Как использовать консьюмеризацию IТ на благо компании?

Реклама

Не секрет, что стремительное усиление роли мобильных гаджетов в жизни современного человека стало причиной появления такого понятия, как «консьюмеризация IТ», которое означает активное использование сотрудниками фирмы персональных мобильных средств доступа к компьютерной сети, доля которых преобладает над корпоративными устройствами.

Безопасность многих современных компаний балансирует на грани между оперативной работой сотрудников, использующих быстрый доступ к сети Интернет, и возможной утечкой информации из внутренней сети. О том, как правильно ограничивать IT-свободу сотрудников компании, и пойдет речь.

Анализируя эффективность работы своих сотрудников, многие компании IT-индустрии приходят к выводу, что присутствие личных мобильных устройств (планшетов, ноутбуков, смартфонов) у их работников позитивно сказывается на их активности и росте объемов выполненных работ. Но у этой «медали» есть и обратная сторона, связанная с компьютерной и сетевой безопасностью.

Еще несколько лет назад эту проблему решали довольно банально и жестко: защита информации являлась камнем преткновения, в жертву которому приносилась сама эффективность работы сотрудников. Но трендом 2013 года стала переориентация многих компаний на результат, что позволило им значительно повысить свои показатели. Недавние исследования, проведенные американской компанией Citrix Systems, ошеломили многих. Согласно аналитическому отчету, использование сотрудниками компании не только корпоративных, но и личных устройств повысило общую эффективность их работы на 36%.

Реклама

Первым советом по организации управляемой консьюмеризации будет создание более демократичной атмосферы компании в области IT-безопасности. Несомненно, учитывая повышение эффективности труда, стоит позволить сотрудникам использовать личные устройства в корпоративной сети.

После этого для определения масштабов возможных угроз следует организовать мониторинг внутренней сети с целью выяснения, какие устройства к ней подключены и какие риски они несут для фирмы. Затем с помощью тонкой настройки специализированного программного обеспечения можно организовать достаточно прозрачный механизм обмена сетевым трафиком, что позволит наладить доступ к личным гаджетам персонала и выведет их из «тени».

Реклама

Далее следует наладить надлежащую политику безопасности по доступу к данным личных устройств, то есть если сотрудник работает в одной сфере и ему для выполнения его функций не нужна специальная информация из другой сферы, то ее от него можно закрыть разграничением прав. Это позволит минимизировать риски утечки информации.

Конечно, при различиях в программном обеспечении между корпоративными и личными устройствами (зачастую на мобильных гаджетах используются различные операционные системы, например, Windows Phone, Android, iOS и другие) компании могут потребоваться услуги специалистов по настройке специализированного ПО.

Но это лишь малая доля затрат, которая, несомненно, стоит того, чтобы с ее помощью значительно повысить результативность работы сотрудников фирмы.

Реклама