Aktuální analýzy mohou napovídat leccos o tom, že není aktuálně větší podnikové potřeby a zásadnějšího trendu, než je koncept Bring Your Own Device (BYOD). Již v minulém roce se však objevila řada pochybností. Někteří kritici přijali zcela opačný postoj, jenž nese označení DBYOD – Don't Bring Your Own Device. Z pohledu analytiků několika výzkumných společností však existuje kompromisní cesta, která přinese výhody BYOD a zamezí jeho mnoha nevýhodám.
Záplava informací o konceptu BYOD může vytvářet dojem, že kdo jej nepodporuje, o něco zásadního přichází. Realitě podnikových informačních a komunikačních technologií, především pak organizačních či byznysových specifik, však módní vlny rozhodně nemusejí vyhovovat. Snad i proto se záhy po nastartování zájmu o BYOD objevil podstatně kompromisnější trend, jenž nese zkratku CYOD a za akronymem se ukrývá sousloví Choose Your Own Device.
BYOD vs. CYOD
Ustálenou definici konceptu nejspíše ještě nikdo nenabídl. Základní odlišnost spočívá v omezení typů a modelů zařízení, jež si zaměstnanec může pro svou práci zvolit. Organizace sestaví seznam podporovaných přístrojů, kterým volnost volby omezí. Otázka vlastnictví není jednoznačně definována. Zatímco poradenská a obchodní společnost Insight tvrdí, že při CYOD patří zařízení zaměstnavateli, analytici britské firmy Azzurri Communications jej přisuzují zaměstnanci, přičemž podnik zastřešuje SIM kartu a na ni navázané kontrakty. Kompromisní pohled nabízí IDC. V jeho pojetí je vlastnictví přístroje otázkou volby. Zaměstnanec si jej může pořídit na své náklady, ale také půjčit od zaměstnavatele.
Oba přístupy se však odlišují v některých podstatných otázkách. Podle – dost možná nepříliš objektivního pohledu firmy Insight – příznivci BYOD čelí problémům v oblastech datové bezpečnosti, ne/konzistentní uživatelské zkušenosti, nákladů podpory, stanovení a vynucování pravidel a samozřejmě integrace. Tématem, které z popisů BYOD často vypadává, je i údržba zařízení. Mobilní technologie mají svůj životní cyklus, jenž se odvíjí od jejich morálního i fyzického opotřebení. Případná přístrojová směs podporovaná organizací může v průběhu času generovat řadu úskalí. Na softwarové úrovni jde primárně o kompatibilitu a bezpečnost, na fyzické o výkon, výdrž a rovněž o bezpečnost.
Podniky, které zvolí přístup CYOD, mohou řadu nepříjemných starostí a problémů – jež se vztahují k BYOD – obejít. Svým uživatelům nabídnou poměrně širokou volbu mobilních zařízení, případně i osobních počítačů. Mají plnou kontrolu nad jejich životním cyklem, údržbou a správou. Současně však uživatele neomezují v soukromém využití přístrojů. CYOD tedy naplňuje většinu očekávání souvisejících s BYOD a současně dává podnikovým správcům ICT podstatně větší pravomoci v oblastech dohledu, kontroly a řízení. Existuje-li navíc centrální evidence majetku včetně životního cyklu, nikoho nepřekvapí dosluhující baterie nebo zastaralý operační systém.
Přínosy a nedostatky BYOD i CYOD lze jen těžko kvantifikovat. Oba koncepty nejsou natolik vyspělé, aby se jasně vyprofilovala pozitiva a negativa. Finální boj mohou oba přístupy svést na poli nákladů, případně bezpečnosti a řízení. Lze však oprávněně očekávat, že podnikoví správci ICT již svého favorita mají.
Neperspektivní BYOD
Analytici společnosti IDC již pro letošní rok ohlásili konec expanze konceptu BYOD. Podnikové mobilní strategie se začnou intenzivně věnovat CYOD, neboť od něj očekávají vyšší bezpečnost a snadnější správu. Charles Anderson, analytik společnosti IDC pro oblast telekomunikací a mobility, podotýká, že v řadě případů má mobilní zařízení na pracovišti velmi nízkou přidanou hodnotu. Zaměstnanci mohou využívat odpovídající nástroje a techniku, jež náleží do podnikové správy. Potřeba mobilního zařízení je minimální nebo nulová.
Zkušenosti s BYOD ze Singapuru navíc ukázaly, že organizacím po zavedení pravidel a konceptu do praxe bezdůvodně vzrostl provoz v datových sítích. Po bližším prozkoumání správci přišli na abnormální vytížení infrastruktury ze strany nově připojených mobilních přístrojů. Zaměstnanci si po velkou část pracovní doby přehrávali videa na serveru YouTube a jemu podobných.
Přístup CYOD umožňuje podstatně vyšší standardizaci mobilního prostředí. Ulehčuje tím správu i aplikaci bezpečnostních politik. K podobným excesům by v centrálně řízené mobilní infrastruktuře již docházet nemělo. Zaměstnancům se přiřadí určitá zařízení a nastaví příslušné politiky. Z hlediska soukromého využití přístrojů by žádné restrikce nastat neměly.
Zhruba před dvěma lety řešila společnost SAP otázku mobilní strategie. V té době využívali všichni zaměstnanci s mobilními potřebami jeden model přístroje. Vyhovoval málokomu a firma se rozhodla situaci změnit. Přechod na BYOD pokládala za příliš rizikový z hlediska bezpečnosti. Nakonec zvolila CYOD. V rámci firemní nabídky vydefinovala deset mobilních zařízení, konkrétně smartphonů a tabletů, jež poháněly tři operační systémy. Z nich si zaměstnanci mohli vybírat vhodné přístroje. Nyní jich firma spravuje globálně na 70 tisíc.
Empirická zjištění IDC poukazují i na odlišnosti v rozšíření jednotlivých značek mobilních zařízení. Na rozvinutých trzích v podnikovém prostředí dominují Apple a Samsung. Společně ovládají 75 až 80 procent segmentu. V rozvíjejících se ekonomikách ale jejich podíl klesá na 40 procent.
V tomto duchu je volba BYOD nebo CYOD poměrně jednoznačná. Na méně rozvinutých trzích by správci podnikového ICT při implementaci BYOD jen těžko zvládali záplavu různých značek, modelů, systémů, nadstaveb anebo verzí.
Preferované MAM
V souvislosti s koncepty BYOD a CYOD navíc dochází k jistému posunu i na straně podporující infrastruktury. Podle zjištění společnosti IDC si mnoho podniků namísto doposud preferovaných řešení MDM (Mobile Device Management) raději pořizuje MAM (Mobile Application Management). Druhá možnost se zaměřuje na administraci, nasazení a bezpečnost podnikových aplikací a dat. Organizacím podle IDC v podstatě nejde o samotná zařízení, ale o informační aktiva.
S pomocí MAM lze řídit podnikové mobilní aplikace a chránit data v celém jejich životním cyklu. Soukromá data přitom zůstávají nedotčena. Na rozdíl od MDM se řešení MAM soustředí výhradně na správu a ochranu podnikových přístupů, aplikací a informací. Dokáže vzdáleně vymazat citlivý obsah z ukradeného přístroje, případně ze zařízení bývalého zaměstnance.
MDM stejnou situaci řeší mnohem méně granulárně, povětšinou uzamknutím celého telefonu nebo tabletu a kompletním smazáním úložných prostor.