Aż 42 proc. pracowników na świecie korzysta z własnych urządzeń (PC, tablety, palmtopy, telefony komórkowe) podczas wypełniania obowiązków służbowych. Zaś 89 proc. działów IT w firmach przynajmniej częściowo akceptuje nowy zwyczaj, wychodząc z założenia, że używanie prywatnego sprzętu skutkuje coraz większą produktywnością zatrudnionych — wynika z raportu Cisco.
Tendencja ta, zwana konsumeryzacją infrastruktury lub BYOD (bring your own device — przynieś swoje urządzenie), stwarza jednak wiele wyzwań, zwłaszcza w dziedzinie bezpieczeństwa IT. Tym bardziej że — według raportu Jabra — wspomniana praktyka jest domeną głównie osób młodych (25-34 lat), a tę grupę wiekową cechuje pewna beztroska, jeśli chodzi o procedury.
Technologia i przepisy
Tomasz Miller, menedżer ds. produktu w Jabra, postrzega konsumeryzację jako zjawisko pozytywne. Skoro praca staje się coraz bardziej elastyczna — argumentuje — to ludzie odpowiedzialni w firmach za IT powinni przy wyborze sprzętu brać pod uwagę nie tylko jego funkcjonalność, ale również potrzeby i nawyki użytkowników. I byłoby wskazane, gdyby nie zabraniali nikomu korzystania w biurze z własnych urządzeń.
— Mobilne rozwiązania dają zatrudnionym większą swobodę wykonywania obowiązków zawodowych. Ta elastyczność nie jest zagrożeniem dla ich efektywności. Przeciwnie, zmodernizowane środowisko pracy to nie tylko nowe możliwości dla pracowników, ale również ogromna szansa biznesowa dla firm — twierdzi Tomasz Miller.
Nie można jednak zapominać o tym, ile cennych informacji firma może stracić z powodu źle zabezpieczonych lub nieodpowiedzialnie używanych smartfonów czy tabletów. Dlatego niektóre przedsiębiorstwa każą pracownikom podpisywać umowy, w których zobowiązują się oni do troski o bezpieczeństwo korporacyjnych danych. Zdaniem konsultantów spółki NextiraOne Polska, może to wszakże nie wystarczyć z powodu niskiej świadomości zatrudnionych. Na szczęście — zaznaczają — firmy mają do dyspozycji narzędzia pozwalające na nadzór. Dzięki nim nie muszą już się obawiać konsumeryzacji, ale mogą z niej czerpać wiele korzyści. Trzeba tylko zainwestować w odpowiednie technologie, systemy i procedury.
— Zamiast liczyć na to, że pracownicy przestraszą się kary, która może ich spotkać za ich beztroskę, lepiej wykorzystać np. technologię Smart VXI, czyli wirtualne desktopy (terminale), lub systemy Data Loss/Leak Prevention, które na bieżąco zapewniają maksymalną ochronę firmowych danych — proponuje Arkadiusz Możdżeń, dyrektor handlowy grupy produktowej rozwiązania infrastrukturalne w NextiraOne Polska.
Źródło pieniędzy
Koncern SAP od pewnego czasu wprowadza w swoich oddziałach i biurach, również w Polsce, pilotażową strategię BYOD, która składa się z takich elementów jak szyfrowanie, zarządzanie hasłami i danymi, a także wycofuje urządzenia, w których wprowadzono niedozwolone modyfikacje, np. usunięto mechanizmy bezpieczeństwa, tzw. jailbreak (Apple) czy rooting (Android). Kolejny punkt to ścisłe określenie scenariuszy na wypadek kradzieży, utraty sprzętu lub rozwiązania umowy o pracę.
— Wedle naszej strategii, serwis lub naprawa własnego urządzenia pozostaje w gestii pracownika. Udział spółki ogranicza się do zainstalowania i zdalnego utrzymania własnej infrastruktury, w tym aplikacji zarządczej Afaria. Z góry musi także być ustalona sprawa opłat — czy pracownik używa swojej karty SIM, czy firmowej, jaki jest podział kosztów, plany taryfowe — tłumaczy Włodzimierz Smętek, menedżer IT na Europę Środkową i Wspólnotę Niepodległych Państw w dziale SAP Global IT.
Politykę bezpieczeństwa stosuje również międzynarodowa firma Citrix. Każdy uczestnik programu o nazwie Citrix BYO dostaje dofinansowanie na wybrane przez siebie urządzenia. Po zakupie sprzętu musi zainstalować i utrzymywać w nim oprogramowanie antywirusowe, a także wykupić trzyletnią umowę na wsparcie techniczne. Efektem jest wzrost efektywności pracowników. Ale nie tylko. Spółka zmniejszyła o 20 proc. koszty. Stało się to możliwe dzięki ograniczeniu liczby zgłoszeń do działu wsparcia przez pracowników z całego świata, którzy samodzielnie kupują i utrzymują urządzenia.
