BYOD (ang. Bring Your Own Device) przestał być już tematem, o którym mówi się, że przepowiada tylko przyszłość. Temat ten został już przez wiele firm całkiem dobrze przeanalizowany i jest obecnie wdrażany lub też został już zaadoptowany. Oznacza to, że przede wszystkim organizacje działające w modelu usługowym musiały stworzyć strategię rozwoju dla BYOD. Oprócz tego, polityka BYOD również musiała zostać opracowana. Co taka polityka powinna zawierać i jakie są jej kluczowe elementy? Ten artykuł dostarczy pewnych wskazówek i podpowie, na co warto zwrócić uwagę.

Dowodem na to, że BYOD staje się elementem w cyklu życia usług dostarczanych przez organizacje IT, jest ankieta, w której 93% pracowników twierdzi, że sami wybierają urządzenia do pracy (źródło: Forrsights Workforce Employee Survey, Q2, 2012; Forrester Reasearch, Inc.).

Polityka BYOD

Polityka BYOD powinna skupić się przede wszystkim na 3 aspektach:

  1. Definicja wymagań ze strony IT;
  2. Prawne wymagania, bezpieczeństwo;
  3. Narzędzie EMM/MDM.

Definicja wymagań IT

By rozpocząć należy w pierwszej kolejności określić, jaki typ urządzeń będzie wspierany oraz jakie systemy operacyjne organizacja może (i jest w stanie) wspierać. Dostawców, linii produktowych oraz działających na nich mobilnych systemów operacyjnych jest zbyt dużo, by organizacja była w stanie świadczyć usługi wsparcia.

Dlatego, polityka BYOD powinna wyłonić 3 kryteria oceny urządzeń i systemów operacyjnych:

  1. Bezpieczeństwo – czy jest wbudowane szyfrowanie, czy można identyfikować zmienione i złamane oprogramowania operacyjne urządzeń (tzw. jailbreak), czy istnieje możliwość wymuszenia hasła do ochrony systemu, możliwości geolokalizacyjne, zdalne blokowanie urządzenia (tzw. wipe);
  2. Zarządzalność – czy jest API, które pozwala na zarządzanie urządzeniem (konfiguracja) jak i aplikacjami, dostępność narzędzia EMM/MDM;
  3. Aplikacje – istnienie szerokiej gamy aplikacji biznesowych, możliwości rozwoju własnego oprogramowania i późniejszego wsparcia, dostępność kluczowych aplikacji biznesowych.

W późniejszej kolejności należy zadbać o możliwości konfiguracji dostępu do zasobów. Mowa tutaj przede wszystkim o dostępie do poczty korporacyjnej, sieci WiFi oraz konfiguracji VPN. Oczywiście wszystkie te dostępy powinny odzwierciedlać firmowe wymogi bezpieczeństwa. Urządzenia, które nie potrafią współgrać z polityką bezpieczeństwa powinny być automatycznie usuwane z listy urządzeń wspieranych. Może się tak stać m.in. gdy zdiagnozuje się złamane oprogramowanie (jailbreak).

Zdefiniowanie prawnych wymagań

Największą trudnością, z jaką przyjdzie się zmierzyć, jest utrzymanie właściwego balansu pomiędzy bezpieczeństwem pracowników a zachowaniem należytego poziomu bezpieczeństwa danych firmowych, przechowywanych na urządzeniach. O ile stanowi to podstawę współpracy pomiędzy pracownikiem a organizacją, pewne rzeczy warto jest spisać. Mowa tutaj przede wszystkim o polityce dotyczącej urządzeń mobilnych – dokument stwierdzający potrzeby i cele, jakie organizacja chce osiągnąć poprzez umożliwienie pracy na urządzeniach mobilnych. Radcy prawni, IT, HR, pracownicy oraz wyższe kierownictwo organizacji powinni być zaangażowani w proces tworzenia i określenia, co polityka BYOD w kontekście prawnych wymagań powinna zawierać.

Wybór narzędzia EMM/MDM

Po zebraniu wszystkich wymagań, należy wybrać odpowiednie narzędzie wspierające zarządzanie urządzeniami mobilnymi (EMM/MDM), które pozwoli na łatwą i szybką administrację oraz utrzymanie odpowiedniego poziomu bezpieczeństwa.

Podobnie jak przy ocenie urządzeń i systemów operacyjnych, należy upewnić się, że wybrane narzędzie EMM/MDM będzie w stanie dostarczać kluczowych funkcjonalności, potrzebnych organizacji. Warto tutaj zwrócić uwagę między innymi na kompletność rozwiązania i samego dostawcę EMM/MDM.

Polityka BYOD – podsumowanie

Stworzenie polityki BYOD ma na celu wsparcie, usprawnienie i zautomatyzowanie procesów (zarówno IT jak i biznesowych). Dostarczenie formalnego opisu kryteriów oceny wsparcia dla poszczególnych produktów, możliwości integracji z obecną infrastrukturą informatyczną oraz istnienie centralnego punktu zarządzania wszystkimi urządzeniami mobilnymi. To wszystko może postawić dostawcę usług IT w roli dojrzałego partnera.