• صفحه اصلی
  • درباره ما
    • معرفی رایزن سامانه گستر
    • شرکا تجاری و نمایندگیها
    • گالری تصاویر
  • خدمات قابل ارائه
    • آموزشهای تخصصی
    • مشاوره و پیاده سازی
    • مشاوره و تامین ابزارهای مدیریت فاوا
  • رویدادهای پیش رو
  • وبلاگ
  • وبینارها
  • نرم افزار ماروال
  • تماس با ما
    • اطلاعات تماس
    • فرصتهای همکاری
رایزن سامانه گستررایزن سامانه گستر
  • صفحه اصلی
  • درباره ما
    • معرفی رایزن سامانه گستر
    • شرکا تجاری و نمایندگیها
    • گالری تصاویر
  • خدمات قابل ارائه
    • آموزشهای تخصصی
    • مشاوره و پیاده سازی
    • مشاوره و تامین ابزارهای مدیریت فاوا
  • رویدادهای پیش رو
  • وبلاگ
  • وبینارها
  • نرم افزار ماروال
  • تماس با ما
    • اطلاعات تماس
    • فرصتهای همکاری

وبلاگ

  • خانه
  • بلاگ
  • وبلاگ
  • BYOD چیست ؟

BYOD چیست ؟

  • ارسال شده توسط رایزن سامانه گستر
  • تاریخ آبان ۶, ۱۳۹۲
  • نظرات ۰ نظر
BYOD
4.7/5 - (7 امتیاز)

BYOD مخفف Bring Your Own Device است و وضعيتي را توصيف مي کند که کارمندان تمايل دارند دستگاه هاي سيار شخصي خود مثل موبايل، تبلت، لپ تاپ و… را در محل کارشان داشته باشند و از آن ها براي دسترسي به منابع مخصوص شرکت مانند ايميل، فايل سرور و پايگاه داده ها استفاده مي کنند. بعضي افراد به اصطلاح Bring Your Own Technology يا BYOT اشاره مي کنند، زيرا اين اصطلاح تعريف گسترده تري را بيان مي کند، که فقط دستگاه هاي سخت افزاري را پوشش نمي دهد، اما همچنان از نرم افزار در دستگاه استفاده مي شود (مانند مرورگر وب، مديا پلير، آنتي ويروس، پردازشگر کلمات مثل مايکروسافت ورد و …)

byod

عدم مديريت چنين وضعيتي مي تواند باعث لو رفتن اطلاعات شرکت شود، مثلا اگر يک کارمند از iPhone براي دسترسي به شبکه شرکت استفاده کند و سپس تلفنش گم شود، داده هاي محرمانه ذخيره شده در تلفن مي تواند توسط افراد يا حتي شرکت هاي رقيب مورد بازيابي قرار بگيرد.

يکي از بزرگترين پيامدهاي BYOD ، رديابي و کنترل دسترسي به شرکت و شبکه هاي خصوصي است. کاربراني که به طور مرتب به شبکه بي سيم وصل مي شوند نياز دارند تا براي BYOD پروتکل هاي بي سيم ايمني را فراهم کنند، يکي از معروف ترين اين پروتکل ها WPA2-Enterprise است.

WPA2-Enterprise فقط سطحي از امنيت بي سيم است که هر سه شکل امنيت بي سيم را فراهم مي کند:

  1. رمزنگاري اطلاعات: مطمئن شويد که اطلاعات انتقالي در هوا محافظت شده هستند.
  2. تصديق هويت کاربر: اطمينان از اينکه کاربر مجاز به شبکه دسترسي دارد.
  3. تصديق هويت شبکه: اطمينان از اينکه کاربر به يک شبکه واقعي متصل شده است نه به يک شبکه دوقلوي زيان آور (Evil Twin Network).

هر چند، امنيت تنها پيامد استفاده از BYOD نيست. به علاوه، عيب يابي مي تواند مشکل اصلي در محيطي باشد که کاربران با انبوهي از تکنولوژي هاي مختلف مواجه مي شوند. براي مثال، يک کارمند ممکن است از لپ تاپي با سيستم عامل لينوکس استفاده کند. اگر بقيه کارمندان و افراد بخش IT از سيستم عامل مايکروسافت استفاده کنند، چه کسي مي تواند به کاربر لينکوس زماني که در پايان پروژه محرمانه شرکت دچار خطا و مشکل مي شود، کمک کند؟ سازگاري سخت افزارهاي کاربر و سازماندهي نرم افزارها و برنامه هاي کاربردي هنگام استفاده از BYOD نبايد چشم پوشي شود.

همچنين، زماني که BYOD مطرح مي شود اين مهم است که پيامدهاي مسئوليت حادثه را در نظر بگيريم. اگر کارمندي دستگاه شخصي خود را به محل کار بياورد و آن دستگاه به طور نزم افزاري يا سخت افزاري دچار خرابي شود، آيا سازمان بايد کل هزينه دستگاه بپردازد؟

– مزايا

کسب و کار: کسب و کاري که با سياست BYOD هماهنگ شود، باعث صرفه جويي هزينه خواهد شد، مثلا دستگاه هايي با قيمت زياد نياز است تا براي کارمندان خريداري شود. کارمندان ممکن است زماني که خود را مالک آن ببيند بهتر از دستگاه مراقبت کنند.

کارمندان: اين امکان وجود دارد که کارمندان در مورد تلکنولوژي که مي خواهند در محل کارشان استفاده کنند، تصميم بگيرند و محدود به دستگاه هاي شرکت نباشند.

– معايب

کسب و کار: اطلاعات شرکت به امنيت دستگاه و کارمند وابسته است که در بعضي موارد کنترل امنيت از دست هر دو خارج است. حتي شرکت ممکن است مجبور شود هزينه تلفن موبايل کارمندان را پرداخت کند در حالي که کارمندان مي توانند از خط شرکت استفاده کنند.

کارمندان: به علت پيامدهاي امنيتي که کارمندان نمي توانند کنترل کاملي بر دستگاه هاي خود داشته باشند، کارمند مجبور است تا از امن بودن اطلاعات خصوصي و تجاري در هر زمان مطمئن باشد. اين يک هزينه اضافي براي کارمندان خواهد داشت، زيرا آنها در مواقعي که در حال انجام کار (در داخل شرکت يا خارج از شرکت) هستند و دستگاه دچار صدمه شده اي شود، بايد پاسخگو باشند.

byod_2

در BYOT ، کارمندان مي توانند با استفاده از (MDM (Mobile Device Management و (MAM (Mobile Application Management دستگاه هاي خود را مديريت کنند. مديريت ممکن است شامل: امنيت اطلاعات (مثل آنتي ويروس و ابزارهاي Encryption )، پشتيبان گيري از راه دور ( Remote Backup )، پاکسازي از ره دور ( Remote Wipe ) و … باشند.

برگرفته از وبلاگ “محسن يزداني” همراه با اصلاحات

نوشته های مرتبط:

  1. پیاده‌سازی چارچوب ITIL چه مشکلی از سازمان شما را حل می‌نماید؟
    سازمان شما بدون شک نیاز به بهبود روش‌های ارائه خدمات فناوری اطلاعات خود به مشتریان دارد و وجود یک رویکرد مدیریت خدمات فناوری اطلاعات (ITSM) شما را به هدف خود...
  2. مدیریت تغییر و کسب و کار مدرن
    تعریف کتابی مدیریت تغییر: هماهنگی ساخت یافته در طول تغییر از موقعیت A به موقعیت B در جهت رسیدن به تغییری ماندگار در سازمان! این تعریف، تعریف خیلی درست و...
  3. 14 نکته‌ی کلیدی برای اجرای فرآیند بهبود مستمر خدمات
    اگر بپذیرید که بهبود میتواند به یک فعالیت روزانه برای هر فرد و سازمانی تبدیل شود پس در واقع مفهوم بهبود مستمر را باور دارید. در ادامه این نوشته یک...
  4. سه راهکار برای مدیریت خدمات فناوری اطلاعات از طریق بهروش ITIL
    زمانی که صحبت از مدیریت خدمات فناوری اطلاعات به میان می آید، بهبود مستمر خدمات چارچوب ITIL فرصتی است برای افزودن ارزش چیزی بیش از انتظارات مشتریان. 1. شناختن مشتری...

برچسب:BYOD, ITIL, ITSM

  • اشتراک گذاری:
رایزن سامانه گستر
شرکت رایزن سامانه گستر به عنوان یکی از پیشگامان در حوزه چارچوبها و استانداردهای مدیریت فناوری اطلاعات نزدیک به ده سال است که در حال ارائه خدمات آموزش، مشاوره و راهکارهای نرم افزاری به شرکتها و سازمانهای دولتی و خصوصی میباشد. این شرکت به عنوان نماینده رسمی چندین شرکت و موسسه بین المللی نظیر شرکت ماروال انگلستان (ارائه کننده یکی از برترین ابزارهای مدیریت خدمات فناوری اطلاعات ITSM) و ITpreneurs هلند (ارائه کننده محتوای آموزشی تخصصی در حوزه چارچوبها و استانداردهای فناوری اطلاعات) نقش بسزایی در توسعه دانش و حرکت به سمت توسعه این بهروشها در سطح کشور داشته است.

مطلب قبلی

نقش‌های متناقض و هم‌افزایITIL
آبان ۶, ۱۳۹۲

مطلب بعدی

ITIL از افسانه تا واقعیت !
آذر ۲۰, ۱۳۹۲

ممکن است همچنین دوست داشته باشید

Self_service_cons-768×736
سوالاتی که باید قبل از پیاده‌سازی پورتال سلف سرویس فناوری اطلاعات بپرسید
۵ مرداد, ۱۴۰۱
CICD Tools
۱۰ تا از برترین ابزارهای CI/CD مورد استفاده برنامه نویسان
۲۹ خرداد, ۱۴۰۱
wef-digital-sustainability-16-9
مسئولیت فناوری اطلاعات نسبت به پایداری
۲۴ فروردین, ۱۴۰۱

نظر بدهید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.

جستجو

سوالاتی که باید قبل از پیاده‌سازی پورتال سلف سرویس فناوری اطلاعات بپرسید

سوالاتی که باید قبل از پیاده‌سازی پورتال سلف سرویس فناوری اطلاعات بپرسید

اگر به رابطه بین تیم پشتیبانی و کاربران نگاهی...

طراحی و استقرار مجموعه‌ای از فرایندهای چارچوب ITIL4 در “شرکت ابرآمد”

طراحی و استقرار مجموعه‌ای از فرایندهای چارچوب ITIL4 در “شرکت ابرآمد”

شرکت توسعه زیرساخت­‌های فناورانه ابرآمد یکی از شرکت­‌های زیرمجموعه...

۱۰ تا از برترین ابزارهای CI/CD مورد استفاده برنامه نویسان

۱۰ تا از برترین ابزارهای CI/CD مورد استفاده برنامه نویسان

عبارت CI/CD (Continuous Integration /Continuous Delivery) به معنی ادغام...

استقرار سیستم مدیریت خدمات فناوری اطلاعات و دریافت گواهینامه ISO/IEC 20000  در شرکت “مپنا توسعه دو”

استقرار سیستم مدیریت خدمات فناوری اطلاعات و دریافت گواهینامه ISO/IEC 20000 در شرکت “مپنا توسعه دو”

شرکت احداث و توسعه نیروگاه‌های سیکل ترکیبی مپنا –...

مسئولیت فناوری اطلاعات نسبت به پایداری

مسئولیت فناوری اطلاعات نسبت به پایداری

امروزه پایداری به مفهومی رایج و پرکاربرد در میان...

آخرین نوشته ها

  • سوالاتی که باید قبل از پیاده‌سازی پورتال سلف سرویس فناوری اطلاعات بپرسید
  • طراحی و استقرار مجموعه‌ای از فرایندهای چارچوب ITIL4 در “شرکت ابرآمد”
  • ۱۰ تا از برترین ابزارهای CI/CD مورد استفاده برنامه نویسان
  • استقرار سیستم مدیریت خدمات فناوری اطلاعات و دریافت گواهینامه ISO/IEC 20000 در شرکت “مپنا توسعه دو”
  • مسئولیت فناوری اطلاعات نسبت به پایداری
  • معرفی دوره ITIL® ۴ Specialist: Sustainability in Digital and IT
  • اهداف توسعه پایدار


کلیه حقوق این وب سایت به شرکت رایزن سامانه گستر متعلق بوده و نقل مطلب از آن با ذکر منبع بلامانع است.