» » Як використовувати консьюмерізаціі IТ на благо компанії?

Як використовувати консьюмерізаціі IТ на благо компанії?

Фото - Як використовувати консьюмерізаціі IТ на благо компанії?

Не секрет, що стрімке посилення ролі мобільних гаджетів в житті сучасної людини стало причиною появи такого поняття, як «консьюмерізація IТ», яке означає активне використання співробітниками фірми персональних мобільних засобів доступу до комп'ютерної мережі, частка яких переважає над корпоративними пристроями.

Безпека багатьох сучасних компаній балансує на грані між оперативною роботою співробітників, що використовують швидкий доступ до мережі Інтернет, і можливим витоком інформації з внутрішньої мережі. Про те, як правильно обмежувати IT-свободу співробітників компанії, і піде мова.

Аналізуючи ефективність роботи своїх співробітників, багато компаній IT-індустрії приходять до висновку, що присутність особистих мобільних пристроїв (планшетів, ноутбуків, смартфонів) у їх працівників позитивно позначається на їх активності і зростанні обсягів виконаних робіт. Але у цієї «медалі» є і зворотна сторона, пов'язана з комп'ютерної та мережевої безпекою.

Ще кілька років тому цю проблему вирішували досить банально і жорстко: захист інформації була каменем спотикання, в жертву якому приносилася сама ефективність роботи співробітників. Але трендом 2013 стала переорієнтація багатьох компаній на результат, що дозволило їм значно підвищити свої показники. Недавні дослідження, проведені американською компанією Citrix Systems, приголомшили багатьох. Згідно з аналітичним звітом, використання співробітниками компанії не тільки корпоративних, але й особистих пристроїв підвищило загальну ефективність їх роботи на 36%.

Першим радою з організації керованої консьюмерізаціі буде створення більш демократичною атмосфери компанії в області IT-безпеки. Безсумнівно, враховуючи підвищення ефективності праці, варто дозволити співробітникам використовувати особисті пристрої в корпоративній мережі.

Після цього для визначення масштабів можливих загроз слід організувати моніторинг внутрішньої мережі з метою з'ясування, які пристрої до неї підключені і які ризики вони несуть для фірми. Потім за допомогою тонкої настройки спеціалізованого програмного забезпечення можна організувати досить прозорий механізм обміну мережевим трафіком, що дозволить налагодити доступ до особистих гаджетам персоналу і виведе їх з «тіні».

Далі слід налагодити належну політику безпеки по доступу до даних особистих пристроїв, тобто якщо співробітник працює в одній сфері і йому для виконання його функцій не потрібна спеціальна інформація з іншої сфери, то її від нього можна закрити розмежуванням прав. Це дозволить мінімізувати ризики витоку інформації.

Звичайно, при розбіжностях в програмному забезпеченні між корпоративними та особистими пристроями (найчастіше на мобільних гаджетах використовуються різні операційні системи, наприклад, Windows Phone, Android, iOS та інші) компанії можуть знадобитися послуги фахівців з налаштування спеціалізованого ПЗ.

Але це лише мала частка витрат, яка, безсумнівно, вартий того, щоб з її допомогою значно підвищити результативність роботи співробітників фірми.