Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2018 | 53 | 180-192

Article title

Bezpieczeństwo informacji w modelu BYOD

Content

Title variants

EN
Information security in the BYOD model

Languages of publication

PL

Abstracts

PL
Rozwój urządzeń mobilnych, który można zaobserwować obecnie, sprzyja ich wykorzystaniu nie tylko do komunikacji, czy rozrywki, ale także w coraz większym stopniu także do pracy. Nowe technologie takie jak Cloud Computing, szybkie oraz ogólnodostępne sieci bezprzewodowe, coraz doskonalsze urządzenia mobilne, których szeroki wachlarz dostępny na rynku powoduje, iż każdy użytkownik może dopasować je do swoich wymogów, a to sprawia, że coraz dynamiczniej rozwija się trend związany z mobilnością pracowników. Mobilność pracowników, a co za tym idzie – możliwość mobilnej pracy rozwija się bardzo dynamicznie i pozwala na wykorzystywanie coraz to nowszych rozwiązań technologicznych. Jednym z modeli, czy też trendów, które można zaobserwować jest BYOD (Bring Your Own Device). Jest to model, który pozawala na wykorzystanie swojego prywatnego urządzenia w celach służbowych. Zapewnienie odpowiedniego poziomu bezpieczeństwa informacji w przypadku nowych technologii związanych z mobilnością użytkowników nie jest zadaniem łatwym. Dla organizacji oznacza to całkowitą zmianę podejścia do zarządzania siecią informatyczną, urządzeniami przenośnymi, zarządzania bezpieczeństwem oraz do zarządzania samymi użytkownikami. W artykule zaprezentowano główne aspekty związane z bezpieczeństwem informacji, które powinny się znaleźć w każdej organizacji, gdy ta wdraża lub wdrożyła model BYOD do swojej infrastruktury teleinformatycznej. Poruszone zostały także aspekty prawne, finansowe i związane z licencjonowaniem, które są bezpośrednio związane z modelem BYOD.
EN
The development of mobile devices, which can be seen now favors their use not only for communication, or entertainment, but increasingly also for work. New technologies such as Cloud Computing, fast, and public wireless networks, ever more perfect mobile devices, where a wide range available on the market makes that each user can adjust it to their requirements mean that more and more dynamically growing trend of workforce mobility. Mobility of workers, and thus the possibility of mobile computing is growing very rapidly and allows the use of newer and newer technologies. One of the models or trends that can be observed is BYOD (Bring Your Own Device). It is a model that allows for the use of their personal devices for business purposes. Ensure an appropriate level of information security in the case of new technologies related to user mobility is not an easy task. For organizations, this means a complete change of approach to managing the IT network, mobile devices, security management and management employees themselves. In the article will be presented the main aspects of information security, which should be in any organization which implements or has implemented a BYOD model for its IT infrastructure. Also it will be discussed the legal aspects, financial and related to licensing, which are directly connected with the BYOD model.

Contributors

  • Katedra Informatyki, Wydział Zarządzania Uniwersytet Łódzki

References

  • BYOD & Mobile Security 2016, www.gyartastrend.hu/download.php?id=27070 (dostęp: 01.09.2016 r.).
  • Check Point Check Point 2013 Security Report http://www.checkpoint.com/campaigns/ security-report/ (dostęp: 01.09.2016 r.).
  • Citrix Workplace of the Future: a global market research report http://www.citrix.com/ content/dam/citrix/en_us/documents/products-solutions/workplace-of-the-future-aglobal- market-research-report.pdf (dostęp: 21.08.2016 r.).
  • Ericsson Mobility Report, http://www.ericsson.com/res/docs/2016/mobility-report/ericsson- mobility-report-feb-2016-interim.pdf (dostęp: 01.09.2016 r.).
  • Loucks J., Medcalf R., Buckalew L., Faria F., Wpływ BYOD na finanse przedsiębiorstwa10 najważniejszych ogólnych wniosków z badania programu Horizons grupy IBSG Cisco, http://www.cisco.com/c/dam/en_us/about/ac79/docs/BYOD/Financial-Impact -of-BYOD-Top-10-Insights-PL.pdf (dostęp: 15.08.2016 r.).
  • Madden J., 2014, Enterprise Mobility Management: Everything you need to know about MDM, MAM and BYOD, 2014 Edition, Wyd. Jack Madden.
  • Mikowska M., Polska jest Mobi, http://www.tnsglobal.pl/coslychac/files/2015/05/POLSKA_ JEST_MOBI_2015.pdf (dostęp: 01.09.2016 r.).

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-9dd3feea-30ba-43a3-894c-565ecdd7c8b7
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.