Bring Your Own Device

BYOD: Nočná mora IT manažérov a administrátorov? Zakázať ho však nie je cesta

Kým v ro­ku 2010 bo­lo 62 % mo­bil­ných pra­cov­ných za­ria­de­ní fi­rem­ných, dnes 63 % vlas­tnia za­mes­tnan­ci. Dô­vo­dom je väč­šia po­nu­ka a dos­tup­nosť za­ria­de­ní na tr­hu a mož­nosť roz­hod­núť sa pre ta­ké, kto­ré spĺňa­jú po­žia­dav­ky za­mes­tnan­ca a od­rá­ža­jú je­ho pra­cov­né ná­vy­ky.

Ak sa na to po­zrie­me z hľa­dis­ka biz­ni­su, ne­de­je sa nič zlé, prá­ve nao­pak. Fir­ma ušet­rí a za­mes­tna­nec bu­de pro­duk­tív­nej­ší.

Do­dá­va­te­lia a freelan­ce­ri me­nia pra­vid­lá

Kom­plexnosť za­ria­de­ní pou­ží­va­ných vo fi­rem­nom pros­tre­dí sa roz­ví­ja­la ru­ka v ru­ke s inter­ne­to­vou re­vo­lú­ciou a dá­to­vým boo­mom. Kom­bi­ná­cia tých­to zmien v praxi zna­me­ná, že tok in­for­má­cií a dát me­dzi pou­ží­va­teľ­mi neus­tá­le ras­tie. Roz­voj sub­do­dá­va­teľ­ských vzťa­hov a zvy­šu­jú­ce sa po­žia­dav­ky na pra­cov­nú flexibi­li­tu za­mes­tnan­cov dá­to­vú vý­me­nu eš­te zväč­šu­jú. Do­dá­va­teľ­ské fir­my a jed­no­ra­zo­vo za­zmluv­ne­ní freelan­ce­ri ta­kis­to pot­re­bu­jú prís­tup k re­le­van­tným pod­kla­dom na prá­cu na pro­jek­toch. Nej­de pri­tom o do­čas­ný trend. Krát­ko­do­bé kon­trak­ty bu­dú naj­výz­nam­nej­ším či­ni­te­ľom na pra­cov­ných tr­hoch po ce­lom sve­te. Exper­ti nap­rík­lad od­ha­du­jú, že v Ja­pon­sku už dnes pra­cu­je 30 % za­mes­tnan­cov na do­ho­du.

V os­tat­ných roz­vi­nu­tých kra­ji­nách mô­žu byť per­cen­tá sí­ce niž­šie, ale ras­to­vý trend zos­tá­va rov­na­ký. Z poh­ľa­du os­vie­te­né­ho ma­na­žé­ra zna­me­ná kom­plexnosť za­ria­de­ní, väč­šia flexibi­li­ta a viac mož­nos­tí ko­la­bo­rá­cie pre pod­nik jed­noz­nač­nú vý­ho­du a príl­eži­tosť, ako zní­žiť nák­la­dy pri sú­čas­nom zvý­še­ní pro­duk­ti­vi­ty. A pre IT ma­na­žé­rov a ad­mi­nis­trá­to­rov? Noč­ná mo­ra.

Kaš­le­te na BYOD? Nes­ko­ro

Kým v mi­nu­los­ti po­zos­tá­va­la ochra­na fi­rem­nej sie­te z nain­šta­lo­va­nia fi­rewal­lu a anti­ví­ru­so­vé­ho sof­tvé­ru na kaž­dé za­ria­de­nie v kan­ce­lá­rii, dnes sa boj o bez­peč­né dá­ta od­oh­rá­va na cel­kom inom po­li. Až 72 % za­mes­tnan­cov vy­uží­va pri prá­ci mi­mo kan­ce­lá­rie voľ­ne dos­tup­né zdie­ľa­né úlo­žis­ká (Drop­box, Goog­le Dri­ve, Sky Dri­ve atď.) bez to­ho, aby o tom ve­de­li správ­co­via fi­rem­nej sie­te. To sú čís­la z pries­ku­mu spo­loč­nos­ti Wor­ksha­re z ro­ku 2012, rok pred­tým to bo­lo o de­sať per­cent me­nej. Až 69 % za­mes­tnan­cov, kto­rí pot­re­bu­jú prís­tup k fi­rem­ným dá­tam aj mi­mo svoj­ho pra­co­vis­ka, vy­uží­va aj nás­tro­je na tí­mo­vú spo­lup­rá­cu. Z to­ho je zrej­mé, že za­mes­tnan­ci si sa­mi naš­li ces­tu, ako zís­kať prís­tup k fun­kciám zvy­šu­jú­cim pro­duk­ti­vi­tu ich prá­ce, no kto­ré im fir­my nie sú schop­né za­bez­pe­čiť vo vlas­tnej ré­žii. To však pre fir­mu zna­me­ná mi­ni­mál­ne do­sah na bez­peč­nosť dát, kto­ré za­mes­tnan­ci v ti­chos­ti vy­ná­ša­jú za hra­ni­ce fi­rem­ných sie­tí chrá­ne­ných fi­rewallom.

Ur­či­te exis­tu­jú aj fir­my, kto­rým do­ká­žu tie­to za­dar­mo pou­ži­teľ­né služ­by ušet­riť pe­nia­ze a zjed­no­du­šiť prá­cu. Ta­kých, kto­ré si mô­žu do­vo­liť prísť o cit­li­vé dá­ta, však nie je ve­ľa. Obzvlášť veľ­ké ri­zi­ko pred­sta­vu­je neauto­ri­zo­va­né na­rá­ba­nie s dá­ta­mi pre spo­loč­nos­ti, kto­ré pra­cu­jú nap­rík­lad s osob­ný­mi údaj­mi. Tu už je ig­no­ro­va­nie bez­peč­nos­tných ri­zík čí­ry pod­ni­ka­teľ­ský ha­zard s mož­ný­mi tres­tný­mi dôs­led­ka­mi.

BYOD je tak dnes v praxi reali­ta už aj vo fir­mách, kto­ré eš­te ne­ma­jú jed­not­né pra­vid­lá, stra­té­giu na pou­ží­va­nie súk­rom­ných za­ria­de­ní na fi­rem­né úče­ly a ne­ma­jú ani vlast­ný har­dvér, sof­tvér a infra­štruk­tú­ru, kto­ré by za­is­ti­li bez­peč­né vy­uží­va­nie všet­kých fun­kcií a vý­hod, kto­ré ta­ké­to rie­še­nie pri­ná­ša. Aj v ta­kých fir­mách však mož­no pos­tup­ný­mi krok­mi opä­tov­ne za­viesť po­ria­dok „v do­mác­nos­ti".

BYOD: 6 zá­sad, ako mu ne­pod­ľah­núť

1. Audit

V pr­vom ra­de sa to tý­ka pou­ží­va­te­ľov a ich po­trieb vzhľa­dom na čin­nos­ti, kto­ré vy­ko­ná­va­jú. Tak mož­no iden­ti­fi­ko­vať, kto­rý za­mes­tna­nec pot­re­bu­je pris­tu­po­vať do fi­rem­nej sie­te aj mi­mo pra­co­vis­ka, či si je­ho prá­ca vy­ža­du­je vy­uží­va­nie zdie­ľa­né­ho úlo­žis­ka ale­bo nás­tro­jov na tí­mo­vú spo­lup­rá­cu. Spo­lu s tým je ne­vyh­nut­né zma­po­vať tech­nic­ký stav exis­tu­jú­cej fi­rem­nej sie­te, har­dvé­ru, vy­uží­va­ných plat­fo­riem, ap­li­ká­cií a bez­peč­nos­tných nás­tro­jov.

2. Inter­né pra­vid­lá pre BYOD

Sú kľú­čo­vým kro­kom a ma­lo by sa pri nich my­slieť aj na bu­dú­ci vý­voj tech­no­lo­gic­kých rie­še­ní a na mož­nosť, že fir­ma bu­de chcieť za­mes­tnan­com sprís­tup­niť no­vé fun­kcie na zvý­še­nie pro­duk­ti­vi­ty. Všet­ko za­ká­zať nie je ces­ta, as­poň nie ta­ká, kto­rá by fir­mu udr­ža­la na pop­red­ných prieč­kach v bo­ji s kon­ku­ren­ciou.

3. Stra­té­gia BYOD

S tre­tím kro­kom úz­ko sú­vi­sí aj de­fi­no­va­nie stra­te­gic­kých cie­ľov pre tech­no­lo­gic­ké zá­ze­mie. Adop­to­va­nie kaž­dej tech­no­lo­gic­kej no­vin­ky by ma­lo byť za­me­ra­né na pl­ne­nie kon­krét­nych pod­ni­ka­teľ­ských cie­ľov spo­loč­nos­ti (zní­že­nie pre­vádz­ko­vých nák­la­dov, uve­de­nie no­vé­ho pro­duk­tu ale­bo služ­by, spus­te­nie no­vej po­boč­ky atď.). Naj­mä pre spo­loč­nos­ti, kto­ré nep­lá­nu­jú ra­di­kál­ne me­niť tech­no­lo­gic­kú infra­štruk­tú­ru, je to ideál­na ces­ta na za­ve­de­nie BYOD v pos­tup­ných kro­koch.

4. Jed­not­né bez­peč­nos­tné rie­še­nia

Za­mes­tnan­ci by ne­ma­li mať mož­nosť me­niť si in­di­vi­duál­ne stu­peň za­bez­pe­če­nia a op­ráv­ne­nie na prís­tup k dá­tam. Cen­trál­ne ria­de­nie a spo­loč­né bez­peč­nos­tné nás­tro­je spreh­ľad­nia ce­lý sys­tém a umož­nia flexibil­ne up­ra­viť op­ráv­ne­nia pre jed­not­li­vých pou­ží­va­te­ľov.

5. „Kon­taj­ne­ro­vé" za­bez­pe­če­nie

Fi­rem­né dá­ta by ma­li byť od­de­le­né od súk­rom­ných. Umož­ňu­jú to tak­zva­né kon­taj­ne­ro­vé rie­še­nia BYOD - špe­ciál­ne ap­li­ká­cie, kto­ré si za­mes­tna­nec stiah­ne a nain­šta­lu­je na svo­jom za­ria­de­ní (tak ako si in­šta­lu­je iné ap­li­ká­cie nap­rík­lad v smar­tfó­ne) a tie za­bez­pe­čia en­kryp­to­va­nú prá­cu so všet­ký­mi dá­ta­mi. Ap­li­ká­cia te­da slú­ži ako bez­peč­nost­ný kon­taj­ner, v kto­rom sa od­oh­rá­va ce­lá prá­ca s dá­ta­mi. Tie ta­kis­to mož­no na di­aľ­ku vy­ma­zať (ak za­mes­tna­nec ukon­čí pra­cov­ný po­mer) bez to­ho, aby tým bo­li oh­ro­ze­né nap­rík­lad fot­ky z ro­din­nej do­vo­len­ky.

6. Keď BYOD, tak end-to-end

Dob­rá ra­da na zá­ver: Vy­mýš­ľať, ako ušet­riť vďa­ka ná­ku­pu jed­not­li­vých čas­tí sys­té­mu En­terpri­se Mo­bi­li­ty Ma­na­ge­ment, je ako oto­čiť sa na opät­ku a vy­kro­čiť opač­ným sme­rom. Rie­še­nia pos­ky­to­va­né jed­ným do­dá­va­te­ľom sú zá­ru­kou, že sú­čas­ný kom­plex­ný stav ne­po­ve­die k eš­te väč­šie­mu chaosu a ďal­ším di­eram v za­bez­pe­če­ní fi­rem­ných dát.

Čo by ma­lo ob­sa­ho­vať rie­še­nie BYOD

MDM - Mo­bi­le De­vi­ce Ma­na­ge­ment

MAM - Mo­bi­le Ap­pli­ca­tion Ma­na­ge­ment

MCM - Mo­bi­le Con­tent Ma­na­ge­ment

ESM - En­dpoint Sys­tems Ma­na­ge­ment

Pa­vel Bu­ček, Re­gio­nal Sa­les Ma­na­ger spo­loč­nos­ti Dell, PBu­cek@wyse.com

Zdroj: IW 3-4/2014


Ohodnoťte článok:
   
 

24 hodín

týždeň

mesiac

Najnovšie články

In­for­mač­ná bez­peč­nosť: Geog­ra­fic­ky dis­tri­buo­va­ná ochra­na dát
Ako minimalizovať výpadok IT služieb a stratu dát v dôsledku nepriaznivých udalostí. Zatiaľ čo v predošlej dekáde stačilo chrániť pred výpadkom niektoré aplikácie.  čítať »
 
Pla­te­ná rek­la­ma vs. op­ti­ma­li­zá­cia SEO – vý­ho­dy, ne­ga­tí­va, mož­nos­ti
Špecialisti na SEO tvrdia, že správnou optimalizáciou webu máte šancu získať oveľa viac ako platenou reklamou. Naproti tomu experti na platenú reklamu argumentujú dosahovaním rýchlych a merateľných výsledkov. čítať »
 
Ar­chi­tekt vs Pro­jek­to­vý ma­na­žér - spo­jen­ci, či ne­pria­te­lia?
Tieto roly existujú v každom väčšom projekte, ale napriek tomu ich spolupráca často neprebieha tak hladko ako by sa očakávalo. Je dôvod v samotných rolách, alebo leží úplne inde? čítať »
 
Ap­pli­ca­tion De­li­ve­ry – efek­tív­na ochra­na pro­ti hac­ke­rom a op­ti­ma­li­zá­cia vý­ko­nu slu­žieb
Sú vaše webové služby chránené proti hackerom? Programátori často urobia chyby, ktoré dokážu útočníci zneužiť.   čítať »
 
Cloud com­pu­ting: Oča­ká­va­nia a reali­ta, preh­ľad pos­ky­to­va­te­ľov (Ama­zon, Goog­le, IBM, Mic­ro­soft)
Cloud computing, technológia predstavujúca model zdieľania hardvérových zdrojov pomocou virtualizácie a automatizácie, v súčasnosti naberá rýchlosť pri globálnom rozširovaní sa do celého spektra sektorov poskytujúcich obrovské množstvo služieb. čítať »
 
Dá­ta nie sú len ved­ľaj­ším pro­duk­tom pre­vádz­ky IS
Na otázku, ako stručne hodnotíte informačný systém vašej organizácie, by sme dostali mnoho rôznych odpovedí. čítať »
 
BYOD pod­po­ru­je ino­vač­né ini­cia­tí­vy ta­len­to­va­ných za­mes­tnan­cov
Jeden z charakteristických atribútov trendu BYOD je možnosť vynútenia technologického pokroku v IT podpore biznisu „zdola", najčastejšie zo strany mladších používateľov. čítať »
 
Li­cen­čnú čis­to­tu je ťaž­ké us­trá­žiť
Pre licenčného manažéra je znalosť aktuálnych licenčných podmienok od dvoch až troch výrobcov softvéru na všetok využívaný softvér v spoločnosti nedosiahnuteľná méta. čítať »
 
 
 
  Zdieľaj cez Facebook Zdieľaj cez Google+ Zdieľaj cez Twitter Zdieľaj cez LinkedIn Správy z RSS Správy na smartfóne Správy cez newsletter