Kiedy BYOD stanie się popularne w Polsce?

Dodano: 25.06.2014

Używanie prywatnego laptopa, tableta lub smartfona w miejscu pracy to inaczej BYOD (z ang. Bring Your Own Device). To zjawisko staje się coraz bardziej powszechne w USA oraz w państwach skandynawskich.

Pierwszą firmą, która wdrożyła taką możliwość pięć lat temu, był Intel. Coraz większa popularność takiego rozwiązania jest efektem większej mobilności i elastyczności środowisk zatrudnienia. BYOD stanowi dużą szansę dla start-upów, ponieważ pozwala im zaoszczędzić na inwestowaniu w systemy informatyczne oraz zakupie sprzętu dla pracowników. Dodatkowo takie rozwiązanie zwiększa wydajność, mobilność i motywację do pracy, co zostało potwierdzone w badaniach zrealizowanych w USA dla firmy Intel. W opinii zwolenników BYOD wprowadzenie tego rozwiązania wpływa także na tworzenie atrakcyjnego wizerunku firmy, jako innowacyjnego i elastycznego podmiotu.

Jednak wdrożenie BYOD wiąże się też z pewnymi kłopotami. Dotyczy to w głównej mierze danych firmy. Z tego powodu przedsiębiorstwa z sektorów, takich jak: handel detaliczny, finanse czy administracja publiczna, podchodzi do tego pomysłu z dużym dystansem. Strach przed wypływem informacji spowalnia też wdrożenie BYOD w naszym kraju.

Sporym wyzwaniem jest ochrona i kontrola przepływu danych w urządzeniach mobilnych. Bez wątpienia wprowadzenie BYOD wiąże się z ryzykiem w tym obszarze. W przypadku, gdy pracownik wynosi urządzenie zawierające informacje biznesowe, przepływ danych nie jest już objęty ochroną zabezpieczeń sieci firmowej.

Rozwiązaniem w takim przypadku może być instalacja agentów domeny sieci prywatnej. Jednak nie jest to wykonalne na wszystkich urządzeniach mobilnych, gdyż często różnią się one systemami operacyjnymi. Ważna jest, więc ochrona tych urządzeń poprzez rozszerzenie polityki bezpieczeństwa na sieci bezprzewodowe oraz połączenie ich z siecią firmową. Specjaliści ds. rozwiązań informatycznych dla biznesu rekomendują specjalne platformy bezpieczeństwa pozwalające na zdalny dostęp do zasobów firmy przez sieć VPN lub zastosowanie usług internetowych stosujących topologię MESH, która scala sieć przewodową z sieciami bezprzewodowymi tworząc strukturę.

Joanna Walerowicz

plobank.pl

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *