data publikacji

Jakie są trzy główne priorytety strategii firm w zakresie mobilności? Wyjaśnia Dirk Pfefferle, wiceprezes Citrix na Europę Centralną i Wschodnią.

Korzystając z mobilności warto stosować narzędzia, które zagwarantują organizacjom odpowiednie bezpieczeństwo

Zmiana w rozumieniu i wykorzystywaniu informatyki w biznesie na dobre wpisała się w polską rzeczywistość. Klasyczne podejście przestało być postrzegane jako najkorzystniejsze i coraz częściej okazuje się być modelem mało elastycznym, nie spełniającym wymagań współczesnego biznesu.

Mobilne formy pracy, oparte na urządzeniach najbardziej przyjaznych użytkownikom, dzięki którym są oni bardziej efektywni i które dają im większe poczucie niezależności, są coraz bardziej pożądane, stając się jednym z głównych priorytetów biznesowych na przyszłość.

Wpływ na popularyzację mobilności w biznesie ma wiele czynników, w tym np. różnorodność otoczenia, która ma przełożenie na wzrost ludzkiej kreatywności. Wiele osób czerpie inspiracje z bodźców zewnętrznych, adaptując je do swoich działań. Zdają sobie z tego sprawę również firmy, które różnie interpretują mobilność, w zależności od własnej kultury biznesowej, wymagań operacyjnych czy obowiązujących je regulacji prawnych.

Korzystając z mobilności warto jednak stosować narzędzia, które pracownikom zapewnią większą swobodę i efektywność, a organizacjom zagwarantują odpowiednie bezpieczeństwo.

Mobilność, podobnie jednak jak inne kierunki, wymaga odpowiednich przygotowań. Bywa, że wprowadzenie samych rozwiązań do zarządzania urządzeniami mobilnymi nie wystarcza.
Konieczne staje się opracowanie całościowej strategii, która umożliwia ludziom korzystanie z urządzeń przenośnych w ten sam sposób, w jaki używają oni swoich, osobistych komputerów – wraz z wszystkimi dodatkowymi korzyściami, które może zapewnić mobilność.

Może wydawać się to trudnym zadaniem, lecz nie jest niemożliwe. Po pierwsze, należy przemyśleć potrzeby i preferencje pracowników, przeanalizować określone scenariusze wykorzystania, które będzie musiała wspierać organizacja oraz mieć na uwadze nadrzędną politykę, dotyczącą bezpieczeństwa i zgodności z przepisami, której podlega.
Następnie trzeba wypracować najlepszy sposób wdrożenia i konfiguracji narzędzi – w tym rozwiązań do zarządzania urządzeniami mobilnymi (MDM), zarządzania mobilnymi aplikacjami (MAM), bezpiecznego udostępniania plików i aplikacji oraz wirtualizacji desktopów.

Jednym ze sposobów, aby upewnić się, że skupiamy się na właściwych wstępnych priorytetach, jest ich klasyfikacja i odpowiednie myślenie.

Oto trzy zasady, którymi warto się kierować:

1.    Chroń aktywa kluczowe dla twojej organizacji
Chęć pełnej kontroli i zarządzania każdym aspektem środowiska, począwszy od firmowych i osobistych urządzeń, skończywszy na publicznych i prywatnych danych niemal zawsze kończy się wprowadzaniem zbędnych ograniczeń w zakresie tego, co pracownicy mogą robić, gdzie oraz na jakich warunkach. Nie wszystkie zasoby wymagają równego, maksymalnego poziomu zabezpieczeń. Jest bowiem różnica pomiędzy wartością firmowych materiałów marketingowych a np. danymi sprzedażowymi, a co za tym idzie mogą one być chronione w inny sposób.

Wrażliwe firmowe dane, które – jeśli wyciekną – stwarzają poważne zagrożenie dla kontraktów biznesowych, muszą podlegać szczególnie wysokiej ochronie, takiej jak np. podwójne uwierzytelnianie SSL. Warto zatem przemyśleć scenariusze wykorzystania poszczególnych zasobów i dokonać ich prostej klasyfikacji w zakresie dopasowania odpowiednich zabezpieczeń do ich wartości.

2. Zdobądź poparcie swoich pracowników
Jednym z głównych wyzwań związanych z zarządzaniem mobilnością przedsiębiorstwa jest zapobieganie sytuacjom, w których ludzie korzystają z niezabezpieczonych urządzeń. Zdarza się, że  użytkownik działający w ramach programu BYOD korzysta na swoim urządzeniu z wrażliwych danych przedsiębiorstwa, by następnie przenieść się do chmury. Zapobieganie tego typu sytuacjom poprzez zamkniecie firmowego środowiska i egzekwowanie restrykcyjnej polityki bezpieczeństwa jedynie zrazi użytkowników i obniży ich produktywność (lub sprawi, że będą starali się obejść poszczególne zabezpieczenia).

Zamiast tego warto potraktować ochronę mobilnego, firmowego środowiska przez pryzmat wygody i satysfakcji z pracy użytkowników końcowych. To zapewni nam ich wsparcie oraz przywiązanie do pracy mobilnej według określonych przez organizację reguł, bez skłonności ze strony pracowników, do ich omijania. Istnieje wiele sposobów, aby to osiągnąć, od wprowadzenia pojedynczego logowania (single sign-on) dla każdego typu aplikacji – zarówno hostowanej, mobilnej czy aplikacji SaaS – aż do automatyzacji ustawień sieciowych dla specyficznych aplikacji, prostej synchronizacji plików oraz dzielenia się nimi z dowolnego urządzenia.

3. Zabezpiecz się na „wszystkich frontach”
Jedną z ostatnich rzeczy, której chciałaby doświadczyć organizacja, to zakończyć opracowanie strategii mobilności i zrozumieć, że nie spełnia ona pewnych wymogów zgodności z przepisami – lub nie jest przygotowana na nowe technologie, które już wkrótce staną się codziennością, takie jak np. Internet Rzeczy.

Właściwa strategia musi działać w dwóch wymiarach: pierwszy to ten, obejmujący każdy element bezpieczeństwa, zgodności z przepisami oraz zarządzanie ryzykiem w chwili obecnej; drugi przewiduje zastosowanie nowych rozwiązań, które dopiero będą miały wpływ na organizację w niedalekiej przyszłości.


Dla wielu firm mobilność już teraz stanowi ważny elementem ich funkcjonowania. Wiele organizacji rozpoznało jej biznesowe zalety i nauczyło się je wykorzystywać. Polskie firmy - choć nadal zmagają się także z innymi priorytetami - zdają sobie sprawę z jej wagi wiedząc, że jest ona coraz bardziej istotna nie tylko dla organizacji jako ogółu, ale także dla samych pracowników. To właśnie ludzie są jej głównymi beneficjentami, którzy poprzez swobodę pracy osiągają większą produktywność i satysfakcję z wykonywanych obowiązków.




1 1 1 1 1 1 1 1 1 1
5.0