Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

BYOD coraz popularniejszy, ale czy jest bezpieczny?

Sprzęt komputerowy oraz smartfony, które posiadamy są coraz lepszej jakości. Zdarza się, że wolimy z nich korzystać wykonując służbowe obowiązki. W organizacjach regulujących odpowiednimi procedurami kwestie cyberbezpieczeństwa takie praktyki są zazwyczaj niedozwolone. Jednakże sztywne trzymanie się regulaminu bywa trudne do wyegzekwowania, gdyż nawet w przypadku zapewnienia przez pracodawcę odpowiednich narzędzi, zjawisko ma miejsce w trakcie pracy po godzinach.

W związku z tym na rynku pojawia się coraz więcej firm oferujących możliwość pracy w modelu wykorzystującym prywatny sprzęt. Związane jest to również z obecną sytuacją, w której pracownicy zmuszeni są do zdalnej pracy z powodu epidemii koronawirusa.

Co to jest BYOD:

BYOD (Bring Your Own Device) to nowy trend oznaczający możliwość korzystania z prywatnych urządzeń w celach służbowych za zgodą organizacji, dla której pracujemy.

Podczas wykonywania obowiązków, pracownicy wykorzystują nie tylko własne komputery, ale również oprogramowanie, które jest na nich zainstalowane.

Oprócz korzyści jakie niesie za sobą wykorzystanie prywatnego sprzętu do pracy, BYOD rozpatrywany jest przede wszystkim przez pryzmat zagrożeń jakie niesie integracja prywatnego urządzenia z firmową siecią. Dlatego też tak istotne jest czytelne i precyzyjne określenie zasad korzystania z własnych urządzeń.

Zanim wdrożysz BYOD w swojej firmie:

  • W pierwszej kolejności zweryfikuj, którzy z pracowników powinni mieć możliwość korzystania z BYOD. Używanie prywatnych urządzeń powinno wynikać ze specyfiki wykonywanej pracy, a nie być odgórnie narzuconą regulacją.
  • Opracuj jasny i czytelny regulamin korzystania ze sprzętu komputerowego pracownika zgodny z wytycznymi RODO.
  • W regulaminie uwzględnij prawa i obowiązki obydwu stron oraz klauzulę o możliwości zdalnego usunięcia firmowych danych i aplikacji z prywatnego urządzenia.
  • Jeśli współfinansujesz zakup prywatnego sprzętu, określ zasady jego finansowania oraz reguły umożliwiające jasny wybór urządzeń.
  • Upewnij się, że środowisko, które będziesz udostępniał na prywatnych urządzeniach jest odpowiednio skonfigurowane i zabezpieczone przed utratą danych.
  • Zapewnij użytkownikom dostęp do aplikacji, które są niezbędne podczas wykonywania obowiązków, aby zminimalizować potrzebę instalowania nieautoryzowanych aplikacji przez samego użytkownika.
  • Zadbaj o to by odpowiednie osoby (np. dzięki politykom bezpieczeństwa) miały możliwość korzystania z danych przeznaczonych tylko dla nich.
  • Wprowadź wieloetapową weryfikację użytkownika oraz zadbaj o zawsze aktualną kopię bezpieczeństwa danych na urządzeniu.

Udostępnij

Bądź zawsze na bieżąco, zapisz się
do naszego technologicznego newslettera.

Dostarczamy tylko warościowe treści związane z technologią, nie robimy spamu.

Przeczytaj również

Skonsultuj wsparcie dla twojego biznesu

Skorzystaj z bezpłatnej rozmowy z naszym konsultantem, który znajdzie wstępne rozwiązania wyzwań.