Wyzwania konsumeryzacji

Konsumeryzacja IT jest obecnie jednym z najważniejszych trendów obserwowanych w przedsiębiorstwach.

To trudny do opanowania proces, w ramach którego pracownicy firmy sami wybierają urządzenia oraz aplikacje konsumenckie, za pośrednictwem których wykonują obowiązki służbowe. Przyczyną postępowania konsumeryzacji IT jest  popularyzacja urządzeń przenośnych oraz rozwój technologii cloud computing. Jakimi rozwiązaniami wspierającymi proces konsumeryzacji dysponują pracownicy działów IT? O czym powinni wiedzieć, by zapewnić bezpieczeństwo danym firmowym?

Życie osobiste i zawodowe coraz bardziej się przenikają, a pracownicy używają własnych tabletów, smartfonów i komputerów osobistych do pracy. Zachodnie firmy coraz częściej zezwalają na używanie prywatnych urządzeń do wykonywania obowiązków zawodowych, dostrzegają bowiem zalety wynikające z tej tendencji. Trend ten zaczyna obowiązywać również w polskich przedsiębiorstwach.

Co ciekawe, jeszcze do niedawna polityka wielu firm była zupełnie inna. Branży IT przyświecała idea standaryzcji sprzętu komputerowego w celu zmniejszenia kosztów jego wsparcia. Działy IT miały za zadanie ograniczenie dostępu pracowników do niektórych stron (portale społecznościowe, serwisy informacyjne), stosowały również liczne ograniczenia uniemożliwiające podłączenie nieuprawnionych urządzeń do firmowej sieci. Teraz jest zupełnie inaczej – wiele firm zezwala pracownikom na korzystanie z własnego sprzętu, niektóre nawet zachęcają do takich zachowań, zaś media społecznościowe stały się platformą kontaktów z klientami i partnerami biznesowymi. Pracownicy (niezależnie od branży i charakteru wykonywanej przez nich pracy) coraz częściej pracują zdalnie, a biuro zastępują im teraz środki transportu, kawiarnie czy sale konferencyjne. Aby sprostać oczekiwaniom pracowników mobilnych i zdalnych oraz ze względu na ograniczenie kosztów, firmy coraz częściej wykorzystują też aplikacje typu Software-as-a-Service – umożliwiają one dostęp do firmowych aplikacji, poczty elektronicznej, kalendarza oraz zarządzania kontaktami za pośrednictwem sieci www, niejednokrotnie bez pośrednictwa sieci korporacyjnej.

Wzrostowi znaczenia technologii mobilnych potwierdzają tendencje rynkowe. Według danych IDC Poland niemal co trzeci sprzedany w 2011 roku w Polsce telefon był smartfonem. Bardzo dobrze sprzedają się także tablety, notebooki i netbooki. Szybko następuje rozwój szerokopasmowego internetu i wyraźny spadek jego ceny – według badań Ericsson Consumer Lab 55% użytkowników internetu w Polsce korzysta już z dostępu mobilnego.

Konsumeryzacja = korzyść?

Prywatne urządzenia pracowników mają często lepsze parametry niż sprzęt służbowy. Dzięki temu, że zostały one wybrane bezpośrednio przez użytkowników, są dobrze dopasowane, co przekłada się bezpośrednio na jakość pracy i motywację osób zatrudnionych w firmie. Dzięki możliwości zdalnego dostępu do danych firmowych zwiększa się produktywność pracowników, co ma również przełożenie na zadowolenie klientów przedsiębiorstwa. Jednocześnie zmniejsza się ryzyko utraty młodych, utalentowanych specjalistów na rzecz konkurencji.

Konsumeryzacja ma też pozytywny wpływ na komunikację z klientami. Firmy stale korzystające z nowoczesnych narzędzi służących do komunikacji (takich jak fora internetowe, blogi, portale społecznościowe) mają bezpośredni kontakt z klientem – mogą więc szybko i skutecznie odpowiedzieć na jego potrzeby.

Ważną kwestią jest również możliwość redukcji kosztów operacyjnych ponoszonych przez dział IT. Dzięki braku konieczności serwisowania służbowych urządzeń pracownicy działu IT oszczędzają swój cenny czas – mogą zająć się więc bardziej strategicznymi działaniami.

Konsumeryzacja IT w firmach

Konsumeryzacja IT w przedsiębiorstwach odbywa się na dwa sposoby. Pierwszy to po prostu zezwolenie przez pracodawców na dostęp do sieci firmowej prywatnych urządzeń użytkowników. Drugi –  model BYOD: Bring-Your-Own-Device (ang. przynieś własne urządzenie) to model, w ramach którego firmy nie tylko pozwalają na wykorzystywanie przez pracowników własnych urządzeń do celów służbowych, ale wręcz zachęcają swoich pracowników do takich działań, a nawet je sponsorują. Pracownicy sami mogą wybrać sobie sprzęt, z jakiego będą korzystać w pracy i prywatnie. Warunkiem często jest zainstalowanie określonego przez pracodawcę systemu operacyjnego i aplikacji, w zamian za co pracodawca pokrywa część kosztów zakupu tych urządzeń, a nawet w całości go finansuje, jednakże koszty serwisowania i opieki nad sprzętem spadają na samego pracownika.

Zarządzanie różnorodnymi urządzeniami

Niezależnie od tego, czy przedsiębiorstwo promuje model BYOD, czy też jedynie dopuszcza urządzenia użytkowników do sieci firmowej, to sam fakt, że nie są one kontrolowane przez dział informatyczny, a mimo to mają dostęp do zasobów korporacyjnych, powoduje niepokój. Eksperci zadają sobie następujące pytania:

  • Czy urządzenie może bezpiecznie uzyskać dostęp do zasobów sieciowych, czy też stanowi zagrożenie dla bezpieczeństwa sieci firmowej poprzez ewentualne wprowadzenie złośliwego oprogramowania lub stworzenie luk, mogących powodować duże szkody w centrach danych?
  • Czy dane i dostęp do firmowych informacji będą bezpieczne w przypadku, gdy prywatne urządzenie użytkownika zostanie zgubione lub skradzione?
  • Jak użytkownicy i działy IT mogą łatwo włączać urządzenia do sieci bez stwarzania problemów dla pracowników i działu IT? Czy urządzenia z różnymi systemami operacyjnymi są kompatybilne z firmową infrastrukturą?
  • W jaki sposób przedsiębiorstwa mogą zabezpieczyć komputery użytkowników, jeśli nie można ustalić jednego podstawowego standardu?

Jest wiele powodów, dla których warto wykorzystać konsumeryzację IT w przedsiębiorstwie. Należy jednak mieć na względzie, że przy wszystkich zaletach, jakie daje konsumeryzacja, stwarza ona również pewne nowe zagrożenia. Wiąże się również z licznymi wyzwaniami operacyjnymi i strategicznymi.

Na co zwrócić uwagę?

Przed działami IT w skonsumeryzowanych środowiskach stoi szereg wyzwań. Głównie dotyczą one kwestii przejrzystości oraz kontrolowania urządzeń pracowników.

Zarządzanie urządzeniami  pracowników

W tym przypadku zarządzanie jest ukierunkowane na dwa cele. Pierwszy to usprawnienie pracy użytkowników i wyeliminowanie potencjalnych problemów konfoguracyjnych, uniemożliwiających pracę z aplikacjami firmowymi (na przykład wymuszenie i kontrola dostępności specyficznych wersji oprogramowania, bez których nie da się uruchomić usług dostarczanych przez działy IT). Drugi polega na uzyskaniu pewnego poziomu kontroli nad urządzeniami użytkowników w celu zapewnienia bezpieczeństwa urządzenia, użytkownika oraz sieci firmowej. Ten proces powinien być przeprowadzany w myśl zasady, ze odpowiednio zarządzane urządzenie to (w większości przypadków) bezpieczniejsze urządzenie.

Ryzyko ujawnienia poufnych danych firmowych zapisanych w pamięci urządzeń

Poufne dane firmowe mogą dostać sie w niepowołane ręce na kilka sposobów. Najprostszym z nich jest utrata lub kradzież urządzenia przenośnego. Poufne dane zapisane na dyskach takiego urządzenia należy uznać za dane ujawnione i, w zależności od ich rodzaju, należy zgłosić odpowiednim władzom ich naruszenie, co wiąże sie z ryzykiem utraty reputacji.

Wyciek poufnych danych firmowych poprzez aplikacje klienckie

Użytkownicy korzystają z tego samego urządzenia do celów prywatnych i zawodowych, dlatego ważne dane mogą łatwo zostać wysłane w wiadomości e-mail, przez komunikator lub inny kanał komunikacyjny. Może się tak stać również bez złych intencji pracownika.

Infekcja złośliwym oprogramowaniem

Złośliwe oprogramowanie może trafić do sieci korporacyjnej na wiele sposobów. Urządzenie użytkownika może zostać zakażone nawet podczas przeglądania stron internetowych – w przypadku, gdy nie jest chronione lub zostanie użyte w niezabezpieczonym środowisku. Następnie „zakażone” urządzenia mogą wykraść cenne informacje, zagrozić sieci firmowej, mogą także wykorzystać firmowe serwery i urządzenia do ataków na inne maszyny.

Często zdarza się, że pracownicy biorą sprawy w swoje ręce i bez wiedzy przełożonych i działu IT instalują różnego rodzaju aplikacje, konfigurują swoje prywatne urządzenia w celu uzyskania dostępu do sieci firmowej i jej zasobów. To stwarza potencjalne zagrożenie dla przedsiębiorstwa. Pracownicy mogą (niekoniecznie świadomie) wprowadzić do sieci złośliwe oprogramowanie i stworzyć luki w systemie teleinformatycznym przedsiębiorstwa, co może mieć bardzo poważne konsekwencje dla funkcjonowania całej firmy.

Zarządzanie urządzeniami konsumenckimi w przedsiębiorstwach

Konsumeryzacja tworzy potrzebę zarządzania pracownikami podłączającymi do sieci firmowej swoje prywatne urządzenia. Celem nadrzędnym przedsiębiorstwa wykorzystującego urządzenia konsumenckie, media społecznościowe oraz technologie cloud computing powinno być zachowanie przejrzystości i kontroli.

W pierwszej kolejności firmy powinny zastosować strategiczne podejście do procesu konsumeryzacji. Warto opracować plan obejmujący całą firmę. W proces ten powinni zostać zaangażowani zarówno specjaliści IT, jak i kadra zarządzająca, partnerzy i pracownicy przedsiębiorstwa. Przed wdrożeniem nowych rozwiązań dział IT powinien zebrać informacje od pracowników interesujących się nowymi technologiami. Warto dowiedzieć się, jakie urządzenia i aplikacje preferują te osoby oraz co ich zadaniem będzie najbardziej przydatne w ich pracy. Z pewnością przyniesie to obustronne korzyści. Firma uzyska bowiem rzetelne informacje, a pracownicy poczują, że pracodawca liczy się z ich opinią.

W kolejnym etapie przedsiębiorstwa powinny stworzyć elastyczny zestaw zasad jasno określających, które urządzenia i aplikacje są zgodne ze standardami firmowymi (są w pełni wspierane przez dział IT), które są tolerowane (wspierane zarówno przez dział IT jak i ich użytkowników), a które nie są wspierane, a wręcz zabronione (odpowiedzialność za ewentualne problemy i zagrożenia spoczywa na ich użytkownikach).

Trzecim krokiem powinno być wdrożenie odpowiednich narzędzi IT – tak, by zabezpieczyć i prawidłowo zarządzać technologią kliencką w przedsiębiorstwie. Do rozwiązań, które należy rozważać należą: rozwiązania zabezpieczające zawartość internetową, oprogramowanie zabezpieczające urządzenia mobilne i dane przed złośliwym oprogramowaniem oraz narzędzia do zarządzania urządzeniami mobilnymi, aplikacjami, a nawet wydatkami telekomunikacyjnymi.

Które technologie warto wykorzystać

Dział IT dysponuje szeregiem narzędzi, które może wykorzystać do ochrony danych firmowych w skonsumeryzowanym środowisku firmowym:

  1. Warto zastosować rozwiązania, które pozwalają na ochronę danych w przypadku kradzieży lub zgubienia telefonu klienta. Narzędzia te umożliwiają zdalne zablokowanie urządzenia, usunięcie kontaktów, poczty albo innych istotnych danych. Należy pamiętać o tym, że zastosowanie PIN-u stwarza tylko pozory zachowania bezpieczeństwa. Po pierwsze często jest on zbyt prosty. Przestępcy znają także sposoby na obejście tego zabezpieczenia. Dlatego też możliwość zdalnego blokowania funkcji telefonu wydaje się najlepszą możliwą opcją.
  2. Wrażliwe informacje nie powinny być zapisywane w pamięci telefonu lub na karcie pamięci. Jeżeli jednak pracownik musi zapisać tajne dane to powinien zabezpieczyć je przed wykorzystaniem przez przestępców. Najlepszym rozwiązaniem służącym ochronie tych informacji jest szyfrowanie.  Szyfrowanie dysków jest też krytyczne dla zapewniania bezpieczeństwa danym zapisywanym na większych urządzeniach przenośnych, takich jak tablety, netbooki czy notebooki. One również są narażone na kradzież czy zgubienie, a konsekwencje takiego zdarzenia mogą być przykre nie tylko dla firmy ale i dla samego pracownika, który najczęściej na takich urządzeniach przechowuje dane prywatne, których część może mieć charakter poufny.
  3. Warto zadbać o zabezpieczenie urządzeń mobilnych. Dobre rozwiązanie zabezpieczające powinno zapewniać ochronę przed wirusami i złośliwym oprogramowaniem, firewall/IDS, filtrowanie i katalogowanie połączeń oraz wiadomości, a także funkcję ochrony hasłem podczas uruchamiania urządzenia.

Firma powinna edukować swoich pracowników – może więc poradzić im, by zainstalowali na swych urządzeniach określone oprogramowanie zabezpieczające. Istnieje też inny sposób – przedsiębiorstwo może przekazać pracownikom licencje na rozwiązanie zabezpieczające urządzenia mobilne.

Proces konsumeryzacji pociąga za sobą wyzwania strategiczne i operacyjne. Brak przemyślanego, planowego podejścia do konsumeryzacji w branży IT prowadzi do obniżenia poziomu bezpieczeństwa przy jednoczesnym zwiększeniu ryzyka finansowego firmy. Pomimo tych zagrożeń konsumeryzacja IT jest również szansą dla organizacji i firm różnej wielkości na podniesienie poziomu produktywności, wzrost elastyczności biznesowej oraz zwiększenie satysfakcji klientów i pracowników. By jednak osiągnąć te korzyści, wprowadzone muszą być pewne reguły. Z pewnością kluczową rolę w tym procesie odgrywa dział IT w firmie – od strategii obranej przez specjalistów IT zależy to, czy firma w pełni wykorzysta potencjał konsumeryzacji.

Leave Yours +

No Comments

Comments are closed.

  • Comments are Closed