BYOD, czyli o własnym sprzęcie w pracy

Kategoria:  Biznes IT
Data wpisu:  27.03.2014
Czas potrzebny na przeczytanie:  3 minuty

BYOD trend, czyli o własnym sprzęcie w pracyTo, że zamiast pracować na komputerach stacjonarnych przerzuciliśmy się na laptopy jest dla nas naturalną koleją rzeczy.

Wciąż jednak ryzyka zainfekowania wirusami urządzeń przenośnych nie traktujemy poważnie.

Firmy już dawno przeszły mobilną rewolucję, która zamieniła każdą kawiarnię z Wi-Fi w potencjalne biuro.

Tym samym, wygoda wzięła górę nad bezpieczeństwem.

Stabilna, obwarowana firewallami sieć, zwiększająca swój zasięg pod czujnym okiem administratora, powoli odchodzi w niepamięć.

Mówi się o nastaniu ery konsumeryzacji IT lub popularyzacji trendu BYOD.

Bring your own device – to zasada, która coraz częściej przyświeca małym, średnim i wielkim przedsiębiorstwom.

Na pierwszy rzut oka, obecność prywatnego sprzętu w firmie powinna zmniejszać koszty – w końcu to pracownik jest odpowiedzialny za jego zakup i utrzymanie.

Akceptując przynoszenie własnych urządzeń do pracy, dajemy do zrozumienia, że ufamy ich użytkownikom.

Dlaczego nie iść z duchem czasu, skoro tylu przedsiębiorców nie miało oporów przed BYOD?

Tolerancyjne podejście do laptopów, smartfonów czy tabletów używanych do pozasłużbowych celów może kosztować więcej niż by się mogło wydawać.

Redukcja kosztów to iluzja, jeśli wziąć pod uwagę konieczność przeorganizowania systemu bezpieczeństwa.

Z BYOD bowiem łączy się ryzyko utraty danych i łamania prawa (nielegalne oprogramowanie, prawa autorskie).

Pamiętajmy, że najpopularniejszy na urządzenia mobilne w Polsce system operacyjny Android jest jednocześnie oprogramowaniem najsłabiej chronionym przed atakami hackerów.

Nawet jeśli pracownik stosuje się do zasad bezpieczeństwa, bywa, że udostępnia prywatny sprzęt osobom trzecim – nie możemy być pewni, że ktoś spoza firmy będzie jednakowo ostrożny.

Jeśli mimo wszystko zdecydujemy się na wcielenie w życie zasady bring your own device, spróbujmy znaleźć równowagę między dobrem firmy, a komfortem użytkowników.

Pozwólmy na korzystanie z mobilnych urządzeń w jak największym stopniu – nie chodzi o to, by uprzykrzyć pracę na komputerze niekończącymi się kodami dostępu.

Powinniśmy postawić na kontrolę danych, nie całego urządzenia.

Warto przemyśleć i wprowadzić kompleksową strategię MDM (mobile device management) – najlepiej korzystając z pomocy specjalistów.

Profesjonaliści od IT zdecydują o sensowności wprowadzenia szyfrowania danych (tzw. Full Disk Encription), wyborze programu do zdalnego ich usuwania w sytuacji kradzieży lub zgubienia sprzętu oraz metodzie zabezpieczenia infrastruktury Wi-Fi.

Nawet przy najlepszych zabezpieczeniach, nie zaszkodzi jasne określenie polityki bezpieczeństwa i regularne szkolenia dla załogi.

Nie przemawia do Ciebie trend BYOD?

Swoich zwolenników zaczyna zdobywać CYOD (choose your own device) – w tym wypadku, pracodawca przedstawia pracownikom listę dostępnych modeli urządzeń do wyboru.

 

Autor wpisu
michal-avatar-dreamiteamMichał Ruta