BYOD 2.0?

W 2013 roku liczba mobilnych pracowników wzrośnie do 1,2 mld osób - to wartość, która oznacza niemal 35% światowej siły roboczej. Wielu z tych pracowników będzie korzystało z własnych urządzeń.

Ludzie stali się bardzo przywiązani do swoich urządzeń mobilnych. Personalizują ich ustawienia, surfują po sieci, grają, oglądają filmy, robią zakupy, planują agendę i organizują sobie życie dzięki tym zawsze podłączonym do internetu urządzeniom. Organizacje, które zaimplementowały programy BYOD, mówią o zwiększonej produktywności i rosnącej satysfakcji pracowników.

Raport "2012 Mobile Workforce" opracowany na zlecenie firmy iPass pokazuje, że wiele osób pracuje nawet o 20 godzin dłużej tygodniowo, bez dodatkowej zapłaty, dzięki programowi BYOD wprowadzonemu w firmie. Aż 92% pracowników mobilnych twierdzi, że cieszy się z elastyczności pracy i dłuższej pracy. Dodatkowo, 42% chciałoby jeszcze większej elastyczności w pracy.

Zobacz również:

  • Najlepsze MDM-y do ochrony urządzeń mobilnych na 2023
  • Bezpieczeństwo urządzeń końcowych - 9 kluczowych zasad

Organizacje były w stanie zredukować część swoich wydatków, po prostu likwidując wydatki stałe na urządzenia mobilne i związane z nimi abonamenty. Dodatkowo, w niektórych przypadkach, implementacja BYOD może pokazywać innowacyjne podejście działu IT.

Druga strona medalu to ryzyko i zagrożenia dla infrastruktury korporacyjnej, związane z pozwoleniem pracownikom na korzystanie z prywatnych, nie zarządzanych przez dział IT i potencjalnie nie zabezpieczonych urządzeń osobistych, które mają dostęp do wrażliwych informacji korporacyjnych.

Zabezpieczanie różnych urządzeń od różnych dostawców, które działają na różnych platformach staje się coraz trudniejsze. Organizacje potrzebują dynamicznej polityki, aby móc zarządzać bezpieczeństwem danych i aplikacji.

Implementacja mobilnego IT to jedna z największych transformacji działów informatyki, która głęboko oddziałuje na całą firmę.

Najważniejszy problem to bezpieczeństwo danych. BYOD zwiększa ryzyko kradzieży danych, ich wycieku czy ataku złośliwego oprogramowania, w związku z prywatnymi urządzeniami podłączonymi do firmowej sieci. Jeśli pracownicy przynoszą po kilka urządzeń, ich liczba dramatycznie rośnie. To nie tylko komplikuje problem dla CIO, ale także zwiększa koszt wsparcia IT.

BYOD 1.0 to pierwsze podejście branży do rozwiązania kwestii prywatnych urządzeń wnoszonych do korporacji. Natomiast BYOD 2.0, zbudowane na fundamentach BYOD 1.0, zmienia znacząco podejście od koncentrującego się na urządzeniach do koncentrującego się na aplikacjach. BYOD 2.0 zakłada, że wpływ firmy na prywatne urządzenie pracownika ogranicza się do firmowych danych i aplikacji, zarządzanie urządzeniem mobilnym to MAM (mobile application management), a VPN na poziomie urządzenia jest zastąpiony przez odpowiedni dla danej aplikacji VPN.

To podejście jest korzystniejsze dla pracowników, ponieważ firma zarządza jedynie swoimi aplikacjami i danymi, kontrolę nad urządzeniem pozostawiając w rękach jego właściciela.

BYOD jest zjawiskiem, którego już nie można zignorować, zmienia firmy. Może potencjalnie pomóc przedsiębiorstwu w zmniejszeniu kosztów i zwiększeniu produktywności, ale towarzyszy mu znaczące ryzyko.

Tych z Państwa, którzy są zainteresowani trendem BYOD w Polsce zapraszamy na konferencję, która odbędzie się już 20 czerwca w Warszawie:https://www.computerworld.pl/konferencja/byod2013

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200