News

BYOD lub COPE: którą strategię wybrać?

The use of mobile devices has clear advantages for business, but at the same time comes with increased risk. There are predominantly two mobile strategies that companies can employ. However, each come with advantages and disadvantages making it very important to understand each when determining which option is right for your organization. This article will discuss the pros and cons of BYOD - Bring Your Own Device and COPE - Corporate Owned Personally Enabled

The BYOD model (Bring Your Own Device) - allows employees to introduce their personal devices (laptops, tablets and smartphones) into their workplaces and use these devices to access company data and resources.

Wdrożenie BYOD ma kilka zalet. Środowisko pracy pracownika jest ulepszone, ponieważ pracownik może korzystać z narzędzi, które są mu znane. Nie jest zmuszeny do korzystania z urządzeń udostępnianych przez firmę które mogą być zupełnie inne i trudne w obsłużeniu lub po prostu słabsze. W rezultacie czas adaptacji jest znacznie szybszy, czas szkolenia jest krótszy i firma poświęca mniej zasobów technicznych, co prowadzi do zwiększenia wydajności i oszczędności. Pracownicy zazwyczaj aktualizują swoje urządzenia częściej niż byłoby to typowe dla firm, dając możliwość skorzystania z najnowocześniejszych technologii.

Oprócz wielu zalet z BYOD wiąże się również zwiększone ryzyko zabezpieczania różnych urządzeń, systemów operacyjnych i aplikacji oraz zarządzania nimi. Wycieki danych, ustawienia zabezpieczeń i korzystanie z niezabezpieczonych sieci Wi-Fi poza biurem to jedne z prawdziwych zagrożeń, które mogą sprawić, że IT nie śpi w nocy. Chociaż podejście BYOD zmniejsza łatwe do zidentyfikowania koszty, bez odpowiednich zasad i polityki bezpieczeństwa, firma może narazić się na znaczne ukryte koszty. Koszty IT mogą rosnąć spiralnie, gdy administratorzy mają trudności z zarządzaniem różnorodnymi urządzeniami, starając się zapewnić odpowiedni dostęp do danych, jednocześnie zapewniając bezpieczeństwo tych danych i minimalizując prawdopodobieństwo włamania, nieautoryzowanego wycieku danych lub inne zagrożenia bezpieczeństwa. Wszyscy dyrektorzy IT są świadomi potencjalnych strat, jakie firma może ponieść w związku z kradzieżą danych. Może na tym ucierpieć marka i reputacja firmy. Wiele z tych zagrożeń, w zakresie bezpieczeństwa, można uniknąć stosując odpowiednie zabezpieczenia, w postaci systemu MDM lub EMM.

Model COPE to model, w którym organizacja kupuje i zapewnia urządzenia mobilne do użytku przez pracowników, zapewniając jednocześnie swobodę korzystania z urządzenia po za godzinami pracy. Takie podejście ułatwia zarządzanie urządzeniami i aplikacjami służbowymi. Dodatkowo zapewnia organizacji większe możliwości ochrony danych zarówno pod względem technicznym, jak i prawnym. Ponieważ firma zapewnia urządzenie na własny koszt, może określić sposób użycia, dostęp do danych, zabezpieczenia i inne aspekty, takie jak kontrola czasu i miejsca użytkowania. COPE oferuje organizacjom kontrolę nad urządzeniami mobilnymi, jednocześnie zmniejszając ryzyko utraty danych, niewłaściwego użytkowania urządzenia itp. 

Podstawowym wyzwaniem związanym z podejściem COPE jest poziom swobody, jaką organizacje zezwalają pracownikom na pobieranie i używanie aplikacji do użytku osobistego oraz przekonanie pracowników, że na przykład korzystanie z mediów społecznościowych pozostanie prywatne i nie będzie narażone na działanie pracodawcy. Ponieważ urządzenia mobilne stały się głównymi celami cyberprzestępców, niezwykle ważne jest, aby rozwiązanie służące do zarządzania urządzeniami mobilnymi i ich ochrony miało szereg funkcjonalności pozwalających na stosowanie zasad odpowiednich zasad bezpieczeństwa. Niezwykle ważne jest również, aby dane firmowe mogły być przechowywane w odseparowanych kontenerach na szyfrowanym urządzeniu, co pozwoli oddzielić dane służbowe od prywatnych.

The clear advantages of COPE include the ability to manage and control under what conditions the device can access certain applications, sites, services, networks and resources. In addition,  conditions for access can be limited, for example, in restricting the use of social network applications during working hours, or using geolocation functions, limiting access to resources based upon location or even motion. Data can also be wiped from the device should it be lost or stolen, or if an employee leaves an organisation without returning the device. 

Wiele firm przyjmuje podejście mieszane. W takich środowiskach ważne jest, aby rozwiązanie, które zarządza urządzeniami mobilnymi, było zwinne i zapewniało pełną kontrolę nad flotą smartfonów i tabletów, niezależnie od modelu urządzenia lub systemu operacyjnego. Proget to rozwiązanie obsługujące platformy mobilne oparte na iOS, Android i Windows.