[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/przynies-wlasne-urzadzenie-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/przynies-wlasne-urzadzenie-wikipedia\/","headline":"Przynie\u015b w\u0142asne urz\u0105dzenie – Wikipedia","name":"Przynie\u015b w\u0142asne urz\u0105dzenie – Wikipedia","description":"before-content-x4 Przynie\u015b w\u0142asne urz\u0105dzenie ( Byod ) – nazywane r\u00f3wnie\u017c Przynie\u015b w\u0142asn\u0105 technologi\u0119 (BYOT) W Przynie\u015b sw\u00f3j w\u0142asny telefon (BYOP)","datePublished":"2020-03-26","dateModified":"2020-03-26","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":100,"height":100},"url":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/przynies-wlasne-urzadzenie-wikipedia\/","wordCount":4914,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Przynie\u015b w\u0142asne urz\u0105dzenie ( Byod ) – nazywane r\u00f3wnie\u017c Przynie\u015b w\u0142asn\u0105 technologi\u0119 (BYOT) W Przynie\u015b sw\u00f3j w\u0142asny telefon (BYOP) , To jest Przynie\u015b w\u0142asny komputer (BYOPC) , po w\u0142osku: Przynie\u015b swoje urz\u0105dzenie W Przynie\u015b swoj\u0105 technologi\u0119 W Przynie\u015b sw\u00f3j telefon To jest Przynie\u015b sw\u00f3j komputer – Jest to wyra\u017cenie u\u017cywane w odniesieniu do zasad firmy, kt\u00f3re pozwalaj\u0105 wprowadzi\u0107 swoje urz\u0105dzenia osobiste do miejsca pracy i wykorzysta\u0107 je, aby mie\u0107 uprzywilejowany dost\u0119p do informacji biznesowych i ich aplikacji. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4BYOD umo\u017cliwia konteneryzacj\u0119, tj. Utw\u00f3rz dwa r\u00f3\u017cne \u015brodowiska na tym samym urz\u0105dzeniu, z danymi firmy i danymi osobowymi (po\u0142\u0105czenia, SMS, lokalizacja GPS itp.) \u015aci\u015ble oddzielona, \u200b\u200bna posiadanie maszyny wirtualnej na poziomie systemu operacyjnego kontrolowanego przez system kontrolowany przez Firma IT, w oprogramowaniu uk\u0142adowym procesora (na poziomie sprz\u0119towym, poni\u017cej systemu operacyjnego) lub ucieka si\u0119 do hostowanego wirtualnego pulpitu (HVD) lub wirtualnych rozwi\u0105za\u0144 mobilnych, z kt\u00f3rymi u\u017cytkownik \u0142\u0105czy si\u0119 z firm\u0105 intranet kt\u00f3ry fizycznie przebywa na zdalnym serwerze. Termin ten jest r\u00f3wnie\u017c u\u017cywany do opisania tych samych praktyk stosowanych dla student\u00f3w, kt\u00f3rzy u\u017cywaj\u0105 swoich urz\u0105dze\u0144 w dziedzinie edukacji. [Pierwszy] Zaproponowano r\u00f3wnie\u017c zastosowanie BYOD we W\u0142oszech do \u015bwiata szko\u0142y, aby zaradzi\u0107 brakowi sprz\u0119tu komputerowego i niewydolno\u015bci funduszy publicznych. [2] Termin ten zaczyna sta\u0107 si\u0119 powszechny w 2009 r., Kiedy Intel zauwa\u017ca, \u017ce \u200b\u200bich pracownicy coraz cz\u0119\u015bciej u\u017cywaj\u0105 urz\u0105dze\u0144 osobistych do wykonywania swoich obowi\u0105zk\u00f3w i hipotezy, \u017ce ten trend znacznie wzro\u015bnie w kolejnych latach. [3] Ju\u017c w listopadzie 2012 r. 75% pracownik\u00f3w kraj\u00f3w wschodz\u0105cych, takich jak Brazylia, Indie i Rosja, korzysta\u0142o z urz\u0105dzenia w pracy, podczas gdy w krajach ju\u017c rozwin\u0119\u0142o si\u0119 liczba oko\u0142o 44%. [4] Badania nast\u0119puj\u0105cych lat wykaza\u0142y, \u017ce trend pozostaje w silnym wzro\u015bcie i jest teraz nie do powstrzymania. [5] (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Table of ContentsNarodziny i rozw\u00f3j [[[ zmiana |. Modifica Wikitesto ] Trend ostatnich kilku lat: byx [[[ zmiana |. Modifica Wikitesto ] Zalety [[[ zmiana |. Modifica Wikitesto ] Niedogodno\u015bci [[[ zmiana |. Modifica Wikitesto ] BYOD dla bardziej ekologicznej i zr\u00f3wnowa\u017conej edukacji [[[ zmiana |. Modifica Wikitesto ] Narodziny i rozw\u00f3j [[[ zmiana |. Modifica Wikitesto ] Nawet je\u015bli termin narodzi\u0142 si\u0119 w 2009 roku, BYOD zacz\u0105\u0142 si\u0119 rozwija\u0107 w 2010 roku, kiedy MKOl (dyrektor ds. Informacji) zacz\u0105\u0142 naprawd\u0119 odczuwa\u0107 presj\u0119 urz\u0105dze\u0144 osobistych, kt\u00f3re zaatakowa\u0142y ich prac\u0119. W tamtych latach mia\u0142 masow\u0105 rozpowszechnianie smartfon\u00f3w i tablet\u00f3w oraz nap\u0142yw tych nowych technologii, w po\u0142\u0105czeniu z nieefektywnym wsparciem IT przez firm\u0119, sk\u0142oni\u0142o pracownik\u00f3w do korzystania z ich urz\u0105dze\u0144 r\u00f3wnie\u017c w miejscu pracy. Firmy pocz\u0105tkowo zosta\u0142y zmuszone do odpowiedzi, blokuj\u0105c dost\u0119p do urz\u0105dze\u0144 osobistych zar\u00f3wno do sieci, jak i us\u0142ug firmowych na problemy bezpiecze\u0144stwa, ale zdali sobie spraw\u0119, \u017ce zjawisko tego nie mo\u017cna ju\u017c ignorowa\u0107. Pierwsze wsparcie i pierwsze polityki korporacyjne BYOD zosta\u0142y wprowadzone od 2011 roku. Szacuje si\u0119, \u017ce w tym roku 75% firm przyj\u0119\u0142o zasady BYOD w celu prawid\u0142owego i bezpiecznego korzystania z urz\u0105dze\u0144 osobistych w firmie. Jednak dopiero w 2012 r. Centrum sceny by\u0142o zaj\u0119te przez bezpiecze\u0144stwo: w rzeczywisto\u015bci ataki IT by\u0142y coraz cz\u0119\u015bciej mia\u0142y na celu naruszenie poufnych danych firm; Z drugiej strony u\u017cytkownicy coraz bardziej martwili si\u0119 swoj\u0105 prywatno\u015bci\u0105. Tematy te pozosta\u0142y gor\u0105ce tematy przez ca\u0142y rok do 2013 roku, gdy pojawienie si\u0119 nowych zasad i nowych technologii umo\u017cliwi\u0142o rozwi\u0105zanie wi\u0119kszo\u015bci problem\u00f3w. W 2014 r. BYOD dalej ewoluowa\u0142, umo\u017cliwiaj\u0105c u\u017cytkownikom coraz bardziej szeroko zakrojony dost\u0119p: opr\u00f3cz smartfon\u00f3w i tablet\u00f3w laptopy i prywatne komputery i komputery pracownik\u00f3w mog\u0105 by\u0107 r\u00f3wnie\u017c pod\u0142\u0105czone do coraz szerszego zakresu us\u0142ug, aplikacji i tre\u015bci firmy. [6] (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Trend ostatnich kilku lat: byx [[[ zmiana |. Modifica Wikitesto ] W drugim okresie BYOD zast\u0119puje szersz\u0105 seri\u0119 funkcji o nazwie BYOX. [6] Oznacza \u201ex\u201d wszystko (po w\u0142osku, Wszystko ) i obejmuje: Byod – Przynie\u015b w\u0142asne urz\u0105dzenie ( Przynie\u015b swoje urz\u0105dzenie ) Byoa – Przynie\u015b w\u0142asn\u0105 aplikacj\u0119 ( Przynie\u015b swoj\u0105 aplikacj\u0119 ) Byoe – Przynie\u015b w\u0142asne szyfrowanie ( Przynie\u015b swoje szyfrowanie ) Byoi – Przynie\u015b w\u0142asn\u0105 to\u017csamo\u015b\u0107 ( Przynie\u015b swoj\u0105 to\u017csamo\u015b\u0107 ) BYOT – Przynie\u015b w\u0142asn\u0105 technologi\u0119 ( Przynie\u015b swoj\u0105 technologi\u0119 ) Byon – Przynie\u015b w\u0142asn\u0105 sie\u0107 ( Przynie\u015b swoj\u0105 sie\u0107 ) Wyod – No\u015b w\u0142asne urz\u0105dzenie (w Italiano, No\u015b swoje urz\u0105dzenie ): odnosi si\u0119 do praktyki korzystania z kontekst\u00f3w roboczych [7] Urz\u0105dzenia do noszenia (do noszenia, w j\u0119zyku angielskim), takie jak smartwatch i smartglass. Wed\u0142ug dochodzenia przeprowadzonego przez Gartnera (grudzie\u0144 2014 r.) Do 2017 r. 30% urz\u0105dze\u0144 do noszenia b\u0119dzie dyskretne i ca\u0142kowicie \u201eniewidoczne\u201d dla oczu. [8] Uwaga nie jest ju\u017c tylko na jednym urz\u0105dzeniu, ale obejmuje r\u00f3wnie\u017c wszystkie technologie noszenia, tre\u015bci i aplikacje biznesowe, z kt\u00f3rych u\u017cytkownik mo\u017ce skorzysta\u0107. W nadchodz\u0105cych latach sektor ten z pewno\u015bci\u0105 b\u0119dzie wymaga\u0142 wielkiej uwagi na temat prywatno\u015bci i bezpiecze\u0144stwa. [6] Zalety [[[ zmiana |. Modifica Wikitesto ] Najbardziej oczywist\u0105 zalet\u0105, jak\u0105 firma uzyskuje, przyjmuj\u0105c zasady BYOD, jest zmniejszenie koszt\u00f3w: nie jest ju\u017c konieczne kupowanie jednego lub wi\u0119cej urz\u0105dze\u0144 dla ka\u017cdego pracownika, poniewa\u017c wszyscy u\u017cywaj\u0105 tego, co ju\u017c maj\u0105. Ponadto, bior\u0105c pod uwag\u0119, \u017ce ludzie zazwyczaj zajmuj\u0105 si\u0119 obiektami posiadanymi przez nich, a nie publicznymi lub dostarczanymi przez innych, wszelkie koszty naprawy r\u00f3wnie\u017c spadaj\u0105. Kolejnym aspektem, kt\u00f3rego nie mo\u017cna nie doceni\u0107, jest aktualizacja technologiczna: firmy nie zawsze s\u0105 w stanie nad\u0105\u017cy\u0107 za nowymi technologiami; Korzystaj\u0105c z urz\u0105dze\u0144 pracownik\u00f3w, nie mog\u0105 si\u0119 martwi\u0107 o cz\u0119ste i drogie aktualizacje. Je\u015bli pracownik chce nad\u0105\u017cy\u0107 za technologi\u0105, aktualizacja urz\u0105dze\u0144 jest przez niego ponoszona. [9] Nawet dla pracownik\u00f3w nie brakuje korzy\u015bci: mog\u0105 wybra\u0107 urz\u0105dzenie, z kt\u00f3rym czuj\u0105 si\u0119 bardziej swobodnie i kt\u00f3rzy ju\u017c wiedz\u0105. Pomy\u015bl tylko o pracownikowi, kt\u00f3ry jest w\u0142a\u015bcicielem urz\u0105dze\u0144 Apple: je\u015bli firma korzysta z produkt\u00f3w Microsoft, b\u0119dzie musia\u0142 nauczy\u0107 si\u0119 korzysta\u0107 z zupe\u0142nie innych system\u00f3w operacyjnych i by\u0107 mo\u017ce b\u0119dzie pracowa\u0142 nad \u015brodowiskami, kt\u00f3re nie lubi\u0105. W konsekwencji praca nad twoimi narz\u0119dziami IT u\u0142atwia podej\u015bcie pracownik\u00f3w do pracy, powoduj\u0105c mniejszy stres i zwi\u0119kszaj\u0105c jego wydajno\u015b\u0107. [dziesi\u0119\u0107] Kolejn\u0105 zalet\u0105 dla pracownika jest u\u017cycie jednego narz\u0119dzia zamiast jednego do pracy i jednego do \u017cycia prywatnego. [9] Praca nad narz\u0119dziami osobistymi oznacza korzystanie z urz\u0105dze\u0144 mobilnych; W ten spos\u00f3b pracownicy otrzymuj\u0105 ca\u0142kowit\u0105 elastyczno\u015b\u0107: dane firmy staj\u0105 si\u0119 dost\u0119pne przez ca\u0142y czas i w ka\u017cdym miejscu. Dlatego mo\u017cliwe jest praca w biurze jak w domu i w czasach, w kt\u00f3rych chcesz. Je\u015bli na przyk\u0142ad pracownik nie zako\u0144czy codziennej pracy w biurze, zawsze mo\u017ce uko\u0144czy\u0107 prac\u0119 w domu. To, w po\u0142\u0105czeniu z poprzednimi zaletami, oznacza, \u017ce \u200b\u200borganizacja wykorzystuj\u0105ca zasady BYOD zwi\u0119ksza wydajno\u015b\u0107 swoich pracownik\u00f3w i staje si\u0119 bardziej atrakcyjna dla tych, kt\u00f3rzy szukaj\u0105 pracy. [9] Niedogodno\u015bci [[[ zmiana |. Modifica Wikitesto ] Chocia\u017c mo\u017cliwo\u015b\u0107 umo\u017cliwienia pracownikom pracy w dowolnym momencie z dowolnego miejsca i na dowolnym urz\u0105dzeniu oferuje prawdziwe korzy\u015bci, stanowi r\u00f3wnie\u017c znaczne ryzyko. Konieczne jest, aby firmy wdro\u017cy\u0107 \u015brodki bezpiecze\u0144stwa w celu ochrony poufnych danych, us\u0142ug i informacji. Na przyk\u0142ad w 2012 r. IBM zabrania\u0142o 400 000 pracownik\u00f3w korzystania z Dropbox i Siri ze wzgl\u0119du na ryzyko, kt\u00f3re by\u0142yby reprezentowane dla bezpiecze\u0144stwa danych. [11] Istniej\u0105 niezliczone przypadki, w kt\u00f3rych u\u017cytkownicy trac\u0105 lub ujawniaj\u0105 dane firmy. Je\u015bli pracownik korzysta ze swojego smartfona do dost\u0119pu do sieci firmy i straci telefon, ka\u017cdy, kto go odkryje, mo\u017ce odczyta\u0107 i u\u017cywa\u0107 danych na urz\u0105dzeniu. [dwunasty] Je\u015bli w\u00f3wczas pracownik sprzedaje sw\u00f3j tablet lub smartfon bez prawid\u0142owego czyszczenia tre\u015bci, rezygnuje z wszystkich informacji, do kt\u00f3rych mia\u0142 dost\u0119p do nieznanego u\u017cytkownika. Inny rodzaj naruszenia bezpiecze\u0144stwa wyst\u0119puje, gdy pracownik jest zwolniony bez zwracania swoich urz\u0105dze\u0144 lub bez prawid\u0142owego czyszczenia tego samego: w tym przypadku aplikacje firmy i inne dane pozostaj\u0105 dost\u0119pne, nawet je\u015bli nie powinny ju\u017c by\u0107. [13] Rozwa\u017camy przypadek, w kt\u00f3rym urz\u0105dzenie jest podawane w r\u0119kach cz\u0142onk\u00f3w rodziny pracownika: mo\u017ce si\u0119 zdarzy\u0107, \u017ce dzieci, kt\u00f3re bawi\u0105 si\u0119 tymi narz\u0119dziami, mimowolnie publikuj\u0105 informacje zarezerwowane przez e-mail lub inne \u015brodki, takie jak Dropbox. [14] Dobra polityka bezpiecze\u0144stwa g\u0142osi, \u017ce urz\u0105dzenia takie jak notebooki i smartfony s\u0105 chronione przez osobiste has\u0142a u\u017cytkownika, do kt\u00f3rych dodano drugi poziom bezpiecze\u0144stwa podanego przez szyfrowanie wszystkich danych, niezale\u017cnie od tego, czy s\u0105 zatrzymane (zapisane lokalnie, czy na zewn\u0119trzne wspomnienia) i w tranzycie. To rozwi\u0105zanie nie zawsze eliminuje wszystkie luki: urz\u0105dzenia mog\u0105 by\u0107 nara\u017cone na ataki; Firma musi si\u0119 chroni\u0107, a zatem u\u017cytkownik przed tego rodzaju zagro\u017ceniem. Tradycyjnie, je\u015bli urz\u0105dzenie by\u0142o w\u0142asno\u015bci\u0105 organizacji, sama organizacja dyktuje cele korzystania z urz\u0105dze\u0144; W ten spos\u00f3b nawigacja mo\u017ce by\u0107 ograniczona tylko w sieciach firmy lub na bezpiecznych stronach publicznych. Dzi\u0119ki BYOD nie mo\u017cna ju\u017c nak\u0142ada\u0107 tych ogranicze\u0144: pracownicy mog\u0105 swobodnie \u0142\u0105czy\u0107 zar\u00f3wno swoje prywatne sieci i sieci publiczne i mog\u0105 swobodnie odwiedza\u0107 strony internetowe. Obejmuje to ryzyko dla u\u017cytkownik\u00f3w tak samo, jak dla firmy, poniewa\u017c je\u015bli dane urz\u0105dzenie jest zara\u017cone z\u0142o\u015bliwym oprogramowaniem, dane prywatne i firmowe s\u0105 nara\u017cone. [15] Departamenty IT organizacji, kt\u00f3re wspieraj\u0105 BYOD, musz\u0105 by\u0107 gotowe do zapewnienia system\u00f3w niezb\u0119dnych do zapobiegania naruszeniu urz\u0105dze\u0144 i utrzymywania tych system\u00f3w sta\u0142ej aktualizacji. Problemem jest ogrom urz\u0105dze\u0144 na rynku: zastosowanie system\u00f3w bezpiecze\u0144stwa do komputera, tabletu lub smartfona, wszystkie z r\u00f3\u017cnymi systemami operacyjnymi i wersjami, obejmuje du\u017ce obci\u0105\u017cenie administracyjne; Firmy potrzebuj\u0105 wydajnego systemu zarz\u0105dzania zapasami, kt\u00f3ry \u015bledzi, kt\u00f3re urz\u0105dzenia korzystaj\u0105 pracownicy i jakie oprogramowanie s\u0105 wyposa\u017cone. Organizacje bez polityki BYOD maj\u0105 t\u0119 zalet\u0119, \u017ce mo\u017cna wybra\u0107 wszystkie urz\u0105dzenia tego samego modelu lub w ka\u017cdym przypadku kompatybilne ze sob\u0105. I odwrotnie, organizacje z zasad\u0105 BYOD nie mog\u0105 nawet ograniczy\u0107 liczby obs\u0142ugiwanych urz\u0105dze\u0144, poniewa\u017c jest to sprzeczne z celem u\u017cytkownikom ca\u0142kowitej swobody wyboru urz\u0105dzenia. Pojawi\u0142o si\u0119 kilka rynk\u00f3w i zasad, aby poradzi\u0107 sobie z problemami bezpiecze\u0144stwa BYOD, w tym zarz\u0105dzanie urz\u0105dzeniami mobilnymi ( Zarz\u0105dzanie urz\u0105dzeniami mobilnymi , MDM): Umo\u017cliwia to zdalne usuwanie poufnych danych w przypadku kradzie\u017cy lub utraty urz\u0105dzenia, sformatowanie urz\u0105dze\u0144 wy\u0142\u0105czonych, cofni\u0119cie praw dost\u0119pu, gdy relacja z u\u017cytkownikiem ko\u0144cowym przechodzi od pracownika do go\u015bcia lub gdy jest pracownikiem zwolniony. W badaniach wykaza\u0142o jednak wiele spor\u00f3w dotycz\u0105cych odpowiedzialno\u015bci za sprz\u0105tanie urz\u0105dze\u0144 po opuszczeniu pracownik\u00f3w organizacji [16] [17] : Nie zawsze \u0142atwo jest ustali\u0107 granic\u0119 mi\u0119dzy obszarem prywatnym i roboczym, dlatego wyb\u00f3r us\u0142ug i danych do usuni\u0119cia nie jest natychmiastowy. Nale\u017cy doda\u0107 wiele problem\u00f3w z naruszeniem prywatno\u015bci: zawsze w przypadku problem\u00f3w bezpiecze\u0144stwa firma mo\u017ce monitorowa\u0107 ruch danych i strony odwiedzane przez pracownik\u00f3w; Nie gwarantuje to jednak \u017cadnego rodzaju prywatno\u015bci pracownikowi, kt\u00f3ry widzia\u0142by, jak zmuszony by\u0142by dostarczy\u0107 firmie r\u00f3wnie\u017c dane, kt\u00f3re chcia\u0142by ukry\u0107 (takie jak pobieranie pirackich film\u00f3w). Inne informacje, kt\u00f3re zostan\u0105 dostarczone organizacjom, to po\u015bwiadczenia u\u017cywane do dost\u0119pu do witryn lub sieci spo\u0142eczno\u015bciowych. [18] Z tego, co zosta\u0142o opisane powy\u017cej, wynika, \u017ce \u200b\u200bumowy mi\u0119dzy organizacjami i pracownikami s\u0105 fundamentalne, kt\u00f3re dok\u0142adnie ustalaj\u0105 wra\u017cliwe informacje korporacyjne, jakie obowi\u0105zki zar\u00f3wno strony i jakie prawa maj\u0105. R\u00f3wnie fundamentalne i nie oczywiste jest edukacja pracownik\u00f3w na temat tych zasad. Mi\u0119dzynarodowe badania w 2013 r. Wykazuj\u0105, \u017ce tylko 20% pracownik\u00f3w podpisa\u0142o polityk\u0119 BYOD. [19] Najwyra\u017aniej wiele aktywno\u015bci BYOD nie jest zarz\u0105dzane. W\u015br\u00f3d pracownik\u00f3w, kt\u00f3rzy przyjmuj\u0105 polityk\u0119 BYOD, 18% twierdzi, \u017ce dzia\u0142y IT ich firmy nie wiedz\u0105, \u017ce z niej korzystaj\u0105, podczas gdy kolejne 28% respondent\u00f3w w ankiecie Logicalis stwierdza, \u017ce \u200b\u200bdepartamenty IT ich firmy aktywnie ignoruj\u0105 fakt, \u017ce fakt ignoruj\u0105 fakt , w sumie oko\u0142o 46% dzia\u0142a\u0144 BYOD nie zarz\u0105dzanych. [4] Kolejny wa\u017cny problem BYOD dotyczy zdolno\u015bci i skalowalno\u015bci. Wiele dzisiejszych organizacji brakuje prawdziwej infrastruktury do zarz\u0105dzania szerokim ruchem, kt\u00f3ry jest generowany, gdy wielu pracownik\u00f3w korzysta z wielu urz\u0105dze\u0144 w tym czasie. Dzisiaj pracownicy u\u017cywaj\u0105 urz\u0105dze\u0144 mobilnych jako urz\u0105dze\u0144 podstawowych i wymagaj\u0105 wydajno\u015bci sieci, do kt\u00f3rych s\u0105 przyzwyczajeni. Pierwsze smartfony nie wykorzysta\u0142y wielu danych i dla sieci WLAN \u0142atwo by\u0142o zarz\u0105dza\u0107 t\u0105 ilo\u015bci\u0105 danych, ale dzisiejsze smartfony mog\u0105 uzyska\u0107 dost\u0119p do stron internetowych tak szybko, jak i komputery i maj\u0105 aplikacje wykorzystuj\u0105ce sygna\u0142y radiowe o wysokich przepustowo\u015bci, powoduj\u0105c w ten spos\u00f3b. Wzrost obci\u0105\u017cenia infrastruktury WLAN. [20] Wreszcie, istnieje zamieszanie w zwi\u0105zku z zwrotem zwrotu urz\u0105dzenia osobistego. Niedawne orzeczenie s\u0105dowe w Kalifornii podkre\u015bli\u0142o potrzeb\u0119 zwrotu pieni\u0119dzy, je\u015bli pracownik wymaga u\u017cycia jego osobistego urz\u0105dzenia do pracy. [21] W innych przypadkach firmy mog\u0105 mie\u0107 problemy z zarz\u0105dzaniem konsekwencjami podatkowymi zwi\u0105zanymi z zwrotem zwrotu lub sposobu zarz\u0105dzania samym zwrotem powi\u0105zanym z u\u017cyciem urz\u0105dzenia osobistego. W kontek\u015bcie mobilno\u015bci korporacyjnej znajdujemy podej\u015bcie przeciwne do BYOD, w\u0142asno\u015b\u0107 korporacyjna, osobi\u015bcie w\u0142\u0105czona ” (po w\u0142osku: Firma posiadana, upowa\u017cniona do u\u017cytku osobistego ) znany jako RADZI\u0106 SOBIE . BYOD nie jest tak \u0142atwy, jak si\u0119 spodziewali\u015bmy; Firmy musz\u0105 zarz\u0105dza\u0107 ogromem aplikacji, modeli i bardzo r\u00f3\u017cnych urz\u0105dze\u0144 od siebie, nie wspominaj\u0105c o problemach zwi\u0105zanych z bezpiecze\u0144stwem danych i prywatno\u015bci\u0105 pracownik\u00f3w. Podej\u015bcie COPE cz\u0119\u015bciowo rozwi\u0105zuje niekt\u00f3re z tych problem\u00f3w. W tej polityce jest to firma, kt\u00f3ra musi poradzi\u0107 sobie z zakupem urz\u0105dze\u0144, kt\u00f3re maj\u0105 zosta\u0107 przekazane swoim pracownikom; Urz\u0105dzenia b\u0119d\u0105 r\u00f3wnie\u017c w\u0142\u0105czone do u\u017cytku osobistego, umo\u017cliwiaj\u0105c wszystkie funkcje normalnego prywatnego urz\u0105dzenia. W ten spos\u00f3b firma zarz\u0105dza wszystkimi podobnymi urz\u0105dzeniami, zdobywaj\u0105c znacz\u0105ce uproszczenie zarz\u0105dzania IT. Kolejne rozwi\u0105zanie problemu dotyczy zdalnego zarz\u0105dzania: urz\u0105dzenie jest pod ka\u017cdym wzgl\u0119dem w\u0142asno\u015bci\u0105 firmy, w przypadku kradzie\u017cy organizacja b\u0119dzie mia\u0142a pozwolenie na zdalne usuni\u0119cie wszystkich danych zawartych na urz\u0105dzeniu bez ponoszenia sankcji i bez naruszenia prywatno\u015bci ich pracownicy. [22] Niekt\u00f3re bran\u017ce przyjmuj\u0105 BYOD szybciej ni\u017c inne. W rzeczywisto\u015bci badanie przeprowadzone przez Cisco stwierdza, \u017ce \u200b\u200bbran\u017ca edukacyjna ma najwy\u017cszy odsetek os\u00f3b, kt\u00f3re korzystaj\u0105 z BYOD do pracy, 95,25%. Chocia\u017c w tym przypadku rozmawiamy g\u0142\u00f3wnie o adopcji przez nauczycieli, przeprowadzono badania w odniesieniu do korzystania z BYOD przez uczni\u00f3w w \u015brodowisku edukacyjnym. BYOD dla bardziej ekologicznej i zr\u00f3wnowa\u017conej edukacji [[[ zmiana |. Modifica Wikitesto ] Zielona informatyka (\u201ezielona\u201d informatyka) lub zielone obliczenia s\u0105 wsp\u00f3lnymi znaczeniami w \u015brodowisku ICT i opisuj\u0105 wykorzystanie technologii informacyjnych i komunikacyjnych w interesie \u015brodowiska naturalnego i zasob\u00f3w naturalnych poprzez promowanie zr\u00f3wnowa\u017conego zr\u00f3wnowa\u017conego rozwoju. Zielone obliczenia to wykorzystanie komputer\u00f3w i ich zasob\u00f3w w spos\u00f3b odpowiedzialny za \u015brodowisko i ekologiczny. Korzystaj\u0105c z polityki BYOD, instytucje mog\u0105 wspiera\u0107 edukacj\u0119 ekologiczn\u0105 w nast\u0119puj\u0105cy spos\u00f3b: Zmniejszenie ca\u0142kowitej liczby u\u017cywanych urz\u0105dze\u0144 : Prawie wszyscy studenci szk\u00f3\u0142 \u015brednich lub uniwersytet\u00f3w maj\u0105 laptopa Oggigiorno. Ka\u017cde \u015brodowisko szkolne jest wyposa\u017cone w laboratorium informatyczne. Wdra\u017caj\u0105c zasady BYOD, zamiast korzysta\u0107 z dw\u00f3ch urz\u0105dze\u0144, ka\u017cdy ucze\u0144 u\u017cy\u0142by tylko jednego, co prowadzi do znacznego oszcz\u0119dno\u015bci energii. Zmniejszenie u\u017cywania papieru i drukarek : Materia\u0142 do nauczania i inne dane, kt\u00f3re nale\u017cy udost\u0119pni\u0107 studentom, s\u0105 zapisywane na scentralizowanym serwerze lub na chmurze. Studenci mog\u0105 uzyska\u0107 dost\u0119p do tych danych bezpo\u015brednio za po\u015brednictwem swoich urz\u0105dze\u0144. W takim przypadku nie jest to konieczne do pozyskiwania wydrukowanych kopii materia\u0142u szkolnego ka\u017cdemu uczniowi. Upraszcza to r\u00f3wnie\u017c udost\u0119pnianie informacji. Ograniczenie liczby opuszczonych urz\u0105dze\u0144 : Je\u015bli urz\u0105dzenia nie s\u0105 w\u0142asno\u015bci\u0105 osobist\u0105, s\u0105 u\u017cywane przez u\u017cytkownik\u00f3w z mniejsz\u0105 ostro\u017cno\u015bci\u0105. Jest to g\u0142\u00f3wny pow\u00f3d, dla kt\u00f3rego komputery u\u017cywane w szko\u0142ach i warsztatach uniwersyteckich wymagaj\u0105 konserwacji reochalnej i nale\u017cy je cz\u0119sto wymienia\u0107. Wy\u015bwietlanie tych urz\u0105dze\u0144 jest du\u017cym problemem dla \u015brodowiska, poniewa\u017c ich dyspozycja jest skomplikowana. Gdyby uczniowie nosz\u0105 swoje urz\u0105dzenia, by\u0142yby bardziej uwa\u017cne w ich u\u017cyciu, a liczba odrzuconych urz\u0105dze\u0144 by\u0142aby ograniczona. [23] ^ Przynie\u015b w\u0142asn\u0105 technologi\u0119 (BYOT) na Maleehome.com Wniesiony 2 sierpnia 2012 r. W archiwum internetowym. ^ O profesorze cyfrowym analiz\u0119 zalet i wad wprowadzania BYOD w nauczaniu . ^ Mobile: Ucz si\u0119 od CISO Intela na temat zabezpieczenia urz\u0105dze\u0144 nale\u017c\u0105cych do pracownik\u00f3w . Czy Govinfosecurity.com . URL skonsultowano si\u0119 z 4 kwietnia 2016 r. . ^ A B BYOD – opublikowane wyniki bada\u0144 . Czy cxounplished.com (Zarchiwizowane przez Orygina\u0142 URL 2 czerwca 2016 r.) . ^ Badanie Ovum pokazuje, \u017ce BYOD jest tutaj . Czy Itpro.co.uk . ^ A B C Kr\u00f3tka historia BYOD i dlaczego tak naprawd\u0119 nie istnieje . Czy Lifehacker.co.uk . ^ Daniel Burrus, WYOD: Czy Twoja organizacja jest gotowa? . Czy huffingtonpost.com , 29 lipca 2015 r. URL skonsultowano si\u0119 z 25 lutego 2016 r. . ^ Gartner przewiduje, \u017ce do 2017 r. 30 procent inteligentnych urz\u0105dze\u0144 do noszenia b\u0119dzie niepozorne dla oka . Czy gartner.com . URL skonsultowano si\u0119 z 25 lutego 2016 r. . ^ A B C Zalety i wady BYOD . Czy BusinessZone.co.uk (Zarchiwizowane przez Orygina\u0142 URL 7 lipca 2016 r.) . ^ Cisco – Wp\u0142yw finansowy BYOD ( PDF ), Czy cisco.com . ^ BYOD: ryzyko i zalety ( PDF ), Czy Sophos.com . ^ 4 kroki w celu zabezpieczenia urz\u0105dze\u0144 mobilnych i aplikacji w miejscu pracy . Czy Esecurityplanet.com . ^ Korzy\u015bci i ryzyko BYOD . Czy Mbtmag.com (Zarchiwizowane przez Orygina\u0142 URL 10 sierpnia 2016 r.) . ^ Najwi\u0119ksze zagro\u017cenie dla mobilno\u015bci przedsi\u0119biorstwa: dzieci pracownik\u00f3w . Czy Securewoldexpo.com (Zarchiwizowane przez Orygina\u0142 URL 13 lutego 2015) . ^ Byod i jego konsumpcja . Czy Trendmicro.com . ^ Atak oprogramowania MDM zabijaj\u0105cego BYOD . Czy Cio.com . ^ Byod? Opuszczenie pracy mo\u017ce oznacza\u0107 utrat\u0119 zdj\u0119\u0107 babci . Czy WSJ.com . ^ Przynie\u015b w\u0142asne zalety i wady urz\u0105dzenia (BYOD) . Czy TheWindowsclub.com . ^ Brak zasad BYOD? Czas na zdobycie pokrzywy . Czy cxounplished.com (Zarchiwizowane przez Orygina\u0142 URL 7 czerwca 2016 r.) . ^ http:\/\/www.cioaxis.com\/byod\/scalality-the-secret-to-successful-byod . Czy cioaxis.com . ^ https:\/\/www.cio.com\/article\/2598884\/byod\/what-california-s-byod-reimbursements-uling-means-to-cios.html . Czy Cio.com . ^ BYOD vs. COPE: Dlaczego w\u0142asno\u015b\u0107 urz\u0105dzenia korporacyjnego mo\u017ce powr\u00f3ci\u0107 . Czy SearchMobileComputing.techtarget.com . ^ Dr. Deepshikha Aggarwal, Przynie\u015b w\u0142asne urz\u0105dzenie (BYOD) \u201ddo klasy: technologia promuj\u0105ca zielon\u0105 edukacj\u0119 ( PDF ), W Ijrar , lot. 5, n. 3. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/przynies-wlasne-urzadzenie-wikipedia\/#breadcrumbitem","name":"Przynie\u015b w\u0142asne urz\u0105dzenie – Wikipedia"}}]}]