Czy do podejścia waszej organizacji do koncepcji BYOD dobrze pasują określenia takie jak „Dziki Zachód” lub „dom wariatów”? Czy próbowaliście ograniczyć ryzyko korzystając z rozwiązań, które w finalnym rozrachunku są tak samo skuteczne, jak tamowanie powodzi za pomocą opatrunku? Jak znaleźliście się w takiej sytuacji? Czy jest ona efektem wypełniania poleceń szefostwa, według którego zachowanie zgodności z przepisami oznacza zakreślenie odpowiedniego pola na elementarnej liście kontrolnej i nic ponadto? Jak często zwracaliście się do kogoś o zapewnienie finansowania dla swoich projektów tylko po to, by rok po roku słyszeć: „nie”?

Nawet jeśli rzeczywistość nie wygląda aż tak tragicznie, wszyscy choć raz znaleźliśmy się w takiej sytuacji – włożywszy ogromną ilość pracy i czasu w tworzenie zasad i uruchamianie odpowiednich konfiguracji, nagle musimy tworzyć wyjątki dla zarządu lub kogoś, kto właśnie sprawił sobie najnowszy gadżet, co postrzegane jest jako źródło dużych dochodów. Takie sytuacje konsekwentnie podminowują skuteczność naszych architektur i inicjatyw w zakresie bezpieczeństwa, sprawiając że organizacja, w której pracujemy, staje się wrażliwa na naruszenia bezpieczeństwa danych i zgodności. W tych rzadkich sytuacjach, w których możemy powiedzieć: „nie”, jeszcze bardziej zrażamy do siebie te osoby, którym ma służyć nasza praca, często kosztem wydajności pracy oraz innowacyjności.

Jeśli chodzi o kwestie zgodności z odpowiednimi wymogami, wiele organizacji przyjmuje tzw.  strategię bunkra (silo strategy). Czy pracujecie w jednej z nich? W strategii bunkra w przypadku każdego wymogu dotyczącego zgodności z przepisami organizacja wybiera i wdraża wiele różnych narzędzi i procesów dla każdego środowiska. Na skutek zarządzania informacją i zasobami poprzez korzystanie z odmiennych zasad i narzędzi taka organizacja staje przed problemem rosnących kosztów i ryzyka. Mówią wam coś hasła takie jak „duplikacja licencji” czy „duplikacja sprzętu”? Strategia bunkra prowadzi również do naruszeń strategii ochrony danych podczas archiwizacji informacji, tworzenia środowisk programistycznych lub w sytuacji drastycznego wzrostu ilości danych.

W kontekście stale rosnącej powszechności urządzeń mobilnych (ponad 6 mld abonentów na całym świecie w pierwszym kwartale 2013 roku) użytkownicy coraz częściej naciskają na pracodawców, aby ci zaoferowali im więcej swobody w wyborze urządzenia, na jakim będą pracować. Jednocześnie organizacje stają przed problemem coraz większej liczby wymagań, dotyczących zgodności z przepisami, narzucających stosowanie rozwiązań, które nie są zwykle dostępne natywnie na naszych urządzeniach przenośnych. Chociaż zgodnie z najważniejszymi dobrymi praktykami w zakresie zarządzania zapisywanie kluczy na niezaszyfrowanym hoście jest niedozwolone, właśnie tak wygląda sytuacja na każdym iPhonie i urządzeniu z Androidem. Nic dziwnego, że po każdej aktualizacji systemu operacyjnego dowiadujemy się, że kod został złamany już kilka godzin później. W 2012 roku podano, że 92% naruszeń bezpieczeństwa danych można było uniknąć dzięki opcjom szyfrowania lub uwierzytelniania użytkownika. Urządzenia przenośne nie oferują natomiast efektywnych możliwości w żadnej z tych sfer. Użytkownicy regularnie zapisują hasła, numery ubezpieczenia społecznego i numery kart kredytowych, informacje medyczne oraz inne poufne dane na urządzeniach z systemami iOS i Android bez żadnych specjalnych zabezpieczeń. Nadal uważacie, że to dobry pomysł?

Niestety nadal nie ma panaceum na wszystkie te utrapienia. Dobra wiadomość jest taka, że możemy podjąć kroki w celu poprawy bezpieczeństwa i złagodzenia obaw dotyczących zgodności z przepisami bez potrzeby kupowania wielu różnych rozwiązań. Aby pokonać przepaść technologiczną, ograniczyć ryzyko nieodłącznie związane z korzystaniem z urządzeń przenośnych oraz spełnić wymogi w zakresie zgodności, rozważyć można zastosowanie rozwiązań mobilnych Citrix. Bez względu na to, czy urządzenie przenośne jest udostępniane przez organizację czy też pozwala ona pracownikom przynosić do pracy swoje własne urządzenia, oferta Citrix pozwala na spełnienie kompleksowych wymagań, tak charakterystycznych dla współczesnych przedsiębiorstw. Czy wasza organizacja stawia wysokie wymagania w zakresie dostępu do aplikacji? Czy pracownicy mają posiadać dostęp do aplikacji i danych na miejscu oraz w chmurze w bezpieczny sposób? Jeśli chodzi o dostęp do danych online, kluczem jest Citrix Receiver. W przypadku uzyskiwania dostępu do zwirtualizowanych aplikacji za pomocą aplikacji Citrix Receiver, informacje przechowywane są w centrum danych, a pracownicy mogą bez problemu wykonywać swoje zadania w dowolnym miejscu korzystając z dowolnego urządzenia przenośnego. Sytuacja taka jest korzystna dla wszystkich stron. Z kolei rozwiązanie Citrix XenMobile MDM zwiększa możliwości informatyczne przedsiębiorstwa umożliwiając pracę na bezpiecznych urządzeniach przenośnych, tworząc lepsze warunki pracy oraz zwiększając poziom zadowolenia pracowników przy jednoczesnym spełnieniu wymagań związanych ze zgodnością z przepisami.