Home Biznes Konsumeryzacja dla profesjonalistów

Konsumeryzacja dla profesjonalistów

0
0
124

Jakie są przyczyny trendu konsumeryzacyjnego i dopuszczenia prywatnych urządzeń do pracy na zasobach firmowych?

Presję na wykorzystanie urządzeń prywatnych do pracy zawodowej najczęściej wywierają menedżerowie średniego szczebla oraz otwarci na nowości i dobrze opłacani specjaliści. Trend ten jest też związany z fundamentalnymi zmianami w podejściu do komunikacji. W pracy coraz częściej zaczynamy się komunikować ad-hoc, nie znajdując się przy swoim stałym stanowisku pracy i z oczekiwaniem od drugiej strony, że sprawa, której dotyczy taka konwersacja, będzie zrealizowana od razu.

W tej sytuacji powstaje spory rozdźwięk między oczekiwaniami osób preferujących taki rodzaj komunikacji, a tym, co firma może im w zakresie urządzeń przenośnych i narzędzi zaoferować. Mając już własne zaawansowane urządzenia zaczynamy myśleć, czy mogę z nich skorzystać także w pracy? Do niedawna dział IT blokował wszelkie takie próby kierując się zasadą, że wszystko musi być w pełni kontrolowalne i zaaprobowane, bo tylko takie podejście oferowało bezpieczeństwo i nie nastręczało dodatkowej pracy.  Podejście to wynikało także z braku odpowiednich narzędzi, które umożliwiałyby  zautomatyzowaną identyfikację różnych urządzeń przenośnych, nadawanie im różnorodnych uprawnień na podstawie kilku kryteriów – nie tylko użytkownika i rozwiązania kluczowych problemów związanych z bezpieczeństwem. Z chwilą wejścia na rynek tego typu narzędzi, działy IT mogą zmodyfikować swoją dotychczasową filozofię „kontrolujemy wszystko” na rzecz „dopuszczamy większą elastyczność, ale przy mniejszych uprawnieniach”. 

Czy BYOD nie przyniesie więcej szkód niż korzyści?

Oczywiście, jeśli wdrażamy koncepcję BYOD bez zmian w zakresie polityki IT i mechanizmów służących zapewnieniu bezpieczeństwa w zależności od urządzenia, użytkownika, aplikacji czy wręcz miejsca, ryzyko jest wówczas zbyt duże. A przynajmniej oznacza znacznie więcej wysiłku ze strony działu IT, nieadekwatnego do efektu końcowego. Nie mniej istotne jest także przygotowanie sieci do obsługi z zachowaniem QoS wzmożonego ruchu wynikającego z korzystania przez użytkowników z wielu dodatkowych, często wysoce obciążających aplikacji.  Wiąże się z tym również konieczność stałego monitorowania sieci, wykrywania wszelkich anomalii i eliminacji działań, które nie szkodzą wprost, ale na pewno są niepożądane z punktu widzenia firmy, jak np. uruchamianie gier czy aplikacji peer-to-peer.

W standardowym podejściu nieuwzględniającym BYOD, użytkownik może zalogować się zdalnie i uzyskać identyczne uprawnienia stosując ten sam login i hasło zarówno z firmowego komputera, jak i z prywatnego tabletu. Pytanie tylko, czy powinien posiadać dostęp do tych samych zasobów i aplikacji biorąc pod uwagę różny poziom bezpieczeństwa w zależności od tego, z jakiego urządzenia korzysta?

Czy zabezpieczenia i same polityki bezpieczeństwa firm są wystarczające aby spokojnie mówić o pozytywnym przełomie jaki niesie  BYOD?

Problem jest bardziej złożony. Wykorzystywane do tej pory mechanizmy zabezpieczeń nie nadążały za potrzebami wynikającymi z wprowadzenia BYOD. Miały zbyt małą elastyczność co powodowało,  że albo pozostawiały zbyt duże luki w zabezpieczeniach przy wprowadzaniu urządzeń prywatnych do sieci firmowej, albo były tak restrykcyjne, że podważały sens całego pomysłu.

W pewnych segmentach rynku, gdzie bezpieczeństwo danych ma fundamentalne znaczenie – np. obronność, finanse czy instytucje gromadzące dane wrażliwe – potencjalna możliwość kradzieży urządzeń przenośnych oraz potrzeba znacznie większego poziomu zabezpieczeń i tak raczej wyklucza wprowadzenie BYOD, mimo stosowania najnowszych zabezpieczeń.

W jaki sposób w nowoczesnych rozwiązaniach klasy NAC jest w praktyce realizowane BYOD?

W rozwiązaniu NAC Alcatela-Lucenta pod nazwą Safe Access, sieć automatycznie wykrywa nowe urządzenie podłączone do sieci przewodowej bądź bezprzewodowej, identyfikuje je oraz przypisane do niego atrybuty, takie jak jego rodzaj, producent, model, system operacyjny, adres MAC. Rozpoznaje również czy jest to urządzenie firmowe czy prywatne. Informacje o atrybutach są automatycznie aktualizowane w centralnym repozytorium dla każdego nowego urządzenia.

W momencie podłączenia do sieci, zastosowanie kombinacji kilku aktywnych i pasywnych technik „cyfrowej sygnatury” pozwala na bezbłędną identyfikację, jednocześnie zapobiegając podszywaniu się („spoofing”).  Po identyfikacji, ale zanim jeszcze takie urządzenie zostanie dopuszczone do sieci, sprawdzana jest integralność hosta – czy podłączone urządzenie ma np. odpowiednią wersję systemu operacyjnego czy przeglądarki, czy zainstalowano na nim niezbędne łatki związane z bezpieczeństwem itd. Jeśli urządzenie nie przejdzie tego testu, jest automatycznie umieszczane w strefie kwarantanny, a wbudowane narzędzia naprawcze jednocześnie podejmą próbę dostosowania tego urządzenia do określonego modelu wzorca. Proces naprawczy jest realizowany automatycznie, tak, aby ograniczyć do minimum konieczność ingerencji pracownika działu IT. Po przejściu tej procedury są nadawane mu uprawnienia odzwierciedlające nie tylko informacje kim jest użytkownik, ale także z jakiego urządzenia korzysta oraz z jakiego miejsca chce się podłączyć do sieci. Co więcej, już po przejściu tego etapu, takie zewnętrzne urządzenie i to co z nim robi użytkownik jest stale monitorowane, aby wykluczyć wszelkie nieprawidłowości.

Jakie są u was największe korzyści ze stosowania BYOD?

Z punktu widzenia użytkowników – więcej swobody i elastyczności w wykonywaniu codziennych obowiązków, co przekłada się na większą produktywność i motywację do pracy. Narzędzia i aplikacje sprawdzone w życiu prywatnym uzupełniają te korporacyjne – możliwe jest to z poziomu preferowanego przez pracownika i dobrze znanego urządzenia. Z punktu widzenia firmy podstawową korzyścią są bardziej efektywni pracownicy, co wynika z możliwości zastosowania w większej skali zdalnego modelu pracy z wykorzystaniem m.in. aplikacji zunifikowanej komunikacji w wersji mobilnej. Łączy się to z ograniczoną potrzebą zakupów zaawansowanych, ale – co za tym idzie – z dość drogimi urządzeniami mobilnymi. Oczywiście nie ma róży bez kolców. Rozwiązania wymaga kwestia, czy firma powinna płacić np. za abonament za transmisję danych wykorzystywaną w urządzeniach prywatnych, czy własny dział IT jest zobowiązany do rozwiązywania standardowych problemów technicznych dotyczących tych urządzeń, jakie dać uprawnienia dostępu. Ważne jest również, komu dać prawo do korzystania z BYOD. Na pewno nie wszystkim, a raczej tym tylko, których rola w firmie wymaga intensywnych interakcji z klientami i częstego przemieszczania się. Proponowane przez Alcatela-Lucenta narzędzie ma jeszcze jedną istotną zaletę – można je wdrażać bez zakłóceń dla istniejącej sieci, zbudowanej na bazie produktów innych firm.

Czy korzyści są wyliczalne dla głównego biznesu czy tylko dla działu IT?

Korzyści są przede wszystkim natury biznesowej, więc zwolennikami BYOD w pierwszej kolejności będą szefowie działów sprzedażowych czy usługowych. W ocenie opłacalności można stosować  podobne założenia, jak przy analizie efektów wdrożenia zunifikowanej komunikacji. Biorąc pod uwagę m.in. wpływ tych narzędzi na sprawność procesów biznesowych, redukcję kosztów związanych z podróżami i pracą zdalną, czy też możliwość wprowadzenia do oferty dodatkowych usług dla klientów, często na wyższym poziomie niż to było możliwe wcześniej.

Z punktu widzenia szefa IT kluczowe jest przekonanie go, że dzięki wprowadzeniu nowoczesnych rozwiązań w zakresie bezpieczeństwa i sieci, BYOD nie będzie powodowało zagrożeń dla niepowołanego dostępu, utraty danych, spadku stabilności firmowych aplikacji itd. W hybrydowym podejściu zakładającym zakup urządzeń przez firmę, „z” lub „bez” opcji ich wykupu przez użytkowników, cena urządzeń z racji możliwości negocjacji stawek hurtowych będzie niższa. Uznaje się również, że nowe tablety są trwalsze i mniej podatne na awarie od laptopów, co jest oczywiście sporą zaletą także z punktu widzenia IT.

Czy istnieje dynamika rozwojowa konsumeryzacji? Czy jest jakiś następny krok jakiego oczekują obie strony: firma i pracownicy?

Oceniając tendencję migracji produktów z rynku konsumenckiego do biznesowego, najlepiej posłużyć się wynikami badań rynkowych. 45% pracowników w badaniu Accenture „Consumer IT: the Global Infiltration into the workforce” stwierdziło, że urządzenia prywatne są bardziej użyteczne niż firmowe. W tym samym  badaniu 27% respondentów wyraża gotowość zapłacenia za nie. Według przewidywań firmy Gartner „Top prediction for 2011 and Beyond”, nawet 90% przedsiębiorstw udostępni aplikacje korporacyjne na urządzeniach prywatnych do 2014 roku. Z kolei wiele informacji o tym, jaką popularność mogą zdobyć niektóre odmiany nowej generacji urządzeń, przedstawia badanie firmy Gartner – „2011 – tablets and mobile apps set to change the PC landscape”, w którym ocenia się, że 50% pracowników będzie korzystało z poczty elektronicznej dostępnej w komórce bądź tablecie do 2016 roku.

Trudno zakładać nagłe przejście działów IT od całkowitego zakazu korzystania z urządzeń prywatnych w firmie do pełnej otwartości. O wiele bardziej realistyczną rzeczywistość oddają wyniki sondy wśród ponad 700 respondentów w firmach w regionie EMEA. Blisko 70% organizacji już stosuje pewne formy BYOD, chociaż jest to najczęściej ograniczone do zapewnienia dostępu do Internetu lub wybranych aplikacji korporacyjnych. Dla przypomnienia – jeszcze kilka lat temu rzadkością była nawet taka możliwość. Pełne wykorzystanie możliwości, jakie oferuje BYOD, jest jeszcze przed nami, ponieważ jak podkreśla to samo badanie, obecnie tylko 22% badanych firm potwierdziło, że przynajmniej jeden na czterech z pracowników przynosi prywatne urządzenia do pracy.

Komunikacja biznesowa dzisiaj to standardy UC. Jakie są plusy i zagrożenia z powodu wpuszczenia urządzeń konsumenckich do pracy firmowej?

Ponieważ w kontekście BYOD mówimy przede wszystkim o bardziej zaawansowanych urządzeniach, posiadających wiele funkcji wspierających multimedialną komunikację i szybką transmisję danych, rzeczywiście można mówić o silnym impulsie popularyzującym UC w wydaniu mobilnym po wprowadzeniu BYOD. Proszę pamiętać, że już teraz rozwiązania zunifikowanej komunikacji Alcatela-Lucenta są dostępne na wszystkie najpopularniejsze platformy smartfonów, a dedykowany klient na iPada ma identyczne możliwości w zakresie wideokonferencji czy współpracy nad dokumentami, co odpowiednik przeznaczony na PC. Co więcej, koncepcja BYOD w zasadzie jest już teraz realizowana. Jedno z naszych narzędzi UC jest klientem webowym – do jego uruchomienia wystarczy jakiekolwiek urządzenie obsługujące przeglądarkę. Ponadto, użytkownik posiadający konto UC może dołączać lub zapraszać do sesji także osoby z poza firmy – oczywiście jako uczestników bez możliwości zarządzania taką sesją, ale za to z dostępem do większości funkcji, w tym wideokonferencji. Patrząc chociażby od strony polityki licencjonowania klientów UC oferowanych przez Alcatela-Lucenta, stwarzamy możliwość popularyzacji BYOD, ponieważ licencje są przypisane do użytkownika i rodzaju urządzenia, a nie konkretnego stanowiska czy określonego urządzenia. 

Co jest urządzeniem przyszłości: tablet, smartfon czy odnowiony notebook zwany ultrabookiem?

Moim zdaniem najbardziej prawdopodobna jest dynamiczna sytuacja, w której stale będą pojawiały się nowe grupy urządzeń, płynnie zmieniał się ich udział w rynku, z chwilowymi okresami równowagi. Równowagi odzwierciedlającej pewne trendy, ale także dążenie użytkowników do znalezienia urządzeń, które najlepiej odpowiadają ich konkretnym potrzebom i stylowi życia.

Czy Android, jako najbardziej otwarte a zarazem niebezpieczne środowisko będzie stopniowo eliminowany?

Proszę pamiętać, że Android stał się obecnie najpopularniejszą platformą na wszystkie urządzenia mobilne, więc mówienie o jego eliminacji nie ma za bardzo podstaw. Zwłaszcza w kontekście olbrzymiej dynamiki sprzedaży smartfonów i tabletów korzystających z tego systemu. Owszem, system jest otwarty na środowisko aplikacyjne, ale za jego rozwojem stoi gigant, który dołoży wszelkich starań, aby problem tego typu niebezpieczeństw, wspólnych także dla innych platform, wyeliminować.


 

Dodaj komentarz

Przeczytaj również

Majówka 2024 – raport drogowy

Przed nami pierwszy długi weekend majowy. W związku z okazją do odpoczynku poza domem, kie…