BYOD - Transmisja Online Enterprise mobility summit

Konsumeryzacja, koncept BYOD (Bring Your Own Device – przynieś swoje własne urządzenie) w połączeniu z mobilnością to pojęcia znane już od jakiegoś czasu, ale dopiero teraz awansujące do podstawowych wyznawań dla firmowych działów IT. Gwałtowny rozwój technologii konsumenckiej elektroniki, zdumiewająca dynamika adopcji smartfonów i tryumfalny pochód tabletów sprawia, że firmy nie mogą już dłużej stosować polityki zakazów używania w pracy prywatnego sprzętu. Nadszedł czas nieuniknionej zmiany. 

W 2011 roku IDC wspólnie z firmą Unisys przeprowadziło badanie dotyczące konsumeryzacji IT w korporacjach. Po analizie ponad 3000 ankiet z 9 krajów (przeankietowano pracowników zarządzających jak i szeregowych serwisantów) wyciągnięto następujące wnioski:

  • Badane korporacje dostrzegły potrzebę dostosowania swojego IT do nowego modelu pracy
  • Istnieje ogromna nieświadomość korporacji na temat skali, na jaką wykorzystywane są prywatne urządzenia

Badanie Business IT (pytania zadane do kadry zarządzającej IT), wskazało, że 34% pracowników korporacji wykorzystuje prywatne smartfony zaś 6% prywatne tablety (do pracy bądź prywatnie). To samo pytanie, zadane bezpośrednio do pracowników w ramach badania iWorker Survey, w tym samym roku wykazało dwukrotnie wyższy odsetek odpowiedzi. To dowód na to, że korporacje nie są świadome tego, że w ich sieciach prywatne urządzenia już dawno się pojawiły. Stwarza to ryzyko niekontrolowanych wycieków danych. Działy IT postrzegające model BYOD, jako potencjalnie groźny dla bezpieczeństwa danych powinny wziąć pod uwagę fakt, że brak wiedzy o niekontrolowanym przepływie danych, jest znacznie bardziej niebezpieczny niż zarządzanie prywatnymi urządzeniami w środowisku korporacyjnego IT.

Problemu nie da się przeczekać, a sam się nie rozwiąże i nie zniknie – wprost przeciwnie zjawisko narasta i będzie narastać. Sztuka w tym, aby na nie odpowiedzieć mądrze, zachowując potrzebny poziom rozsądku i bezpieczeństwa.

Dlatego całe pojęcie konsumeryzacji musi być rozpatrywane w 3 głównych kontekstach:

  • Technologicznym
  • Organizacyjnym
  • Prawnym

Zaś elementem łączącym wszystkie konteksty jest najważniejszy aspekt bezpieczeństwa

Gorąco zachęcamy do wzięcia udziału w naszym webinarium

Dołącz do dyskusji

Bądź pierwszy i zostaw komentarz.