Siła ICT w użytkowniku!

Masowa sprzedaż stacjonarnego sprzętu IT, central telefonicznych oraz wdrożeń usług i oprogramowania w modelu on-site, lata świetności ma już za sobą. Rynek odbiorców biznesowych, szczególnie korporacji, coraz częściej zwraca się w kierunku optymalizacji kosztów inwestycyjnych, operacyjnych oraz kosztów zmiany.

Firmy nie chcą płacić za utrzymanie i up-grade’y rozwiązań stacjonarnych – mają dosyć ograniczeń w rozbudowie systemów IT. Z tego względu coraz większym zainteresowaniem cieszą się w pełni skalowalne, mobilne oraz bardziej wydajne usługi hostowane, dostępne w modelu cloud computing. W optymalizacji kosztów sprzętowych pomaga też sam pracownik, który w myśl zasady BYOD (Bring Your Own Device) coraz chętniej korzysta z prywatnych urządzeń w pracy. 

rynek ict

Klient w centrum uwagi

Obecnie w ICT coraz mocniej zaznacza swoją pozycję kierunek rozwoju skupiony wokół użytkownika końcowego. To on – klient, a nie dział IT – dyktuje z jakich usług i narzędzi chce korzystać zawsze i wszędzie. Tym samym zaciera się różnica pomiędzy użytkowaniem w celach prywatnych czy zawodowych. Te działania, przyzwyczajenia i oczekiwania użytkownika wytworzyły trend w ICT nazwany konsumeryzacją.

Smartfon prywatnie i do pracy

Zjawisko konsumeryzacji wiąże się z korzystaniem w pracy z prywatnego sprzętu tj. smartfonów, laptopów czy tabletów, do łączenia z siecią i aplikacjami biznesowymi. O tym, że trend ten staje się już zjawiskiem, świadczy choćby dyskusja nt. bezpieczeństwa w obliczu konsumeryzacji  na Mobile Security Forum (część Mobile World Congress 2012) w Barcelonie. Widok pracowników korzystających w pracy z prywatnych urządzeń, przestaje już dziwić – niejednokrotnie prywatne narzędzia są dużo bardziej innowacyjne niż te oferowane przez firmę. Wszystko wskazuje na to, że tendencja ta będzie wzrastać wraz z wchodzeniem na rynek pracy pokolenia Y, dla którego użytkowanie najnowszych rozwiązań IT jest codziennością. Czy należy się tego obawiać? Moim zdaniem nie, bo często przekłada się to na większą produktywność oraz efektywność pracowników. Telefon czy tablet mamy cały czas przy sobie – przeglądanie maili, kalendarzy, wpisów w serwisach społecznościowych możemy zatem rozpocząć już w drodze do pracy – jest to po prostu wygodne. W następstwie takiego modelu zacierają się sztywno określone godziny pracy i dostępności pracowników.

(Nie)bezpieczny konsument

To czy korzystanie z prywatnych urządzeń przyniesie firmie same korzyści, zależy jednak od zachowania procedur bezpieczeństwa. Wdrożeniem tych procedur powinien zająć się dział IT danej firmy, który tym samym określi kto, na jakich urządzeniach i na jakich zasadach, będzie miał dostęp do firmowych informacji. Nie należy bagatelizować kwestii prawnych (ochrony danych osobowych) oraz podatkowych. Same zagrożenia dotyczące bezpieczeństwa mogą przybrać różne postacie – od działania systemów operacyjnych na tabletach i smartfonach (iOS, Android, Windows 8), które mogą komplikować zarządzanie aplikacjami, przez brak zabezpieczeń samych urządzeń (otwarta furtka dla złośliwego oprogramowania czy celowych ataków) po zgubienie, kradzież sprzętu czy rozwiązanie umowy z pracownikiem. Dział IT powinien być przygotowany na reagowanie w każdej ze wskazanych sytuacji. Najistotniejsze jest w tym przypadku zabezpieczanie dostępu do danych wykonane z poziomu aplikacji – poprzez przydzielanie dostępów do określonych zasobów jedynie wybranej grupie użytkowników, wdrożenie VPN (nie zawsze będzie to możliwe), wirtualizację pulpitów czy monitorowanie aktywności użytkowników.

Konsumeryzacja i co dalej?

Konsumeryzacja może przynieść pracodawcy wiele korzyści, pod warunkiem, że zasady użytkowania prywatnych urządzeń w firmie, zostaną jasno określone. Tej kwestii nie warto bagatelizować tym bardziej, że prognozy wskazują tendencję wzrostową. Badanie Cisco IBSG Horizons Study przeprowadzone w pierwszej połowie 2012 roku wykazały, że 89% firm akceptuje używanie przez pracowników własnego sprzętu w pracy, a 63% firm na całym świecie przewiduje wzrost liczby posiadanych przez pracowników urządzeń, które zostaną przyłączone do sieci firmowej. Nie pozostaje więc nic innego, jak wprowadzić firmowe regulacje w tym zakresie już dziś, zanim problem bezpieczeństwa danych spotka nas osobiście.

Czytaj więcej o BYOD tutaj.