BYOD w call center? Wg. Intel Security zwiększy się też wydajność

Pracownicy chcą stosować w swojej pracy takie same technologie, z jakich korzystają w prywatnym życiu, i – jak wynika z najnowszych badań Intel Security – ponad trzy czwarte z nich właśnie tak robi.
Ten materiał powstał dzięki Waszemu wsparciu. Postaw mi kawę na buycoffee.to

Pracownicy chcą stosować w swojej pracy takie same technologie, z jakich korzystają w prywatnym życiu, i – jak wynika z najnowszych badań Intel Security – ponad trzy czwarte z nich właśnie tak robi. Firmy powinny się na to zgadzać, ponieważ inicjatywa BYOD może zwiększyć wydajność i produktywność zatrudnionych oraz obniżyć koszty.

Między 19 listopada a 2 grudnia 2014 roku Intel Security przeprowadził ankietę wśród konsumentów z całego świata. W badaniu wzięło udział 2500 respondentów w wieku od 18 do 65 roku życia. Wyniki pokazały, że ogromna większość użytkowników do pracy wykorzystuje urządzenia prywatne i na odwrót, czyli do celów osobistych używa służbowych komputerów i urządzeń mobilnych.

Dotyczy to szczególnie działań w sieci (poczta elektroniczna, media społecznościowe, zakupy przez Internet itp.).
Wyniki ankiety:

  • Ponad trzy czwarte respondentów (78%) korzysta z urządzeń prywatnych do celów związanych z pracą
  • Jeszcze więcej, bo aż 79%, używa sprzętu firmowego do celów prywatnych związanych z różnymi czynnościami w Internecie
  • 40% pracowników wykonuje zadania służbowe z domu lub w innych miejscach
  • 65% ankietowanych uznaje, że dział IT jest odpowiedzialny za ochronę danych osobowych na urządzeniu firmowym
  • 77% respondentów jest przekonanych, że pracodawca podejmuje stosowne działania w celu ochrony wszystkich ważnych danych
  • 61% aktywności w miejscu pracy ma charakter osobisty, poufny lub prywatny

Patrząc na wyniki ankiety i skalę zjawiska, warto wziąć pod uwagę wdrożenie strategii BYOD w firmie. Może ona bowiem, oprócz zwiększenia elastyczności i produktywności działań pracowników (poprzez dostęp do sieci i danych firmowych w każdym momencie i w każdym miejscu z poziomu wybranych przez siebie urządzeń), przynieść wymierne korzyści finansowe. W jaki sposób? Pracodawca oszczędza, bowiem nie musi przydzielać pracownikom urządzeń firmowych, gdy firma wdraża i przestrzega prawidłowo wdrożonego modelu BYOD.

Jeszcze jednym pozytywnym skutkiem stosowania w firmach BYOD jest stymulacja rozwoju nowych aplikacji biznesowych, szczególnie tych przeznaczonych na urządzenia mobilne, takich jak m.in. harmonogramy pracy, procedury rejestracji przybycia i opuszczenia miejsca pracy, obsługiwane przez pracowników aplikacje HR i wiele innych.
Zastosowanie modelu BYOD przynosi wiele korzyści, wymaga jednak także poświęcenia odpowiedniej uwagi kwestiom zabezpieczenia danych.

– Z punktu widzenia bezpieczeństwa stosowanie strategii BYOD w przedsiębiorstwie oznacza, że ryzykowne zachowania pracowników w sieci mogą mieć negatywne konsekwencje dla ich pracodawców. Jeśli wszystkie urządzenia, z których korzystają pracownicy, nie są odpowiednio zabezpieczone, firma może zostać narażona na utratę danych – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Jak zadbać o bezpieczeństwo danych firmowych? Kluczowym krokiem jest opracowanie i przekazanie polityki dotyczącej urządzeń mobilnych, określającej parametry związane z wykorzystaniem prywatnych urządzeń mobilnych w miejscu pracy. Ważne jest też, żeby ta polityka była w firmie często aktualizowana, w oparciu o nową i zmieniającą się rzeczywistość.

Polityka w zakresie BYOD powinna definiować następujące kwestie:

  • Dopuszczalne sposoby korzystania z urządzeń w domu i w pracy
  • Kto może pracować w trybie BYOD
  • Jakie urządzenia są dopuszczalne
  • Do jakich witryn i usług w chmurze pracownicy mogą uzyskiwać dostęp dla celów biznesowych
  • Białe listy i czarne listy aplikacji dla pracowników
  • Konsekwencje nieprzestrzegania polityki

W przypadku wdrożonej strategii BYOD w firmie konieczne jest centralne zarządzanie zabezpieczeniami systemów, sieci, danych i rozwiązań poprzez zaawansowaną platformę.

– Taka platforma pozwala działowi IT na zarządzanie ochroną, opracowanie i wdrożenie polityk oraz zarządzanie ryzykiem w ramach codziennych zadań związanych z bezpieczeństwem punktu końcowego, w tym z BYOD – dodaje Arkadiusz Krawczyk.

Doceniając wszystkie korzyści płynące ze stosowania BYOD w firmach, należy także pamiętać, że urządzenia wykorzystywane w ramach tej strategii, w szczególności zaś urządzenia mobilne, zwiększają ryzyko utraty i kradzieży danych. Konieczne jest zatem kompleksowe podejście do tematu, skupiające się głównie na zapewnieniu odpowiedniej ochrony użytkownikom końcowym, regularnym monitorowaniu i regulowaniu transferu i wykorzystania danych firmowych przez użytkownika za pomocą urządzeń w sieci BYOD, a także zabezpieczenie danych, jeśli takie urządzenie zostanie zgubione lub skradzione.



Ten materiał powstał dzięki Waszemu wsparciu. Postaw mi kawę na buycoffee.to

Add a comment

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *