• Мнения
  • |
  • Обсуждения
Работа, карьера, бизнес
Наталья Ерохина Дебютант

Как использовать консьюмеризацию IТ на благо компании?

Не секрет, что стремительное усиление роли мобильных гаджетов в жизни современного человека стало причиной появления такого понятия, как «консьюмеризация IТ», которое означает активное использование сотрудниками фирмы персональных мобильных средств доступа к компьютерной сети, доля которых преобладает над корпоративными устройствами.

Peshkova, Shutterstock.com

Безопасность многих современных компаний балансирует на грани между оперативной работой сотрудников, использующих быстрый доступ к сети Интернет, и возможной утечкой информации из внутренней сети. О том, как правильно ограничивать IT-свободу сотрудников компании, и пойдет речь.

Анализируя эффективность работы своих сотрудников, многие компании IT-индустрии приходят к выводу, что присутствие личных мобильных устройств (планшетов, ноутбуков, смартфонов) у их работников позитивно сказывается на их активности и росте объемов выполненных работ. Но у этой «медали» есть и обратная сторона, связанная с компьютерной и сетевой безопасностью.

Еще несколько лет назад эту проблему решали довольно банально и жестко: защита информации являлась камнем преткновения, в жертву которому приносилась сама эффективность работы сотрудников. Но трендом 2013 года стала переориентация многих компаний на результат, что позволило им значительно повысить свои показатели. Недавние исследования, проведенные американской компанией Citrix Systems, ошеломили многих. Согласно аналитическому отчету, использование сотрудниками компании не только корпоративных, но и личных устройств повысило общую эффективность их работы на 36%.

Первым советом по организации управляемой консьюмеризации будет создание более демократичной атмосферы компании в области IT-безопасности. Несомненно, учитывая повышение эффективности труда, стоит позволить сотрудникам использовать личные устройства в корпоративной сети.

После этого для определения масштабов возможных угроз следует организовать мониторинг внутренней сети с целью выяснения, какие устройства к ней подключены и какие риски они несут для фирмы. Затем с помощью тонкой настройки специализированного программного обеспечения можно организовать достаточно прозрачный механизм обмена сетевым трафиком, что позволит наладить доступ к личным гаджетам персонала и выведет их из «тени».

Далее следует наладить надлежащую политику безопасности по доступу к данным личных устройств, то есть если сотрудник работает в одной сфере и ему для выполнения его функций не нужна специальная информация из другой сферы, то ее от него можно закрыть разграничением прав. Это позволит минимизировать риски утечки информации.

Конечно, при различиях в программном обеспечении между корпоративными и личными устройствами (зачастую на мобильных гаджетах используются различные операционные системы, например, Windows Phone, Android, iOS и другие) компании могут потребоваться услуги специалистов по настройке специализированного ПО.

Но это лишь малая доля затрат, которая, несомненно, стоит того, чтобы с ее помощью значительно повысить результативность работы сотрудников фирмы.

Статья опубликована в выпуске 4.09.2013

Комментарии (6):

Чтобы оставить комментарий зарегистрируйтесь или войдите на сайт

Войти через социальные сети:

  • Прочитав статью осталось ощущение незаконченности. Мне, например, тема статьи заинтересовала. Интересно Сноуден тоже, наверное, подключался своим гаджетом к сети своей компании и качал,качал пока все не скачал. И никакие разграничения, пароли ему были не страшны.

    Оценка статьи: 4

  • "Нормальные люди с работы тащат, а ты своё на работу. Что бы я для работы использовала свой любимый крутой смартфон! Ещё чего!" Примерно так отреагировала сотрудница на то, что другая стала использовать свой личный навороченный девайс в сетке других работающих сетевых устройств.
    Работе работово, а дому домово и мешать эти вещи, на мой взгляд, не следует.

  • Наталья Ерохина Наталья Ерохина Дебютант 5 сентября 2013 в 21:42 отредактирован 5 сентября 2013 в 21:43 Сообщить модератору

    Фрол, ну сфера работы Сноудена требует более серьезного подхода к защите информации ;)Относительно незакончености статьи согласна...как-нибудь вернусь к этой теме и напишу более развернутый материал.

    Евгений, наверное, вы просто никогда не работали на "гробах" (как у нас называют ПЕОМ с характеристиками приблизительно в 1 ГГц проц,и 128 Мб ОЗУ). Иногда собственный комфорт и сохранение нервов дороже, чем валяние дурака и раскладывание пасьянса. Некоторые люди работают на результат, а не попросту отсиживают свое время, протирая штаны за рабочим столом. В этом вся разница между сторонниками и противниками консьюмеризации ИТ.

    Оценка статьи: 5

    • Евгений Востриков Евгений Востриков Дебютант 5 сентября 2013 в 21:51 отредактирован 5 сентября 2013 в 21:52 Сообщить модератору

      Наталья Ерохина, работал. Роботроны ещё захватил.
      Вы мне скажите ка лучше вот что - на какой такой результат, не попросту отсиживая свою задницу и штаны, вы там работали на таких гробах, что аж своё навороченное припёрли,назвав это буржуйским словом консьюмеризация?
      Ваши шефья наверное весьма рады такому повороту дел?
      Что ж там за результат такой, что на более или менее приличный шатко-валкий комп бабла не хватает?

      • Евгений Востриков, пусть это останется моим корпоративным секретом ;)

        Оценка статьи: 5

        • Наталья Ерохина, закрывая глаза на BYOD, руководство компании создает себе массу серьезнейших проблем с безопасностью и защитой информации. Хотя, если политики и стратегии защиты информации в компании нет или она есть, но лишь номинально и терять компании нечего, то использование своих устройств на работе действительно может (хоть лично мне это представляется весьма сомнительным) положительно сказаться на производительности. Скорее это не консьмеризация, а IT-консюмеризм - блажь работника, не ограниченного в использовании любимого гаджета и недальновидность, IT-немощь, идущего у него на поводу, работодателя.
          Организовать защиту конфиденциальной информации с казенным IT-барахлом, используя одного грамотного сисадмина несравненно проще, чем если это личные девайсы, сторонних производителей с неизвестно какими не явными примочками о которых пользователь может даже и не догадываться. Не удивлюсь если производители гаджетов сотрудничают со спецслужбами. Ведь кто владеет информацией, тот владеет миром.
          Ничего личного, но ваш, как вы говорите, корпоративный секрет - секрет полишинеля и обозначается он хорошим и емким словом ИМПОТЕНТАРИЙ. Импотентарий это сообщество людей которые хотят, но не могут.