BYOD – תפיסה מורכבת – חלק ג'
האתגרים שבעידן הניידות העסקית מחייבים אותנו לחשיבה מחודשת ● המושג הרחב הזה שנקרא BYOD מייחס מדיניות מוגבלת ממהותה שניתן ליישם על המכשיר החכם שנכנס לארגון ● בחלק זה בסדרה, אעסוק בתפיסה המורכבת באימוץ הגישה
עידן הניידות העסקית מרתק אותנו בכל פעם מחדש, האתגרים שהוא מייצר מחייבים אותנו לחשיבה מחודשת בכל מה שהכרנו עד כה העונה להגדרה של מחשוב.
האירועים הכרוכים בניידות עסקית מתרחשים במהירות יחסית וזה עוד מאפיין של תקופתנו, הרצון לקבל הכל – כאן ועכשיו. ארגונים נוטים בדרך כלל ללמוד על סמך הניסיון ולהקיש לגבי העתיד לבוא. בעידן המוביליטי (Mobility) קצב האירועים הטכנולוגיים כה מהיר והארגונים לא מצליחים להיערך אליהם.
זהו המאמר השלישי באימוץ גישת BYOD (ר"ת Bring Your Own Device). הפעם אעסוק בתפיסה המורכבת באימוץ הגישה.
במאמרים הקודמים הצגתי את הגישות השונות ל-BYOD. יש לזכור שאנו עוסקים בסוגיה מורכבת המביאה לדיון את צרכי הארגון לצד צרכי העובד. הגישה שעד כה הוצגה בשני המאמרים הקודמים הייתה הגישה שנקראת R-BYOD (ר"ת Regulated Bring Your Own Device). המשמעות המעשית שלה היא שהארגון מנטר ומבקר את המכשיר החכם, על מנת להבטיח כי המדיניות הארגונית הנדרשת ליישום התהליכים העסקיים תיאכף. יישום נכון של R-BYOD אינו מפר את פרטיות המידע האישי על גבי המכשיר, וברבים מהארגונים זוהי צורת ברירת המחדל של יישום מערכת EMM/MDM.
הגישה שאני עומד להציג כעת, היא גישת ה-BYOD שבה הארגון אינו מבקש לנטר ולבקר את המכשיר החכם ומבקש להבטיח, כי כל המידע העסקי יהיה מוגן בהתאם למדיניות אבטחת המידע שלו. גישה זו הינה מאתגרת יותר מעצם התפיסה, כי הבעלות של המידע במכשיר צולבת והישויות, העסקית והפרטית דרים זה לצד זה ואינם מעורבים.
לגישה זו פתרונות רבים בשוק, שרובם מאופיינים בכניסה תחת סיסמה לאזור מאובטח ומוצפן שבו למעביד יש את כל האמצעים לאבטחת המידע וניהולו, מבלי להיכנס לאזורים הפרטיים של המכשיר. גישה זו אינה פוטרת את הארגון מדיון אסטרטגי ארגוני לעניין הניידות העסקית וגיבושה של מדיניות ארגונית ברורה, גם ברמת ה-IT.
אבקש לציין מס' סוגיות שגישה זו מייצגת:
שימושיות – אנו מבקשים כי רמת השימושיות בפתרון תהיה גבוהה, בין השאר על מנת לקבל תפוקות משופרות מעובדים. הגישה של הפרדת האזורים במכשיר יוצרת קושי של שימוש רגיל אינטואיטיבי במכשיר, למשל עדכון Contacts בשטח הפרטי אינו מעדכן את ה-Contact באזור העסקי. עניין זה מעלה בין השאר סוגיות של גיבוי מידע.
תאימות – ברבים מהפתרונות העברית אינה מושלמת וחוויית המשתמש נפגמת.
הסרת האזור העסקי – הינה בדרך כלל אפשרית ומייצרת כשל בניהול תהליכים עסקיים שוטפים.
מאידך, גישה זו מאפשרת לעובד להביא כל מכשיר לשימוש עסקי, תוך יצירת חסכון כספי לארגון כתוצאה מאי רכש של חומרה (מכשירים חכמים) והפחתת עלויות תחזוקה. הגישה מאפשרת לנהל דיון מורכב פחות בסוגיות של שמירת הפרטיות בשעה שטענת "האח הגדול" אינה נשמעת. אימוץ גישה זו מחייב את הארגון לתכנון מורכב יותר של המהלך.
בין השאר תכנון נכון של:
• הפצת היישומים ואפליקציות
• הגנת התווך בין המכשיר למשאבי הרשת
• הגנת מידע בטעינה מהמכשיר (תמונות/קבצים) לאפליקציות העסקיות
• שימושיות
חשוב שארגון ידע להבדיל בין הגישות של BYOD לבין R-BYOD. ארגונים מבקשים פעמים רבות לקבל את כל הרווחים מגישת ה-Regulated הדומה במהותה לתפיסת הניידות במחשוב הקלאסי וליהנות מהנוחות הארגונית שמייצרת הגישה של BYOD. השילוב של השניים בהתאמה לצרכי הארגון הוא המורכב – לא רק משום היכולות הטכנולוגיות, אלא גם בסתירה הפנימית בין שתי הפתרונות.
יתכן והפתרון נעוץ בחשיבה מסוג אחר, חשיבה היברידית. במחשוב הקלאסי אנו רגילים לחשוב חשיבה של 0 או 1. בואו נחשוב אחרת. במרבית הארגונים הגישה של ה-BYOD הרגילה לפארטו של העובדים (80%) הינה מספקת ועונה על כל הדרישות הארגוניות. עובדים אלו יעבדו במסגרת שאינה מעמידה בסכנה את משאבי הרשת הארגוניים ואת המידע הארגוני. לצד קבוצה זו, קיימת הקבוצה בעלת המידע או הפעילות הרגישה בארגון (כ-20%), אלו יאלצו בגלל המשמעות העסקית של כשל אבטחתי, לעבוד תחת R-BYOD. ברור שמנכ"ל המבקש לקבל מידע עסקי (BI) או אישור תהליכים עסקיים (רכש, חתימות) במכשיר החכם, מבין ומקבל שאמצעי אבטחת המידע יהיו מוגברים באופן משמעותי.
מסובך? כבר לא. הפתרונות המובילים בעולם ה-EMM כבר יודעים לספק לנו תשובות למצבים אלו ואף לנהל פתרונות ייעודיים משלימים לצרכים עסקיים.
תגובות
(0)