Innowacje

BYOD w odcinkach

11 października 2013

BYOD w odcinkach

To na początek trochę trendów (według Gartnera, IDG i Cisco):
– 60% pracowników ma być wyposażonych w tzw. inteligentne urządzenie do 2016 roku,
– sprzedaż tabletów dla firm ma się potroić w ciągu kolejnych lat,
– w 2017 roku globalny ruch z urządzeń mobilnych ma wzrosnąć trzynastokrotnie,
– w 2017 roku 93% ruchu będzie wygenerowanego z laptopów, tabletów i smartfonów,
Mam wrażenie, oparte bardziej na intuicji i rozmów ze znajomymi (a także Waszych wypowiedzi na blogu), że niewiele firm w Polsce dostrzega wagę trendu BYOD. Wykorzystanie prywatnego sprzętu do celów służbowych bardzo często nie jest uregulowane żadną polityką w firmie. BYOD, czyli przynieś do pracy swój sprzęt, to bardzo praktyczne rozwiązanie, które wiąże się często ze zmianą kultury pracowniczej – od osiadłej, do nomadycznej. Dzięki BYOD pracownicy mogą być bardziej efektywni, bo reagują szybciej i, jakkolwiek to brzmi, „pracują wszędzie”, bez uwiązania do biurka w trybie 9.00-17.00.
Niedostrzeżony BYOD to poważne zagrożenie dla bezpieczeństwa firmy, ale paradoksalnie, zastosowanie BYOD może też po części wynikać ze zbyt rygorystycznych czy przestarzałych polityk bezpieczeństwa. Czysto hipotetyczny przykład. Jeśli Twój firmowy laptop nie pozwala Ci na wykonanie Twojej pracy, bo np. masz zablokowane wszystkie portale społecznościowe, a jesteś specjalistą od social media, to przynosisz do pracy swój sprzęt, często nowocześniejszy niż firmowy, i działasz na nim. Co się wtedy dzieje z danymi firmowymi? Są na Twoim prywatnym sprzęcie, na Twoim prywatnym mailu i mogą znaleźć się wszędzie, chociażby poprzez dostęp do Twojego sprzętu przez niepowołane osoby.
Szczególnie ciekawym, moim zdaniem, rozwiązaniem, które pojawiło się ostatnio na rynku jest Samsung KNOX, które – mówiąc obrazowo- stawia w smartfonie czy tablecie ścianę pomiędzy światem zawodowym i prywatnym. To oznacza, że można pracować na jednym urządzeniu, mając dostęp do danych i aplikacji firmowych np. poczty korporacyjnej czy CRM-a. W tym samym czasie po drugiej stronie KNOX-owego muru jest nasza prywatna poczta, prywatne kontakty, portale społecznosciowe czy nasze zdjęcia i filmiki. Do tej drugiej części administrator firmowy nie ma dostępu, czyli firma nie ingeruje w prywatność pracowników. To ciekawa propozycja związana z realną sytuacją, a nie światem iluzji, w którym firmy albo nie dostrzegają BYOD albo nakładają absurdalne polityki bezpieczeństwa wymuszając niejako na użytkownikach przynoszenie własnego sprzętu. A co Wy sądzcie? Dotyka Was BYOD?

474d3be4ba9e18e572798ca3ccff0747ee9

Udostępnij: BYOD w odcinkach

Odpowiedzialny biznes

Pożegnaj słuzbowy komputer

4 października 2012

Pożegnaj słuzbowy komputer

Zapewne wielu z Was siedziało kiedyś przed ekranem wysłużonego służbowego komputera czekając, aż w końcu łaskawie otworzy on program do poczty email albo wreszcie wyszuka ten dokument napisany 2 miesiące temu. Pewnie nie powinenem tego pisać ale mnie się to zdarza dość często 😉 Już mi wypomnieliście, że tak delikatnie upominam się o nowy komputer ale jak przeczytacie poniżej, nie jestem jedyny na świecie. W takich chwilach najczęściej wzdychamy i porównujemy, jak by to wyglądało na naszym wypasionym sprzęcie w domu. Albo myslimy, gdyby nie był taki ciężki, to może wziąłbym go do domu i dokończył pracę na kanapie po kolacji zamiast się frustrować, że zaraz koniec dnia…
Ten trend został już jakiś czas temu zauważony i coraz popularniejsze staje się zupełnie nowe podejście do służbowych urządzeń, które mogą być jednocześnie prywatnymi lub prywatne mogą stać się służbowymi. Nazywa się on BYOD – Bring Your Own Device.

Rośnie liczba firm, które pozwalają pracownikom na zakup własnych urządzeń do celów służbowych (np. refundując całość albo część kosztów zakupu) albo wręcz zachęcają do użytkowania własnych urządzeń do wykonywania obowiązków służbowych. Trend ten aczkolwiek wydaje się mało dopasowany do naszej polskiej mentalności, w myśl której nasz komputer, na który ciężko zapracowaliśmy jest wyłącznie nasz i nie ma mowy, żeby go używać do pracy. Ale tak naprawdę, Ci którzy korzystają z takich udogodnień dosyć sobie je chwalą. Jest to szansa, żeby zamiast na firmowym starociu pracować sobie wygodnie na ślicznym MacBook Pro (polecam 😉 albo na własnym tablecie czy innym ulubionym urządzeniu, w dodatku sfinansowanym w części lub w całości przez pracodawcę. A ponieważ coraz wiecej coraz lepszych urządzeń jest w naszych rękach to rosną również oczekiwania wobec pracodawców aby zapewnili możliwość pracy na odpowiednim fajnym sprzęcie. Ba, staje się to powoli nawet tematem rozmów rekrutacyjnych. Nowi pracownicy chcą wiedzieć czy dostaną dobry sprzęt lub czy będą mogli sobie go wybrać. Na taki zresztą haczyk, jeden z moich kolegów prowadzący firmę informatyczną łowi talenty do swojego zespołu.

4633e921cd9f5fba974090a28be75e56728

A z czym ja się zetknąłem? Z zadowoleniem muszę przyznać, ze w Orange można łączyć się z siecią firmową z prywatnych telefonów i z prywatnych komputerów. Oczywiście wymaga to odpowiedniej konfiguracji lub odpowiedniej karty SIM  i może się zdarzyć, że nie do wszystkich zasobów będzie dostęp – niemniej jednak w przypadku konieczności zrobienia czegoś wieczorem z domu, zawsze taka możliwość jest. Firma mojej żony poszła jeszcze dalej i wyposażyła ją w dostęp VPN oraz licencjonowany pakiet MS Office Professional żeby mogła bez problemów wykonywać część obowiązków na naszym domowym komputerze jeśli zajdzie taka potrzeba – z czego ona zresztą korzysta. Tak więc nie jest to jakaś rewolucja tylko ewolucja, proces, który powoli i niepostrzeżenie wkradnie się w naszą rzeczywistość.

Badanie zrealizowane przez Absolute Software obejmujące firmy z 17 krajów potwierdziło, że 88% kadry kierowniczej nie ma nic przeciwko aby pracownicy wykorzystywali swoje własne technologie informatyczne do celów biznesowych. Absolute Software stwierdził, że 64% ankietowanych menedżerów IT powiedziało, że to zbyt ryzykowne pozwolić osobistym urządzeniom na łączenie się z biznesową siecią firmową. Jednak 52% firm pozwoliło na jakieś formy dostępu (np. sprawdzanie poczty za pomocą VPN).

Kolejne wyniki badania zrealizowanego przez Cisco pokazały, że chociaż 48% respondentów stwierdziło, że ich firma nigdy by nie upoważniła pracowników do stosowania swoich urządzeń do pracy, to jednak 57% respondentów zgodziło się, że niektórzy pracownicy

korzystają już w pracy z osobistych urządzeń bez zgody. I połowa z pytanych stwierdziła, że ta liczba będzie rosnąć.

6e383da0a34a980fcbd723a9569261c9f73

A po co to wszystko piszę? Ponieważ w ofercie Orange pojawiły się nowe komputery:

  • wypasiony HP Pavilion DM1 w zestawie z modemem USB Huawei E3131,
  • Acer Aspire V5 – Smukły, lekki i wydajny, o grubości ultrabooka, bez rezygnacji z wydajności notebooka i napędu DVD/RW,
  • Dell Vostro 3360 który przy grubości zaledwie 19 mm jest niezwykle smukły, a jednocześnie odporny i ultraprzenośny.

Popatrzcie sobie na specki, pogadajcie z szefem, może zgodzi się na zakup albo dofinansowanie 😉 A jeśli macie dar przekonywania to może nawet zgodzi się wyposażyc biuro w nową konsolę PS3 z grą FIFA 13, choć to niespecjalnie biznesowy sprzęt. No ale nie samą pracą człowiek żyje 🙂

Udostępnij: Pożegnaj słuzbowy komputer

Bezpieczeństwo

Firmowa sieć – twierdza pod obstrzałem

3 października 2012

Firmowa sieć – twierdza pod obstrzałem

Bezpieczeństwo danych i systemów to kluczowa sfera dla użytkowników, szczególnie firm. Ponad 60% danych firmowych gromadzonych jest na stacjach roboczych i na laptopach. W mniejszych firmach – to nawet 90%. Do tego dochodzi wkraczający do polskich biur trend BYOD i konieczność zabezpieczenia narastającej liczby firmowych smartfonów czy tabletów. Utrata danych może doprowadzić do straty zysków, a w skrajnych przypadkach – upadku firmy.

Budowa kompleksowego rozwiązania do backupu i archiwizacji danych od zera w ogóle nie wchodzi w rachubę, bo jest zbyt kosztowna i czasochłonna. W związku z tym firmy zaczynają korzystać z usługi udostępnianych w chmurze. Backup as a service (BaaS), bo tak się fachowo nazywa rozwiązanie bezpieczeństwa dostarczane jako usługa, niesie za sobą wiele udogodnień. Firma, która korzysta z BaaS nie musi przejmować się oprogramowaniem, bo dostarcza je usługodawca. Może objąć backupem te elementy, na której jej zależy i płaci usługodawcy jedynie za wykorzystane aplikacje.

Co jeszcze nam grozi? Choćby włamania i ataki. Jednym z najbardziej znanych na naszym gruncie był ostatnio atak grupy Anonymous na polskie instytucje parlamentarne i rządowe. W efekcie przestała działać np. witryna sejmowa. Motywy ataków są różne, a ich skutki mogą być zatrważające. Kilka przykładów? Podczas pierwszych od 20 lat wyborów parlamentarnych Birma została odcięta od świata po zmasowanym ataku DDos. Portal Techwatch, który nie funkcjonował przez dwa dni. Zaatakowane i unieruchomione na kilka godzin serwisy Visa, PayPal i MasterCard – strata reputacji i mnóstwo niezadowolonych klientów…

Ataków DDos, będzie coraz więcej – tylko dzięki odpowiednim zabezpieczeniom można natychmiast je wyciszyć i przywrócić dostęp do zasobów. Przykładowo, niedawno w Integrated Solutions zaproponowaliśmy rozwiązania chroniące przed atakami Dos i DDos. Ważne jest także, by aplikacje bezpieczeństwa nie zaburzały codziennego życia firmy. Przesadzam czy alarmuje zbyt słabo? Dajcie znać co sądzicie i jakie macie doświadczenia.

65109255ed05e3c73ddc12bc0c5c21b37c8

Udostępnij: Firmowa sieć – twierdza pod obstrzałem

Bezpieczeństwo

Era BYOD

13 sierpnia 2012

Era BYOD

Ostatnio sporo się słyszy o filozofii Bring your own device (BYOD), czyli  używania w środowisku firmowym własnego sprzętu – tabletów, smartfonów, laptopów i innych. Podobno połowa światowego biznesu działa już w BYOD, bo taki model to przede wszystkim wygoda. Wykorzystywany przez pracowników na co dzień prywatny sprzęt jest często nowocześniejszy niż ten służbowy. Działa szybciej, daje większe możliwości i, co najważniejsze, jest lepiej dopasowany do  indywidualnych potrzeb. Dla pracodawcy to duża oszczędność, ale też niemałe ryzyko utraty informacji bądź przedostania się ich w niepowołane ręce.

Smartfony czy tablety to w zasadzie komputery, tylko z innym systemem operacyjnym i ze względu na mały rozmiar, łatwiej je zgubić. Pojawia się zatem pytanie, czy i w jaki sposób kontrolować prywatne urządzenia mobilne, za pomocą których pracownik ma dostęp do sieci firmowej. I czy można kontrolować prywatny sprzęt, (zakładając, że pracodawca ma na to zgodę pracowników), w obszarze danych firmowych, ale bez dotykania prywatnego obszaru wykorzystania tego sprzętu.

Od wielu lat normą w firmach jest sprawne zarządzanie flotą służbowych laptopów. Dzięki nim, każdy może pracować zarówno w biurze, jak i zdalnie np. będąc w delegacji czy wykonując swoje obowiązki na zasadzie home-office. Na polski rynek powoli wprowadzane są rozwiązania, za pomocą których w podobny sposób można zarządzać flotą korporacyjnych urządzeń mobilnych. Ci, którzy w delegację chcą zabrać np. tablet a nie laptopa, mają takie same możliwości wykorzystania go, jak w przypadku tego ostatniego urządzenia. To dotyczy nie tylko dostępu do określonych zasobów firmowych, lecz także  konieczności aktualizacji oprogramowania lub naprawy urządzenia.

Nad odpowiedzią na potrzeby firm związane z BYOD pracuje wiele firm m.in. Cisco, które oferuje rozwiązania w tym zakresie. Wydaje się, że w przypadku BYOD nie chodzi tylko o produktywność, ale i o zaufanie.  Pracownik powinien zaufać pracodawcy w obszarze zarządzania jego prywatnym sprzętem. Pracodawca powinien zaufać pracownikowi, który ponosi odpowiedzialność za używanie prywatnego urządzenia do wykonywania pracy. BYOD to wciąż nowość – zarówno dla pracownika, jak i pracodawcy. Jednak ze wszystkimi swoimi wyzwaniami, wydaje się, że BYOD jest naprawdę potrzebne. A co Wy sądzicie?

Udostępnij: Era BYOD

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej