Byod: si tratta di un acronimo inglese la cui forma estesa è Bring Your Own Device, ossia porta (e usa) il tuo device personale (in azienda).
Un fenomeno dai contorni sempre più ampi è quello che vede i dipendenti delle organizzazioni impiegare i propri dispositivi personali per un utilizzo lavorativo; Quindi i dipendenti sono sempre più motivati ed interessati ad utilizzare i propri dispositivi personali per le attività lavorative.
Risulta evidente come, quantomeno a un primo esame, questa situazione possa produrre un mix positivo, in particolare per il mondo Pmi (che dispone di meno risorse da investire in rinnovamento tecnologico).
Ci guadagnano tutti: i dipendenti possono lavorare sul device che preferiscono e su ogni documento e file a cui hanno accesso, le aziende ottengono sia costi inferiori che un aumento di produttività.
Tuttavia, anche il Byod presenta lati oscuri, e se non correttamente gestito può facilmente introdurre punti di debolezza nella sicurezza aziendale, mettendo a rischio l’integrità dei dati ed esponendo l’organizzazione a un vasto ventaglio di problemi anche di natura legale.
Analizziamo dunque i punti di forza e di debolezza del Byod.
I vantaggi del Byod
- Riduzione dei costi,
- maggior soddisfazione per i dipendenti e i collaboratori
- come conseguenza del punto precedente una maggior produttività, data sia dalle miglior performance dei device che dalla confidenza con lo strumento che viene utilizzato anche nella vita privata e per attività personali.
- L’ormai ampia adozione del cloud, con cui tutti stiamo sempre più familiarizzando, è un ulteriore punto a favore dei device mobili.
- La gestione documentale abilitata dai moderni multifunzione e dalle relative appconsente senza dubbio di vivere il lavoro in modo del tutto diverso, immediato e ben più efficiente rispetto a quanto possibile anche solo pochi anni fa.
Svantaggi del Byod
La priorità assoluta di qualsiasi sistema di sicurezza è garantire la sicurezza e l’integrità dei dati, non del device.
- Conservazione dei dati
- Privacy
- Non diffusione di dati sensibili o rilevanti
- Rischio di compromissione e manipolazione di archivi
In un’epoca storica nella quale i cybercriminali si fanno sempre più organizzati ed aggressivi, non è possibile ignorare nessuna vulnerabilità nota.