eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Zanim wdrożysz BYOD

Zanim wdrożysz BYOD

2013-11-29 09:49

Przeczytaj także: Generacja Y a BYOD 2013


3. Jakie role odgrywają pracownicy? Czy należy te role wykorzystać?

Polecamy przeprowadzenie warsztatów, które zwiększą zaangażowanie pracowników zainteresowanych używaniem prywatnych urządzeń do celów służbowych oraz umożliwią ich przeszkolenie w zakresie reguł dotyczących BYOD. Pomocne może być opracowanie wytycznych, które pomogą pracownikom w wyborze urządzeń odpowiednich do swoich ról.

4. Jaki wpływ ma model BYOD na pracę działu informatycznego? Czy wciąż będzie istniał podział na „nas” i „ich”?

Podczas wdrażania modelu BYOD najlepiej jest ograniczyć do minimum zaangażowanie działu informatycznego. Nie można jednak pozostawiać pracowników samym sobie. Jeśli firma wyznaczy konkretne godziny, w których informatycy będą dostępni do pomocy, lub utworzy wewnętrzną stronę internetową z pytaniami i odpowiedziami, zapewni pracownikom wsparcie wtedy, gdy tego potrzebują. Jednocześnie zachowa zdolność do centralnego zarządzania wieloma urządzeniami.

5. Na używanie jakich aplikacji należy zezwolić pracownikom?

Firma powinna sporządzić listę aplikacji dopuszczonych i niedopuszczonych do używania w pracy. Nadrzędnym celem jest wzrost produktywności pracowników, więc trzeba zadbać o to, aby odpowiednie osoby wyposażone we właściwe urządzenia miały dostęp do zasobów, których potrzebują.

6. Jak rozwiązać problemy dotyczące bezpieczeństwa? Co zrobić, aby wszyscy dbali o ochronę danych i systemów?

Zapewnienie bezpieczeństwa jest procesem dwukierunkowym i dotyczy zarówno firmy, jak i jej pracowników. Firma powinna przede wszystkim chronić swoją sieć. Przed wdrożeniem modelu BYOD należy przeprowadzić audyt sieci i zabezpieczyć dostęp do niej. Urządzenia należące do firmy i prywatne urządzenia pracowników powinny być obsługiwane w dwóch odrębnych sieciach wirtualnych. Pozwala to zarządzać dostępem w sposób zapewniający ochronę danych osobowych pracowników.

Kontrola dostępu do sieci jest koniecznością w każdej firmie, która stosuje model BYOD. Bezpieczeństwo nie musi jednak oznaczać zakazów ani obniżenia produktywności lub zaangażowania pracowników. Tworząc nową strategię sieci spełniającą powyższe wymagania, firma może wykorzystać model BYOD, aby zapewnić pracownikom większą swobodę i mobilność bez obniżania poziomu bezpieczeństwa komunikacji i informacji.

BYOD a chmura osobista

Chmura osobista (Personal Cloud) jest produktem ubocznym modelu BYOD i swobody wyboru urządzeń przez pracowników. Prywatni użytkownicy urządzeń mobilnych zaczynają sobie uświadamiać, że jako pracownicy mogą z powodzeniem wykorzystywać swoje chmury osobiste w celach służbowych.

Użytkownicy tworzą chmury osobiste, korzystając codziennie z urządzeń mobilnych do celów prywatnych, łącząc się z Internetem i wybierając aplikacje, które umożliwiają im lepszą komunikację i zwiększenie produktywności.

Jeśli pracownik stworzył sobie takie środowisko w przestrzeni prywatnej i społecznościowej, nic dziwnego, że chce je rozszerzyć na przestrzeń zawodową. Szefowie i zespoły działów informatycznych powinni uwzględnić ten aspekt modelu BYOD.

poprzednia  

1 2

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: