Początek koncepcji BYOD jest silnie powiązany z trendem komercjalizacji – powszechnego stosowania urządzeń konsumenckich do celów biznesowych. Wynika to z większej wygody korzystania z nich, na czym zyskują obie strony. Pracownik nie jest zmuszony do używania niewygodnego i systemowo ograniczonego sprzętu. Odwdzięcza się przedsiębiorstwu efektywniejszą pracą, korzysta bowiem z urządzeń, które zna i o które dba. Oprogramowanie smartfona lub laptopa jest zwykle niezwłocznie aktualizowane przez samego użytkownika. Nie występuje także potrzeba przyuczania ani nakłaniania pracowników do korzystania z konkretnych urządzeń. Z barków pracodawcy spada więc zarówno konieczność ponoszenia wydatków na zakup nowego sprzętu mobilnego, jak i obowiązek dbania o jego serwis.

Nadal jednak odpowiedzialność m.in. za bezpieczną integrację sprzętu z firmową infrastrukturą informatyczną spoczywa na przedstawicielach działu IT. Dlatego obecnie model BYOD coraz częściej porównywany jest z polityką COPE (Corporate Owned, Personally Enabled), w której firmy widzą sensowną alternatywę.

 

Sprzęt firmowy czy własny?

Dzięki popularyzacji modelu BYOD pracownicy zaczęli wykorzystywać do zadań służbowych nie tylko prywatne smartfony i laptopy, ale także nośniki danych, a nawet bezprzewodowe punkty dostępowe poszerzające zasięg firmowej sieci. W celu zmniejszenia ryzyka naruszenia polityki bezpieczeństwa, a co za tym idzie – wykradzenia kluczowych zasobów przedsiębiorstwa, np. własności intelektualnej, przez włamanie do sieci, nieodzowne stało się podwyższenie poziomu kontroli. W związku z tym sprawne zarządzanie urządzeniami mobilnymi w korporacyjnej sieci jest nie tyle przydatnym elementem, co pilną koniecznością.

W efekcie wzrostu popularności BYOD codziennością firmowych informatyków stało się dbanie o bezpieczeństwo integracji używanych przez pracowników urządzeń z korporacyjną infrastrukturą IT. Jest to jednak znacznie trudniejsze niż w sytuacji, gdy sprzęt należy do pracodawcy. Dział IT nie ma bowiem wpływu na to, jakie urządzenia będą wykorzystywane. Bogactwo oferty sprzętu mobilnego sprawia, że mimo zwiększonego nakładu pracy informatycy nie są w stanie przygotować się na każdą ewentualność.

– Z powodu otwartości na nowe trendy w IT, chęci zaspokojenia potrzeb pracowników, czy po prostu odniesienia korzyści biznesowych wiele firm odebrało już surową lekcję po wdrożeniu polityki BYOD. Przekonały się dobitnie, że oszczędności płynące z integrowania prywatnych urządzeń z firmową siecią w celu zyskania dostępu do korporacyjnych zasobów mają swoją cenę – podkreśla Jacek Żurowski, dyrektor zarządzający polskim oddziałem producenta.

 

Nowe rozwiązania to nowe wyzwania

Wyzwań przed działem IT, pragnącym zapewnić bezpieczeństwo zasobów informatycznych – w tym także danych przedsiębiorstwa –  stoi  bardzo wiele. System zarządzania sprzętem mobilnym musi być przygotowany do obsługi urządzeń o różnej specyfikacji, z zainstalowanymi rozmaitymi wersjami systemów operacyjnych oraz aplikacji. Rodzi to problemy w tak podstawowych kwestiach jak współpraca osób korzystających z niekompatybilnych rozwiązań czy tworzenie kopii zapasowych lub odzyskiwanie utraconych danych, a nawet w zakresie zgodności z regulacjami prawnymi.

Nawet po zwiększeniu nakładów na obsługę IT pozostaje jeszcze jedna bariera. Oprócz mnogości typów urządzeń kluczowym czynnikiem utrudniającym zarządzanie urządzeniami mobilnymi jest prawo do ingerowania w sprzęt, związane z kwestią jego własności.

Trzy pytania do…

Jacka Żurowskiego, dyrektora zarządzającego HP Inc.

CRN Jakie przesłanki towarzyszyły firmie HP Inc. przy tworzeniu urządzeń, które rekomendowane są do wykorzystania w modelu BYOD lub COPE?

Jacek Żurowski Konieczność korzystania w pracy z komputera nie musi oznaczać automatycznej rezygnacji ze sprzętu, który oprócz wymaganej wydajności oraz spełniania korporacyjnych norm bezpieczeństwa cechuje także lekka konstrukcja i atrakcyjny wygląd. Dlatego stworzyliśmy takie urządzenia jak HP Elite x2 1012 – elegancką hybrydę dla biznesu oraz HP EliteBook Folio G1 – najsmuklejszy i najlżejszy na świecie laptop klasy biznesowej z charakterystyczną dla rozwiązań konsumenckich obsługą przy pomocy dotyku. Charakteryzuje się bardzo ładną konstrukcją typu premium, skrywającą profesjonalne urządzenie spełniające wszelkie wymogi dotyczące bezpieczeństwa oraz integracji z korporacyjnym systemem informatycznym.

 

CRN Dlaczego polecacie firmom przede wszystkim model COPE?

Jacek Żurowski Polityka dopuszczająca korzystanie przez pracowników z urządzeń niebędących własnością firmy niesie ze sobą bagaż kontrowersji związanych z bezpieczeństwem. Z praktycznej strony problemem staje się np. ochrona danych przechowywanych w pamięci zgubionego bądź skradzionego urządzenia. Jeśli smartfon jest własnością korporacji, firmy administrator IT może zdalnie wyczyścić dane i zablokować zaginiony sprzęt, zapobiegając utracie danych. Jeśli urządzenie należy do pracownika, proces ten jest bardziej skomplikowany i w większym stopniu naraża zasoby firmy.

 

CRN Pracownicy często jednak niechętnie korzystają ze służbowego urządzenia do prywatnych celów…

Jacek Żurowski Koronnym argumentem przeciwko modelowi COPE jest obawa, czy pracodawca nie ma zbyt dużego wglądu w zasoby pracownika znajdujące się w pamięci telefonu. W przypadku prawidłowo realizowanej polityki COPE są one bezpodstawne. Relacje między pracodawcami a pracownikami zawsze jednak w pewnym zakresie bazować będą na zaufaniu jednych do drugich. Nie powstało jeszcze idealne rozwiązanie do zarządzania urządzeniami mobilnymi, z jakich korzystają pracownicy, które w pełni satysfakcjonowałoby obie strony. Wydaje się jednak, że w epoce post-BYOD dominować będzie właśnie model COPE.

 

Złoty środek: model COPE

W modelu COPE to przedsiębiorstwo jest właścicielem i zarządcą sprzętu przenośnego, proces zabezpieczania utraconych urządzeń – a tym samym integralności firmowych danych, zostaje więc skrócony.

Przeciwnie jednak niż znany model LDD (Locked Down Device), COPE ma z perspektywy użytkownika wiele zalet. Zamiast bowiem zamykać urządzenia przed ingerencją pracowników, firma zachęca ich do korzystania ze sprzętu także w celach prywatnych. Między innymi dopuszczane jest instalowanie dowolnych aplikacji zgodnych z polityką pracodawcy oraz pochodzących z legalnych źródeł. Przedsiębiorstwo nie ogranicza też adresów DNS, z którymi może się łączyć pracownik przez przeglądarkę. Do użytkownika należy też wybór usług, z których chce prywatnie korzystać za pośrednictwem służbowego urządzenia.

Przewagą maszyn działających w modelu COPE jest jednak możliwość – podobnie jak w przypadku laptopa HP Elitebook Folio G1 czy smartfona HP Elite x3 – wyposażenia ich w szereg zabezpieczeń wymaganych przez korporację. Niewielki, bardzo atrakcyjny komputer przyczynia się do ochrony firmowej sieci i umieszczonych w niej zasobów. Pomagają w tym takie zabezpieczenia jak HP Client Security Soft-
ware Suite, Trusted Platform Module, HP Sure Start with Dynamic Protection (sprawdza czy kod BIOS-u nie został zmieniony np. w wyniku działania złośliwego oprogramowania, a w przypadku wykrycia zmian przywraca oryginalny kod) czy wreszcie sprzętowy czytnik linii papilarnych.

Korzystanie z dostarczanych przez firmę komputerów to także znaczne ułatwienie zarządzania flotą maszyn. Dzięki zastosowaniu w nich takich rozwiązań jak chmurowy HP Touchpoint Manager (umożliwiający optymalizację sprzętu za pośrednictwem sieciowego panelu), diagnostyczny HP Image Assistant czy Intel Core vPro, proste staje się także zdalne zarządzanie danymi przechowywanymi na tych urządzeniach oraz poziomem ich ochrony. Zapewnia to obniżenie kosztów obsługi IT, a jednocześnie zachowanie jej wysokiej jakości oraz odpowiednie zabezpieczenie danych przedsiębiorstwa.

Dodatkowe informacje:

warsaw.reception@hp.com

Artykuł powstał we współpracy z firmą HP Inc.