Влияние консьюмеризации IT на развитие компании
В современном мире сложно найти человека, который бы не пользовался разнообразными мобильными приспособлениями. Как следствие этого, появилось понятие «консьюмеризация IТ», означающее активное использование сотрудниками компании собственных мобильных устройств для получения доступа к компьютерной сети. Причем, таких персональных гаджетов в фирме намного больше, чем корпоративного оборудования.
Но не стоит забывать, что оперативная работа сотрудников, пользующихся быстрым доступом в Интернет, может обернуться проблемой утечки информации из корпоративной сети организации. Чтобы этого не произошло, необходимо правильным образом ограничить IT-свободу работников.
Крупные IT-компании провели исследование эффективности работы своих сотрудников и пришли к выводу, что наличие персональных мобильных устройств, таких как смартфоны, ноутбуки или планшеты, оказывает позитивное влияние на увеличение объемов выполненных работ и активность подчиненных. Но вместе с этим встает вопрос об обеспечении компьютерной и сетевой безопасности. Сравнительно недавно эта проблема решалась довольно просто: в жертву защите информации приносилась эффективность работы сотрудников. Сейчас стратегии большинства компаний ориентированы на получение максимального результата, что позволяет значительно повысить показатели эффективности. Исследования, проведенные специалистами компании Citrix Systems, показали, что применение сотрудниками фирмы не только корпоративных, но и персональных гаджетов увеличивает общую эффективность работы более чем на треть.
Первым шагом на пути к управляемой консьюмеризации является организация демократичной атмосферы компании в сфере IT-безопасности. Для повышения эффективности труда нужно позволить работникам пользоваться личными устройствами в корпоративной сети. Чтобы определить масштабы возможных утечек, производится постоянный мониторинг внутренней сети. Он позволяет выяснить, какие устройства подключены к Сети, и какие опасности для нее представляют. Затем, при помощи специального программного обеспечения, организуется практически прозрачный механизм обмена сетевыми данными, контролирующий все персональные гаджеты. Назначается определенная политика безопасности обмена данными, в рамках которой каждому пользователю сети назначаются индивидуальные права допуска.
Вышеперечисленные меры позволяют свести к минимуму возможную угрозу утечки информации. Разумеется, для организации такой системы потребуется привлечение мастеров по настройке специализированного программного обеспечения и в дальнейшем обслуживание компьютерной техники. Но, несмотря на дополнительные затраты, результативность работы сотрудников компании будет значительно повышена.