Bezpieczeństwo firmowej sieci
Wśród młodych pracowników nasila się tendencja do używania prywatnego sprzętu IT do celów służbowych. To szansa na większą ich produktywność, ale i wyzwanie dla bezpieczeństwa informatycznego firm
Pracownicy tak są przywiązani do swoich tabletów, notebooków czy smartfonów, że przynoszą je do pracy i tam chcą się nimi posługiwać. Jednak w przedsiębiorstwie zderzają się z tradycyjną polityką bezpieczeństwa. Informatycy z działów IT dbają, by jej przestrzegano. Oznacza to, że wszelkie urządzenia, które pojawiają się w firmowej sieci, najpierw muszą uzyskać ich aprobatę, a potem zostać poddane kontroli firmowego administratora IT.
- Pracodawca powinien tak zorganizować prawa dostępu do firmowej sieci, by pracownik musiał go informować o zamiarze podłączenia nowego urządzenia, z którego chciałby korzystać w pracy - uważa Grzegorz Misztalewski z Pentacomp Systemy Informatyczne.
Etap rozwoju
Tendencja do stałego monitorowania serwisów online i rozwój mediów społecznościowych (Facebooka, Google+, Goldenline itd.) sprawiają, że rośnie liczba ludzi, którzy codziennie korzystają z prywatnych smartfonów, tabletów i innych urządzeń mobilnych. Chcą się nimi posługiwać także w pracy. Jednak problem polega na tym, że mogą one być zainfekowane wirusami, trojanami czy innego rodzaju e-robakami. Na ogół też nie są przystosowane do przechowywania poufnych danych - nie mają szyfrowanych dysków i nie korzystają z szyfrowanych protokołów komunikacyjnych. Tymczasem dla przedsiębiorstwa poufność informacji i bezpieczeństwo danych to sprawa bardzo ważna. Dlatego korzystanie z prywatnych urządzeń na ogół jest zakazane. W praktyce firmowe zakazy są ignorowane. Roman Sadowski z Alcatel Lucent uważa, że trudno się temu dziwić. Jego zdaniem rośnie rzesza pracowników, dla których BYOD to kolejny, naturalny etap rozwoju przedsiębiorstwa.
Plusy i minusy
Dla pracowników BYOD to przede wszystkim wygoda i możliwość wykonywania pracy mobilnie. Często jest to metoda na posługiwanie się nowocześniejszymi i bardziej zaawansowanymi urządzeniami od tych, które udostępnia pracodawca. Dla tego ostatniego korzystne jest to, że nie musi płacić za urządzenia będące własnością pracowników. Nie ponosi też dodatkowych kosztów związanych z ich inwentaryzacją, serwisem, rozliczeniami księgowymi amortyzacji itd.
- Również dla szefów działów informatycznych firm BYOD może oznaczać korzyści. Tablety są trwałe, a jeśli zostaną zamówione hurtowo, to ich koszt jednostkowy będzie relatywnie niższy w porównaniu z zakupem komputerów stacjonarnych czy laptopów. Poza tym udostępnienie pracownikom urządzeń mobilnych może doprowadzić do zwiększenia ich produktywności - wskazuje Roman Sadowski.
O ile zastosowanie BYOD poszerza pracownikom możliwości wykonywania pracy, to przedsiębiorstwo stawia przed groźbą braku wszelkiej kontroli nad takimi urządzeniami. Pojawiają się też uzasadnione obawy o fizyczne bezpieczeństwo urządzeń (tablety poza miejscem pracy są narażone na kradzież) lub ryzyko utraty danych. Tym samym praca działów informatycznych staje się trudniejsza i obarczona większym ryzykiem. Dla pracowników negatywem jest to, że posługując się w pracy prywatnymi urządzeniami, ponoszą pełną odpowiedzialnością za ten sprzęt, również w zakresie jego serwisowania, a także w przypadku kradzieży, zgubienia lub zniszczenia. Natomiast utrata urządzenia jest szkodą nie tylko dla nich, ale również dla firmy, bo wiąże się z ryzykiem nieuprawnionego dostępu do sieci i danych przedsiębiorstwa.
Specjalistyczne rozwiązania
Firma powinna zawczasu oszacować korzyści i zagrożenia związane z udostępnieniem swoich zasobów prywatnym urządzeniom mobilnym, które będą przecież pozostawać w ograniczonej kontroli firmowych informatyków. Warto też skorzystać z rozwiązań ułatwiających efektywne wdrożenie modelu BYOD i potem zarządzanie flotą urządzeń mobilnych.
- Istnieje już technologia, która umożliwia zarządzanie środowiskiem BYOD oraz zapewnia użytkownikom urządzeń mobilnych bezpieczny dostęp do firmowych danych. W infrastrukturze sieciowej zaopatrzonej w specjalistyczne aplikacje możliwa staje się komunikacja i współpraca za pomocą urządzeń wybranych przez pracowników. Można też pomyśleć o integracji platform przesyłania głosu i danych oraz materiałów wideo - wskazuje Roman Sadowski.
Firma decydująca się na wdrożenie BYOD powinna uzgodnić taki model działania firmowej sieci z wymogami prawa. Chodzi o to, by stworzyć prawną formułę, która pozwoli pracodawcy legalnie monitorować (przynajmniej częściowo) urządzenia należące do pracowników. Przedsiębiorstwo powinno zachować sobie możliwość sprawdzania na bieżąco, czy nie dochodzi do naruszenia integralności danych, reguł użytkowania sieci i baz danych, niewłaściwego wykorzystania zasobów itp. Zdaniem Romana Sadowskiego rozważenie kosztów i kwestii prawnych wdrożenia BYOD jest niezbędne.
Krzysztof Polak
Oszczędność czasu i mniejsze koszty
@RY1@i02/2013/118/i02.2013.118.05200030h.802.jpg@RY2@
Tomasz Kotarski, dyrektor grupy produktowej MDM w Orange Polska
Już od wielu lat stałą praktyką w przedsiębiorstwach jest zarządzanie sieciami laptopów. Dzięki temu każdy pracownik może pracować zarówno w biurze, jak i zdalnie, np. biorąc swój laptop w delegację bądź wykonując swoje obowiązki zawodowe zdalnie, na zasadzie home - office. Czy wobec tego podobne zarządzanie siecią urządzeń mobilnych stanowi istotną trudność? Nie, bo smartfony czy tablety to komputery, tylko z innym systemem operacyjnym niż komputery stacjonarne i laptopy. Na rynku dostępne są już rozwiązania do zarządzania urządzeniami mobilnymi MDM (mobile device management), które pozwalają na zdalną kontrolę telefonów komórkowych, smartfonów, tabletów i innych urządzeń mobilnych. Ponadto zapewniają one ochronę urządzeń i bezpieczeństwo przechowywania na nich danych. A wszystko to przy jednoczesnej oszczędności czasu i kosztów w firmie.
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.
Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.
Wpisz adres e-mail wybranej osoby, a my wyślemy jej bezpłatny dostęp do tego artykułu