loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Co to jest BYOD (Bring Your Own Device)? Jak działa technologia i dlaczego zyskuje na popularności?

Jak wynika z raportu Digital 2021, opracowanego przez We Are Social i Hootsuite, z telefonów komórkowych korzysta dziś 5,22 miliarda ludzi, co stanowi niemal 2/3 światowej populacji. Obecnie praktycznie nikt z nas nie wyobraża sobie życia bez smartphona, a także bez stałego dostępu do Internetu. Nasz prywatny sprzęt coraz częściej zabieramy ze sobą również do pracy, zyskując w ten sposób dostęp do wrażliwych informacji i aplikacji firmy. Do czego prowadzi ten trend i jakie niesie za sobą korzyści oraz zagrożenia?

BYOD – co to takiego?

BYOD (Bring Your Own Device), czyli Przynieś Swoje Własne Urządzenie, to nowy trend w branży IT, który pozwala pracownikom na przynoszenie osobistych urządzeń (laptopów, smartphonów oraz tabletów) do miejsca pracy. Sprzęt ten służy do wykonywania codziennych obowiązków i posiada dostęp do uprzywilejowanych informacji oraz aplikacji firmowych. Zjawisko to powszechnie określane jest mianem konsumeryzacji IT, której zaawansowanym obliczem jest polityka BYOD.

Jeszcze kilkanaście lat temu takie rozwiązanie nie byłoby możliwe do wdrożenia ze względów bezpieczeństwa, jednak dziś cieszy się ono coraz większą popularnością w firmach. Jak wynika z badań, aż 75% pracowników korzysta obecnie ze swoich prywatnych smartphonów w miejscu pracy, a niemal 83% firm decyduje się na wdrożenie u siebie polityki BYOD. Przewiduje się również, że w 2030 roku rynek BYOD będzie wart nawet 587,3 miliarda dolarów.

Plusy i minusy polityki BYOD

Korzyści wynikające z wdrożenia BYOD w firmie są niepodważalne. Po pierwsze, dzięki takiemu rozwiązaniu pracodawca nie ponosi kosztów związanych z zakupem nowoczesnego sprzętu dla pracownika, a także z jego serwisem, rozliczeniami księgowymi i amortyzacją. Zaoszczędzone w ten sposób pieniądze firma może przeznaczyć na inne cele. Pracownik jest z kolei zadowolony i bardziej produktywny, ponieważ zyskuje lepsze warunki pracy i efektywniej gospodaruje czasem swojej pracy. Według badań z 2016 roku produktywność pracownika wzrasta nawet o 34%, gdy może on korzystać z prywatnego smartphona w pracy.

Ważną kwestią jest również fakt, że dzięki korzystaniu z osobistego telefonu pracownik, który kończy pracę, wciąż jest dostępny dla potencjalnego klienta. W efekcie może to skrócić czas oczekiwania na odpowiedź, ponieważ będzie on w stanie oddzwonić do klienta lub odpisać na e-mail, np. czekając na przystanku na autobus.

BYOD to rozwiązanie, które pozwala także na zunifikowanie komunikacji pomiędzy pracownikami korzystającymi z urządzeń przenośnych. Usprawnia to współpracę, a także zapewnia realne korzyści finansowe, czego dowodem jest oszczędność nawet do 1300 dolarów rocznie na jednego pracownika (w zależności od obejmowanego przez niego stanowiska).

Niestety, polityka BYOD może nieść za sobą pewne zagrożenia, wśród których szczególnie istotną rolę odgrywa integracja prywatnego sprzętu z siecią firmową. Może się bowiem zdarzyć tak, że pracownik nieumyślnie wprowadzi do sieci wirusy lub ransomware, a w przypadku kradzieży lub włamania do niezabezpieczonego urządzenia osobistego osoby niepowołane otrzymają dostęp do wrażliwych danych firmy.

Pamiętajmy również, że korzystanie z własnego urządzenia podczas pracy w trybie home office utrudnia pracę działom informatycznym, które są zobowiązane do zapewnienia pomocy technicznej różnego rodzaju platformom mobilnym. Sprawy nie ułatwiają również kwestie bezpieczeństwa, co sprawia, że na działach IT spoczywa odpowiedzialność za dopilnowanie tego, by wszystkie urządzenia posiadające dostęp do sieci firmowej spełniały standardy bezpieczeństwa.

Jak skutecznie wdrożyć politykę BYOD w firmie?

Firmy, które decydują się na umożliwienie pracownikom korzystania z własnych urządzeń mobilnych podczas pracy, powinny dokładnie przemyśleć zasady wdrożenia polityki BYOD. Tylko w ten sposób będą one w stanie uchronić się przed licznymi problemami związanymi z bezpieczeństwem poufnych danych i aplikacji firmowych. Warto pamiętać o takich aspektach jak:

  • przygotowanie polityki BYOD, która uwzględnia prawa i obowiązki pracownika, a także umożliwia mu zdalne wyczyszczenie danych firmowych. Taki dokument powinien być podpisany przez każdego pracownika korzystającego z prywatnego urządzenia w celach zawodowych;
  • znalezienie odpowiedniego oprogramowania do zarządzania plikami i urządzeniami;
  • skuteczne zabezpieczenie sieci firmowej hasłem;
  • ograniczenie zdalnego dostępu do komputerów firmowych;
  • stworzenie unikalnego hasła dla każdego użytkownika korzystającego z polityki BYOD, jak również wprowadzenie dwu- lub trzystopniowej weryfikacji;
  • tworzenie kopii bezpieczeństwa, zwłaszcza w przypadku najważniejszych danych;
  • przeszkolenie pracowników na temat problemów związanych z bezpieczeństwem sieci firmowych oraz zagrożeń wynikających z wdrożenia polityki BYOD w firmie.

Nie da się ukryć, że BYOD to trend przyszłości, który już teraz jest standardową praktyką w niemal 83% firm na całym świecie. Duży wpływ na rozwój tego zjawiska miała pandemia COVID-19, w trakcie której znacznie wzrosło wykorzystanie urządzeń osobistych podczas pracy w trybie home office. Wciąż jednak pozostaje problem zabezpieczeń i potencjalnego ryzyka utraty wrażliwych danych firmowych. Wiele polskich firm stoi bowiem przed koniecznością podjęcia decyzji, czy otworzyć się na postępującą konsumeryzację, czy w obliczu zagrożeń zrezygnować z takiego rozwiązania. Czas pokaże, w którą stronę rozwinie się to zjawisko.


Zostaw odpowiedź Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

Zagrożenia związane z płatnościami
Zagrożenia związane z płatnościami kartą w sieci
Poprzedni aktykuł
Twoja firma przetwarza informacje o kartach kredytowych i płatnościach? Przeczytaj, czym jest PCI DSS
Twoja firma przetwarza informacje o kartach kredytowych i płatnościach? Przeczytaj, czym jest PCI DSS
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}