Przynieś swoje własne urządzenie (BYOD) Zalety, najlepsze praktyki itp.
Program Bring Your Own Device (BYOD)(Bring Your Own Device (BYOD) program) ma swoje zalety i wady. Ten artykuł, pierwszy z serii trzech artykułów – opowiada o dobrych i złych stronach BYOD(BYOD) . Pozostałe dwa artykuły mają na celu stworzenie odpowiedniej polityki BYOD i znalezienie błędów, których należy unikać podczas jej wdrażania. Zanim przejdziemy do rozmowy o zaletach i negatywach BYOD(BYOD) , sprawdźmy, jak system jest realizowany.
Co to jest przynieś własne urządzenie(Device) lub BYOD
System Bring Your Own Device istnieje już od jakiegoś czasu i nabiera tempa, ponieważ coraz więcej firm decyduje się na ten system. W ramach struktury BYOD pracownicy korzystają z urządzeń mobilnych, które pozwalają im:
- Używaj tego samego urządzenia do użytku osobistego i biurowego
- Pracuj z dowolnego miejsca
Mogę podzielić BYOD(BYOD) na dwie odrębne kategorie: (a) pierwsza to sytuacja, w której firmy zezwalają na korzystanie z urządzeń należących do pracowników oraz (b) druga, w której firmy kupują urządzenia mobilne dla pracowników. W każdym przypadku realizacja będzie się nieznacznie różnić. Na przykład, jeśli firma dostarcza urządzenie, prawdopodobnie zablokuje instalację rzeczy, które rozpraszają uwagę: na przykład Angry Birds. Ponadto firma może używać tajnego oprogramowania, aby zobaczyć, co robisz na urządzeniu. Oczywiście pozwolą na prywatne korzystanie z urządzeń, ale będzie to trochę ograniczone.
Mówiąc najprościej, BYOD to system, w którym pracownicy noszą urządzenie mobilne, którego mogą używać do pracy z dowolnego miejsca (w większości przypadków przy użyciu biurowej sieci VPN).(Simply put, BYOD is a system where employees carry a mobile device that they can use to work from anywhere (using the office VPN in most cases).)
Zalety BYOD
Pierwszą rzeczą, która przychodzi na myśl, gdy mówimy o BYOD , są oszczędności w różnych formach. W większości przypadków zakładamy, że posiadasz już urządzenie mobilne, a Twoja firma ponownie je konfiguruje do użytku biznesowego. W takim przypadku firma oszczędza na zakupie urządzeń.
Na chwilę obecną praktyka korzystania z istniejących urządzeń pracowników jest w niewielkim stopniu wdrożona. Firmy(Rather) same kupują urządzenia mobilne, konfigurują je i przekazują pracownikom – w takim przypadku pracownicy korzystają na dwa sposoby:
- Łączą się z Internetem(Internet) za pomocą biurowej sieci VPN(VPN) , oszczędzając w ten sposób koszty Internetu ;(Internet)
- Mogą pracować z dowolnego miejsca przy użyciu tego samego urządzenia zarówno do użytku biznesowego, jak i osobistego. To zwalnia ich z konieczności noszenia więcej niż jednego urządzenia mobilnego do użytku osobistego. Pojawią się tutaj problemy, które mogą irytować pracowników. Porozmawiamy o tych kwestiach w negatywach wykorzystania systemu BYOD w biznesie.
Ponieważ pracownicy mogą pracować z dowolnego miejsca, ogólna produktywność wzrasta. Pracownicy, którzy mogą nie dotrzeć do biura z powodu złej pogody lub korków, mogą pracować w domu lub gdziekolwiek indziej. Oszczędza to nieobecności pracowników, które w przeciwnym razie prowadziłyby do opóźnień w projektach. W przypadku, gdy pracownik musi opuścić biuro wcześniej, może później pokryć oczekujące prace. Na przykład, jeśli pracownik jest umówiony, może wyjść wcześniej, spotkać się z lekarzem, wrócić do domu i stamtąd pracować, aby zrealizować cele dnia.
BYOD służy również jako punkt sprzedaży. Ludzie wolą współpracować z firmami, które dopuszczają jedno urządzenie mobilne zarówno do użytku biznesowego, jak i osobistego. Jeśli jest to tradycyjne miejsce pracy, ludzie mogą nie mieć możliwości wnoszenia swoich osobistych urządzeń do biura. Widziałem miejsca pracy, w których nie wpuszcza się nawet telefonów komórkowych pracowników. To, w porównaniu z możliwością korzystania z jednego urządzenia zarówno do pracy osobistej, jak i biznesowej, jest dużym zniechęceniem. Innymi słowy, firmy z solidnym systemem BYOD przyciągają lepszych pracowników.
Przeczytaj(Read) : Przynieś własną konfigurację i ustawienia urządzenia w systemie Windows 10 .
Wady BYOD
Ponownie, pierwszy z nich to czynnik kosztowy. O ile firma nie wierzy w umożliwienie działalności posiadanych przez pracowników urządzeń, będą wydawać pieniądze na zakup sprzętu. Dodaj do tego, korzystanie z Internetu(Internet) do celów osobistych tylko zwiększy wydatki. Mimo to, ponieważ wiążą się z tym inne korzyści, takie jak mobilność i lepsza produktywność, większość firm przechodzi na systemy BYOD .
Dla pracownika wyłączenia mogą być ograniczeniami nałożonymi na urządzenie. Jeszcze nie spotkałem żadnego pracownika, który mówi, że organizacje zabraniają osobistych instalacji w atmosferze BYOD . Mimo to polityka organizacji może sprowadzać się do mówienia NIE grom i niektórym stronom internetowym.
Kolejnym powodem do niepokoju dla pracowników jest ich prywatność. Jeśli korzystają z Facebooka(Facebook) , Twittera(Twitter) lub czegoś podobnego, firma może być w stanie poznać dane logowania. Osobiście nie wierzę, że domy korporacyjne posuną się tak daleko w węszeniu, ale istnieją możliwości. Innym aspektem jest rejestrowanie lub rejestrowanie działań pracowników na urządzeniu, które mogą ujawnić informacje, których nie chcą nikomu udostępniać. Przykładem może być użycie urządzenia do pobrania pirackiego filmu.
Najbardziej argumentowaną obawą lub negatywami systemów BYOD jest bezpieczeństwo danych firmy. Oczywiście pracownicy mają dostęp tylko do części, ale ta część może wystarczyć, aby przekazać innym ważne informacje – świadomie lub nieświadomie. Powinna istnieć właściwa polityka dotycząca tego, czym pracownicy mogą dzielić się z innymi, a także dobra polityka wyjścia: do wdrożenia, gdy pracownik odchodzi z firmy. Dobrą opcją byłoby przeniesienie wszystkich danych biznesowych na inny komputer i zniszczenie plików danych z urządzeń pracowników.
Przynieś własne zasady dotyczące urządzeń
Aby BYOD odniosło sukces, powinieneś mieć dobrą politykę BYOD . Nie ma czegoś takiego jak idealna polityka BYOD . Po prostu wprowadzasz zmiany w polityce – w miarę postępu technologii – aby zapewnić bezpieczeństwo danych.
#1 Educate the Employees
Jeśli rozważasz wdrożenie BYOD lub już je wdrożyłeś, poświęć trochę czasu, aby pracownicy zrozumieli, że system jest wygodny zarówno dla pracownika, jak i pracodawcy. (BYOD)Musisz im powiedzieć, jak chronić urządzenie za pomocą najnowszych aktualizacji i poprawek dla systemu operacyjnego i sprzętu, którego używają na swoich urządzeniach mobilnych. Musisz im powiedzieć o możliwości wycieku danych io tym, jak może to zrujnować wysiłki organizacji. Musisz jasno powiedzieć, że prywatność danych organizacji nie może zostać naruszona.
#2 What all Platforms To Allow
Nie możesz pozwolić użytkownikom na wybór dowolnej platformy. Jeśli Twoja organizacja nie może działać na żadnym konkretnym systemie operacyjnym, takim jak iOS, musisz poinformować swoich pracowników, że osoby decydujące się na iOS nie mogą uczestniczyć w programie BYOD .
W lepszy sposób możesz podać im listę dwóch trzech platform, które są akceptowalne i wystarczająco dobre, aby zapewnić zarówno organizację, jak i pracowników. Zapewniłoby to pewną spójność, dzięki czemu nie trzeba zatrudniać dodatkowych informatyków do rozwiązywania problemów z urządzeniami.
#3 Non-Disclosure Agreement
Spraw, aby pracownicy podpisali umowę NDA , w której nie będą mogli udostępniać danych firmy żadnej stronie trzeciej. Uświadom im socjotechnikę i naucz ich metod utrzymywania danych w ryzach.
#4 Logging & Responsibility
Jest to ważne, nawet jeśli pracownicy się sprzeciwiają. Rejestrowanie zdarzeń może pomóc w ustaleniu, czy którykolwiek z pracowników nie angażuje się w nielegalne działania, takie jak pobieranie pirackich filmów. W takim przypadku musisz również powiedzieć pracownikom, że będą odpowiedzialni, jeśli ktoś domaga się odszkodowania, a nie organizacja. Ta klauzula jest ważna, ponieważ ludzie często wracają do tańszych metod na coś lub tamto. A ponieważ jest to pracownik korzystający z urządzenia i to on udał się na przykład do pobrania pirackiego filmu, organizacja nie zostanie oskarżona o żadne przestępstwo.
#5 Tracking and Remote Deletion of Data
Kolejnym ważnym aspektem przy tworzeniu dobrej polityki BYOD, śledzenie urządzenia mobilnego jest bardziej dla bezpieczeństwa danych organizacji, a NIE(NOT) wiedzieć, co robi pracownik. Urządzenie mobilne musi być wyposażone w jakąś aplikację umożliwiającą zdalne usuwanie dysku twardego(HDD) . Jest to pomocne, gdy:
- Pracownik gubi urządzenie
- Pracownik odchodzi z pracy i przechodzi do konkurencyjnej organizacji
Istnieje możliwość, że zirytowany pracownik świadomie poda informacje, a umowa NDA powinna być w stanie temu zaradzić. Utrzymuj roszczenia odszkodowawcze nieco wyższe, aby zapobiec celowemu udostępnianiu danych.
Wśród innych środków, które pomagają w sformułowaniu właściwej polityki BYOD , są:
- Rejestrowanie adresów MAC urządzeń – Pomaga to w blokowaniu nielegalnych połączeń z siecią firmową
- Audyt sieci — sprawdź(Network – Check) sieć pod kątem ewentualnych luk w zabezpieczeniach i liczbę podłączonych do niej urządzeń. W ten sposób będziesz mógł wiedzieć, czy jakiekolwiek nieautoryzowane urządzenia próbują nawiązać połączenie.
- Utwórz firmową chmurę, aby użytkownicy pracujący zdalnie mogli przechowywać rzeczy we wspólnej przestrzeni współdzielonej, zamiast ciągle podłączać się do sieci. To zmniejszy szanse na naruszenie bezpieczeństwa o znaczny procent. Może to być wszystko, co umożliwia przechowywanie, współpracę i szyfrowanie.
Rozwiązania i błędy BYOD
#1 Employee Education
Zdobądź osobę, która zna tajniki BYOD : kwestie bezpieczeństwa, problemy ze zgodnością i najważniejsze z nich – socjotechnikę. Dobrym pomysłem byłoby udostępnienie każdemu pracownikowi podręcznika Twojej polityki BYOD wraz z danymi osoby, z którą można się kontaktować w razie problemów. Możesz wykorzystać treści multimedialne do zilustrowania możliwych zagrożeń (prezentacje, filmy itp.) tak, aby każdy pracownik rozumiał politykę.
Musisz im przypominać. Jednorazowe szkolenie(One-Time-Training) nie wystarczy. W rzeczywistości możesz tworzyć sesje szkoleniowe pod nazwą „Informacje i potrzeby(Needs) pracowników BYOD”. Możesz podkreślić ważne punkty i poprosić o informację zwrotną/problemy, z jakimi borykają się pracownicy w systemie. Będzie to służyć dwóm celom – możesz ponownie podłączyć podstawowe, ale ważne punkty polityki i możesz wykorzystać informacje zwrotne, aby ulepszyć i uczynić je jednym z najlepszych rozwiązań BYOD.
#2 Restricting BYOD To Certain Device Models
Wszyscy znamy rynek mobilny, który szybko się zmienia. Nowsze(Newer) modele wychodzą zbyt często i pracownicy chcieliby kupić lepsze urządzenie. Ale jeśli aplikacje organizacji nie działają w nowym modelu, pracownicy mogą być sfrustrowani. Jedną z opcji jest tworzenie aplikacji wykorzystujących chmurę Azure i Microsoft 365 , które będą działać na prawie wszystkich typach modeli. Używanie i wdrażanie ogólnych aplikacji, takich jak Dropbox , OneDrive itp. do zdalnego przechowywania i współpracy w czasie rzeczywistym, poprawi Twoją politykę BYOD .
Jeśli chcesz, aby pracownicy korzystali z aplikacji zaprojektowanych przez dział IT firmy, upewnij się, że aplikacje są kompatybilne ze wszystkimi głównymi urządzeniami (systemami operacyjnymi) dostępnymi dla urządzeń mobilnych. W ten sposób będziesz oferować udogodnienia, które mogą działać na prawie każdym modelu urządzenia, zamiast ograniczać je do niektórych modeli urządzeń, nawet jeśli pragną nowego telefonu z systemem Windows(Windows) wypuszczonego z wielkimi fanfarami.
#3 Don’t Forget Migrating Process
W przypadku powyższej metody korzystania z ogólnych aplikacji migracja ze starszego urządzenia na nowe nie jest zbyt trudna. Mimo to dołącz coś, co pomaga w przesyłaniu danych do nowszych urządzeń (jeśli są przechowywane lokalnie), a następnie usuwasz poprzednie urządzenie. Częściej ludzie przechowują swoje stare urządzenia przypadkowo (niezabezpieczone), a niektórzy mogą próbować je odsprzedać. W obu przypadkach musisz usunąć dane biznesowe, zanim zostaną odebrane przez kogoś spoza organizacji.
#4 Not Including Erase Clause Is a Huge Mistake
Podczas gdy punkt 3 mówił o starych urządzeniach, ten punkt dotyczy nowych urządzeń. Trudno będzie uzyskać zgodę pracowników w tej kwestii. Powiedz im, że to dla ich własnej korzyści. Jeśli zgubią urządzenie lub przeprowadzą się do innej firmy, Twój dział IT powinien mieć możliwość zdalnego usunięcia danych z urządzeń pracowników.
Nie możesz po prostu iść dalej i wymazać danych, ponieważ pracownik może uderzyć w sądy. Możliwość ta powoduje konieczność zawarcia klauzuli w umowie BYOD , dzięki czemu nawet w przypadku zdalnego usunięcia danych nie ponosisz odpowiedzialności.
#5 Responsibility For Illegal Usage
Powinna istnieć jasna polityka, która zwalnia organizację, jeśli pracownik używa swojego urządzenia do nielegalnego pobierania itp.
#6 Forgetting About Upgrades
Wiadomo, że technologia wciąż się rozwija. W związku z tym Twój dział IT musi zapewnić zgodność swoich aplikacji i innych rzeczy z nowszą technologią, aby zapewnić płynne i chronione procesy. Sprzęt i system operacyjny urządzeń mobilnych mogą również stać się przestarzałe, co może spowodować nieprawidłowe działanie aplikacji organizacyjnych na istniejących urządzeniach.
Najlepsze rozwiązania BYOD zawierają klauzulę, która zmusza pracowników do uaktualniania urządzeń mobilnych, gdy technologia wymaga lepszego sprzętu lub systemu operacyjnego. Jeśli pracownicy nie mogą uaktualnić z powodu problemów finansowych, organizacja może zaoferować im kompatybilne urządzenie lub, jeszcze lepiej, pożyczkę na zakup najnowszej technologii. Dzięki temu pracownicy będą szczęśliwi i lojalni. Przekłada się to na lepszą produkcję.
Oto kilka krytycznych błędów, które mogłem zidentyfikować przy wdrażaniu dobrej polityki BYOD. Jeśli uważasz, że coś przegapiłem, skomentuj i podziel się z nami.(The above are some critical mistakes I could identify in implementing a good BYOD policy. If you think I missed anything, please comment and share with us.)
Teraz przeczytaj: (Now read:) Czym jest Bring Your Own Network lub BYON?(What is Bring Your Own Network or BYON?)
Related posts
Najlepsze funkcje i zalety programu LibreOffice Writer
Najlepsze oprogramowanie i sprzęt Portfele Bitcoin dla Windows, iOS, Android
Najlepsze stoły do laptopów do kupienia online
Najlepsze plecaki na laptopa dla mężczyzn i kobiet
Najlepsze bezpłatne oprogramowanie do bezpiecznego cyfrowego notebooka i usługi online
Automate.io to bezpłatne narzędzie do automatyzacji i alternatywa dla IFTTT
Jak używać szablonu do tworzenia dokumentu w LibreOffice
Najlepsze zestawy do czyszczenia komputerów i laptopów dostępne na Amazon
Wystąpił błąd podczas sprawdzania aktualizacji w VLC
Dziewięć Nostalgic Tech Sounds, których prawdopodobnie nie słyszałeś od lat
Fix Partner nie połączył się z błędem routera w TeamViewer w systemie Windows 10
Aplikacja do przesyłania wiadomości sesyjnych zapewnia silne zabezpieczenia; Numer telefonu nie jest wymagany!
Co to są wirtualne karty kredytowe oraz jak i gdzie je zdobyć?
Jak tworzyć certyfikaty SSL z podpisem własnym w systemie Windows 11/10?
Co to są karty kredytowe z chipem i kodem PIN lub karty kredytowe EMV?
Jak zainstalować Windows 95 na Windows 10?
Co oznacza NFT i jak stworzyć NFT Digital Art?
Najlepsze bezpłatne narzędzia do tworzenia formularzy online do zbierania informacji
Co to jest analiza danych i do czego służy
Plik zip jest zbyt duży błąd podczas pobierania plików z DropBox