Image Image Image Image Image Image Image Image Image Image

it-manager | 18/10/2017

Scroll to top

Top

BYOD – łatwo powiedzieć...

BYOD – łatwo powiedzieć…

Ewa Zborowska, IDC

 

Konsumeryzacja to jeden z najwdzięczniejszych tematów, jakimi zajmują sie pracodawcy i pracownicy w ostatnim czasie.

Z jednej strony jest to pochodna szybko zmieniającego się ekosystemu ICT opartego na czterech filarach: mobilności, analityce biznesowej / big data, rozwiązaniach chmury obliczeniowej i aplikacjach społecznościowych. Z drugiej, konsumeryzacja to w dużej mierze zjawisko związane z zupełnie nową sytuacją użytkownika IT – pracownika firmy. Sytuację tę doskonale uchwycił Frank Artale na swoim blogu (http://frankartale.tumblr.com/post/20806061303/on-theconsumerization-of-it), pisząc: “Użytkownicy stają się, lub już są, digital natives. Bez problemu radzą sobie z technologią i oczekują, ze wszystko będzie po prostu działać.(…) Są przyzwyczajeni do korzystania z rozwiązań. Nie czytali opracowań porównujących Google z Bingiem przed podjęciem decyzji, z którego korzystać. (…) Ich decyzje są szybkie, podejmowane w oparciu o odczucia i wyniki. Nie przechodzili szkolenia z zakupów na Amazonie; to było intuicyjne, zrobili to i już.” Coraz częściej w taki właśnie sposób, pracownicy firm chcą korzystać z korporacyjnych zasobów IT. Konsumeryzacja dotyczy jednak nie tylko pracowników, ale też specjalistów IT, którzy chcą kupować I wdrażać rozwiązania IT w sposób, który odzwierciedla ich doświadczenia jako konsumentów.

Najbardziej widoczne dziś jest zjawisko BYOD-to-work (wykorzystania własnych urządzeń do celów zawodowych), który dotyka organizacje we wszystkich sektorach gospodarki, zarówno prywatnych jak i publicznym i który jest brzemienny w skutki zarówno dla użytkowników jak i pracowników działów IT.

Wobec eksplozji urządzeń i aplikacji mobilnych, zauważalna jest rosnąca akceptacja dla strategii BYOD. Część organizacji zaakceptowała BYOD, aby wspierać mobilny dostęp do nowych aplikacji, w innych przypadkach szefowie IT reagowali na rosnące oczekiwania użytkowników pozwalając ich urządzeniom na dostęp do korporacyjnych zasobów. Ponadto, szefowie IT widzą trendy, z którymi trudno dyskutować: rośnie ilość mobilnych aplikacji, które służą jako narzędzia do zbierania danych ale tez jako platform do ich analizy, co będzie sie łączyło z rosnącym zapotrzebowaniem  na rozwiązania bezpieczeństwa; pojawia się potrzeba rozwoju sposobów zarządzania urządzeniami mobilnymi na wielu platformach i aplikacjami biznesowymi im udostępnianymi  przy konieczności zapewnienia odpowiednich parametrów bezpieczeństwa; polityki związane z BYOD nie mogą być dane raz na zawsze, muszą być sprawdzane i zmieniane wraz ze zmieniającymi się sposobami korzystania z urządzeń i związanym z tym ryzykiem.

Co wpływa na zjawisko BYOD

Konsumeryzacja IT

Smartfony i tablety zmieniły życie konsumentów zapewniając dostęp do informacji i komunikacji niemal zawsze i wszędzie. Wykorzystywane rozwiązania są łatwe w obsłudze, niedrogie, szybkie i łatwo dostępne. W przeciwieństwie do nich, rozwiązania korporacyjne są często wolne, drogie i zrozumiałe tylko dla specjalistów. Pracownicy korzystają z firmowych komputerów i aplikacji na co dzień, ale tęsknią do swoich tabletów, czytników i telefonów. Prywatne doświadczenia zmieniają oczekiwania pracowników w stosunku do rozwiązań korporacyjnych. Szefowie IT oczekiwali, że pracownicy będą bardziej „świadomi technologicznie”, tymczasem użytkownicy stali się „konsumencko świadomi technologicznie”. Nie chcą rozumieć, znać się na technologii by z niej korzystać, Rozwiązania oparte na mobilności i chmurze dostępne dla konsumentów są w wielu przypadkach dużo wygodniejsze niż dostarczane przez działy IT. To właśnie szybkość, dobra cena i łatwość użycia technologii opartych na rozwiązaniach konsumenckich stanowi często punkt zapalny w relacjach z działami IT. Połączenie krótszego niż w przypadku rozwiązań korporacyjnych czasu życia innowacji (12 miesięcy wobec 36) z rosnąca liczbą urządzeń mobilnych staje się dla działów IT poważnym problemem. Problem nie będzie malał, IDC szacuje, że do 2015, blisko 55% urządzeń wykorzystywanych w firmach będzie należało do pracowników.

Różnorodność urządzeń i systemów operacyjnych

Zarówno ilość jak i różnorodność typów urządzeń wpływa na konieczność wypracowania dobrych praktyk radzenia sobie z ich obecnością w infrastrukturach firmowych. Wszystko zaczęło sie od pracujących na systemach iOS i Android smartfonach. Później pojawiły się tablety; początkowo pomyślane jako urządzenia czysto konsumenckie, błyskawicznie znalazły swoje miejsce w pracy.

Jeśli chodzi o systemy operacyjne, to o ile iOS jest dość łaskawy i w miarę jednorodny, wersje Androida mogą przyprawić o ból głowy najodporniejszych specjalistów IT. A są jeszcze wciąż znaczące mimo mniejszych i większych problemów urządzenia BlackBerry, telefony oparte na rozwiązaniach Microsoftu.

Ten wzrost ilość urządzeń wiąże się z błyskawicznie rozwijającym się rynkiem aplikacji mobilnych, których tysiące są instalowane przez użytkowników każdego dnia. Użytkownicy oczekują, że podobnie łatwe w instalacji i korzystaniu aplikacje zostaną im zaproponowane przez pracodawców, co stworzy silne ogniwo łączące prywatne urządzenia z firmowa infrastrukturą.

Rosnąca ilość i różnorodność urządzeń stanowi wyzwania dla działów IT, które powinny zapewniać odpowiednie wsparcie. IT widzi konieczność ograniczenia typów urządzeń i systemów operacyjnych wspieranych przez firmy, aby zapewnić spójność aplikacji i efektywne wsparcie. Należy też pamiętać, że rosnąca ilość urządzeń i aplikacji, to rosnące koszty, obniżenie których będzie wymagało wywierania presji na dostawców aplikacji czy operatorów telekomunikacyjnych, zmian w modelach biznesowych i rozliczeniach pomiędzy firmami. W konsekwencji część kosztów może być przenoszona na samych użytkowników.

Wirtualizacja rozwiązań mobilnych

WIrtualizacja powoli opuszcza obszar centrów przetwarzania danych, coraz częściej wirtualizacja dotyczy urządzeń mobilnych i desktopów, szczególnie w miarę rozwoju narzędzi do zarządzania takimi zwirtualizownaymi środowiskami oraz rosnącymi poziomem bezpieczeństwa jaki można zapewniać. Co więcej, mobilne wirtualizatory (mobile hypervisor) pozwalają w miarę skutecznie oddzielać obszary zawodowe od prywatnych dzięki tworzeniu kilku instancji. Pozwala to także na efektywniejsze zarządzanie bezpieczeństwem, aplikacjami czy udostępnianymi usługami. Pojawiają się w niektórych systemach operacyjnych możliwości uruchamiania oprogramowania, które „zmienia” prywatne urządzenie w urządzenie firmowe z odpowiednim poziomem bezpieczeństwa i możliwością zdalnego zarządzania. Istnieje możliwość ograniczenia zasobów korporacyjnych do wybranych aplikacji i zapewnienia dodatkowego bezpieczeństwa danych przez ich oddzielenie od prywatnego obszaru użytkownika. Wiele organizacji, szczególnie wrażliwych na kwestie bezpieczeństwa danych byłoby zainteresowanych możliwością całkowitego zarządzania urządzeniami pracowników, włącznie z możliwością ich wyłączenia lub wyczyszczenia danych. Pracownicy również chcieliby mieć poczucie odseparowania swoich prywatnych danych od danych firmowych, ale często obawiają się zbyt dalekiej ingerencji pracodawcy w ich własne urządzenie.

Bezpieczeństwo i zarządzanie ryzykiem

Żadna kwestia nie budzi gorętszych dyskusji niż „czy BYOD będzie bezpiecznie”.

Tymczasem, wielu szefów IT twierdzi, że kwestie bezpieczeństwa w przypadku urządzeń mobilnych są takie same jak w przypadku tradycyjnej infrastruktury. Osoby odpowiedzialne za bezpieczeństwo, starają się zapewnić pełną kontrolę na całym obiegiem informacji (end-to-end). Jednak bezprzewodowa łączność, rozwiązania mobilne, utrata urządzenia, zainstalowane aplikacje konsumenckie stanowią dodatkowe źródła ryzyka. I pomimo nowych rozwiązań, infrastrukturę mobilną trudno zabezpieczyć równie skutecznie jak model tradycyjny oparty na desktopach. Nowe technologie i rozwiązania mobilne będą jeszcze tę poprzeczkę podnosić. Płatności mobilne, technologie near field communications będą źródłem nowych zagrożeń, szczególnie biorąc pod uwagę niski poziom wykorzystania mobilnych aplikacji antimalware.

Przepisy i regulacje

Obawy użytkowników dotyczące zachowania prywatności są istotnym powodem kłopotów z zarządzaniem polityką BYOD. Wykorzystanie własnych urządzeń na potrzeby pracy prowadzi do niejasności w kwestii odpowiedzialności za korporacyjne dane na tych urządzeniach. A z drugiej strony, monitoring oraz ewentualne usunięcie danych prywatnych stanowią zagrożenie dla prywatności pracownika.

Wiele zależy od branży w jakiej działa organizacja, zgodność z regulacjami jest dużo istotniejsza w przypadku administracji publicznej, służby zdrowia czy instytucji finansowych, gdzie przepisy dotyczące przechowywania danych są restrykcyjne. Teoretycznie, wykorzystanie urządzeń pracowników zdejmuje odpowiedzialność z pracodawcy, gdyż urządzenia nie są jego własnością, w praktyce może to powodować wiele kłopotów. Ponieważ regulacje prawne różnią się miedzy krajami i branżami, polityka zarządzania BYOD powinna kłaść nacisk na możliwie precyzyjne i skuteczne oddzielanie danych i rozwiązań prywatnych i korporacyjnych.

Koszty

Badania IDC potwierdzają, że udział kosztów zawiązanych z mobilnością w całości wydatków na IT rośnie znacząco i w niektórych przypadkach przekracza nawet 40% całkowitych wydatków IT organizacji. Jeśli dodać tu trudną sytuacje ekonomiczną i presję na obniżanie kosztów, pod jaką znajdują się działy IT, to nie powinno dziwić poszukiwanie modeli kosztowych, które zakładają rozłożenie kosztów pomiędzy pracodawcę a pracownika. Proponowane koncepcje zakładają np. pokrywanie przez pracownika kosztów zakupu i opieki technicznej urządzenia, częściowe współfinansowanie transferu danych, wypracowanie kilu typów użytkowników w organizacji, którzy partycypują w kosztach w różnym stopniu, i inne.

Szefowie IT stają zatem przed poważnymi wyzwaniami:

Kompetencje IT i wsparcie techniczne. Wsparcie techniczne dla urządzeń pracowników stanowi poważny problem. Wykorzystywane technologie często są dalekie od technologii w korporacjach i wiążą się z koniecznością wpierania różnorodnych użytkowników, modeli użytkowania, samych urządzeń i systemów operacyjnych. Dodatkowym wyzwaniem jest administrowanie całym procesem utrzymania. Dodatkowy kłopot to różnice w modelach utrzymania technicznego infrastruktury w korporacji, a sposobem wymiany urządzeń osoby indywidualnej. Również oczekiwania użytkowników co do poziomu oferowanego wsparcie bywają często zbyt wygórowane.

Koszty zarządzania. W wielu firmach telefony komórkowe były obsługiwane przez dział zakupów ze wsparciem dla urządzeń zapewnianym przez operatora telekomunikacyjnego. Wraz z rozwojem aplikacji instalowanych na smartfonach i tabletach, coraz częściej IT staje się odpowiedzialnym za kompletne rozwiązanie i musi wziąć na siebie całość rozwiązania wraz z relacjami z operatorem i dostawcami oprogramowania. Zarządzania relacjami z wieloma dostawcami staje się kolejnym trudnym wyzwaniem.

Zarządzanie mobilnością. Pojawia się paląca wręcz konieczność opracowania nowych praktyk i narzędzi do zapanowania nad sytuacją. Jednocześnie organizacje starające się wypracowywać nowe modele zarządzania mobilnym obszarem w swoim IT muszą stawić czoła wciąż rosnącym oczekiwaniom użytkowników.

CIO wprowadzają polityki zarządzania BYOD i są zadowoleni

Pomimo niełatwej sytuacji, większość szefów IT rozumie konieczność wprowadzenia rozwiązań związanych z obecnością urządzeń pracowników w IT firmy. Wiele firm zrozumiało, że zakazy i próby uniemożliwienia pracownikom korzystania z własnych urządzeń nie maja sensu, gdyż „użytkownicy i tak będą to robić, lepiej miejmy nad tym jakąś kontrolę”. W badaniu „Consumerization of IT Survey”, blisko 50% respondentów zadeklarowało, że wspiera urządzenia oparte na systemach iOS i Android. Aczkolwiek, większość z tych urządzeń jest wykorzystywana do tak podstawowych funkcji, jak kalendarz czy poczta. To oczywiście ułatwia życie, ale nadal do rozwiązania pozostają często kwestie bezpieczeństwa i zarządzania, gdy pracownicy zaczynają oczekiwać silniejszej integracji z systemami korporacyjnymi. Kluczem do sukcesu (choć z pewnością łatwiej o tym pisać niż to zrealizować) jest znalezienie równowagi pomiędzy nieustanie zmieniającymi się oczekiwaniami pracowników a niezbędną dyscypliną jeśli chodzi o bezpieczeństwo i skuteczne zarządzanie zasobami IT w firmie.

Przeprowadzone przez IDC badania pokazały, że wprowadzenia zasad wykorzystania własnych urządzeń w pracy przynosi dobre efekty i zadowolenie obu stronom, działowi IT i pracownikom:

  • Możliwości korzystania z własnych urządzeń przez pracowników powoduje, ze działy IT są „na bieżąco” z wieloma obszarami IT, którymi w innej sytuacji by się nie interesowały. Ponadto, mogą dostarczać nowe rozwiązania, których rozwój i wdrożenie nie byłyby inaczej możliwe.
  • Wykorzystanie technologii mobilnych ułatwia obieg informacji, pozwala skuteczniej dzielić się wiedzą, wspiera proces podejmowania decyzji i poprawia relacje z klientami oraz partnerami biznesowymi
  • Koszty niektórych usług (np. telekomunikacyjnych, dostępowych, transferu danych) są lepiej kontrolowane, a wraz z wprowadzaniem planów współdzielenia kosztów z pracownikami mogą nawet ulec zmniejszeniu
  • Rośnie zadowolenie pracowników, którzy doceniają większą swobodą i zaufanie ze strony pracodawcy
  • Dzięki wprowadzonym zasadom, modelom współpracy z innymi firmami i nowym narzędziom, działy IT widzą, że maleje zapotrzebowanie na wsparcie techniczne. Część CIO zauważa optymistycznie, że wraz z rosnącym wykorzystywaniem własnych urządzeń przez pracowników, istnieje szansa na zmniejszenie kosztów wsparcia technicznego dla firmowych komputerów.
  • Działy IT przestają być postrzegane jako wiecznie niechętne zmianom, a zyskują opinię innowacyjnych i wspierających cele biznesowe organizacji

Z perspektywy pracownika

Warto też czasem na kwestię konsumeryzacji spojrzeć z punktu widzenia pracownika. Zazwyczaj, gdy dyskusja dotyczy konsumeryzacji zakłada się, że pracownicy są tymi, którzy bezwarunkowo chcą dostępu do firmowych zasobów i chcą korzystać z własnych urządzeń. Wyniki badań przeprowadzonych przez IDC wśród pracowników kanadyjskich firm pokazują, że nie zawsze i nie w takim samym zakresie. Wyniki badań pokazały, że większość pracowników obawia się kosztów, jakie będzie musiała ponieść oraz nie jest pewna poziomu bezpieczeństwa jaki będzie zapewniony; co więcej, pracownicy obawiali się czy zostanie zapewniony odpowiedni poziom poufności prywatnych danych jakie przechowują i do jakich maja dostęp na swoich urządzeniach. Co ciekawe, szczególnie wśród młodszych osób (18–29 lat) ważną była kwestia „nadmiernej dostępności pracownika dla pracodawcy”, przekonanie, że pracodawca może wykorzystywać fakt, ze pracownik jest osiągalny 24 godziny na dobę. Wielu pracowników, bez względu na wiek, wskazywało na obawy związane z wydajnością pracy i dodatkową odpowiedzialnością, jaka wiązałaby się z polityka BYOD. Wbrew popularnemu przekonaniu, pracownicy są więc całkiem świadomi ograniczeń jakie mogą wynikać z otwartości firmowych zasobów IT. Zastrzeżenia takie pojawiają się coraz częściej także w rozmowach z pracownikami w Polsce.

Dowodzi to, że konsumeryzacja nie powinna być zagadnieniem, nad którym pochyla się wyłącznie dział IT; dobrze przemyślana i wdrożona polityka mobilności czy konsumeryzacji musi angażować także działy odpowiedzialne za komunikacje wewnątrz firmy, działy HR, a także osoby zarządzające. Tylko wtedy korzyści będą zarówno po stronie lepiej działającej firmy jak i zadowolonych z warunków pracy pracowników.

Nie ma jednego dobrego rozwiązania

Ogromne zróżnicowanie urządzeń i aplikacji wraz z rożnym zakresem obowiązków pracowników co wiąże się z rożnym dostępem do danych i systemów organizacji, oznacza konieczność wypracowania bardzo niejednorodnej polityki BYOD. Dodatkowo, nieustające zmiany w obszarze mobilnych rozwiązań w firmie oznaczają, że takie zasady musza być na tyle elastyczne, aby bez specjalnego kłopotu mogły być na bieżąco dostosowywane do potrzeb firmy.  IDC proponuje opracowanie takich zasad na podstawie profilu użytkowników uwzględniających ich indywidualne potrzeby i związane z nimi ryzyka. Opracowanie takiej polityki powinno uwzględniać;

  • Przegląd obecnej sytuacji jeśli chodzi o wykorzystanie urządzeń mobilnych jak i badanie oczekiwań pracowników w tym zakresie, także tych, którzy tradycyjnie nie są postrzegani jako pracownicy mobilni
  • Opracowanie profili użytkowników uwzględniających: obowiązki, stopień mobilności, wymogi dotyczące komunikacji i dostępu do informacji, potrzeby związane z urządzeniami i aplikacjami niezbędnymi do pracy, niezbędny poziom bezpieczeństwa, obowiązujące danego pracownika zasady i regulacje prawne.
  • Dopasowanie profile do różnych stopni bezpieczeństwa oraz rozwiązań mobilnych (urządzenia, aplikacje, zarządzenia, kontrola, wsparcie)
  • Stworzenie zbioru zasad odnoszących się właściwego korzystania z rozwiązań mobilnych i zachowania prywatności. Jest to jeden z trudniejszych elementów gdyż powinien uwzględniać z jednej strony zadowalać szerokie grono użytkowników, a z drugiej odnoście do poszczególnych, wcześniej zdefiniowanych profili
  • Oszacować poszczególne koszty (zakup urządzeń, utrzymanie, usługi telekomunikacyjne) i określić model ich rozliczania w zależności od profilu użytkownika.

Wnioski?

Ufaj i sprawdzaj, czyli edukacja pracowników w zakresie bezpieczeństwa.  W rozwiązaniach dotyczących bezpieczeństwie nie chodzi już tylko o zapobieganie, kluczem do sukcesu jest stworzenie bezpiecznego środowiska pracy, które daje pracownikom swobodę działania i wygodnego korzystania z dobrodziejstw mobilności. Doświadczenia wielu organizacji pokazują, że najważniejszym jest szkolenie pracowników i zaufanie, że będę umieli odpowiedzialnie korzystać z danych im możliwość,  przy jednoczesnym monitorowaniu sytuacji przez dział IT.  Istna role odgrywa odpowiednia komunikacja i uświadamianie pracowników o roli bezpieczeństwa.

Opracuj zasady najlepsze dla twojej organizacji. Pomimo, że o konsumeryzacji i BYOD mówi się od jakiegoś czasu, to jeszcze dość nowe zjawiska, nie ma więc jednej, najlepszej recepty na to, jak firmy i instytucje powinny do tego problemu podejść. Warto przyglądać się jak inni radzą sobie, lepiej lub gorzej, z tymi zagadnieniami i uczyć się na cudzych błędach raczej niż na własnych. A potem trzeba opracować własne zasady, uwzględniające specyfikę naszej organizacji.

Równowaga przede wszystkim. Poziom kontroli i bezpieczeństwa, który był udziałem tradycyjnej infrastruktury korporacyjnej opartej na desktopach jest właściwie nie do osiągnięcia w przypadku rozwiązań mobilnych lub jest zbyt restrykcyjna dla rozwiązań mobilnych. Wyzwanie, przed jakim staną organizacje to znalezienie złotego środka pomiędzy dostępnością, kontrolą a kosztami, co będzie wymagało negocjacji z wieloma działami poza IT, m.in. odpowiedzialnymi za finanse, zarządzanie ludźmi, zarządzanie ryzykiem, relacje klientami bądź partnerami oraz komunikację wewnątrz firmy.

Kliknij tutaj: pełna publikacja na temat BYOD.

Ewa Zborowska, Research Manager, IDC Poland

Całe swoje zawodowe życie związana jest z nowoczesnymi technologiami. Od blisko 10 lat pracuje w warszawskim oddziale międzynarodowej firmy IDC zajmującej się rynkiem ICT, w której odpowiada za badania związane z usługami IT. Ukończyła Uniwersytet Łódzki na Wydziale Zarządzania i studia podyplomowe w Szkole Wyższej Psychologii Społecznej oraz Collegium Civitas.

Tagi

Comments

Wszelkie prawa zastrzeżone