A „hozd a saját eszközödet” trend úgy tűnik, visszafordíthatatlan. A cégeknek azonban nem csak technikailag kell felkészülniük arra, hogy be tudják fogadni a konzumer világból érkező eszközöket a vállalati rendszerben.
A munkavállalók szeretnek saját eszközökkel dolgozni – ha megtehetik. Így sokkal kevésbé érzik magukat kiszolgáltatottnak a cég üzemeltetésének, és kevésbé érzik azt is, hogy a munkájukhoz nem kapják meg a megfelelő technikai támogatást. Ez sok esetben még akkor is így van, ha a cég ugyanolyan szintű eszközt biztosít a dolgozójának, mint amit ő is választana magának otthonra/munkára. A vállalatnak persze ez megéri: az az alkalmazott, aki jól érzi magát, sokkal jobb teljesítményre képes, mint aki folyamatosan korlátok között érzi magát. Az sem elhanyagolható szempont (és költségmegtakarítás), hogy a saját eszközét a dolgozó tartja karban – legalábbis részben. A cégeknek azonban nemcsak előnye származik ebből, hanem komoly problémákkal is szembe kell néznie.



A technika kevés, stratégia kell A Windows 8 Pro változatának megjelenése is mutatja: a cégeknek technikailag fel kell készülniük arra, hogy a leghatékonyabban tudják kezelni az alkalmazottak saját eszközeit. De nem csak technikailag! Miközben úgy tűnik, a BYOD (Bring Your Own Device – hozd a saját eszközödet) trend visszafordíthatatlanul terjed, sokan csupán az eszközök integrálási és menedzselési problémáival törődnek, miközben valójában új szemléletre is szükség lenne.

A technikai háttér megteremtésén túl mindenekelőtt azt követeli meg a BYOD, hogy a saját eszközök használatát engedélyező vállalat pontos, végrehajtható – és az IT-startégiához szervesen illeszkedő – BYOD-stratégiát dolgozzon ki, mert csak így tudja egyensúlyban tartani a kockázatokat és a várható üzleti előnyöket.

Egy BYOD stratégiába az alábbi elemeket célszerű belevenni:

● pontosan definiált hozzáférési szabályok mind a dolgozókra, mind az eszközeikre vonatkozóan;
● pontos előírások az IT-biztonságra és a vállalati adatok kezelésére vonatkozóan;
● tikosítási és adattárolási előírások;
● a mobil eszközök használatának szabályozása üzleti utak, illetve bármilyen, vállalton kívüli helyszín alkalmával, különös tekintettel a külföldi utazásokra;
● általános szoftverhasználati szabályok;
● lincencjogi előírások;
● a beszerzési támogatás szabályozása.

Különüljön el a személyes a vállalati! A saját eszközök esetében az az egyik legnagyobb probléma, hogy ezeken az eszközökön gyakran összekeverednek a személyes és a vállalati adatok: a személyes levelek a vállalati levelezéssel, az ügyféladatok a személyes kapcsolatokkal, és akkor még a szupertitkos üzleti adatokról, belső infókról nem is beszéltünk.

Az ilyen keveredésnek nemcsak üzleti kihatása lehet, hanem akár jogi is. A központilag menedzselt eszköz esetében ugyanis nem csupán a munkavállaló jut hozzá a vállalat belső adataihoz, hanem a vállalat is a munkavállalóéhoz. Így egy nem kívánatos személyes adat kiszivárgása a vállalati rendszeren keresztül igencsak kellemetlen kártérítési pereket eredményezhet. És viszont: hiába használja a saját eszközét a dolgozó, a vállalat felel azoknak az információknak, adatoknak a biztonságáért, melyeket a dolgozó a saját eszközével elér.

Ezt a helyzetet azonban nem elégséges csak szerződésekkel szabályozni. Számtalan olyan technikai eszköz alkalmazását is megkövetelheti egy vállalat, amely fizikailag vagy logikailag elkülöníti egymástól a személyes és a vállalati információkat. Ugyanez vonatkozik például a szoftverfrissítésekre, melyek esetében szintén a vállalati előírásokat kell érvényesíteni a saját készülékekre is (pl. biztonsági frissítések). Ha van erre belső erőforrás, akkor ezt központilag érdemes menedzselni. Ha ennek van költségoldala, adott esetben akár azt is érdemes belevenni az alkalmazottal kötendő szerződésbe, hogy ki azt ki állja.



Appok és problémák Az okostelefonok és tabletek egyik legnagyobb vonzereje a széles appkínálat – legalábbis az Android és az iPhone esetében, de valószínűleg ez lesz a helyzet hamarosan a Windows 8-nál is, ha... Egy-egy app azonban könnyen megváltoztathatja egy adott készülék biztonsági szintjét. A legegyszerűbb, ám a legnehezebben kivitelezhető, ha a vállalat tiltja az appok letöltését/telepítését. Ha a dolgozó megszegi ezt a szabályt, a cég automatikusan kitiltja a készüléket a vállalati rendszerből, és törli róla a vállalati információkat. Ez azonban akár komoly fennakadásokat is okozhat a munkafolyamatokban.

Költségesebb, bonyolultabb, de talán hatékonyabb is, ha a vállalat központilag szabályozza azt, hogy milyen ellenőrzési eljárás után telepíthető egy adott alkalmazás.

Ellenállás van a munkában használt saját eszközökkel szemben 
IDC: a BYOD kulcsa a helyes adatkezelés
Támogatni kell a privát eszközök céges használatát

A gyakorlati teendők Meg kell fogalmazni a saját eszközök felhasználására vonatkozó szabályrendszert (BYOD-stratégia). Ennek ismeretében érdemes készíteni egy listát a vállalati rendszerben támogatott készülékekről. Szerződésben kell szabályozni a munkaadó és a munkavállaló kötelességeit és felelősségi köreit. Előre tisztázni kell, hogy egy saját eszközt érintő biztonsági incidens esetén milyen lépéseket kell tenni. Folyamatosan ellenőrizni kell a szabályok betartását. Folyamatosan fejleszteni kell a külső eszközök menedzsmentjét. Folyamatosan figyelni kell az eszközökre érkező frissítéseket, különös tekintettel a biztonsági javításokra, és ellenőrizni, hogy az alkalmazottak telepítették-e azokat.

És végül, és természetesen először is, a visszamérések során begyűjtött adatok alapján finomítani kell a saját eszközök használatára vonatkozó szabályrendszert.

Lehet, hogy éppen most tesszük tönkre a Föld mágneses mezejét

A műholdcsordákat tenyésztő űrvállalkozók eddig is sikeresen kiakasztották néhány tudományterület képviselőit, de úgy tűnik, hogy a sornak még messze nincs vége.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.