Руководство компаний ИТ-индустрии поощряет использование сотрудниками собственных гаджетов

image

Теги: Cisco, отчет, политика безопасности

Согласно исследованию Cisco, большинство сотрудников американских компаний ИТ-индустрии при работе используют собственные мобильные устройства.

Как показали результаты исследования Cisco, компании ИТ-индустрии все больше практикуют использование системы «BYOD» (bring your own device), согласно которой сотрудники компаний используют свои собственные мобильные устройства для доступа к корпоративным сетям. 95% опрошенных компаний заявили, что разрешают сотрудникам использовать собственные мобильные устройства на рабочем месте.

По данным Cisco, 76% компаний лидеров в сфере ИТ-технологий поощряют применение политики «BYOD» и считают, что она помагает повысить эффективность работы. Таким образом, по прогнозам экспертов, компании и дальше будут разрешать использование сотрудниками собственных мобильных устройств на рабочем месте. Отметим, что в таком случае им необходимо разработать конкретные решения проблем безопасности, связанных с утечкой или компрометацией важной информации. Необходимо регламентировать политику доступа к корпоративным сетям, безопасность передачи данных при помощи личных устройств, а также оптимизировать расходы на обеспечение безопасности данных.

Как отмечают в Cisco, сотрудники большинства организаций используют собственные мобильные устройства для работы, поскольку так им легче контролировать свое рабочее время. Так, 40% респондентов назвали выбор устройства приоритетным в политике «BYOD» так как это дает им возможность использовать свои любимые устройства в любом месте.

Кроме того, исследование Cisco показало, что сотрудники готовы инвестировать собственные средства в программу оптимизации своего рабочего времени. Отметим, что сотрудники в среднем тратят до $600 долларов на устройства, которые дают им больше контроля над распределением рабочего времени и сил.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus