukrainę i Białoruś. [FOT. TR]
ZAWODZI CZŁOWIEK: Wyciek danych, brak możliwości świadczenia usług, utrata kontroli nad zasobami firmy często są spowodowane niefrasobliwością pracowników, ich niedostosowaniem się do zasad polityki bezpieczeństwa — mówi Mariusz Rzepka, dyrektor regionalny Fortinetu na Polskę, Ukrainę i Białoruś. [FOT. TR]](http://images.pb.pl/filtered/097e8a7a-7105-4e8c-a2af-2894707fc05b/f6f79572-a6f6-5a61-874b-94eebb0b8e84_w_830.jpg)
— Analitycy z laboratoriów FortiGuard zauważyli znaczący wzrost liczby mobilnych programów złośliwych i przewidują, że tendencja ta wzmocni się w przyszłym roku. Dotychczas większość takich aplikacji tworzono do przeprowadzania ataków na komputery PC. Jednak te proporcje będą się zmieniały — twierdzi Mariusz Rzepka, dyrektor regionalny Fortinetu na Polskę, Ukrainę i Białoruś.
Luka technologiczna
Od konsumeryzacji nie ma odwrotu. Nie tylko dlatego, że może przynieść wzrost efektywności (według Integrated Solutions, dzięki BYOD co miesiąc pracujemy 20 godzin bezpłatnie i podobno nie mamy nic przeciwko temu). Równie istotne są nawyki komunikacyjne. W 2012 r. na zlecenie Fortinetu przeprowadzono badanie wśród niemal 3,8 tys. osób z 15 krajów, z którego wynika, że 36 proc. ankietowanych na świecie — a 20 proc. w Polsce — nie zastosowałoby się do zakazu używania osobistych urządzeń w pracy. — Niektóre firmy nie zdają sobie sprawy, że pracownicy od dawna korzystają z firmowych kart SIM w prywatnych urządzeniach. Mają nowoczesne smartfony, a firmy proponują im tradycyjne telefony z podstawowymi funkcjami. Powstaje luka technologiczna pomiędzy narzędziami firmowymi a tym, czego chcą używać zatrudnieni. Wybiorą smartfony i tablety, bo znajomi i członkowie rodziny już je mają — uważa Leszek Hołda, prezes Integrated Solutions.
Ale zgoda na BYOD nie musi oznaczać braku kontroli nad tą praktyką. Odpowiedzialni pracodawcy starają się zarządzać wszystkimi przenośnymi gadżetami pracowników, które mają dostęp do poczty i systemów firmowych. Przykładem Grupa Lotos, która w sierpniu 2012 r. wprowadziła Mobile Device Management (MDM), system firmy Integrated Solutions. Rozwiązanie wymusza na użytkownikach stosowanie haseł o zdefiniowanej sile, pozwala na zdalne instalowanie aplikacji mobilnych na dowolnej liczbie urządzeń i prawidłowe skonfigurowanie narzędzi komunikacji z pracownikami. W razie wymiany lub utraty sprzętu umożliwia zdalne usunięcie aplikacji i chronionych danych poprzez „wyczyszczenie” urządzenia. — Większość telefonów w naszej korporacji to smartfony. Korzyści z MDM to łatwiejsza administracja i zarządzanie urządzeniami mobilnymi, zdalne wsparcie użytkowników, łatwiejsze i bezpieczniejsze udostępnianie zasobów firmowych. A także możliwość dokładnego monitorowania wybranych usług — wymienia Tadeusz Rogaczewski, dyrektor biura informatyki i telekomunikacji Grupy Lotos.
Lekkomyślni czy odpowiedzialni
83 proc. Polaków uczestniczących w badaniu Fortinetu deklarowało, że nie przekroczyliby firmowej polityki bezpieczeństwa dotyczącej aplikacji mobilnych. Innymi słowy:dopuszczamy kontrolę firmy nad tym, do czego i jak korzystamy ze smartfonów, tabletów czy laptopów. Świadczyć to może o dużej odpowiedzialności pracowników. Co powinno cieszyć, zważywszy że — według statystyk — nawet 70 proc. takich zdarzeń jak awaria firmowego systemu IT, zainfekowanie komputerów i urządzeń mobilnych, utrata danych wynika z beztroski ludzi.
— Na ataki z zewnątrz dział bezpieczeństwa może się przygotować, na lekkomyślne postępowanie pracowników — niekoniecznie. To właśnie człowiek okazuje się najsłabszym ogniwem w łańcuchu bezpieczeństwa sieciowego każdej firmy — nie ma wątpliwości dyrektor Mariusz Rzepka.
Jaka powinna być polityka BYOD w firmie? Przede wszystkim niezbyt skomplikowana, przemyślana, opracowana wspólnie przez dyrektorów najwyższego szczebla oraz pracowników działu IT i HR.
— Menedżerowie, informatycy i kadrowcy powinni określić, kto i na jakich zasadach może korzystać z BYOD, jakiego typu urządzenia są dozwolone, jakiego rodzaju zasoby (aplikacje i dane) można udostępnić i jak je zabezpieczać, jakie usługi wsparcia świadczyć, czy jesteśmy świadomi wszystkich skutków prawnych związanych z wprowadzeniem konsumeryzacji. Wreszcie trzeba ustalić wszelkie kwestie finansowe, czyli kto co ma i za co płaci — tłumaczy Monika Karpińska z Citrix Systems Poland.
