Przynieś własne urządzenie - Bring your own device

Z Wikipedii, wolnej encyklopedii

Przynieść własne urządzenie ( BYOD / ˌ b í w d í / ) -Również nazywa przynieść własne technologie ( BYOT ) przynieść własne telefon ( BYOP ) i wnieść swój własny komputer ( BYOPC ) -refers do istoty mają prawo do korzystania z własnego urządzenia, a nie do korzystania z oficjalnie dostarczonego urządzenia.

Istnieją dwa główne konteksty, w których ten termin jest używany. Jeden dotyczy branży telefonii komórkowej, gdzie odnosi się do operatorów umożliwiających klientom aktywację istniejącego telefonu (lub innego urządzenia komórkowego) w sieci, zamiast zmuszania ich do kupowania nowego urządzenia od operatora.

Drugi i główny temat tego artykułu dotyczy miejsca pracy, gdzie odnosi się do polityki zezwalania pracownikom na przynoszenie do pracy urządzeń będących własnością osobistą (laptopów, tabletów, smartfonów itp.) Oraz korzystania z tych urządzeń w celu uzyskania dostępu uprzywilejowane informacje i aplikacje firmowe. Zjawisko to jest powszechnie określane jako konsumeryzacja IT .

BYOD znacząco wkracza na świat biznesu, zatrudniając około 75% pracowników na szybko rozwijających się rynkach, takich jak Brazylia i Rosja, a 44% na rynkach rozwiniętych już korzysta z własnej technologii w pracy. Badania wykazały, że firmy nie są w stanie powstrzymać pracowników przed wnoszeniem osobistych urządzeń do miejsca pracy. Badania są podzielone na korzyści. Jedno z badań pokazuje, że około 95% pracowników twierdzi, że korzysta z co najmniej jednego urządzenia osobistego w pracy.

Historia

Termin był początkowo używany przez dostawcę usług VoIP, firmę BroadVoice, w 2004 r. (Początkowo dla AstriCon, ale następnie kontynuowany jako podstawowa część modelu biznesowego) w ramach usługi umożliwiającej firmom dostarczanie własnego urządzenia do bardziej otwartego modelu usługodawcy. Fraza i akronim „BYOD” to nawiązanie do „BYOB”, zaproszenia na imprezę po raz pierwszy nagranego w latach 70., oznaczającego „przynieś własne piwo / gorzałkę / butelkę”.

Termin BYOD wszedł do powszechnego użytku w 2009 roku, dzięki uprzejmości firmy Intel , kiedy dostrzegł rosnącą tendencję wśród swoich pracowników do przynoszenia własnych smartfonów, tabletów i laptopów do pracy i podłączania ich do sieci firmowej. Jednak dopiero na początku 2011 roku termin ten zyskał na znaczeniu, kiedy dostawca usług IT Unisys i dostawca oprogramowania Citrix Systems zaczęli dzielić się swoimi spostrzeżeniami na temat tego pojawiającego się trendu. BYOD został scharakteryzowany jako cecha „przedsiębiorstwa konsumenckiego”, w którym przedsiębiorstwa mieszają się z konsumentami. Jest to odwrócenie ról, ponieważ przedsiębiorstwa były kiedyś siłą napędową innowacji i trendów w technologii konsumenckiej.

W 2012 r. Amerykańska Komisja ds. Równych Szans Zatrudnienia przyjęła politykę BYOD, ale wielu pracowników nadal korzysta z wydawanych przez rząd telefonów BlackBerry z powodu obaw dotyczących fakturowania i braku alternatywnych urządzeń.

Nowe trendy

Rozpowszechnianie się urządzeń takich jak tablety i smartfony, które są obecnie używane przez wiele osób w życiu codziennym, doprowadziło do tego, że wiele firm, takich jak IBM , pozwala pracownikom przynosić własne urządzenia do pracy ze względu na zauważalny wzrost wydajności i koszty oszczędności. Pomysł został początkowo odrzucony z powodu obaw związanych z bezpieczeństwem, ale obecnie coraz więcej firm stara się wprowadzić zasady BYOD.

Według badania z 2018 roku tylko 17 procent przedsiębiorstw dostarcza telefony komórkowe wszystkim pracownikom, podczas gdy 31 procent nie zapewnia nikomu i całkowicie polega na BYOD. Pozostałe 52 procent stosuje podejście hybrydowe, w ramach którego niektórzy pracownicy otrzymują firmowe telefony komórkowe, a inni mają przynieść własne.

Rozpowszechnienie

Bliski Wschód ma jeden z najwyższych wskaźników przyjęcia tej praktyki (około 80%) na całym świecie w 2012 roku.

Według badań przeprowadzonych przez Logicalis , szybko rozwijające się rynki (w tym Brazylia, Rosja, Indie , Zjednoczone Emiraty Arabskie i Malezja ) wykazują znacznie większą skłonność do używania własnego urządzenia w pracy. Zrobiło to prawie 75% użytkowników w tych krajach, w porównaniu z 44% na bardziej dojrzałych rynkach rozwiniętych.

W Wielkiej Brytanii badanie CIPD Employee Outlook Survey 2013 ujawniło znaczne różnice w rozpowszechnieniu BYOD w poszczególnych branżach.

Zalety

Niektóre raporty wskazują na wzrost produktywności pracowników. Firmy takie jak Workspot uważają, że BYOD może pomóc pracownikom zwiększyć produktywność. Inni twierdzą, że korzystanie z własnych urządzeń podnosi morale i wygodę pracowników oraz sprawia, że ​​firma wygląda na elastycznego i atrakcyjnego pracodawcę. Wielu uważa, że ​​BYOD może nawet być sposobem na przyciągnięcie nowych pracowników, wskazując na ankietę, która wskazuje, że 44% osób poszukujących pracy postrzega organizację bardziej pozytywnie, jeśli obsługuje ona ich urządzenie.

Niektóre branże przyjmują BYOD szybciej niż inne. Niedawne badanie przeprowadzone przez partnerów Cisco w zakresie praktyk BYOD wykazało, że w branży edukacyjnej występuje najwyższy odsetek osób używających BYOD do pracy - 95,25%.

Badanie przeprowadzone przez IBM wskazuje, że 82% pracowników uważa, że smartfony odgrywają kluczową rolę w biznesie. Badanie sugeruje również, że korzyści wynikające z BYOD obejmują zwiększoną produktywność, satysfakcję pracowników i oszczędność kosztów firmy. Zwiększona produktywność wynika z tego, że użytkownik czuje się bardziej komfortowo ze swoim osobistym urządzeniem; Bycie doświadczonym użytkownikiem ułatwia nawigację po urządzeniu, zwiększając produktywność. Ponadto urządzenia osobiste są często bardziej aktualne, ponieważ mogą być one częściej odnawiane. BYOD zwiększa satysfakcję pracowników i satysfakcję z pracy, ponieważ użytkownik może korzystać z urządzenia, które wybrał jako własne, a nie z urządzenia wybranego przez zespół IT. Pozwala im również nosić jedno urządzenie zamiast jednego do pracy i jednego do użytku osobistego. Firma może zaoszczędzić pieniądze, ponieważ nie jest odpowiedzialna za wyposażenie pracownika w urządzenie, choć nie jest to gwarantowane.

Niedogodności

Chociaż możliwość pracy personelu w dowolnym czasie, z dowolnego miejsca i na dowolnym urządzeniu, zapewnia realne korzyści biznesowe, wiąże się również ze znacznym ryzykiem. Firmy muszą wdrożyć środki bezpieczeństwa, aby zapobiec dostaniu się informacji w niepowołane ręce. Według ankiety przeprowadzonej przez IDG ponad połowa z 1600 starszych decydentów zajmujących się bezpieczeństwem IT i zakupami technologii zgłosiła poważne naruszenia w zakresie korzystania z osobistych urządzeń mobilnych.

Różne zagrożenia wynikają z BYOD, a agencje, takie jak panel doradczy ds. Oszustw w Wielkiej Brytanii, zachęcają organizacje do rozważenia ich i przyjęcia polityki BYOD.

Bezpieczeństwo BYOD jest silnie związane z problemem węzła końcowego , w którym urządzenie jest używane do uzyskiwania dostępu zarówno do wrażliwych, jak i ryzykownych sieci i usług; Organizacje unikające ryzyka wydają urządzenia specjalnie do użytku w Internecie (nazywane Inverse-BYOD).

BYOD spowodowało naruszenia bezpieczeństwa danych. Na przykład, jeśli pracownik korzysta ze smartfona w celu uzyskania dostępu do sieci firmowej, a następnie go utraci, niezaufane osoby mogą odzyskać wszelkie niezabezpieczone dane z telefonu. Inny rodzaj naruszenia bezpieczeństwa ma miejsce, gdy pracownik odchodzi z firmy; nie muszą zwracać urządzenia, więc aplikacje firmowe i inne dane mogą nadal znajdować się na ich urządzeniu.

Ponadto ludzie mogą sprzedawać swoje urządzenia i zapomnieć o wyczyszczeniu poufnych informacji przed przekazaniem. Członkowie rodziny mogą współdzielić urządzenia, takie jak tablety; dziecko może grać w gry na tablecie rodzica i przypadkowo udostępniać poufne treści za pośrednictwem poczty elektronicznej lub innych środków, takich jak Dropbox .

Działy bezpieczeństwa IT, które chcą monitorować użycie urządzeń osobistych, muszą zapewnić, że monitorują tylko czynności związane z pracą lub mają dostęp do danych lub informacji firmy.

Organizacje przyjmujące politykę BYOD muszą również rozważyć, w jaki sposób zapewnią, że urządzenia łączące się z infrastrukturą sieciową organizacji w celu uzyskania dostępu do poufnych informacji będą chronione przed złośliwym oprogramowaniem. Tradycyjnie, jeśli urządzenie było własnością organizacji, organizacja może dyktować, do jakich celów urządzenie może być używane lub do jakich witryn publicznych można uzyskać dostęp z urządzenia. Organizacja może zazwyczaj oczekiwać, że użytkownicy będą korzystać z własnych urządzeń do łączenia się z Internetem z lokalizacji prywatnych lub publicznych. Użytkownicy mogą być podatne na ataki pochodzące od swobodne przeglądanie lub może potencjalnie mniej bezpieczny dostęp lub zainfekowanych stron, które mogą zawierać szkodliwe materiały i włamania urządzenia.

Twórcy oprogramowania i producenci urządzeń stale publikują poprawki zabezpieczeń, aby przeciwdziałać zagrożeniom ze strony złośliwego oprogramowania. Działy IT, które wspierają organizacje z polityką BYOD, muszą posiadać systemy i procesy do stosowania poprawek chroniących systemy przed znanymi lukami w zabezpieczeniach urządzeń, z których mogą korzystać użytkownicy. Idealnie byłoby, gdyby takie działy miały sprawne systemy, które mogą szybko przyjąć wsparcie niezbędne dla nowych urządzeń. Obsługa szerokiej gamy urządzeń wiąże się oczywiście z dużym obciążeniem administracyjnym. Organizacje bez zasad BYOD mają tę zaletę, że wybierają niewielką liczbę obsługiwanych urządzeń, podczas gdy organizacje z polityką BYOD mogą również ograniczyć liczbę obsługiwanych urządzeń, chociaż może to zniweczyć cel, jakim jest zapewnienie użytkownikom swobody wyboru preferowanego urządzenia. .

Pojawiło się kilka rynków i polityk mających na celu rozwiązanie problemów związanych z bezpieczeństwem BYOD, w tym zarządzanie urządzeniami mobilnymi (MDM), konteneryzacja i wirtualizacja aplikacji. Chociaż MDM umożliwia organizacjom kontrolowanie aplikacji i treści na urządzeniu, badania ujawniły kontrowersje związane z prywatnością pracowników i problemami z użytecznością, które prowadzą do oporu w niektórych organizacjach. Problemy z odpowiedzialnością korporacyjną pojawiły się również, gdy firmy czyszczą urządzenia po opuszczeniu organizacji przez pracowników.

Kluczową kwestią BYOD, która jest często pomijana, jest problem z numerem telefonu BYOD, który rodzi kwestię własności numeru telefonu. Problem staje się widoczny, gdy pracownicy zajmujący się sprzedażą lub na innych stanowiskach związanych z klientami opuszczają firmę i zabierają ze sobą numer telefonu. Klienci dzwoniący pod ten numer będą wtedy potencjalnie dzwonić do konkurentów, co może prowadzić do utraty transakcji przez przedsiębiorstwa BYOD.

Międzynarodowe badania pokazują, że tylko 20% pracowników podpisało politykę BYOD.

Firmie trudniej jest zarządzać technologiami konsumenckimi i kontrolować je oraz upewnić się, że służą one potrzebom firmy. Firmy potrzebują wydajnego systemu zarządzania zapasami, który śledzi urządzenia, z których korzystają pracownicy, gdzie znajduje się urządzenie, czy jest używane oraz w jakie oprogramowanie jest wyposażone. Jeśli na urządzenie pracownika rządu USA trafią wrażliwe, niejawne lub przestępcze dane, urządzenie podlega konfiskacie.

Inną ważną kwestią związaną z BYOD jest skalowalność i możliwości. W wielu organizacjach brakuje odpowiedniej infrastruktury sieciowej do obsługi dużego ruchu generowanego, gdy pracownicy jednocześnie korzystają z różnych urządzeń. W dzisiejszych czasach pracownicy używają urządzeń mobilnych jako swoich podstawowych urządzeń i wymagają wydajności, do której są przyzwyczajeni. Wcześniejsze smartfony wykorzystywały niewielkie ilości danych, które były łatwo obsługiwane przez bezprzewodowe sieci LAN , ale nowoczesne smartfony mogą uzyskiwać dostęp do stron internetowych tak szybko, jak robi to większość komputerów i mogą korzystać z radia i głosu przy dużych przepustowościach, zwiększając zapotrzebowanie na infrastrukturę WLAN.

Wreszcie istnieje niejasność dotycząca zwrotu kosztów za używanie urządzenia osobistego. Niedawne orzeczenie sądu w Kalifornii wskazuje na potrzebę zwrotu kosztów, jeśli pracownik jest zobowiązany do używania osobistego urządzenia do pracy. W innych przypadkach firmy mogą mieć problemy z poruszaniem się po podatkowych konsekwencjach zwrotu kosztów i najlepszych praktykach dotyczących zwrotu kosztów za użytkowanie urządzeń osobistych. Badanie z 2018 roku wykazało, że 89 procent organizacji z polityką BYOD zapewnia pełne lub częściowe stypendium, aby zrekompensować pracownikom wydatki na telefon komórkowy. Średnio organizacje te płaciły pracownikom 36 USD miesięcznie jako stypendium BYOD.

Własność osobista, włączona przez firmę (POCE)

Urządzenie będące własnością prywatną to każde urządzenie technologiczne, które zostało zakupione przez osobę fizyczną i nie zostało wydane przez agencję. Urządzenie osobiste obejmuje wszelkie technologie przenośne, takie jak aparaty fotograficzne, dyski flash USB, przenośne urządzenia bezprzewodowe, tablety, laptopy lub komputery stacjonarne.

Firmowy, osobisty (COPE)

W ramach mobilności przedsiębiorstwa alternatywnym podejściem są firmowe urządzenia umożliwiające osobiste korzystanie (COPE). Zgodnie z taką polityką firma kupuje i dostarcza urządzenia swoim pracownikom, ale funkcjonalność urządzenia prywatnego jest włączona, aby umożliwić użytkowanie osobiste. Firma utrzymuje wszystkie te urządzenia w podobny sposób, aby uprościć zarządzanie IT; organizacja będzie miała pozwolenie na zdalne usunięcie wszystkich danych z urządzenia bez ponoszenia kar i bez naruszania prywatności swoich pracowników.

Polityka BYOD

Zasady BYOD muszą zostać utworzone w oparciu o wymagania firmy. BYOD może być niebezpieczne dla organizacji, ponieważ urządzenia mobilne mogą przenosić złośliwe oprogramowanie. Jeśli zainfekowane urządzenie łączy się z siecią firmową, mogą wystąpić naruszenia bezpieczeństwa danych. Jeśli urządzenie mobilne ma dostęp do biznesowych systemów komputerowych, kontrolę nad nim powinien mieć administrator IT firmy. Polityka BYOD pomaga wyeliminować ryzyko obecności złośliwego oprogramowania w sieci, ponieważ zespół zarządzający może monitorować całą zawartość urządzenia i usuwać dane w przypadku przechwycenia podejrzanego zdarzenia. Zasady BYOD mogą określać, że firma jest odpowiedzialna za wszelkie urządzenia podłączone do sieci firmowej.

Dodatkowe zasady

Zasady BYOD mogą się znacznie różnić w zależności od organizacji, w zależności od obaw, zagrożeń, zagrożeń i kultury, dlatego różnią się poziomem elastyczności zapewnianym pracownikom przy wyborze typów urządzeń. Niektóre zasady narzucają wąski zakres urządzeń; inne pozwalają na szerszą gamę urządzeń. W związku z tym zasady mogą być tak skonstruowane, aby uniemożliwić działowi IT posiadanie niemożliwej do zarządzania liczbą różnych typów urządzeń do obsługi. Ważne jest również, aby jasno określić, które obszary usług i wsparcia należą do obowiązków pracowników, a które do obowiązków firmy.

Użytkownicy BYOD mogą uzyskać pomoc w opłaceniu abonamentu za dane ze stypendium od swojej firmy. Polityka może również określać, czy pracownik otrzymuje wynagrodzenie za nadgodziny za odbieranie telefonów lub sprawdzanie poczty e-mail po godzinach lub w weekendy. Dodatkowe aspekty polityki mogą obejmować sposób autoryzacji użycia, zabronione użycie, zarządzanie systemami, postępowanie w przypadku naruszeń zasad i rozwiązywanie problemów z odpowiedzialnością.

Aby zachować spójność i przejrzystość, polityka BYOD powinna być zintegrowana z ogólną polityką bezpieczeństwa i polityką dopuszczalnego użytkowania. Aby pomóc w zapewnieniu zgodności i zrozumienia zasad, należy wdrożyć i kontynuować proces komunikacji i szkolenia z użytkownikami.

Zobacz też

Bibliografia