0
głosów
- +

BYOD - o co tyle szumu?

Autor:

Aktualizacja: 13.02.2014


Kategoria: Biznes i Ebiznes / Biznes i eBiznes


Artykuł
  • 0 głosów dodatnich
  • 0 głosów ujemnych
  • 679 razy czytane
  • 2 przedrukowany
  • 0 Polemik/Poparć <span class="normal">Odpowiadanie na artykuł</span>
  • Licencja: CC <span class="normal">Zezwala się na kopiowanie, dystrybucję, wyświetlanie i użytkowanie dzieła i wszelkich jego pochodnych pod warunkiem umieszczenia informacji o tw&oacute;rcy.</span>
Dostęp bezpłatny <span class="normal">Dostęp do treści jest bezpłatny.<br/> Inne pola eksploatacji mogą być zastrzeżone sprawdź <b>licencję</b>, żeby dowiedzieć się więcej</span>
BYOD - o co tyle szumu?

Tempo rozwoju rynku urządzeń mobilnych zmienia nie tylko tradycyjną definicję komunikacji, ale sposób funkcjonowania nas – końcowych użytkowników, firm i całego biznesu. Według prognoz wynikających z Cisco Visual Networking Index, w 2017 roku połowa ruchu w światowej sieci będzie pochodziła właśnie z urządzeń mobilnych. 


Bring Your Own Device – kto był pierwszy?

Wprowadzenie urządzeń prywatnych do obsługi procesów firmowych to praktyka, której początek przypisuje się głównie menadżerom średniego szczebla i otwartym na innowacyjne rozwiązania specjalistom. Samo zjawisko ma jednak bardzo złożone implikacje i wynika z globalnych zmian procesu komunikacji. Kontakt nawiązywany wcześniej tylko stacjonarnie ze stałego stanowiska pracy, teraz coraz częściej przyjmuje formułę mobilną. Komunikujemy się ad-hoc i oczekujemy od naszego odbiorcy, że kontakt zostanie nawiązany od razu, bez spowolnień wynikających np. z niedostępności przy komputerze.

Zjawisko to funkcjonuje pod nazwą Bring your own device i w zależności od użytkownika - pracownik czy pracodawca, może oznaczać dwie perspektywy – potencjał lub zagrożenie. 

I tu właśnie zaczyna się dysonans między oczekiwaniami pracowników, a możliwościami firmy w zakresie odpowiedniego przygotowania urządzeń przenośnych do obsługi działań biznesowych. Jeszcze nie tak dawno działy IT blokowały takie rozwiązania z uwagi na ograniczone zdolności systemu do zautomatyzowanej identyfikacji urządzeń mobilnych i nakładania na nie odpowiednich uprawnień. Obecnie rynek wyposażony jest już w dostatecznie zaawansowane narzędzia w tym zakresie, co oznacza większą dopuszczalność wykorzystania urządzeń prywatnych w środowisku pracy, ale przy zachowaniu odpowiednio restrykcyjnych uprawnień.

Zastosowanie BYOD z perspektywy użytkownika i działu IT 

Skala zagrożeń wynikających z dostępu do zasobów firmy na urządzeniach mobilnych jest wciąż nie do końca zdefiniowana. Brak tej wiedzy, jak wynika z obserwacji rynku, wcale jednak nie powoduje większej ostrożności. Dane działu IT o liczbie pracowników posiadających nieograniczony dostęp do danych firmy na urządzeniach prywatnych często nie pokrywają się z rzeczywistą skalą zjawiska. Podczas gdy pracownicy mają przekonanie o dobrym zabezpieczeniu swoich urządzeń, serwis IT dostrzega tu ryzyko przenikania złośliwego oprogramowania. 

Poza technicznymi procedurami regulującymi utrzymanie bezpieczeństwa, dodatkowym wyzwaniem jest sama kontrola urządzeń przez dział IT. Pracownicy niechętnie oddają swoje prywatne zasoby w monitoring. Większość z nich nie ma też wiedzy, w jakim stopniu kontroluje się ich aktywność w sieci, przynajmniej do momentu, w którym ich dostęp nie zostanie zablokowany. 

Co dalej z BYOD?

Urządzenia prywatne stają się bardziej użyteczne niż firmowe. Należy się więc spodziewać, że w niedługim czasie zdecydowana większość przedsiębiorstw będzie udostępniać aplikacje korporacyjne na urządzeniach prywatnych. Standardem powoli staje się korzystanie z poczty elektronicznej dostępnej w komórce bądź tablecie.  

Bezpieczeństwo IT ewoluuje z podejścia skupionego na urządzeniach, na podejście skupione na  użytkowniku, wraz ze wszystkimi konsekwencjami tej zmiany. Oznacza to, że nowoczesne rozwiązania muszą skupiać się jednocześnie na wielu płaszczyznach, włączając w to wymuszenia stosowania polityki, szyfrowanie danych, bezpieczny dostęp do korporacyjnej sieci, produktywność, filtrowanie treści, zarządzanie bezpieczeństwem oraz aktualizacjami, jak również ochronę przed złośliwym oprogramowaniem.

BYOD pokazuje jakie wyzwania stoją przed firmami chcącymi egzekwować zasady korzystania z własnych urządzeń do celów służbowych. Trend ten jednocześnie pokazuje, że kontrolowanie przez działy IT tego, gdzie są przechowywane dane firmowe i w jaki sposób jest uzyskiwany dostęp do nich jest wciąż bardzo krytycznym obszarem. Nieodzowna dla utrzymania bezpieczeństwa wdrożenia BYOD jest także edukacja pracowników w kwestii zagrożeń oraz konsekwencji z nich wynikających. Obawa przed osłabieniem bezpieczeństwa na pewno spowalnia proces ekspansji BYOD, nie spowoduje jednak jego zatrzymania.  


Podobał Ci się artykuł?
0
głosów
- +

Brak polemik/poparć



Podobne artykuły:


KOMENTARZE


Używając tej strony zgadzasz się na wykorzystywanie plików Cookie.Dowiedz się więcej.

Używamy plików cookies, aby ułatwić Ci korzystanie z naszego serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Z dniem 25.05.2018 wprowadziliśmy też w życie rozporządzenia dotyczące ochrony danych osobowych. Więcej informacji w naszej Polityce Prywatności i Regulaminie.

Zamknij