Przynieś własne urządzenie – Wikipedia

before-content-x4

Przynieś własne urządzenie ( Byod ) – nazywane również Przynieś własną technologię (BYOT) W Przynieś swój własny telefon (BYOP) , To jest Przynieś własny komputer (BYOPC) , po włosku: Przynieś swoje urządzenie W Przynieś swoją technologię W Przynieś swój telefon To jest Przynieś swój komputer – Jest to wyrażenie używane w odniesieniu do zasad firmy, które pozwalają wprowadzić swoje urządzenia osobiste do miejsca pracy i wykorzystać je, aby mieć uprzywilejowany dostęp do informacji biznesowych i ich aplikacji.

after-content-x4

BYOD umożliwia konteneryzację, tj. Utwórz dwa różne środowiska na tym samym urządzeniu, z danymi firmy i danymi osobowymi (połączenia, SMS, lokalizacja GPS itp.) Ściśle oddzielona, ​​na posiadanie maszyny wirtualnej na poziomie systemu operacyjnego kontrolowanego przez system kontrolowany przez Firma IT, w oprogramowaniu układowym procesora (na poziomie sprzętowym, poniżej systemu operacyjnego) lub ucieka się do hostowanego wirtualnego pulpitu (HVD) lub wirtualnych rozwiązań mobilnych, z którymi użytkownik łączy się z firmą intranet który fizycznie przebywa na zdalnym serwerze.

Termin ten jest również używany do opisania tych samych praktyk stosowanych dla studentów, którzy używają swoich urządzeń w dziedzinie edukacji. [Pierwszy] Zaproponowano również zastosowanie BYOD we Włoszech do świata szkoły, aby zaradzić brakowi sprzętu komputerowego i niewydolności funduszy publicznych. [2]

Termin ten zaczyna stać się powszechny w 2009 r., Kiedy Intel zauważa, że ​​ich pracownicy coraz częściej używają urządzeń osobistych do wykonywania swoich obowiązków i hipotezy, że ten trend znacznie wzrośnie w kolejnych latach. [3] Już w listopadzie 2012 r. 75% pracowników krajów wschodzących, takich jak Brazylia, Indie i Rosja, korzystało z urządzenia w pracy, podczas gdy w krajach już rozwinęło się liczba około 44%. [4] Badania następujących lat wykazały, że trend pozostaje w silnym wzroście i jest teraz nie do powstrzymania. [5]

Narodziny i rozwój [[[ zmiana |. Modifica Wikitesto ]

Nawet jeśli termin narodził się w 2009 roku, BYOD zaczął się rozwijać w 2010 roku, kiedy MKOl (dyrektor ds. Informacji) zaczął naprawdę odczuwać presję urządzeń osobistych, które zaatakowały ich pracę. W tamtych latach miał masową rozpowszechnianie smartfonów i tabletów oraz napływ tych nowych technologii, w połączeniu z nieefektywnym wsparciem IT przez firmę, skłoniło pracowników do korzystania z ich urządzeń również w miejscu pracy. Firmy początkowo zostały zmuszone do odpowiedzi, blokując dostęp do urządzeń osobistych zarówno do sieci, jak i usług firmowych na problemy bezpieczeństwa, ale zdali sobie sprawę, że zjawisko tego nie można już ignorować.

Pierwsze wsparcie i pierwsze polityki korporacyjne BYOD zostały wprowadzone od 2011 roku. Szacuje się, że w tym roku 75% firm przyjęło zasady BYOD w celu prawidłowego i bezpiecznego korzystania z urządzeń osobistych w firmie. Jednak dopiero w 2012 r. Centrum sceny było zajęte przez bezpieczeństwo: w rzeczywistości ataki IT były coraz częściej miały na celu naruszenie poufnych danych firm; Z drugiej strony użytkownicy coraz bardziej martwili się swoją prywatnością. Tematy te pozostały gorące tematy przez cały rok do 2013 roku, gdy pojawienie się nowych zasad i nowych technologii umożliwiło rozwiązanie większości problemów.

W 2014 r. BYOD dalej ewoluował, umożliwiając użytkownikom coraz bardziej szeroko zakrojony dostęp: oprócz smartfonów i tabletów laptopy i prywatne komputery i komputery pracowników mogą być również podłączone do coraz szerszego zakresu usług, aplikacji i treści firmy. [6]

after-content-x4

Trend ostatnich kilku lat: byx [[[ zmiana |. Modifica Wikitesto ]

W drugim okresie BYOD zastępuje szerszą serię funkcji o nazwie BYOX. [6] Oznacza „x” wszystko (po włosku, Wszystko ) i obejmuje:

  • Byod – Przynieś własne urządzenie ( Przynieś swoje urządzenie )
  • Byoa – Przynieś własną aplikację ( Przynieś swoją aplikację )
  • Byoe – Przynieś własne szyfrowanie ( Przynieś swoje szyfrowanie )
  • Byoi – Przynieś własną tożsamość ( Przynieś swoją tożsamość )
  • BYOT – Przynieś własną technologię ( Przynieś swoją technologię )
  • Byon – Przynieś własną sieć ( Przynieś swoją sieć )
  • Wyod – Noś własne urządzenie (w Italiano, Noś swoje urządzenie ): odnosi się do praktyki korzystania z kontekstów roboczych [7] Urządzenia do noszenia (do noszenia, w języku angielskim), takie jak smartwatch i smartglass. Według dochodzenia przeprowadzonego przez Gartnera (grudzień 2014 r.) Do 2017 r. 30% urządzeń do noszenia będzie dyskretne i całkowicie „niewidoczne” dla oczu. [8]

Uwaga nie jest już tylko na jednym urządzeniu, ale obejmuje również wszystkie technologie noszenia, treści i aplikacje biznesowe, z których użytkownik może skorzystać. W nadchodzących latach sektor ten z pewnością będzie wymagał wielkiej uwagi na temat prywatności i bezpieczeństwa. [6]

Zalety [[[ zmiana |. Modifica Wikitesto ]

Najbardziej oczywistą zaletą, jaką firma uzyskuje, przyjmując zasady BYOD, jest zmniejszenie kosztów: nie jest już konieczne kupowanie jednego lub więcej urządzeń dla każdego pracownika, ponieważ wszyscy używają tego, co już mają. Ponadto, biorąc pod uwagę, że ludzie zazwyczaj zajmują się obiektami posiadanymi przez nich, a nie publicznymi lub dostarczanymi przez innych, wszelkie koszty naprawy również spadają. Kolejnym aspektem, którego nie można nie docenić, jest aktualizacja technologiczna: firmy nie zawsze są w stanie nadążyć za nowymi technologiami; Korzystając z urządzeń pracowników, nie mogą się martwić o częste i drogie aktualizacje. Jeśli pracownik chce nadążyć za technologią, aktualizacja urządzeń jest przez niego ponoszona. [9]

Nawet dla pracowników nie brakuje korzyści: mogą wybrać urządzenie, z którym czują się bardziej swobodnie i którzy już wiedzą. Pomyśl tylko o pracownikowi, który jest właścicielem urządzeń Apple: jeśli firma korzysta z produktów Microsoft, będzie musiał nauczyć się korzystać z zupełnie innych systemów operacyjnych i być może będzie pracował nad środowiskami, które nie lubią. W konsekwencji praca nad twoimi narzędziami IT ułatwia podejście pracowników do pracy, powodując mniejszy stres i zwiększając jego wydajność. [dziesięć] Kolejną zaletą dla pracownika jest użycie jednego narzędzia zamiast jednego do pracy i jednego do życia prywatnego. [9]

Praca nad narzędziami osobistymi oznacza korzystanie z urządzeń mobilnych; W ten sposób pracownicy otrzymują całkowitą elastyczność: dane firmy stają się dostępne przez cały czas i w każdym miejscu. Dlatego możliwe jest praca w biurze jak w domu i w czasach, w których chcesz. Jeśli na przykład pracownik nie zakończy codziennej pracy w biurze, zawsze może ukończyć pracę w domu. To, w połączeniu z poprzednimi zaletami, oznacza, że ​​organizacja wykorzystująca zasady BYOD zwiększa wydajność swoich pracowników i staje się bardziej atrakcyjna dla tych, którzy szukają pracy. [9]

Niedogodności [[[ zmiana |. Modifica Wikitesto ]

Chociaż możliwość umożliwienia pracownikom pracy w dowolnym momencie z dowolnego miejsca i na dowolnym urządzeniu oferuje prawdziwe korzyści, stanowi również znaczne ryzyko. Konieczne jest, aby firmy wdrożyć środki bezpieczeństwa w celu ochrony poufnych danych, usług i informacji. Na przykład w 2012 r. IBM zabraniało 400 000 pracowników korzystania z Dropbox i Siri ze względu na ryzyko, które byłyby reprezentowane dla bezpieczeństwa danych. [11]

Istnieją niezliczone przypadki, w których użytkownicy tracą lub ujawniają dane firmy. Jeśli pracownik korzysta ze swojego smartfona do dostępu do sieci firmy i straci telefon, każdy, kto go odkryje, może odczytać i używać danych na urządzeniu. [dwunasty] Jeśli wówczas pracownik sprzedaje swój tablet lub smartfon bez prawidłowego czyszczenia treści, rezygnuje z wszystkich informacji, do których miał dostęp do nieznanego użytkownika. Inny rodzaj naruszenia bezpieczeństwa występuje, gdy pracownik jest zwolniony bez zwracania swoich urządzeń lub bez prawidłowego czyszczenia tego samego: w tym przypadku aplikacje firmy i inne dane pozostają dostępne, nawet jeśli nie powinny już być. [13] Rozważamy przypadek, w którym urządzenie jest podawane w rękach członków rodziny pracownika: może się zdarzyć, że dzieci, które bawią się tymi narzędziami, mimowolnie publikują informacje zarezerwowane przez e-mail lub inne środki, takie jak Dropbox. [14]

Dobra polityka bezpieczeństwa głosi, że urządzenia takie jak notebooki i smartfony są chronione przez osobiste hasła użytkownika, do których dodano drugi poziom bezpieczeństwa podanego przez szyfrowanie wszystkich danych, niezależnie od tego, czy są zatrzymane (zapisane lokalnie, czy na zewnętrzne wspomnienia) i w tranzycie. To rozwiązanie nie zawsze eliminuje wszystkie luki: urządzenia mogą być narażone na ataki; Firma musi się chronić, a zatem użytkownik przed tego rodzaju zagrożeniem. Tradycyjnie, jeśli urządzenie było własnością organizacji, sama organizacja dyktuje cele korzystania z urządzeń; W ten sposób nawigacja może być ograniczona tylko w sieciach firmy lub na bezpiecznych stronach publicznych. Dzięki BYOD nie można już nakładać tych ograniczeń: pracownicy mogą swobodnie łączyć zarówno swoje prywatne sieci i sieci publiczne i mogą swobodnie odwiedzać strony internetowe. Obejmuje to ryzyko dla użytkowników tak samo, jak dla firmy, ponieważ jeśli dane urządzenie jest zarażone złośliwym oprogramowaniem, dane prywatne i firmowe są narażone. [15] Departamenty IT organizacji, które wspierają BYOD, muszą być gotowe do zapewnienia systemów niezbędnych do zapobiegania naruszeniu urządzeń i utrzymywania tych systemów stałej aktualizacji. Problemem jest ogrom urządzeń na rynku: zastosowanie systemów bezpieczeństwa do komputera, tabletu lub smartfona, wszystkie z różnymi systemami operacyjnymi i wersjami, obejmuje duże obciążenie administracyjne; Firmy potrzebują wydajnego systemu zarządzania zapasami, który śledzi, które urządzenia korzystają pracownicy i jakie oprogramowanie są wyposażone. Organizacje bez polityki BYOD mają tę zaletę, że można wybrać wszystkie urządzenia tego samego modelu lub w każdym przypadku kompatybilne ze sobą. I odwrotnie, organizacje z zasadą BYOD nie mogą nawet ograniczyć liczby obsługiwanych urządzeń, ponieważ jest to sprzeczne z celem użytkownikom całkowitej swobody wyboru urządzenia.

Pojawiło się kilka rynków i zasad, aby poradzić sobie z problemami bezpieczeństwa BYOD, w tym zarządzanie urządzeniami mobilnymi ( Zarządzanie urządzeniami mobilnymi , MDM): Umożliwia to zdalne usuwanie poufnych danych w przypadku kradzieży lub utraty urządzenia, sformatowanie urządzeń wyłączonych, cofnięcie praw dostępu, gdy relacja z użytkownikiem końcowym przechodzi od pracownika do gościa lub gdy jest pracownikiem zwolniony. W badaniach wykazało jednak wiele sporów dotyczących odpowiedzialności za sprzątanie urządzeń po opuszczeniu pracowników organizacji [16] [17] : Nie zawsze łatwo jest ustalić granicę między obszarem prywatnym i roboczym, dlatego wybór usług i danych do usunięcia nie jest natychmiastowy. Należy dodać wiele problemów z naruszeniem prywatności: zawsze w przypadku problemów bezpieczeństwa firma może monitorować ruch danych i strony odwiedzane przez pracowników; Nie gwarantuje to jednak żadnego rodzaju prywatności pracownikowi, który widziałby, jak zmuszony byłby dostarczyć firmie również dane, które chciałby ukryć (takie jak pobieranie pirackich filmów). Inne informacje, które zostaną dostarczone organizacjom, to poświadczenia używane do dostępu do witryn lub sieci społecznościowych. [18]

Z tego, co zostało opisane powyżej, wynika, że ​​umowy między organizacjami i pracownikami są fundamentalne, które dokładnie ustalają wrażliwe informacje korporacyjne, jakie obowiązki zarówno strony i jakie prawa mają. Równie fundamentalne i nie oczywiste jest edukacja pracowników na temat tych zasad. Międzynarodowe badania w 2013 r. Wykazują, że tylko 20% pracowników podpisało politykę BYOD. [19]

Najwyraźniej wiele aktywności BYOD nie jest zarządzane. Wśród pracowników, którzy przyjmują politykę BYOD, 18% twierdzi, że działy IT ich firmy nie wiedzą, że z niej korzystają, podczas gdy kolejne 28% respondentów w ankiecie Logicalis stwierdza, że ​​departamenty IT ich firmy aktywnie ignorują fakt, że fakt ignorują fakt , w sumie około 46% działań BYOD nie zarządzanych. [4]

Kolejny ważny problem BYOD dotyczy zdolności i skalowalności. Wiele dzisiejszych organizacji brakuje prawdziwej infrastruktury do zarządzania szerokim ruchem, który jest generowany, gdy wielu pracowników korzysta z wielu urządzeń w tym czasie. Dzisiaj pracownicy używają urządzeń mobilnych jako urządzeń podstawowych i wymagają wydajności sieci, do których są przyzwyczajeni. Pierwsze smartfony nie wykorzystały wielu danych i dla sieci WLAN łatwo było zarządzać tą ilością danych, ale dzisiejsze smartfony mogą uzyskać dostęp do stron internetowych tak szybko, jak i komputery i mają aplikacje wykorzystujące sygnały radiowe o wysokich przepustowości, powodując w ten sposób. Wzrost obciążenia infrastruktury WLAN. [20]

Wreszcie, istnieje zamieszanie w związku z zwrotem zwrotu urządzenia osobistego. Niedawne orzeczenie sądowe w Kalifornii podkreśliło potrzebę zwrotu pieniędzy, jeśli pracownik wymaga użycia jego osobistego urządzenia do pracy. [21] W innych przypadkach firmy mogą mieć problemy z zarządzaniem konsekwencjami podatkowymi związanymi z zwrotem zwrotu lub sposobu zarządzania samym zwrotem powiązanym z użyciem urządzenia osobistego.

W kontekście mobilności korporacyjnej znajdujemy podejście przeciwne do BYOD, własność korporacyjna, osobiście włączona ” (po włosku: Firma posiadana, upoważniona do użytku osobistego ) znany jako RADZIĆ SOBIE . BYOD nie jest tak łatwy, jak się spodziewaliśmy; Firmy muszą zarządzać ogromem aplikacji, modeli i bardzo różnych urządzeń od siebie, nie wspominając o problemach związanych z bezpieczeństwem danych i prywatnością pracowników. Podejście COPE częściowo rozwiązuje niektóre z tych problemów. W tej polityce jest to firma, która musi poradzić sobie z zakupem urządzeń, które mają zostać przekazane swoim pracownikom; Urządzenia będą również włączone do użytku osobistego, umożliwiając wszystkie funkcje normalnego prywatnego urządzenia. W ten sposób firma zarządza wszystkimi podobnymi urządzeniami, zdobywając znaczące uproszczenie zarządzania IT. Kolejne rozwiązanie problemu dotyczy zdalnego zarządzania: urządzenie jest pod każdym względem własnością firmy, w przypadku kradzieży organizacja będzie miała pozwolenie na zdalne usunięcie wszystkich danych zawartych na urządzeniu bez ponoszenia sankcji i bez naruszenia prywatności ich pracownicy. [22]

Niektóre branże przyjmują BYOD szybciej niż inne. W rzeczywistości badanie przeprowadzone przez Cisco stwierdza, że ​​branża edukacyjna ma najwyższy odsetek osób, które korzystają z BYOD do pracy, 95,25%.

Chociaż w tym przypadku rozmawiamy głównie o adopcji przez nauczycieli, przeprowadzono badania w odniesieniu do korzystania z BYOD przez uczniów w środowisku edukacyjnym.

BYOD dla bardziej ekologicznej i zrównoważonej edukacji [[[ zmiana |. Modifica Wikitesto ]

Zielona informatyka („zielona” informatyka) lub zielone obliczenia są wspólnymi znaczeniami w środowisku ICT i opisują wykorzystanie technologii informacyjnych i komunikacyjnych w interesie środowiska naturalnego i zasobów naturalnych poprzez promowanie zrównoważonego zrównoważonego rozwoju. Zielone obliczenia to wykorzystanie komputerów i ich zasobów w sposób odpowiedzialny za środowisko i ekologiczny. Korzystając z polityki BYOD, instytucje mogą wspierać edukację ekologiczną w następujący sposób:

  • Zmniejszenie całkowitej liczby używanych urządzeń : Prawie wszyscy studenci szkół średnich lub uniwersytetów mają laptopa Oggigiorno. Każde środowisko szkolne jest wyposażone w laboratorium informatyczne. Wdrażając zasady BYOD, zamiast korzystać z dwóch urządzeń, każdy uczeń użyłby tylko jednego, co prowadzi do znacznego oszczędności energii.
  • Zmniejszenie używania papieru i drukarek : Materiał do nauczania i inne dane, które należy udostępnić studentom, są zapisywane na scentralizowanym serwerze lub na chmurze. Studenci mogą uzyskać dostęp do tych danych bezpośrednio za pośrednictwem swoich urządzeń. W takim przypadku nie jest to konieczne do pozyskiwania wydrukowanych kopii materiału szkolnego każdemu uczniowi. Upraszcza to również udostępnianie informacji.
  • Ograniczenie liczby opuszczonych urządzeń : Jeśli urządzenia nie są własnością osobistą, są używane przez użytkowników z mniejszą ostrożnością. Jest to główny powód, dla którego komputery używane w szkołach i warsztatach uniwersyteckich wymagają konserwacji reochalnej i należy je często wymieniać. Wyświetlanie tych urządzeń jest dużym problemem dla środowiska, ponieważ ich dyspozycja jest skomplikowana. Gdyby uczniowie noszą swoje urządzenia, byłyby bardziej uważne w ich użyciu, a liczba odrzuconych urządzeń byłaby ograniczona. [23]
  1. ^ Przynieś własną technologię (BYOT) na Maleehome.com Wniesiony 2 sierpnia 2012 r. W archiwum internetowym.
  2. ^ O profesorze cyfrowym analizę zalet i wad wprowadzania BYOD w nauczaniu .
  3. ^ Mobile: Ucz się od CISO Intela na temat zabezpieczenia urządzeń należących do pracowników . Czy Govinfosecurity.com . URL skonsultowano się z 4 kwietnia 2016 r. .
  4. ^ A B BYOD – opublikowane wyniki badań . Czy cxounplished.com (Zarchiwizowane przez Oryginał URL 2 czerwca 2016 r.) .
  5. ^ Badanie Ovum pokazuje, że BYOD jest tutaj . Czy Itpro.co.uk .
  6. ^ A B C Krótka historia BYOD i dlaczego tak naprawdę nie istnieje . Czy Lifehacker.co.uk .
  7. ^ Daniel Burrus, WYOD: Czy Twoja organizacja jest gotowa? . Czy huffingtonpost.com , 29 lipca 2015 r. URL skonsultowano się z 25 lutego 2016 r. .
  8. ^ Gartner przewiduje, że do 2017 r. 30 procent inteligentnych urządzeń do noszenia będzie niepozorne dla oka . Czy gartner.com . URL skonsultowano się z 25 lutego 2016 r. .
  9. ^ A B C Zalety i wady BYOD . Czy BusinessZone.co.uk (Zarchiwizowane przez Oryginał URL 7 lipca 2016 r.) .
  10. ^ Cisco – Wpływ finansowy BYOD ( PDF ), Czy cisco.com .
  11. ^ BYOD: ryzyko i zalety ( PDF ), Czy Sophos.com .
  12. ^ 4 kroki w celu zabezpieczenia urządzeń mobilnych i aplikacji w miejscu pracy . Czy Esecurityplanet.com .
  13. ^ Korzyści i ryzyko BYOD . Czy Mbtmag.com (Zarchiwizowane przez Oryginał URL 10 sierpnia 2016 r.) .
  14. ^ Największe zagrożenie dla mobilności przedsiębiorstwa: dzieci pracowników . Czy Securewoldexpo.com (Zarchiwizowane przez Oryginał URL 13 lutego 2015) .
  15. ^ Byod i jego konsumpcja . Czy Trendmicro.com .
  16. ^ Atak oprogramowania MDM zabijającego BYOD . Czy Cio.com .
  17. ^ Byod? Opuszczenie pracy może oznaczać utratę zdjęć babci . Czy WSJ.com .
  18. ^ Przynieś własne zalety i wady urządzenia (BYOD) . Czy TheWindowsclub.com .
  19. ^ Brak zasad BYOD? Czas na zdobycie pokrzywy . Czy cxounplished.com (Zarchiwizowane przez Oryginał URL 7 czerwca 2016 r.) .
  20. ^ http://www.cioaxis.com/byod/scalality-the-secret-to-successful-byod . Czy cioaxis.com .
  21. ^ https://www.cio.com/article/2598884/byod/what-california-s-byod-reimbursements-uling-means-to-cios.html . Czy Cio.com .
  22. ^ BYOD vs. COPE: Dlaczego własność urządzenia korporacyjnego może powrócić . Czy SearchMobileComputing.techtarget.com .
  23. ^ Dr. Deepshikha Aggarwal, Przynieś własne urządzenie (BYOD) ”do klasy: technologia promująca zieloną edukację ( PDF ), W Ijrar , lot. 5, n. 3.

after-content-x4