Jistě jste se už setkali se zkratkou BYOD, neboli Bring Your Own Device, do češtiny volně přeloženo jako práce na svém zařízení v zaměstnání. Tento trend má stále více nadšených příznivců stejně jako zarytých odpůrců. Co si pod pojmem BYOD můžeme vlastně představit? Nejjednodušší charakteristikou může být neochota zaměstnavatelů dát k dispozici svým zaměstnancům dostatečně atraktivní zařízení, na kterých by pracovali. Ty tam jsou doby, kdy zaměstnanec v rámci „manažerského balíčku“ dostal služební automobil, místo na parkování ve firemních garážích, výkonný notebook (tablet) a „dostatečně chytrý“ telefon. V rámci úsporných opatření a nasazení různých cest k zefektivnění produktivity jednotlivých podniků se tento balíček značně zmenšil. Někde i zcela zmizel. To je ale příliš populistický pohled na věc. Na BYOD se lze podívat třeba i následujícím způsobem. U BYOD jde především o mobilní komunikační nástroje. Většina větších firem má výhodnou smlouvu s telefonními operátory. Levnější tarify pro volání i pro data a s tím související možnost výhodného nákupu mobilních zařízení. A tak zaměstnanci, který dosud používal smartphone s operačním systémem Android nebo iOS je pro služební účely dodán například telefon Microsoft (Nokia) s operačním systémem Windows Phone, který má zaměstnavatel za korunu. To pro mnoho z nich, zvyklých na určitý komfort při používání svých výrobků, se může zdát jako krok zpátky. Učení se novým postupům obsluhy a filosofie přístrojů, které dostane zaměstnanec zaměstnavatele, jistě vede v mnoha případech i k frustraci a dokonce – podle mého názoru – i k poklesu pracovní produktivity. To je jedna cesta. Další cestou je získání člověka, který je pro firmu důležitý: je to odborník v nějakém oboru – a firma jej prostě chce získat stůj co stůj, protože může podniku přinést peníze, kýžený zisk. Ostatně, o co jiného v dnešní době jde, že? Takový člověk se drží trendů, a proto třeba používá přístroje od firmy Apple, notebook s operačním systémem MacOS, iPad a iPhone s operačním systémem iOS. A je jedno, zda tohoto pracovníka firma kupuje nastálo nebo se bude jen účastnit firemních projektů. Výsledek je vždy stejný. Mobilní zařízení pracovníka se stane na určitou dobu součástí podnikové sítě, ve které panují přesná pravidla. A ten se potřebuje občas připojit k síti, aby sdílel své výsledky práce nebo získával podklady ke své práci. Vše se nachází v intranetech a je (skoro) dokonale chráněno pomocí firemních firewallů a jiných nástrojů bezpečnostní politiky před vnějším světem. A do toho přijde nový člověk a chce, aby jeho technika – kterou sám vlastní a kterou si vybral, protože se mu líbí po designové stránce i po stránce výkonu – byla připojena do firemní sítě. A to představuje nemalá bezpečnostní rizika. Nejde jen o to, být in Pokud se na tuto situaci, kterou jsme právě nastínili, podíváme ještě podrobněji, zjistíme, že v případě BYOD nejde jen o manýry slečinek s nalakovanými nehtíky nebo o vystylované metrosexuály, kteří chtějí ukázat okolí, že na to mají. K tomu, že si pořídili ten který stroj, je vedla úvaha, zkušenost a možnosti, které jim takové zařízení nabízí a poskytuje, snadnost a intuitivnost obsluhy. To může být třeba i příklad zaměstnance, který se zabývá návrhy 3D projektů i pro výrobní podniky. Dokáže nejen navrhnout, jak výrobek bude vypadat, ale díky používaným nástrojům může firmě přinést komplexní řešení – od návrhu, až po kusovníky, specifikovat parametry, jaké mají mít pracoviště, jaké je třeba kde nasadit roboty a obecně techniku, a sestavit výrobní proces tak, aby byl maximálně efektivní. Dokáže navrhnout cyklus výroby i v návaznosti na subdodavatele, který přesně splňuje požadavky Just-in-Time, jež se obejde bez (drahých) meziskladů a výroba plynule navazuje na subdodávky. Softwary, které takový zaměstnanec používá, stojí řádově statisíce, přístroj, který si přinesl s sebou a který dokáže s takovým programem pracovat, řádově desetitisíce korun. A všechny výstupy z takového kompletu zaměstnanec + přístroj + nástroj budou použity jen jednou. V případě změny výrobního programu, který bude firmou držen jen po určitou dobu. Vyplatí se tedy pořizovat drahý software, hardware a kupovat si špičkové pracovníky jen na určitou dobu? Co pak s nimi? Vyhodit je na ulici? Pokud je tím nějaká firma proslulá, nenechají se navíc vůbec zaměstnat a vyhazovat peníze za všeuměly – to do dnešní doby nepasuje. Co pak s hardwarem či softwarem, který jsme koupili? Co s licencemi, když software zůstane nečinné a k jehož znovu zprovoznění bude třeba zase „někdy“ koupit špičkového pracovníka, který s ním dokáže dělat divy?
V takovém případě zcela určitě budeme uvažovat o BYOD. Zakoupení si profesionála, který nám odvede práci (nemusí jít jen o člověka, ale o firmu, společnost) a po jejím skončení se bude věnovat dalším – svým – projektům. A když přijde čas na změnu, opět si jen najmeme na určitou dobu. Takové řešení dává smysl. Poznámka autora: Schválně se snažím uvádět co nejjednodušší příměry, aby bylo snáze pochopitelné, jak BYOD může ovlivnit výkonnost a efektivitu podniku. Co s tím? Největší hlavu z takových pracovníků mají ti, kdo se starají o bezpečnost informačních technologií ve firmě, kteří nastavují pravidla. Mnohdy pro zařízení, které nejsou ve firmě standardem (typicky firma jede na Windows, pracovník přichází s MacOS). Mnohdy přichází i se zařízením, strčí do kapsy všechny přístroje, které má firma nasazeny (a které jí ke každodenním činnostem bohatě postačují). Tady samozřejmě musíte uznat, že člověk, který něco umí, rovněž bude znát svou cenu a těžko jej posadíte k dýchavičnému počítači, vybavenému 90MHz procesorem Pentium s Windows 7 (v lepším případě, v horším dokonce ještě Windows XP), u kterého jen jeho start trvá sedm minut. Takový stroj může být použit sice ještě třeba pro shromažďování informací, těžko ale k návrhu efektivnější výroby. Zbývá tedy po rozmluvě s tím, kdo přichází s řešením nějakého řešení, najít vhodné mantinely a ve spolupráci s CIO (Chief Information Officer, neboli ředitel IT) najít vhodné mantinely pro nového pracovníka. Takové, aby ten měl dostatek prostředků a informací pro svou práci, z druhé strany, aby mohl průběžné výsledky své práce reportovat firmě. Samozřejmostí bude i dobrá smlouva, ve které přesně vymezíte, co se může dít s vašimi ostrými daty (zlatými vejci). Potřebovat budete i dobrého právníka. Podobný případ ovšem menšího rozměru můžete řešit tehdy, když vpustíte do sítě pracovníkům tablety či mobily. Zvažte, zda můžete poskytnout data, která jsou pro vaši firmu stěžejní a komu a za jakých okolností. V každém případě byste se měli zajímat o to, zda má majitel zařízení nějak obsloužen případ, kdy mu bude jeho zařízení ukradeno. Zda je schopen na dálku provést autodestrukci dat nebo znepřístupnit zloději data v tabletu či chytrém telefonu. Nevyhnete se tomu, že mu budete muset přikázat, aby přijal určitá pravidla, související s ochranou dat a bezpečností firemního ICT. V mnoha případech narazíte, protože pracovník nebude chtít své zařízení dát k dispozici pro instalaci nějakých ochranných nebo sledovacích prostředků. Je to jeho zařízení, které si koupil za svoje peníze a do něj mu nebude nikdo sahat. Poznámka autora: Sám jsem se setkal se situací, kdy jsem používal v jednom z předchozích zaměstnání svůj notebook pro práci pro jednu společnost. I když jsem neměl v notebooku nosit žádná ostrá data, přesto jsem byl donucen přijmout – pro to, abych mohl pracovat z domova – bezpečnostní pravidla, která se projevila v tom, že systémový správce – amatér (jak jsem později zjistil) – mi nainstaloval do počítače sledovací programy, které hlásily mému tehdejšími zaměstnavateli od kdy do kdy jsem co na svém notebooku dělal, hlásil mu přístupy na webové stránky, kde jsem se pohyboval – a samozřejmě ihned mu dal vědět, jakmile jsem tento program deaktivoval (rozuměj „odešel jsem z práce“). Když jsem z firmy odcházel, správce zapomněl hesla pro můj notebook, takže mi nemohl odinstalovat sledovací program, navíc se v mém počítači postavil do role superadministrátora, díky čemuž jsem nemohl instalovat a odinstalovat žádné programy ze svého počítače. Výsledkem bylo, že jsem musel přeinstalovat Windows (ještě, že jsem měl originální instalační disky), spojit to s úplným přeformátováním disku a zcela novou instalací, aby svůj počítač mohl dále používat. Z toho důvodu doporučuji jedné straně – majiteli zařízení –, aby se přesně dohodla s protistranou, za jakých podmínek bude své zařízení používat. Druhá strana, která – logicky – chce převzít plnou kontrolu nad zařízením uživatele, by měla informovat přesně a do posledního detailu, jaké programy chce na uživatelovo zařízení nainstalovat a proč. V každém případě by měla vzniknout smlouva, ve které obě strany stvrdí, že souhlasí s instalací „hlídacích“ programů a – také – za jakých okolností bydou vymazány. Součástí smlouvy by měla být i klauzule o „univerzálním heslu“, které by mělo deaktivovat „špiclovací“ programy a toto heslo by mělo být uloženo v zapečetěné obálce v trezoru. To pro případ zrušení smlouvy o spolupráci mezi oběma subjekty. Aby bylo mezi vámi jasno K tomu, aby obě strany měly jasno ve věcech, které s používáním zaměstnancovy (nebo spolupracovníkovy) techniky pro vaši firmu souvisejí, měli byste si vyřešit tyto otázky: Strana uživatele zařízení: A) Jakým způsobem bude uživatel vstupovat do intranetu a zda je to vůbec potřebné. Pokud bude totiž potřebovat jen přistupovat například jen k e-mailovému účtu, který mu byl zřízen, nebývá to problém a tento účet může na mobilním zařízení nastavit správce (administrátor). V případě, že dojde k ukončení spolupráce, e- mailový účet je zrušen a uživatel si smaže definici tohoto e-mailového účtu i na svém mobilním zařízení. B) Je třeba stanovit, jaké nástroje uživatel používá a zda je regulérní je využívat i při práci pro firmu, pro kterou práci odvádí, případně se dohodnout na rozšíření licence a stanovit, na jak dlouhou dobu to bude. C) Jaké programy mu musejí být nainstalovány, k čemu slouží a co může zaměstnavatel ovlivňovat, nastavovat a mazat na uživatelově zařízení. Strana zaměstnavatele (ten kdo nakupuje služby uživatele): A) Zda je vůbec nutné, aby uživatel se svým zařízením mohl vstupovat do intranetu a k důležitým informacím. Pokud ano, k jakým, a za jakých podmínek. Uživatel musí souhlasit s tím, že mu může být vnucena firemní bezpečnostní firemní politika. B) Musí být přesně určeno, za jakých podmínek budou prvky bezpečnostní politiky deaktivovány a kdo to provede. C) Měly by být stanoveny přesné podmínky, co se stane, pokud budou citlivá firemní data zneužita. Cloud Slůvko, které hýbe světem informačních technologií a bezpečnosti se samozřejmě objevuje i u řešení BYOD. Představuje zajímavou myšlenku, kdy ostrá firemní data jsou uložena buď v privátním firemním cloudu (fyzicky leží ve firemních datových centrech) a uživatel si data stahuje vždy, když je potřebuje. Samozřejmě firma může i nakoupit prostor od společnosti, poskytující cloudové řešení se zabezpečením dat pro toho, kdo u ní ukládá data. Toto řešení ale v některých případech neodpovídá firemní politice, protože data se ocitají fyzicky mimo hardwarové firemní úložiště. To je případ i veřejných cloudových úložišť typu Dropbox, Disk Google nebo Microsoft OneDrive. Tady jsou data opět chráněná, ale – podle odborníků na ICT – slaběji než ve dvou před tím uvedených případech. Výhodou cloudu je však dostupnost dat tam, kde je možné připojit se k internetu dostatečně účelu vyhovující rychlostí, navíc data nejsou uložena v přístroji uživatele, takže při ztrátě zařízení (krádeži) nejsou data transparentní. Obrovskou výhodou pro firmu pak je to, že během okamžiku je možné zablokování přístupu k datům. Určitým řešením – pokud data mohou být v úložišti mobilního zařízení (smartphone, tablet, notebook) – je jejich šifrované uložení. Výtečné jsou rovněž notebooky s procesory Intel Core, používající čipovou sadu Intel, jež umožní na dálku monitorovat pohyb ukradeného notebooku, poslat zloději na obrazovku zprávu o tom, kam má zařízení vrátit, ale i data na určitou dobu zablokovat a – pokud zloděj nejeví zájem o kontakt s uživatelem – pak je na dálku deaktivovat (smazat). Poznámka autora: Pokud se zajímáte o technologie počítačů, data jsou v případě smazání označena na fyzickém paměťovém zařízení (atributem) jen jako smazaná, ale fyzicky jejich obraz na pevném disku či v paměti flash stále existuje. Pro vyspělé zloděje dat jsou tedy data stále přístupná, lze je po částech obnovit a sestavit do celků, dávajících smysl. A to i po provedeném formátování disku! Z toho důvodu DŮRAZNĚ DOPORUČUJI, pokud je zařízení používáno k práci s „ostrými daty“, provádět jejich šifrování. Důležité jsou rovněž programy, které několikrát přepíší fyzicky sektory na disku jinými (náhodnými) daty. Závěrem Problematika BYOD je už poměrně rozsáhlá a věnují se jí vrcholově společnosti, zabývající se informačními technologiemi a ochranou dat. A nejen ty. S nárůstem možností pracovat na více platformách se BYOD zabývají i společnosti, věnující se vývoji ERP systémů, návrhářských i 3D konstrukčních programů. Problematika BYOD je zajímavý obor s predikcí dalšího růstu a rozšíření. Nemusí při tom jít jen o vlastní nástroje uživatele, který spolupracuje s nějakou firmou, jde obecně o problematiku obchodních cestujících, kteří jsou neustále v terénu a potřebují přistupovat z různých zařízení (typu tablet, notebook, web, smartphone) k firemním datům.