Bring Your Own Device – kto był pierwszy?
Wprowadzenie urządzeń prywatnych do obsługi procesów firmowych to praktyka, której początek przypisuje się głównie menadżerom średniego szczebla i otwartym na innowacyjne rozwiązania specjalistom. Samo zjawisko ma jednak bardzo złożone implikacje i wynika z globalnych zmian procesu komunikacji. Kontakt nawiązywany wcześniej tylko stacjonarnie ze stałego stanowiska pracy, teraz coraz częściej przyjmuje formułę mobilną. Komunikujemy się ad-hoc i oczekujemy od naszego odbiorcy, że kontakt zostanie nawiązany od razu, bez spowolnień wynikających np. z niedostępności przy komputerze.
Zjawisko to funkcjonuje pod nazwą Bring your own device i w zależności od użytkownika - pracownik czy pracodawca, może oznaczać dwie perspektywy – potencjał lub zagrożenie.
I tu właśnie zaczyna się dysonans między oczekiwaniami pracowników, a możliwościami firmy w zakresie odpowiedniego przygotowania urządzeń przenośnych do obsługi działań biznesowych. Jeszcze nie tak dawno działy IT blokowały takie rozwiązania z uwagi na ograniczone zdolności systemu do zautomatyzowanej identyfikacji urządzeń mobilnych i nakładania na nie odpowiednich uprawnień. Obecnie rynek wyposażony jest już w dostatecznie zaawansowane narzędzia w tym zakresie, co oznacza większą dopuszczalność wykorzystania urządzeń prywatnych w środowisku pracy, ale przy zachowaniu odpowiednio restrykcyjnych uprawnień.
Zastosowanie BYOD z perspektywy użytkownika i działu IT
Skala zagrożeń wynikających z dostępu do zasobów firmy na urządzeniach mobilnych jest wciąż nie do końca zdefiniowana. Brak tej wiedzy, jak wynika z obserwacji rynku, wcale jednak nie powoduje większej ostrożności. Dane działu IT o liczbie pracowników posiadających nieograniczony dostęp do danych firmy na urządzeniach prywatnych często nie pokrywają się z rzeczywistą skalą zjawiska. Podczas gdy pracownicy mają przekonanie o dobrym zabezpieczeniu swoich urządzeń, serwis IT dostrzega tu ryzyko przenikania złośliwego oprogramowania.
Poza technicznymi procedurami regulującymi utrzymanie bezpieczeństwa, dodatkowym wyzwaniem jest sama kontrola urządzeń przez dział IT. Pracownicy niechętnie oddają swoje prywatne zasoby w monitoring. Większość z nich nie ma też wiedzy, w jakim stopniu kontroluje się ich aktywność w sieci, przynajmniej do momentu, w którym ich dostęp nie zostanie zablokowany.
Co dalej z BYOD?
Urządzenia prywatne stają się bardziej użyteczne niż firmowe. Należy się więc spodziewać, że w niedługim czasie zdecydowana większość przedsiębiorstw będzie udostępniać aplikacje korporacyjne na urządzeniach prywatnych. Standardem powoli staje się korzystanie z poczty elektronicznej dostępnej w komórce bądź tablecie.
Bezpieczeństwo IT ewoluuje z podejścia skupionego na urządzeniach, na podejście skupione na użytkowniku, wraz ze wszystkimi konsekwencjami tej zmiany. Oznacza to, że nowoczesne rozwiązania muszą skupiać się jednocześnie na wielu płaszczyznach, włączając w to wymuszenia stosowania polityki, szyfrowanie danych, bezpieczny dostęp do korporacyjnej sieci, produktywność, filtrowanie treści, zarządzanie bezpieczeństwem oraz aktualizacjami, jak również ochronę przed złośliwym oprogramowaniem.
BYOD pokazuje jakie wyzwania stoją przed firmami chcącymi egzekwować zasady korzystania z własnych urządzeń do celów służbowych. Trend ten jednocześnie pokazuje, że kontrolowanie przez działy IT tego, gdzie są przechowywane dane firmowe i w jaki sposób jest uzyskiwany dostęp do nich jest wciąż bardzo krytycznym obszarem. Nieodzowna dla utrzymania bezpieczeństwa wdrożenia BYOD jest także edukacja pracowników w kwestii zagrożeń oraz konsekwencji z nich wynikających. Obawa przed osłabieniem bezpieczeństwa na pewno spowalnia proces ekspansji BYOD, nie spowoduje jednak jego zatrzymania.