BYOD lub COPE: którą strategię wybrać?

Korzystanie z urządzeń mobilnych ma wyraźne zalety dla biznesu, ale jednocześnie wiąże się ze zwiększonym ryzykiem. Istnieją przede wszystkim dwie strategie mobilne, które mogą zastosować firmy. Każda z nich ma jednak zalety i wady, dlatego bardzo ważne jest, aby zrozumieć ją przy określaniu, która opcja jest odpowiednia dla Twojej organizacji. W tym artykule omówimy zalety i wady BYOD – Bring Your Own Device i COPE – Corporate Owned Personally Enabled

Model BYOD pozwala pracownikom wprowadzać urządzenia osobiste (laptopy, tablety i smartfony) do miejsc pracy i korzystać z nich w celu uzyskania dostępu do danych i zasobów firmy.

Wdrożenie BYOD ma kilka zalet. Środowisko pracy pracownika jest ulepszone, ponieważ pracownik może korzystać z narzędzi, które są mu znane. Nie jest zmuszeny do korzystania z urządzeń udostępnianych przez firmę które mogą być zupełnie inne i trudne w obsłużeniu lub po prostu słabsze. W rezultacie czas adaptacji jest znacznie szybszy, czas szkolenia jest krótszy i firma poświęca mniej zasobów technicznych, co prowadzi do zwiększenia wydajności i oszczędności. Pracownicy zazwyczaj aktualizują swoje urządzenia częściej niż byłoby to typowe dla firm, dając możliwość skorzystania z najnowocześniejszych technologii.

Oprócz wielu zalet z BYOD wiąże się również zwiększone ryzyko zabezpieczania różnych urządzeń, systemów operacyjnych i aplikacji oraz zarządzania nimi. Wycieki danych, ustawienia zabezpieczeń i korzystanie z niezabezpieczonych sieci Wi-Fi poza biurem to jedne z prawdziwych zagrożeń, które mogą sprawić, że IT nie śpi w nocy. Chociaż podejście BYOD zmniejsza łatwe do zidentyfikowania koszty, bez odpowiednich zasad i polityki bezpieczeństwa, firma może narazić się na znaczne ukryte koszty. Koszty IT mogą rosnąć spiralnie, gdy administratorzy mają trudności z zarządzaniem różnorodnymi urządzeniami, starając się zapewnić odpowiedni dostęp do danych, jednocześnie zapewniając bezpieczeństwo tych danych i minimalizując prawdopodobieństwo włamania, nieautoryzowanego wycieku danych lub inne zagrożenia bezpieczeństwa. Wszyscy dyrektorzy IT są świadomi potencjalnych strat, jakie firma może ponieść w związku z kradzieżą danych. Może na tym ucierpieć marka i reputacja firmy. Wiele z tych zagrożeń, w zakresie bezpieczeństwa, można uniknąć stosując odpowiednie zabezpieczenia, w postaci systemu MDM lub EMM.

Model COPE to model, w którym organizacja kupuje i zapewnia urządzenia mobilne do użytku przez pracowników, zapewniając jednocześnie swobodę korzystania z urządzenia po za godzinami pracy. Takie podejście ułatwia zarządzanie urządzeniami i aplikacjami służbowymi. Dodatkowo zapewnia organizacji większe możliwości ochrony danych zarówno pod względem technicznym, jak i prawnym. Ponieważ firma zapewnia urządzenie na własny koszt, może określić sposób użycia, dostęp do danych, zabezpieczenia i inne aspekty, takie jak kontrola czasu i miejsca użytkowania. COPE oferuje organizacjom kontrolę nad urządzeniami mobilnymi, jednocześnie zmniejszając ryzyko utraty danych, niewłaściwego użytkowania urządzenia itp. 

Podstawowym wyzwaniem związanym z podejściem COPE jest poziom swobody, jaką organizacje zezwalają pracownikom na pobieranie i używanie aplikacji do użytku osobistego oraz przekonanie pracowników, że na przykład korzystanie z mediów społecznościowych pozostanie prywatne i nie będzie narażone na działanie pracodawcy. Ponieważ urządzenia mobilne stały się głównymi celami cyberprzestępców, niezwykle ważne jest, aby rozwiązanie służące do zarządzania urządzeniami mobilnymi i ich ochrony miało szereg funkcjonalności pozwalających na stosowanie odpowiednich zasad bezpieczeństwa. Niezwykle ważne jest również, aby dane firmowe mogły być przechowywane w odseparowanych kontenerach na szyfrowanym urządzeniu, co pozwoli oddzielić dane służbowe od prywatnych.

Do niewątpliwych zalet COPE należy możliwość zarządzania i kontrolowania, na jakich warunkach urządzenie może uzyskać dostęp do określonych aplikacji, stron, usług, sieci i zasobów. Ponadto można ograniczyć warunki dostępu, na przykład ograniczając korzystanie z aplikacji społecznościowych w miejscu pracy lub korzystając z funkcji geolokalizacji, ograniczając dostęp do zasobów na podstawie lokalizacji, a nawet ruchu. Dane mogą być również wymazane z urządzenia w przypadku jego zgubienia lub kradzieży, lub gdy pracownik opuści organizację bez zwrotu urządzenia. 

Wiele firm przyjmuje podejście mieszane. W takich środowiskach ważne jest, aby rozwiązanie, które zarządza urządzeniami mobilnymi, było zwinne i zapewniało pełną kontrolę nad flotą smartfonów i tabletów, niezależnie od modelu urządzenia lub systemu operacyjnego. Proget to rozwiązanie obsługujące platformy mobilne oparte na iOS, Android i Windows.