Upowszechnienie nowoczesnych technologii i coraz łatwiejszy do nich dostęp sprawiają, że coraz częściej to nie dział IT przedsiębiorstwa, a sami pracownicy wybierają urządzenia mobilne, jakich używają do wykonywania obowiązków zawodowych. Granice między życiem prywatnym i zawodowym zacierają się – ludzie aktywni zawodowo nawiązują kontakty biznesowe za pomocą portali społecznościowych, chcą też mieć dostęp do danych firmowych z dowolnego miejsca i w dowolnym czasie.
Pozytywne aspekty konsumeryzacji oraz problem bezpieczeństwa firmowych danych w skonsumeryzowanym środowisku zostały omówione podczas organizowanego przez IDC Polska i Trend Micro spotkania Konsumeryzacja – wyzwania i korzyści.
Eksperci podkreślają, że konsumeryzacja powinna być traktowana jako pozytywne zjawisko, od którego nie ma odwrotu. Równocześnie coraz częściej mówią również o tym, że trend ten stwarza duże ryzyko związane z bezpieczeństwem danych:
–Konsumeryzacja IT jest nierozerwalnie związana z innymi ważnymi trendami dostrzeganymi zarówno w korporacjach, jak i wśród użytkowników indywidualnych. Firmy powinny zaakceptować to zjawisko i wykorzystać je do realizacji swoich celów biznesowych – mówi Ewa Zborowska, Research Manager w IDC Polska. -Przedsiębiorstwa nie powinny jednak zapominać o problemie bezpieczeństwa danych firmowych dostępnych w skonsumeryzowanym środowisku – dodaje Ewa Zborowska.
–Wiele przedsiębiorstw nie wie, jaką strategię obrać w obliczu postępującej konsumeryzacji i popularyzacji modelu BYOD. Działy informatyczne nie potrafią powstrzymać tego trendu – nawet dyrektorzy najwyższego szczebla używają prywatnych urządzeń mobilnych w pracy, instalują też na służbowych smartfonach czy laptopach aplikacje, które pozostają poza kontrolą działu IT – mówi Jarosław Samonek, Country Manager Poland w Trend Micro. – Konsumeryzację należy traktować jednak jako trend, nie jako zagrożenie. Owszem, wpływa ona często na spadek poziomu bezpieczeństwa IT, ale odpowiednio kierowana przynosi firmom liczne korzyści– dodaje.
W trakcie spotkania w dniu 17 maja 2012 roku eksperci zaprezentowali, w jaki sposób smartfon może zostać przekształcony w urządzenie szpiegujące, zdolne do kradzieży nawet poufnych danych firmowych. Odbyła się też dyskusja dotycząca wyzwań związanych z mobilnością pracowników i konsumeryzacją IT oraz ich skutków dla przedsiębiorstw. Organizatorzy poruszyli również temat aktualnego krajobrazu zagrożeń, który zmienił się wraz z rozwojem rynku smartfonów, mobilnych systemów operacyjnych i sklepów z aplikacjami.