BYOD postępuje w firmach nie bez powodu: po pierwsze zachodzą zmiany w sposobie wykonywania pracy na wielu stanowiskach. Dzisiejsze biuro to coraz rzadziej wydzielone biurko, przy którym spędzamy 8 godzin dziennie. Pracownicy wielu organizacji wychodzą w teren, stają się mobilni. Dziś dobry handlowiec jest blisko klienta, spotyka się z nim w dogodnym miejscu i czasie. Umożliwiają to urządzenia mobilne: laptopy, smartfony, tablety. Dzięki najnowocześniejszym technologiom Intela aktualnie dostępne laptopy, tablety czy też urządzenia 2w1 zapewniają bardzo długą pracę na baterii (nawet 10 godzin), są lekkie i smukłe, a przy tym odpowiednio wydajne. Pracownicy mogą więc bez problemu się przemieszczać, nie muszą też martwić się o dostęp do prądu.
Poza tym nowoczesne gadżety stały się wyróżnikiem, wyznacznikiem prestiżu. Wiele osób dąży do korzystania z najnowszych modeli urządzeń elektronicznych, a marka użytkowanego laptopa stała się ważna jako element postrzegania danej osoby. W firmach tymczasem sprzęt służbowy to często smartfony czy laptopy poprzedniej generacji, co niekoniecznie może podobać się młodym (ciałem i/lub duchem) miłośnikom nowoczesnych technologii.
Dodatkowo wiele osób przestało rozdzielać sferę osobistą od służbowej. Chcą być w ciągłym kontakcie, na bieżąco dostawać informacje zawodowe i odpowiadać na nie. Z badania Deloitte wynika, że korzystanie ze smartfona czy tabletu stało się nawykiem. Aż sześć na siedem osób zerka do urządzenia mobilnego w ciągu godziny po obudzeniu - nie uwzględniając wyłączenia budzika. Wielu pracodawców zachęca pracowników do korzystania z konsumenckich aplikacji, a dyskusje zawodowe stopniowo przenoszą się na portale LinkedIn czy Facebook.
Jedna maszyna
Takie zachowania legły u podstaw koncepcji nazwanej BYOD (Bring Your Own Device). Najprościej: jest to trend polegający na używaniu przez pracowników w miejscu pracy swoich prywatnych urządzeń – smartfonów, tabletów, komputerów. Osoby, które prywatnie korzystają z topowych modeli laptopów chcą używać ich także w pracy. Dzięki możliwościom współdzielenia danych i zasobów IT posiadanie dwóch komputerów – służbowego i prywatnego – traci sens. W teorii jest to proste. Tym bardziej, że dla przedsiębiorców istotną zaletą BYOD jest fakt, ze w ten sposób mogą znacznie zaoszczędzić na inwestycjach w infrastrukturę informatyczną i zakupie sprzętu dla pracowników. Dodatkowo, poza oszczędnościami, zwiększa się mobilność, wydajność i motywacja pracowników do pracy.
BYOD nie jest jedynie koncepcją. Firmy wykorzystują teorię w codziennej praktyce. W sferze biznesu doskonałym przykładem jest międzynarodowa korporacja Cisco, a w obszarze nauki londyński Brunel University. Dzięki BYOD pracownicy Cisco, nieważne w którym biurze firmy się znajdują, zawsze mają dostęp do tych samych informacji zgromadzonych przez siebie na komputerze. Po skończonej pracy komputer z narzędzia służbowego zmienia się w narzędzie osobiste, domowe. Jednocześnie Cisco – jak twierdzi - notuje korzyści finansowe. Oszczędności Cisco związane z BYOD, a właściwie z ograniczeniem zakupów nowych komputerów, to ok. 17 – 22 proc. „Nie płacimy za to, a nasi użytkownicy są szczęśliwsi. Czyż to nie jest piękne?" - powiedział Lance Perry, wiceprezes IT w Cisco, podczas konferencji w San Francisco poświęconej koncepcji BYOD.
Tymczasem w codziennej praktyce BYOD rodzi ogromne wyzwania dla działów IT, które są zmuszone wspierać użytkowników pracujących na bardzo różnorodnym sprzęcie. Każdy laptop, tablet i smartfon to kolejne urządzenie w infrastrukturze IT przedsiębiorstwa oznacza konieczność wsparcia technicznego różnych platform czy systemów operacyjnych.
Jednocześnie bardzo ważna staje się kwestia bezpieczeństwa. BYOD wymaga jasnego sprecyzowania zasad wykorzystywania prywatnego sprzętu IT w warunkach korporacyjnych, ustalenia metod, które przeciwdziałałaby ewentualnej utracie danych oraz wskazania, jak firma powinna postępować w przypadku odejścia z firmy pracownika posiadającego dane służbowe na komputerze, który stanowi jego własność prywatną. Obecnie pracownicy mobilni coraz częściej korzystają z danych przechowywanych na ich laptopach czy desktopach będących poza kontrolą działu informatycznego. W związku z tym przedsiębiorstwa bardziej niż kiedykolwiek potrzebują ochrony poufnych danych przechowywanych na komputerach stacjonarnych, laptopach i urządzeniach mobilnych. Wraz z rozwojem infrastruktury IT firmy rozwija się również krajobraz zagrożeń. Nowe komponenty oznaczają nowe luki w zabezpieczeniach. Sytuację pogarsza fakt, że nie wszyscy pracownicy – zwłaszcza ci bez specjalistycznej wiedzy w zakresie IT – mogą dotrzymać kroku szybko rozwijającemu się
środowisku IT. W efekcie firma jest narażona nie tylko na zagrożenia zewnętrzne, ale również wewnętrzne, których źródłem są pracownicy.
O tym jak ważna to sfera przekonują wyniki badania przeprowadzonego przez B2B International. Według niego 73 proc. firm zostało dotkniętych incydentem wewnętrznego naruszenia bezpieczeństwa informacji, a najczęstszą przyczyną utraty poufnych danych są pracownicy (42 proc.). Oprócz wycieków danych zagrożenia wewnętrzne obejmują utratę i kradzież mobilnych urządzeń pracowników. 19 proc. respondentów potwierdziło, że przynajmniej raz w roku straciło urządzenie mobilne zawierające dane korporacyjne.
Należy zatem zapewnić odpowiednią konfigurację urządzeń, która zminimalizuje ryzyko wykorzystania wrażliwych informacji przez osoby trzecie. Jeszcze inna kwestia związana jest z BYOD i dostępem do danych prywatnych użytkowników - często nie mamy wpływu na to, jakie aplikacje instalują pracownicy. Wskazane jest więc stosowanie separacji danych w celu zabezpieczenia przed ich wyciekiem.
Walka z cieniem
Bezpieczeństwo aplikacji mobilnych można zapewnić przede wszystkim poprzez stosowanie kodów PIN lub haseł do blokowania urządzeń oraz automatyczne usuwanie danych w przypadku utraty sprzętu. Należy również pamiętać, że dane przesyłane są z reguły przez internet i zalecane jest stosowanie dodatkowych zabezpieczeń, takich jak VPN.
Sposobem zabezpieczenia firmowych informacji są centralnie zarządzane platformy. Rozwiązania klasy MDM (Mobile Device Management) mają zapewniać ochronę danych, możliwość pracy grupowej, czy bezpieczne przeszukiwanie zasobów elektronicznych. Taka platforma pomaga we wdrażaniu, zabezpieczaniu, monitorowaniu i zarządzaniu urządzeniami działającymi na wszystkich najpopularniejszych systemach operacyjnych. Jej podstawowe funkcje to: zapewnienie bezpieczeństwa mobilnego, zarządzanie dokumentami, urządzeniami i aplikacjami mobilnymi, pocztą oraz prywatnymi urządzeniami pracowników.
- W czasach, gdy telefon komórkowy lub tablet potrafią zastąpić komputer, mobilność pracowników bywa krytycznym aspektem funkcjonowania przedsiębiorstwa, a granica między tym, co służbowe i prywatne często jest niedostrzegalna. W takich warunkach stosowanie tradycyjnych mechanizmów ochronnych nie wystarczy. W celu zapewnienia bezpiecznego funkcjonowania sprzętu pracownika, większość z firm stosuje tylko najprostsze środki organizacyjne, takie jak polityka dozwolonego użytku, programy security awareness, czy techniczne np. hasło lub PIN, szyfrowanie, „czyszczenie” urządzenia w przypadku jego oddania lub kilkukrotnego podania błędnego hasła. Może być to podyktowane obawami związanymi z kwestiami regulacyjnymi, gdyż telefon należy do pracownika, który przechowuje w nim także swoje prywatne dane (takie jak zdjęcia, notatki czy wiadomości SMS). Wydawać się może, że rozwiązania typu MDM (ang. Mobile Device Management) stanowią panaceum na piętrzące się problemy związane z BYOD oraz technologiami mobilnymi. Jednak
bez właściwych regulacji i skutecznego zakomunikowania zainteresowanym pracownikom celowości ich wprowadzania, żadna technologia nie rozwiąże problemów - zauważa Cezary Piekarski, starszy menedżer w dziale zarządzania ryzykiem Deloitte, w raporcie „Cyberodporność w świecie ewoluujących zagrożeń”.
Praca mobilna jest dziś na porządku dziennym, a korzystanie z urządzeń przenośnych stało się powszechne na całym świecie. Korzystanie przez pracowników z własnych urządzeń do celów służbowych jest możliwe i zapewne będzie coraz popularniejsze. Ważne, by z technologii korzystać rozsądnie – tak, aby aby pojawienie się trendu BYOD w firmie nie zwiastowało katastrofy, o czym mówi inne, żartobliwe rozwinięcie skrótu - Bring Your Own Disaster.