eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Prywatne urządzenia mobilne w pracy coraz powszechniejsze

Prywatne urządzenia mobilne w pracy coraz powszechniejsze

2012-04-23 09:48

Prywatne urządzenia mobilne w pracy coraz powszechniejsze

Prywatne urządzenia mobilne w pracy © auremar - Fotolia.com

BYOD (Bring your own device) to wykorzystanie w środowisku pracy prywatnych urządzeń pracowników. BYOD dynamicznie się rozwija i, jak każda moda, ma swoje zalety i wady. Pentacomp przedstawia za i przeciw popularyzacji urządzeń prywatnych w pracy, jak również zwraca uwagę przedsiębiorców na obszary ryzyka związanego z BYOD.

Przeczytaj także: Trend BYOD ma znaczący wpływ na firmy

Z ankiety CheckPoint przeprowadzonej w grupie około 770 menedżerów IT z USA, Wielkiej Brytanii, Kanady, Niemiec i Japonii wynika, że 2/3 firm pozwala swoim pracownikom wykorzystywać przy wykonywaniu obowiązków służbowych prywatne urządzenia mobilne. Wynik jest o kilka procent wyższy niż w ubiegłym roku, co oznacza, że grono zwolenników BYOD ciągle rośnie. Inaczej na sprawę patrzą pracodawcy, inaczej pracownicy, stąd często te dwie perspektywy stoją ze sobą w sprzeczności.

Obszary ryzyka okiem Pentacompu


Zabezpieczenie urządzeń prywatnych pracowników, którzy korzystają z firmowej sieci i pobierają z niej dane wrażliwe

BYOD cechuje szeroka gama urządzeń i technologii, a więc także stosowanego oprogramowania. Firma, która dba o bezpieczeństwo danych może mieć duży problem w zapewnieniu spójnego i szczelnego systemu bezpieczeństwa. Inną kwestią jest opracowanie polityki bezpieczeństwa i rzeczywiste jej wdrożenie – w grę wchodzą tu takie wyzwania, jak kontrola przypadków wykorzystania sprzętu osobistego oraz przeciwdziałanie wyciekom danych wrażliwych w ewentualnych wrogich przypadkach podejmowanych przez pracowników.

Rozstrzyganie kwestii licencjonowania użytkowanego oprogramowania

Kupowane przez firmę licencje na oprogramowanie umożliwiają jego instalację na urządzeniach licencjobiorcy, a więc wyłącznie na sprzęcie należącym do firmy. Instalacje oprogramowania kupionego przez firmę na urządzeniach należących do jej pracowników mogą być uznane za łamanie warunków umowy licencyjnej.

fot. auremar - Fotolia.com

Prywatne urządzenia mobilne w pracy

Prywatne urządzenia mobilne w pracy coraz powszechniejsze

Zarządzanie prywatnymi urządzeniami mobilnymi pracowników

Zarządzanie urządzeniami typu smartfon wymaga inwestycji po stronie pracodawcy (rozwiązania mobile device management). Ze względu na różnorodność stosowanego w smartfonach oprogramowania, ale też konieczność ochrony prywatności pracowników zarządzanie urządzeniami prywatnymi – bez ustępstw ze strony pracowników – może być wręcz niemożliwe.

Koszt systemów bezpieczeństwa kontra oszczędności na BYOD

Raport 2011 TMT Global Security Study przedstawiony przez firmę Deloitte wskazuje, że połowa spółek z branży TMT (technologie, media, telekomunikacja) ponosi zbyt niskie wydatki na bezpieczeństwo IT, biorąc pod uwagę, że 40% pracowników wykorzystuje do pracy prywatne urządzenie. Wzrastająca liczba urządzeń osobistych w środowisku firmy obciąża działy IT. Firma musi więc świadomie skalkulować, na ile BYOD może się opłacać.

Najważniejsze wyzwanie – bezpieczeństwo danych firmy

Z perspektywy pracodawcy sprawą kluczową w BYOD jest bezpieczeństwo danych. Każda organizacja, decydując się na podłączenie do sieci „obcych urządzeń”, powinna najpierw zatroszczyć się o racjonalną i działającą w praktyce politykę bezpieczeństwa. Dokument ten powinien obejmować przynajmniej takie zagadnienia, jak:
  • konieczność posiadania listy urządzeń korzystających z firmowej sieci wraz z przypisanymi użytkownikami oraz ich uprawnieniami dostępu do danych;
  • zasady przechowywania danych oraz określenie ich typu w zakresie możliwości ich pobierania na urządzenia mobilne i tym samym wynoszenie poza środowisko firmy;
  • procedury postępowania w przypadku kradzieży/ rozwiązania umowy o pracę, które umożliwią wyczyszczenie lub zabezpieczenie danych;
  • określenie scenariusza aktualizacji systemu operacyjnego,
  • określenie wymagań co do stosowanych haseł i polityki ich stosowania.

 

1 2

następna

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: