Pracownicy chcą stosować w swojej pracy takie same technologie, z jakich korzystają w prywatnym życiu, i – jak wynika z najnowszych badań Intel Security – ponad trzy czwarte z nich właśnie tak robi. Firmy powinny się na to zgadzać, ponieważ inicjatywa BYOD może zwiększyć wydajność i produktywność zatrudnionych oraz obniżyć koszty.
Między 19 listopada a 2 grudnia 2014 roku Intel Security przeprowadził ankietę wśród konsumentów z całego świata. W badaniu wzięło udział 2500 respondentów w wieku od 18 do 65 roku życia. Wyniki pokazały, że ogromna większość użytkowników do pracy wykorzystuje urządzenia prywatne i na odwrót, czyli do celów osobistych używa służbowych komputerów i urządzeń mobilnych.
Dotyczy to szczególnie działań w sieci (poczta elektroniczna, media społecznościowe, zakupy przez Internet itp.).
Wyniki ankiety:
- Ponad trzy czwarte respondentów (78%) korzysta z urządzeń prywatnych do celów związanych z pracą
- Jeszcze więcej, bo aż 79%, używa sprzętu firmowego do celów prywatnych związanych z różnymi czynnościami w Internecie
- 40% pracowników wykonuje zadania służbowe z domu lub w innych miejscach
- 65% ankietowanych uznaje, że dział IT jest odpowiedzialny za ochronę danych osobowych na urządzeniu firmowym
- 77% respondentów jest przekonanych, że pracodawca podejmuje stosowne działania w celu ochrony wszystkich ważnych danych
- 61% aktywności w miejscu pracy ma charakter osobisty, poufny lub prywatny
Patrząc na wyniki ankiety i skalę zjawiska, warto wziąć pod uwagę wdrożenie strategii BYOD w firmie. Może ona bowiem, oprócz zwiększenia elastyczności i produktywności działań pracowników (poprzez dostęp do sieci i danych firmowych w każdym momencie i w każdym miejscu z poziomu wybranych przez siebie urządzeń), przynieść wymierne korzyści finansowe. W jaki sposób? Pracodawca oszczędza, bowiem nie musi przydzielać pracownikom urządzeń firmowych, gdy firma wdraża i przestrzega prawidłowo wdrożonego modelu BYOD.
Jeszcze jednym pozytywnym skutkiem stosowania w firmach BYOD jest stymulacja rozwoju nowych aplikacji biznesowych, szczególnie tych przeznaczonych na urządzenia mobilne, takich jak m.in. harmonogramy pracy, procedury rejestracji przybycia i opuszczenia miejsca pracy, obsługiwane przez pracowników aplikacje HR i wiele innych.
Zastosowanie modelu BYOD przynosi wiele korzyści, wymaga jednak także poświęcenia odpowiedniej uwagi kwestiom zabezpieczenia danych.
– Z punktu widzenia bezpieczeństwa stosowanie strategii BYOD w przedsiębiorstwie oznacza, że ryzykowne zachowania pracowników w sieci mogą mieć negatywne konsekwencje dla ich pracodawców. Jeśli wszystkie urządzenia, z których korzystają pracownicy, nie są odpowiednio zabezpieczone, firma może zostać narażona na utratę danych – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland.
Jak zadbać o bezpieczeństwo danych firmowych? Kluczowym krokiem jest opracowanie i przekazanie polityki dotyczącej urządzeń mobilnych, określającej parametry związane z wykorzystaniem prywatnych urządzeń mobilnych w miejscu pracy. Ważne jest też, żeby ta polityka była w firmie często aktualizowana, w oparciu o nową i zmieniającą się rzeczywistość.
Polityka w zakresie BYOD powinna definiować następujące kwestie:
- Dopuszczalne sposoby korzystania z urządzeń w domu i w pracy
- Kto może pracować w trybie BYOD
- Jakie urządzenia są dopuszczalne
- Do jakich witryn i usług w chmurze pracownicy mogą uzyskiwać dostęp dla celów biznesowych
- Białe listy i czarne listy aplikacji dla pracowników
- Konsekwencje nieprzestrzegania polityki
W przypadku wdrożonej strategii BYOD w firmie konieczne jest centralne zarządzanie zabezpieczeniami systemów, sieci, danych i rozwiązań poprzez zaawansowaną platformę.
– Taka platforma pozwala działowi IT na zarządzanie ochroną, opracowanie i wdrożenie polityk oraz zarządzanie ryzykiem w ramach codziennych zadań związanych z bezpieczeństwem punktu końcowego, w tym z BYOD – dodaje Arkadiusz Krawczyk.
Doceniając wszystkie korzyści płynące ze stosowania BYOD w firmach, należy także pamiętać, że urządzenia wykorzystywane w ramach tej strategii, w szczególności zaś urządzenia mobilne, zwiększają ryzyko utraty i kradzieży danych. Konieczne jest zatem kompleksowe podejście do tematu, skupiające się głównie na zapewnieniu odpowiedniej ochrony użytkownikom końcowym, regularnym monitorowaniu i regulowaniu transferu i wykorzystania danych firmowych przez użytkownika za pomocą urządzeń w sieci BYOD, a także zabezpieczenie danych, jeśli takie urządzenie zostanie zgubione lub skradzione.