W dobrze pojętym interesie

Ben Robinson jest CIO firmy Paymark, która obsługuje trzy czwarte transakcji płatności elektronicznych w Nowej Zelandii. Pozwolił w firmie pracować na własnych urządzeniach z dostępem do internetu. Co zyskała firma?

Kwestia BYOT jest prosta, wystarczy podłączyć urządzenie do sieci Wi-Fi i korzystać z rozwiązań, które są już dostępne

na miejscu.

Ben Robinson

CIO firmy Paymark

Coraz wydajniejsze i bardziej dostępne z racji ceny konsumenckie urządzenia technologii informacyjnej okazały się dobrodziejstwem dla użytkowników domowych, ale stwarzają coraz większe wyzwania dla organizacji, gdyż pracownicy chcą korzystać ze swoich urządzeń mobilnych w biurze. Ben Robinson, CIO firmy Paymark, obsługującej płatności elektroniczne, ma optymistyczną wizję problemu, który stał się znany jako BYOT (bring your own technology) - od neutralnego "przynieś własne urządzenie", "konsumeryzacja IT", po zdecydowanie pejoratywne "nieuczciwe IT".

Hasła modne i istotne

Obawy dotyczące naruszeń bezpieczeństwa IT wiążą się z umożliwieniem użytkownikom urządzeń dostępu do sieci firmowej albo z niezadowoleniem załogi, jeśli taki dostęp jest niedozwolony.

Zazwyczaj pracownicy, którzy chcą korzystać z tych samych urządzeń w domu i w pracy, są technologicznie obyci i doświadczeni, więc firma nie chce ich stracić.

Ben Robinson jednak widzi problem związany z użytkownikami tych narzędzi w biurze. "Moja pierwsza myśl o konsumeryzacji była taka, że jest to modne hasło" - mówi CIO Paymark. "Tak samo jak modnym hasłem była potem ‘wirtualizacja’ i ‘chmura’. Później okazało się, że były to hasła nie tylko modne, ale i istotne. Musimy zwrócić uwagę na niektóre z kluczowych pojęć. Moja druga myśl była taka, że CIO naprawdę nie mają zbyt wiele do powiedzenia w tej sprawie. ‘Konsumeryzacja’ lub ‘przynieś własne technologie’ były obecne już od jakiegoś czasu. Jeśli ktoś mi nie wierzy, niech spróbuje powstrzymać pracowników biura od korzystania z internetu w iPhonach" - mówi Ben Robinson.

Według szefa IT Paymark, nie chodzi tylko o urządzenia. Myśląc o iPadach czy iPhonach, nie należy zapominać o takich aplikacjach, jak Facebook i YouTube. Ben Robinson uważa, że pierwszą zasadą poradzenia sobie z konsumeryzacją IT w Paymarku jest wyznaczenie granicy pomiędzy technologią dostępną dla urządzeń prywatnych a tą, z której korzystają urządzenia Paymarku.

BYOT może być bezpieczne

"Podstawą naszej polityki jest zasada, że dostęp do firmowego konta pocztowego jest możliwy tylko dla smartfonów i laptopów dostarczonych przez Paymark" - zaznacza Ben Robinson. "Działamy w branży finansowej, dlatego przywiązujemy dużą wagę do kwestii bezpieczeństwa" - wyjaśnia.Paymark obsługuje sieć przetwarzającą około trzech czwartych transakcji płatności elektronicznych w Nowej Zelandii. Współwłaścicielami są banki BNZ, National, ASB i Westpac. "W niektórych branżach może wystąpić margines błędu, ale czy nie będziemy zaniepokojeni, jeśli saldo rachunku po dokonaniu transakcji będzie pod koniec dnia inne, niż oczekujemy? Przeprowadzamy 1 mld transakcji rocznie, nasza sieć musi być bezpieczna i wiarygodna" - tłumaczy dyrektor IT Paymark. Jak podkreśla: "Nasi pracownicy bez problemu zaakceptowali fakt, że nie można używać własnego sprzętu do uzyskania dostępu do serwerów firmy. Oczywiście, umożliwiamy dostęp do poczty. Pracownik może iść do domu albo nawet do kawiarenki internetowej, zalogować się po przejściu przez podwójną autoryzację, uzyskać dostęp do firmowego e-maila. Niemniej nie ma dostępu do naszych firmowych serwerów".

BYOT = przynieś swoją technologię

Aby zaspokoić potrzebę pracowników związaną z dostępem do internetu w pracy przy użyciu ich własnego sprzętu, Paymark zapewnia w budynku firmy Wi-Fi, niezależne od sieci firmowej.

Jeśli ludzie chcą korzystać ze swoich w pracy i przeglądać portale, które są przez firmę zablokowane, mogą to robić za pomocą swoich prywatnych urządzeń. Oznacza to, że technologię i politykę bezpieczeństwa można bezpośrednio przełożyć na środowisko BYOT. "Pracownicy mogą korzystać z własnego laptopa w pracy, używając publicznego Wi-Fi. Nie mogą zalogować się do sieci firmowej, ale i tak żaden z nich nie musi tego robić, gdyż zależy im głównie na dostępie do ich własnych danych i aplikacji" - tłumaczy dyrektor Robinson.

Większość pracowników działu IT ma iPhony dostarczone przez firmę na podstawie umowy z Vodafone. Pracownicy korzystają też z firmowych laptopów. Początkowo nadmiernie je wykorzystywano do celów prywatnych, zwłaszcza gdy Facebook i YouTube były udostępnione dla pracowników, ale to się szybko skończyło. Może dlatego że monitorowanie niewłaściwego użytkowania odbywa się poprzez dział HR, a nie dział IT…

Czekając na prawdziwe wyzwania

"W obliczu nowych wyzwań stawianych przed IT, kwestia BYOT nie stanowi większego problemu" - mówi Robinson. "Szczególnie w porównaniu z innymi problemami związanymi z siecią komputerową, jakie mogą się pojawić w firmie, jak choćby awaria zasilania w jednym z centrów przetwarzania danych. To znacznie bardziej dotkliwy problem niż to, że ktoś podczas pracy gra w Angry Birds na iPhone.rku. Po co niepotrzebnie komplikować życie?" - mówi Robinson.

I podsumowuje: "Jeśli chodzi o wyzwania, jakie stoją przed IT, uważam, że kwestia BYOT jest prosta, wystarczy podłączyć urządzenie do sieci Wi-Fi i korzystać z rozwiązań, które są już dostępne na miejscu".

Możliwości i wyzwania modelu BYOT

Na początku 2011 Unisys współpracował z IDC przy badaniu na temat postrzegania BYOT w organizacjach. 7% pracowników spodziewa się, że w ciągu najbliższych 12 miesięcy tablet stanie się ich podstawowym narzędziem w działalności zawodowej, zaś 10% uważa, że to smartfony. W 2010 większość badanych pracodawców nie była w pełni świadoma rozmiaru technologii BYOT lub może przymykała na to oko. Skutkiem zezwolenia na używanie mobilnych urządzeń i aplikacji w miejscu pracy będzie potrzeba ponownego przeanalizowania kilku kwestii:

• Co rozumiemy przez politykę bezpieczeństwa?

• Jakie zamierzamy dać wsparcie użytkownikom mobilnych rozwiązań i jak planujemy zarządzanie cyklem życia urządzeń?

• Jak możemy w pełni wykorzystać ich możliwości?

Unisys rekomenduje, aby pierwszym krokiem było uzyskanie lepszego wglądu w zastosowania mobilnych urządzeń i aplikacji przez pracowników i klientów. Następny to rozpoczęcie współpracy, mającej na celu określenie warunków potrzebnych, aby technologie dla użytkowników prywatnych były w stanie usprawnić procesy, stworzyć nowe możliwości i wzorce. Należy poprawić bezpieczeństwo w przypadku urządzeń mobilnych, szczególnie tych, które nie należą do firmy. Unisys radzi, by integrować urządzenia do aktualnej infrastruktury firmy, a nie opracowywać dla nich nowych rozwiązań. Korzystne jest zapewnienie szkoleń, jak w pełni wykorzystać potencjał urządzeń oraz używać ich w sposób wydajny i bezpieczny.

Artykuł Stephena Bella "Embracing ‘bring your own’ technology" ukazał się w nowozelandzkiej edycji magazynu CIO. Tłumaczenie: Joanna Stech


TOP 200
Na ten temat
Magazyny CXO
Partnerzy Klubu CIO
O Klubie

Klub CIO to niezależna organizacja, która istnieje od 2003 roku. Powstał z inicjatywy International Data Group Poland S.A., amerykańskiego wydawnictwa, które prowadzi Kluby CIO w wielu różnych krajach.

Stworzony dla dyrektorów IT Klub CIO, to przede wszystkim dwie wartości najczęściej podkreślane przez samych członków Klubu. Po pierwsze - poszerzanie zakresu swojej wiedzy oraz - po drugie - możliwość spotkania się w swobodnej atmosferze, w gronie znakomitych menedżerów i porozmawianie o tym, co ważne dla każdego CIO.

Jak działa Klub CIO?
  • regularne spotkania w gronie kilkudziesięciu CxO (w większości CIO)
  • 2,5 godziny programu merytorycznego plus 1-2 godziny networkingu
  • spotkania w Warszawie i innch miastach (Gdańsk, Wrocław, i in.)
  • komunikacja w ramach grupy Klub CIO na LinkedIn
  • serwis cxo.pl – służy wymianie wiedzy, doświadczeń, przedstawia historie i dokonania członków Klubu CIO
  • udział w badaniach i dostęp do ich wyników – unikalne źródło wiedzy o opiniach i doświadczeniach innych CIO
Warto brać udział w Klubie CIO, aby
  • rozwijać wiedzę o dobrych praktykach zarządzania IT
  • wymieniać doświadczenia z najlepszymi CIO
  • zyskać uznanie na forum firmy i w społeczności IT
  • poprawiać własną skuteczność w realizacja celów IT i firmy
  • budować lepsze zrozumienie roli i zadań nowoczesnego CIO
  • uzyskać realny wpływ na strategię firmy