Kendi cihazını getir (BYOD) nedir?

Hazırlayan IBM Services

BYOD dengesi: Kendi cihazını getir (BYOD; Bring Your Own Device) yaklaşımı verimli ve güvenli olabilir

BYOD, kendi cihazını getir demektir. Çalışanların kurumsal verilere ve sistemlere akıllı telefon, tablet ve dizüstü bilgisayar gibi kişisel mobil cihazlarını kullanarak erişmelerini sağlayan, bazen de bunu teşvik eden bir BT politikasıdır.

BYOD için 4 temel seçenek veya erişim düzeyi vardır:

  • Kişisel cihazlar için sınırsız erişim
  • Yalnızca hassas olmayan sistemlere ve verilere erişim
  • Uygulamalara ve depolanan verilere kişisel cihazlar üzerinde BT denetimiyle erişim
  • Kişisel cihazlardaki verilere erişim, ancak bunların yerel olarak depolanmasını önleme.

 

BYOD kullanıcılara bazı avantajlar sağlar. Çalışanlar kendi cihazlarında daha rahat ve yetkin olduklarından üretkenliği artırabilir. Ayrıca son teknoloji özellikleri benimseme eğilimleri daha fazla olur ve iki cihazı birden yönetmeleri gerekmez. Bu yaklaşım, çalışanların seçtikleri ve tercih ettikleri cihazları kullanmalarını olanak sağlayarak çalışan memnuniyetini de artırabilir. IBM®raporlarına göre kullanıcıların %83'ü mobil cihazlarını sabah kahvesinden daha önemli olarak değerlendirmektedir. BYOD, cihaz maliyetlerini kullanıcıya yükleyerek ve BT bütçesini bu kalemden kurtararak maliyetlerin düşürülmesine de yardımcı olur.

BYOD aynı zamanda bazı riskler de getirir. Kullanıcılar cihazlarında kişisel ve profesyonel yaşamlarını birlikte yürütürken, farkında olmadan hassas verileri açığa çıkarabilir veya zararlı (kötü amaçlı) yazılımlar ve yıkıcı siber saldırılara karşı güvenlik açıkları yaratabilirler.

BYOD ile ilgili en baştaki endişe, kişisel cihazın ve cihazdaki hassas veya özel verilerin kaybolmasıydı. 2014'te yapılan bir araştırmaya göre (PDF, 1 MB), kayıp cihazları uzaktan temizleyebilme özelliği, araştırmaya katılan kuruluşların en çok uyguladıkları ilkeydi.

Ne yazık ki siber saldırganlar fırsatları kollayarak mobil uygulamalar ve işletim sistemlerindeki güvenlik açıklarını kısa sürede buldular. 2015'e kadar IBM Trusteer® tarafından izlenen mobil cihazlar, aktif bir zararlı yazılımlardan PC'lere eşit düzeyde bir etkilenme oranı gösterdi. 2018'de yayınlanan bir IBM Security Intelligence makalesinde, Marcher yazılımıyla (bankacılık Truva atları ve kimlik avcılığının birleşimi — kişisel bilgileri hedef alan dolandırıcı e-postalar) bağlantılı mobil bankacılık Truva atlarındaki (zararlı yazılımlar kullanışlı uygulamalar gibi görünür) artış raporlanarak, bu tür bir tehdit örneğine yer verilmektedir. Marcher yazılımı, milyonlarca Google Play kullanıcısını ağına düşürmek için yasal uygulamaları taklit eder. Bu kullanıcılar, dolandırıcılık amaçlı bir uygulamayı indiriyor ve sonra kurumsal verileri buraya yüklüyor olabilirler.

BT departmanları için BYOD, güvenlik tehditlerini yönetmenin yanı sıra kendilerinin olmayan veya kontrolleri resmen ellerinde olmayan cihazlara ilişkin ek görev ve sorumluluk almak anlamına da gelebilir. Bu da yardım masası desteği, mevzuat uyumluluğu, yetkilendirme, varlık yönetimi, veri gizliliği gibi BT işlevleri ve konularına yeni bir karmaşıklık düzeyi daha ekler.

 

BYOD yaklaşımını yönetin ve güvenliğini sağlayın

Herhangi bir cihazdan çalışabilmek artık bir ayrıcalık değil, beklentiler bu yönde. BT'nin buna nasıl yanıt verebileceğini öğrenin.

Videoyu izleyin

 

Sınırları Olmayan Bir Çalışma Ortamı Taslağı

Çalışanların kendi koşullarına göre çalışmasını sağlarken BT kuruluşlarının karşılaştığı zorlukları daha iyi anlamak için Forbes'in bu raporunu okuyun.

Kayıt ve rapor

 

BYOD neden önemli?

BYOD politikası, kuruluşların artan üretkenlik ve yönetilen risk arasında bir denge kurmalarına yardımcı olması nedeniyle önemlidir.

Bir çalışma uygulaması olarak BYOD kaçınılmaz görünüyor. Forbes raporuna göre y kuşağı çalışanlarının %60'ı ve 30 yaşın üzerindeki çalışanların %50'si çalışma hayatları dışından getirdikleri araçların iştekilere göre daha etkin ve üretken olduğunu düşünüyor. Forbes ayrıca, 2014'te yalnızca 30 milyar USD olan BYOD piyasasının 2022'ye kadar yaklaşık 367 milyar USD'ye ulaşmasının beklendiğini belirtiyor.

Güvenlik riskleri ve karmaşıklık artışı devam ediyor. Ancak IBM güvenlik uzmanı Jeff Crume, hangisinin daha riskli olduğunu soruyor:

  • "Tehditler veya tehditleri en aza indirme stratejileriyle ilgili çok az şey bilen çalışanların en uygun savunmaların ne olduğunu anlamalarını, doğru araçları kurmalarını, ideal kullanım/güvenlik için bunları yapılandırmalarını ve tüm bunları yeni keşfedilen güvenlik açıklarının ve saldırı tiplerinin sürekli değiştiği bir ortamda sürdürmelerini sağlamak mı?
  • Yoksa konusunda uzman kişilerin süreci bu tasarlamasını ve kullanıcı topluluğu üyelerinin günlük işlerine odaklanmasını sağlamak mı?"

Çoğu BT kuruluşu B seçeneğini mantıklı buluyor, bu da BYOD yaklaşımını onlar ve ekipleri için kaçınılmaz hale getiriyor. Durum böyle olunca, BYOD, finans ekibinden birinin evdeki tabletinden çeyrek dönem sonuçları üzerinde çalışmasına izin vermekten daha fazlasını ifade ediyor. Riskleri en aza indirirken iş gücünün mobil hale gelmesine olanak sağlayan bir BT zorunluluğu olarak BYOD'nin önemi artıyor.

 

IBM Managed Mobility Services

Dizüstü bilgisayarları, tabletleri, telefonları yönetin, konteynerli hale getirin ve optimize edin. IBM'in bir cihazı herhangi bir yerde ve zamanda yönetmenize nasıl yardımcı olabileceğini keşfedin.

Videoyu izleyin

 

Kognitif, Yapay Zeka Destekli Yardımla Destek Deneyimini Hızlandırma

Son derece mobil ve çok çeşitli bir iş gücünün gerektirdiği boyutta kişiye özel ve sezgisel destek deneyimleri sağlamak için en iyi uygulamaları keşfedin.

IDC teknik belgesini kaydedin ve okuyun

 

Etkin bir BYOD yaklaşımının kilit noktaları

BYOD'nin etkili olması için üretkenliği destekleyen, güvenliği sağlayan ve iş gereksinimlerini karşılayacak verimlilikte çalışan politikaların geliştirilmesi ve devreye alınması gerekir.

Size yardımcı olabilecek bazı yazılım teknolojileri vardır.

Kurumsal Mobilite Yönetimi (EMM) ve Mobil Cihaz Yönetimi (MDM) çözümleri, kullanıcıların kaydedilmesine, kimlik yönetimi ve kimlik doğrulama yordamları gibi güvenli BYOD politikalarının uygulanmasına yardımcı olabilir. Birleşik Uç Nokta Yönetimi (UEM), BT kuruluşlarının mobil cihazları yetkilendirmek, güvenliğini sağlamak ve tek bir çözümde desteklemek için farklı programları bir araya getirmesini sağlayacak şekilde gelişmiştir. UEM bir BT departmanına kayıtlı cihazları araştırıp raporlayabilir ve tek bir yönetim gösterge panosu görünümü sağlayabilir. UEM çözümleri ayrıca, çok büyük hacimlerdeki verilerde olağan dışı durumları ortaya çıkarmak ve zararlı yazılımları ve diğer güvenlik olaylarını bertaraf etmeye ilişkin eylem önerileri sunmak için yapay zeka teknolojilerinden de yararlanır.

Yapay zeka destekli yazılımlarla bile etkin bir BYOD zorlu bir süreçtir ve analist IDC'ye göre (PDF, 658 KB) BT kuruluşlarının hizmet sağlayıcılarından da yardım almayı düşünmeleri gerekir:

"Kuruluşların mobil uygulamalara geçişi veya bunların kapsamını genişletmeleriyle birlikte, kendileri için en ideal devreye alma seçenekleri ve tedarikçiler konusuna hakim olmaları gerekir. Çoğu kuruluş buna ayak uyduramayacak ve bir mobil stratejiyi tüm potansiyeliyle devreye almak ve optimize etmek için mobil varlıklardan yararlanabilme yeteneğine ya da uygun teknolojiye, personele ve süreçlere sahip olmayacaktır. Bu nedenle IDC, kuruluşların mobilite girişimlerini planlamalarına, oluşturmalarına, entegre etmelerine ve yönetmelerine yardımcı olacak, dışarıdan BT hizmetlerine duyulan ihtiyacın daha çok önem kazanacağına inanıyor."

IBM, etkin bir BYOD'nin planlanmasına ve uygulanmasına yardımcı olacak 10 önemli yardımcı ilke veya "kural" geliştirdi:

  • Önemli sorulara ve faktörlere bakarak ve mobil alanda öne çıkan tüm unsurları göz önünde bulundurarak, teknolojiyi tedarik etmeden önce ilkeyi oluşturun. Hangi cihazlar desteklenecek, hangileri desteklenmeyecek? Veri planı için kim ödeme yapacak? Bu verilerin, varsa, uyumluluk sorunları neler? Şirket ve çalışanlar için gizlilikle ilgili sonuçlar neler? Her kuruluşun kendi soruları ve bunları takiben kendi kararları olacaktır.
  • Bir e-posta ortamıyla sürekli iletişim kurabilen ve ağa bağlı tüm cihazları saptayabilen araçların yardımıyla kurumsal kaynaklara erişen cihazları bulun.
  • Kayıt süreci, basit ve korumalı olmalıdır ve aynı zamanda cihazı yapılandırmalıdır. Kusursuz bir senaryoda, kullanıcılar ağ erişimi için cihazlarındaki bir profile yönlendiren ve Kabul Edilebilir Kullanım Sözleşmesini (AUA) içeren bir e-posta bağlantısını veya metnini takip ederler.
  • Daha fazla yardım masası talebini önlemek için cihazları kablosuz olarak yapılandırın. Tüm profiller, kimlik bilgileri ve ayarların cihaza teslim edilmesi gerekir. Bu ayrıca bazı uygulamalara erişimi kısıtlamak ve veri limitleri hakkında uyarılar oluşturmak üzere gereken ilkeleri yaratmak için de bir fırsattır.
  • PIN, parola, coğrafi konum ve cihazı tamamen temizleme gibi otomatik işlevler sağlayarak kullanıcıların kendi işlerini kendilerinin yapmalarına yardımcı olun.
  • Uygulama stok raporlamasını ve konum hizmetlerini devre dışı bırakmayı ayarlayabilmek için gerekli özellikleri sağlayarak ve çalışanlara gizlilik ilkelerini aktararak kişisel bilgilerin gizliliğini koruyun.
  • MDM çözümünün, bir çalışanın ayrılması durumunda kurumsal verileri seçerek temizleyebilmesini veya bir cihazın kaybolması durumunda tüm cihazı temizleme seçeneği sunmasını sağlayarak kişisel bilgileri kurumsal verilerden ayırın.
  • Dolaşımdaki ve ağ içindeki megabit limitlerini ayarlayarak ve kullanım yüzdesine göre bildirimler oluşturacak şekilde faturalandırma gününü uyarlayarak veri kullanımını yönetin.
  • Bir kullanıcının ücretli uygulamaları ödeme yapmadan elde etmeye çalıştığı "yazılım kırma" gibi faaliyetleri arayarak cihazları uyumsuzluklara karşı sürekli izleyin; temizleme düğmesine basmadan önce uyumsuzlukların bildirilmesi için SMS kullanın ve işletim sistemlerinin güncelliğini korumak için kullanıcılarla birlikte çalışın.
  • Cihaz alımı, finanse edilen veri planları gibi mobil cihaz maliyetlerini çalışanlara aktarmayla ilgili maliyetleri inceleyerek ve mobil cihaz yönetimi çözümleri ve hizmetlerinin maliyetlerini ekleyerek BYOD yatırımınızın getirisinden yararlanın.

 

Kendi Cihazını Getir (BYOD) Yaklaşımının 10 Kuralı

IBM'in uygulama rehberliği size huzurlu, korunan ve üretken bir mobil ortamın nasıl yaratılacağını gösterir.

Teknik belgeyi okuyun (PDF, 111 KB)

 

EMA – Birleşik Uç Nokta Yönetimi: Cihaz Sayısının Arttığı Bir Çağda Güvenli Bir Son Kullanıcı Bilgi İşlem Ortamınının Sağlanması

BT ve güvenlik birimlerinin, kullanıcı kimliği ve erişiminin yönetimi de dahil uç noktaları, uygulamaları, içeriği ve verileri tek bir platformdan görüntüleyebilmeleri, yönetebilmeleri ve koruyabilmeleri gerekir. EMA, etkili bir birleşik uç nokta yönetiminin en önemli özelliklerini inceliyor.

Kaydolun ve araştırma belgesini okuyun

Mobil cihaz yönetimi/kurumsal mobilite yönetimi süreciniz yeterli mi?

Eski sistemler için destek? Uç nokta yönetimi için yapay zekayı içeriyor mu? Kimlik ve erişim yönetimi standardı? Yanıtlara ulaşın.

İnfografiği edinin (PDF, 1.5 MB)

 

Başarı öyküleri

ISS

Uygulama yetkilendirme ve cihaz yönetiminin manuel olması kullanıcılar için zorlayıcı ve zaman alıcıydı. Tesis hizmetleri sağlayıcısı ISS, çalışanların mobil uygulamalara erişimi sağlayıp bunları güncellemelerine ve mobil cihazları korumalarına yardımcı olmak için bir kurumsal mobilite yönetimi platformu kullandı.

Okuyun ve izleyin

 

Garuda Indonesia

Airline Garuda Indonesia'nın pilotlar için "elektronik uçuş çantası" sağlamak üzere mobil cihazları, uygulamaları ve içeriği dağıtması, güncellemesi, izlemesi ve aynı zamanda resmi düzenlemelere uyması gerekiyordu. Bunu nasıl başardığını ve pilotlar için üretkenliği nasıl %50 artırdığını öğrenin.

Başarı öyküsünü okuyun

 

VE Commercial Vehicles Ltd.

Hindistan'ın ticari araç üreticisi VECV, lokasyonları genelindeki çok markalı ortamı için, çalışanların iş yerinde kendi mobil cihazlarını kolayca bağlamalarına yardımcı olma desteği de dahil, hizmet kapsamını basitleştirdi. Arıza süresi düşürülüyor ve üretkenlik artıyor.

Başarı öyküsünü okuyun

 

BYOD ile ilgili kaynaklar

 

SecurityIntelligence

En iyi BT güvenliği uzmanları ve liderlerinden güvenlik çalışanları ve üst düzey yöneticileri için özel olarak gerçekleştirilen en yeni güvenlik analizleri ve içgörülerini keşfedin.

Göz atın

 

Mobil için IBM Developer

Mobil uygulama geliştirme için IBM Developer'ı ziyaret edin ve mobil uygulamaların çalışma ortamınıza entegrasyonuna ilişkin ipuçlarını, araçları ve teknikleri öğrenin.

Daha fazla bilgi edinin

 

Çözümün öne çıkanları

IBM Digital Workplace Services

Kurumsal mobilite hizmetleri, kullanıcıların sanal, fiziksel ve bağlı ortamlarda sorunsuz şekilde çalışmalarına yardımcı olur.

Daha fazla bilgi edinin

 

IBM Workplace Modernization Services

İş yerini işbirliği odaklı, üretken ve güvenlik açısından zengin bir ortama dönüştürün.

Daha fazla bilgi edinin

 

IBM Digital Workplace as a Service

Hizmet olarak sunulan dijital çalışma ortamı (DWaaS), küçük ve orta ölçekli işletmeler için anahtar teslim mobil cihaz yönetimi sağlar.

Daha fazla bilgi edinin

 

IBM Enterprise Mobility Management

iOS, macOS, Android ve Windows'ta kişisel ve kurumsal cihazlar dahil uç noktaların yönetimi ve güvenliği için tek bir platform.

Daha fazla bilgi edinin

 

IBM MaaS360® with Watson™

Birleşik uç nokta yönetimi için yapay zekanın gücünden yararlanın.

Daha fazla bilgi edinin