Podle analytické společnosti Gartner polovina podniků uvádí, že v případě chytrých telefonů mají úmysl přejít v roce 2017 výhradně do režimu BYOD a eliminovat tak vybavování zaměstnanců firemními zařízeními. Další podniky pak uznávají, že jejich zaměstnanci se umí rozhodnout, jakou technologii použijí.
Ještě před tím, než však po hlavě skočíte po výhodách BYOD, měli byste zvážit několik věcí, které vám pomohou s vytvořením správné kombinace osobních preferencí a funkcionality nutné pro plnění pracovních úkolů.
Firma může koncept BYOD implementovat do podnikové informační architektury několika způsoby. Každý z nich má přitom jinou úroveň a typ správy mobilních zařízení zaměstnanců. Z tohoto důvodu je důležité pochopit míru kontroly, kterou nad svým zařízením včetně soukromého obsahu vašemu IT oddělení dáte.
Používání BYOD je snadné, někdy však také bolestivé
Nejjednodušší způsob, jakým mohou IT oddělení zavést koncept BYOD do praxe, je zpřístupnit firemní e-mailový server Microsoft Exchange všem pracovníkům, a to pro jakákoli zařízení, která používají. Jde sice o rychlou a snadnou cestu, ale mnoho lidí si neuvědomuje, jaké všechny důsledky může všeobecné povolení připojení mít. Pomocí bezpečnostních pravidel dostupných v systému Microsoft Exchange mohou IT oddělení vyřadit z provozu vaši kameru, vyžadovat zadání kódu PIN při každém pokusu o použití zařízení nebo třeba obnovit vaše zařízení do továrního nastavení – a to včetně smazání veškerého obsahu, osobních e-mailů, kontaktů, fotografií, hudbu a aplikace nevyjímaje.
Je velmi nepravděpodobné, že by k něčemu takovému došlo bez dobrého důvodu – ale to je jen malá útěcha v situacích, jako je ta, kdy jste právě přišli o snímky z oslavy dcerčiných narozenin.
Správa vašich zařízení přináší výhody vám i IT oddělením
Za začátku mnohé společnosti přistupují ke správě mobilního vybavení výše popsaným způsobem. Zpravidla ale brzy narazí na limity tohoto jednoduchého přístupu a začnou využívat skutečnou správu mobilních zařízení (MDM, mobile device management), která představuje důmyslnější a inteligentnější způsob, jak používání zařízení vlastněných zaměstnanci umožnit. V rámci tohoto způsobu vás IT oddělení vyzve ke stažení ověřené aplikace z jednoho z hlavních obchodů s aplikacemi – Apple AppStore nebo Google Play – a k absolvování kroků, které zaregistrují vaše zařízení ve firemním MDM řešení. Tento proces může být velmi specifický a umožňuje IT správcům vzdáleně nastavit vaše zařízení tak, aby bylo jeho používání v rámci konceptu BYOD snadné.
Správa mobilních zařízení navíc umožňuje obdobně „umístit“ na váš tablet či telefon řadu dalších omezení. IT správci mohou dokonce ověřovat, že s vašim zařízením nebylo manipulováno způsobem, který by mohl vést ke snížení zabezpečení podnikového obsahu. Často jsou tyto kontroly dodržování pravidel spouštěny automaticky v okamžiku, kdy se se zařízením přesunete o definovanou vzdálenost – což znamená, že po celou dobu používání zařízení musíte mít aktivní služby pro zjišťování polohy. To vše je v zájmu bezpečnosti i ochrany a jde jen o malou cenu za svobodu používat pro práci své vlastní zařízení. Znamená to ale také, že se vaše baterie může rychleji vybíjet, takže raději mějte nabíječku vždy při ruce.
Správa aplikací – přesně mířená bezpečnost pro BYOD
Správa mobilních aplikací (MAM, Mobile Application Management) je stále oblíbenější způsob zvedení konceptu BYOD do praxe, ať již v pomocí čistého MAM nebo v kombinaci se správou mobilních zařízení. Díky MAM mohou být firemní konfigurace a omezení řízeny s ohledem na konkrétní aplikace, místo povolování nebo zakazování jednotlivých oblastí pro celé zařízení. IT oddělení tak mohou například:
- Vyžadovat zadání PIN kódu při přístupu k podnikovým aplikacím, ale ne při použití soukromých aplikací. Na povinnosti zadávat kód pro přístup k podnikovým aplikacím nemusí nic změnit ani to, že již PIN používáte soukromě – je pravděpodobné, že váš PIN bude kratší, než IT oddělení pro ochranu firemního majetku vyžaduje.
- Zakázat kameru nebo další funkce pouze v rámci podnikových aplikací s tím, že máte dál plnou kontrolu nad jejich použitím v situacích, kdy nepracujete s firemními daty.
Kombinovaný přístup
Některé společnosti využívají jak správu mobilních aplikací, tak i správu mobilních zařízení. Vychází z toho, že správa mobilních aplikací umožňuje IT oddělením chránit firemní aplikace i data bez ohrožení soukromého obsahu a správa mobilních zařízení významně zjednodušuje zpřístupnění předpřipravených nastavení.
V případě potřeby je díky kombinovanému přístupu možné ze zařízení bezpečně vymazat pouze firemní obsah a odebrat nastavení s tím, že soukromých dat se tento krok nedotkne. Například ztratí-li uživatel svůj telefon, IT oddělení z něj může rychle vymazat podnikové aplikace i firemní data a zabránit tak narušení bezpečnosti – ale až se telefon najde, všechny osobní aplikace, elektronická pošta, fotografie, hudební skladby, kontakty atd. budou i nadále plně k dispozici. Nicméně je nutné si uvědomit, že pokud jsou využívány podnikové aplikace pro vytváření soukromého obsahu, například schválené kopie Wordu pro napsání soukromého dopisu, bude obsah vymazaný spolu s aplikací. Řešením je nezapomínat taková data ukládat na jiné místo.
Otázky pro IT
Když už víte, jak může BYOD fungovat, nabízíme několik otázek, které byste měli IT správcům položit a zjistit tak, jak na tom BYOD bude právě ve vaší organizaci.
- Pokud se rozhodnu využívat BYOD a firma má nasazené MDM řešení, jaká všechna omezení může na mém zařízení IT oddělení uplatnit? Při bezpečnostním incidentu dojde vždy k vymazání všech dat a k celkovému resetu mého zařízení? Nebo dojde k zohlednění mého soukromého obsahu a IT oddělení vzdáleně vymaže pouze podniková data a aplikace?
Na zařízení s operačním systémem iOS si můžete sami zjistit, jak vaše firemní IT oddělení nakonfigurovalo služby spojené s polohou i další bezpečnostní politiky. Stačí se podívat do nastavení v General>Profiles.
- Bude spotřeba mého zařízení při použití BYOD konceptu větší a dojde tak k rychlejšímu vybití baterie?
Je-li vaše zařízení součástí MDM, zobrazuje se vám ikona služby pro zjišťování polohy v horní části displeje – pokud ano, mohou IT správci využít změny vaší polohy k vyvolání kontroly souladu zařízení s definovanými pravidly.
- Jaké firemní aplikace mi na mé zařízení nainstalujete? Pokud mám jen omezené úložiště, zůstane mi dost prostoru pro můj soukromý obsah?
- Jaká omezení aplikacím nastavíte? Mohu i nadále používat například kopírovací funkce nebo kameru? Existují nějaké nové užitečné funkce, které získám?
- Jaká je zpětná vazba od jiných uživatelů využívajících pro práci svá vlastní zařízení v konceptu BYOD? Mám k dispozici nějaké alternativy?
S největší pravděpodobností budete i přes uvedená úskalí chtít svá soukromá zařízení při plnění pracovních povinností využívat. Nyní již ale víte, co můžete očekávat a jakou míru kontroly získává IT oddělení na vašem soukromém zařízení – používání zařízení v konceptu BYOD se tak nemusíte obávat, bude pro vás pohodlné a bezproblémové.
Dirk Pfefferle, oblastní viceprezident pro střední a východní Evropu, Citrix
Tento článek máteje zdarma. Když si předplatíte HN, budete moci číst všechny naše články nejen na vašem aktuálním připojení. Vaše předplatné brzy skončí. Předplaťte si HN a můžete i nadále číst všechny naše články. Nyní první 2 měsíce jen za 40 Kč.
- Veškerý obsah HN.cz
- Možnost kdykoliv zrušit
- Odemykejte obsah pro přátele
- Ukládejte si články na později
- Všechny články v audioverzi + playlist