Przejdź do głównej treści

Największe zagrożenia związane z rozwojem BYOD

Katgoria: IT Solutions / Utworzono: 24 marzec 2014

Największe zagrożenia związane z rozwojem BYOD

WNPWprowadzenie polityki w zakresie BYOD w firmie niesie ze sobą wiele korzyści, ale też i zagrożeń, które dotyczą nie tylko pracodawcy, ale również pracownika - przestrzega Mariusz Basan, menedżer ds. kontraktów BPSC.




Jak podkreśla nasz rozmówca, niestety mało kto je sobie uświadamia, ponieważ konsumeryzacja to nowe zjawisko i wiele firm jeszcze nie uwzględnia BYOD w swoich planach IT.
Tymczasem każda firma powinna postawić sobie pytanie, czy wiem jak wiele osób wykorzystuje urządzenia prywatne do celów służbowych i czy mam się czego obawiać? - mówi Mariusz Basan.
Zdaniem przedstawiciela BPSC, największym zagrożeniem związanym z rozwojem BYOD jest lekceważenie tego zjawiska.
Rzeczywistość nie pozostawia złudzeń, z prywatnych urządzeń mobilnych korzysta coraz więcej pracowników, ich wykorzystanie nie jest jednak często uregulowane żadną polityką albo przeciwnie, firmowa polityka bezpieczeństwa jest na tyle absurdalna i niedostosowana do nowych realiów, że prywatne smartfony, tablety i laptopy są wykorzystywane powszechnie w miejscu pracy. Często w opozycji do firmowego sprzętu na którym wprowadzono zbyt wiele ograniczeń - zauważa Mariusz Basan.
Bagatelizowanie zjawiska konsumeryzacji grozi prędzej czy później, według naszego rozmówcy, wyciekiem danych.
BYOD to nie tylko korzystanie z prywatnego laptopa czy tabletu, ale także pamięci USB czy prywatnego konta pocztowego w zasięgu publicznej sieci Wi-Fi - wyjaśnia Mariusz Basan.
Jak duży jest to problem pokazują wyniki badań przeprowadzone w ubiegłym roku wśród decydentów IT dużych firm. Ponad połowa z nich przyznała, że boi się utraty danych lub też utraciła je w związku z konsumeryzacją. Przy tym warto zauważyć, że większość problemów związanych z bezpieczeństwem to efekt ludzkiego błędu popełnionego wewnątrz firmy a nie ataku z zewnątrz organizacji.
Zapewnienie odpowiedniego poziomu bezpieczeństwa informacji nie jest łatwe ze względu na ludzkie nawyki, ale także mnogość urządzeń wykorzystywanych przez pracowników - wyjaśnia Mariusz Basan. - W tym kontekście warto wskazać na jeszcze jedno zagrożenie: wykorzystanie prywatnego urządzenia, np. tabletu w firmie to potencjalne źródło konfliktów. Pracownicy są przekonani, że ich urządzenia są bezpieczne, a pracodawcy, świadomi ryzyka związanego z korzystaniem z urządzeń prywatnych w firmie, wdrażają politykę, która niekoniecznie musi być akceptowana przez tych pierwszych.
Nasz rozmówca wskazuje przykładową sytuację, w której istnieje potencjalne ryzyko udostępnienia firmowych danych niepowołanej osobie, a procedury bezpieczeństwa mogą zakładać np. zdalne zniszczenie danych. Co wtedy?
Wyobraźmy sobie, że wracamy z pracy do domu, dziecko uruchamia na tablecie swoją ulubioną grę, ale wielokrotnie wpisuje niewłaściwe hasło. Dla działu IT to sygnał, że ktoś niepowołany próbuje zalogować się do systemu, więc realizuje procedurę usunięcia danych. Także naszych prywatnych - mówi Mariusz Basan.
To nie jedyne potencjalne źródło konfliktów.
Skoro pracownik ma dostęp do danych, także wrażliwych, z poziomu swojego urządzenia mobilnego, to zasadne wydaje się monitorowanie wszelkich aktywności podejmowanych przez użytkownika i rejestrowanie wszelkich połączeń. Z definicji również prywatnych, bo z punktu widzenia IT trudno oddzielić sferę prywatną od służbowej - opisuje Mariusz Basan.
Istotnym zagrożeniem związanym z konsumeryzacją jest możliwość utraty stabilności systemów.
Korzystanie z urządzeń prywatnych zwiększa zapotrzebowanie na przepustowość sieci, zwłaszcza gdy pracownicy korzystają z aplikacji o dużym zapotrzebowaniu na pasmo - wyjaśnia przedstawiciel BPSC. - BYOD wymaga więc inwestycji zarówno w rozwiązania sieciowe, jak i systemy do zarządzania flotą urządzeń mobilnych.
Źródło: www.wnp.pl

Najnowsze wiadomości

PSI prezentuje nową identyfikację wizualną
psilogoW ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
BPSCEuropejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Nowa era komunikacji biznesowej, KSeF stał się faktem
SymfoniaOd 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biznesie. Od tego dnia przedsiębiorcy zaczynają posługiwać się wspólnym standardem we wzajemnej wymianie dokumentów – fakturą ustrukturyzowaną, znaną jako FA(3) lub po prostu faktura KSeF.
Smart Factory w skali globalnej: jak MOWI porządkuje produkcję dzięki danym w czasie rzeczywistym
accevoCyfryzacja produkcji w skali globalnej wymaga dziś spójnych danych, jednolitych standardów i decyzji podejmowanych w czasie rzeczywistym. W środowisku rozproszonych zakładów produkcyjnych tradycyjne raportowanie i lokalne narzędzia IT przestają wystarczać. Przykład MOWI pokazuje, jak wdrożenie rozwiązań Smart Factory i systemu MES może uporządkować zarządzanie produkcją w wielu lokalizacjach jednocześnie, zwiększając przejrzystość procesów, efektywność operacyjną oraz stabilność jakości.
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Warsztaty analityczne i sesja discovery. Jak wygląda pierwszy etap współpracy z partnerem wdrożeniowym ERP
TODIS ConsultingWdrożenie systemu ERP to jedna z najważniejszych strategicznych decyzji, jakie może podjąć firma. To inwestycja, która ma zrewolucjonizować procesy, zwiększyć efektywność i dać przewagę konkurencyjną. Jednak droga do sukcesu jest pełna potencjalnych pułapek. Wielu menedżerów obawia się nieprzewidzianych kosztów, oporu zespołu czy niedopasowania systemu do realnych potrzeb. Jak zminimalizować to ryzyko? Kluczem jest solidne przygotowanie. Zanim padnie słowo „wdrażamy”, konieczne jest przeprowadzenie trzech fundamentalnych etapów: warsztatów analitycznych, sesji discovery oraz analizy przedwdrożeniowej ERP. To nie są zbędne formalności, ale fundament, na którym zbudujesz sukces całego projektu.
Strategia migracji danych do nowego systemu ERP. Metody, ryzyka i najlepsze praktyki
TODISWdrożenie nowego systemu ERP to dla wielu firm nie tylko krok w stronę unowocześnienia procesów biznesowych, ale także ogromne przedsięwzięcie logistyczne i technologiczne. Aby nowy system ERP zaczął efektywnie wspierać działalność organizacji, kluczowe jest odpowiednie przygotowanie danych, które muszą zostać bezpiecznie i precyzyjnie przeniesione ze starego systemu. Migracja danych ERP to skomplikowany proces, wymagający zarówno zaawansowanej wiedzy technologicznej, jak i dokładnego planowania na poziomie strategicznym. W tym artykule przybliżymy najlepsze metody, wskażemy najczęstsze ryzyka oraz podpowiemy, jak przeprowadzić migrację krok po kroku.
Strategiczna przewaga czy kosztowny mit? Kto wygrywa dzięki chmurze?
Chmura miała być odpowiedzią na wyzwania sektora finansowego: przestarzałą infrastrukturę, rozproszone dane, rosnące oczekiwania klientów i klientek. Dziś korzysta z niej już 91% instytucji, a mimo to tylko nieliczne mówią o realnych efektach. Zaledwie 12% firm maksymalizuje potencjał chmury – tworzy skalowalne platformy, wdraża GenAI, monetyzuje dane. Reszta? Często grzęźnie w kosztach, integracjach i braku kompetencji. Różnica nie tkwi w technologii, ale w strategii – i to ona może zadecydować o miejscu w sektorze, który właśnie wchodzi w kolejną fazę transformacji.

Przeczytaj Również

Jak wycisnąć 100% z Microsoft 365 – sprawdzone rozwiązania

Współczesne organizacje, które integrują swoje systemy ERP czy CRM z Microsoft 365, coraz częściej… / Czytaj więcej

Polska lokalizacja autorstwa IT.integro z certyfikatem zgodności z Ustawą o Rachunkowości

Aplikacja lokalizacyjna dla Dynamics 365 Business Central opracowana przez IT.integro - Polish Loca… / Czytaj więcej

IBM Power11 wyznacza nowe standardy w zakresie infrastruktury IT dla przedsiębiorstw

IBM zaprezentował nową generację serwerów IBM® Power®. Serwery IBM Power11 zostały przeprojektowane… / Czytaj więcej

Nowy model co rok? Fani elektroniki już jej nie kupują, tylko wynajmują

Po co kupować, skoro jutro pojawi się nowszy model? Z takiego założenia wychodzi coraz więcej konsu… / Czytaj więcej

Według najnowszego badania Slack, codzienne korzystanie z AI wzrosło o 233%

Z najnowszego raportu Slack Workforce Index wynika, że wykorzystanie sztucznej inteligencji wśród p… / Czytaj więcej

AI napędza polski przemysł

Sztuczna inteligencja przestaje być wizją przyszłości, a staje się jednym z kluczowych czynników ws… / Czytaj więcej