z powrotem

Słowniczek

Bring Your Own Device; BYOD

Bring Your Own Device; BYOD

Podejście Bring Your Own Device zakłada zezwolenie pracownikom na korzystanie z prywatnych urządzeń do celów biznesowych i umożliwienie dostępu na nich do chronionych danych firmowych. Kontrastuje to z tradycyjną praktyką, zgodnie z którą to pracodawca udostępnia pracownikom służbowe urządzenia (Company-Owned, Personally Enabled; COPE). Jest to jedna z kilku strategii zarządzania urządzeniami mobilnymi (Mobile Device Management; MDM) i zarządzania mobilnością w przedsiębiorstwie (Enterprise Mobility Management; EMM), stosowana przy wprowadzaniu urządzeń mobilnych do firmowej sieci. Inne strategie to COSU (ang. Company Owned Single Use) i COBO (ang. Company Owned Business Only).

BYOD to powszechnie stosowany model w Ameryce Północnej i Wielkiej Brytanii w sektorach związanych z technologią, takich jak IT, rozwój oprogramowania i media. W Europie i na pozostałych rynkach BYOD cieszy się mniejszą popularnością, choć szybko ją zyskuje.

Korzyści BYOD

Dzięki BYOD pracownicy mogą używać osobistych smartfonów, tabletów i laptopów do korzystania z firmowej poczty e-mail, synchronizowania kalendarzy i uruchamiania aplikacji biznesowych. Pozwala to pracownikom bezproblemowo pracowaćna urządzeniach, do których są przyzwyczajeni. Firmy nie muszą także kupować dodatkowych urządzeń, aby zapewnić pracownikom mobilny dostęp do firmowej sieci i danych.

Wymagania dotyczące bezpieczeństwa wynikające ze stosowania modelu BYOD

Podejście BYOD może zwiększyć produktywność i komfort pracowników. Potrzeba jednak zastosowania szczególnych środków bezpieczeństwa, aby zapobiec nieuprawnionemu dostępowi do wrażliwych danych firmy i zmniejszyć ryzyko ataków cyberprzestępców.

Administratorzy IT mogą wykorzystać rozwiązania MDM i EMM do „konteneryzacji”urządzeń wykorzystywanych w ramach modelu BYOD, czyli bezpiecznego oddzielaniaaplikacji i danych biznesowych od prywatnych aplikacji i danych użytkownika. Dzięki temu użytkowane prywatnie aplikacje nie będą miały dostępu do danych firmowych, a administratorzy IT nie będą mieli dostępu do prywatnych danych użytkowników.