Bring Your Own Device (BYOD) (แปลตามอักษร: "นำอุปกรณ์ของคุณมาเอง") อธิบายถึงแนวโน้มทางเทคโนโลยี ที่พนักงานนำอุปกรณ์พกพาของตัวเองมาที่ที่ทำงาน และใช้อุปกรณ์ดังกล่าวเพื่อใช้ทรัพยากรที่มีการควบคุมการเข้าถึงของบริษัท เช่น อีเมล ไฟล์เซิร์ฟเวอร์ และฐานข้อมูล บางคนใช้คำว่า Bring Your Own Technology (BYOT) เนื่องจากมันมีความหมายกว้างกว่า ไม่จำกัดอยู่เฉพาะฮาร์ดแวร์เท่านั้น แต่ยังรวมไปถึงซอฟต์แวร์บนอุปกรณ์ด้วย (เช่น เว็บเบราว์เซอร์, , แอนตี้ไวรัส, โปรแกรมประมวลคำ)
BYOD มีความสำคัญมากขึ้นเรื่อย ๆ ในโลกธุรกิจที่ประมาณ 90% ของพนักงาน ใช้อุปกรณ์ของตัวเองอยู่แล้วในที่ทำงาน (แม้จะใช้อย่างจำกัดก็ตาม) ส่วนใหญ่แล้ว ธุรกิจต่าง ๆ ไม่สามารถห้ามแนวโน้มดังกล่าวได้ บางคนเชื่อว่า BYOD อาจช่วยให้พนักงานมีผลิตภาพมากขึ้น
หากปล่อยไว้โดยไม่บริหารจัดการ วิธีปฏิบัติดังกล่าวอาจนำไปสู่การรั่วไหลของข้อมูล ตัวอย่างเช่น ถ้าพนักงานคนหนึ่งใช้สมาร์ตโฟนของเขาเพื่อเข้าถึงเครือข่ายของบริษัท และต่อมาทำโทรศัพท์ดังกล่าวหาย ข้อมูลที่เป็นความลับของบริษัทที่เก็บอยู่ในโทรศัพท์ดังกล่าว ก็อาจจะถูกอ่านได้โดยคนที่ไม่อาจไว้ใจได้
ประเด็นปัญหาที่ใหญ่ที่สุดประการหนึ่ง ซึ่งตัดสินใจได้ยากในการบริหารจัดการ BYOD ก็คือการติดตามและควบคุมการเข้าถึงเครือข่ายของบริษัทและเครือข่ายส่วนตัว
ดูเพิ่ม
อ้างอิง
- Tony Bradley (21 ธันวาคม 2011). . PCWorld. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 30 สิงหาคม 2012. สืบค้นเมื่อ 4 กรกฎาคม 2012.
- "BYOD: The Complete Guide". hysolate.com.
- Gina Smith (16 กุมภาพันธ์ 2012). . TechRepublic. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 26 กันยายน 2013. สืบค้นเมื่อ 4 กรกฎาคม 2012.
- Brian Bergstein (21 พฤษภาคม 2012). . Technology Review. MIT. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 3 มิถุนายน 2012.
- Paul Rubens (9 เมษายน 2012). "4 Steps to Securing Mobile Devices and Apps in the Workplace". eSecurity Planet.
wikipedia, แบบไทย, วิกิพีเดีย, วิกิ หนังสือ, หนังสือ, ห้องสมุด, บทความ, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม, มือถือ, โทรศัพท์, Android, iOS, Apple, โทรศัพท์โมบิล, Samsung, iPhone, Xiomi, Xiaomi, Redmi, Honor, Oppo, Nokia, Sonya, MI, PC, พีซี, web, เว็บ, คอมพิวเตอร์
Bring Your Own Device BYOD aepltamxksr naxupkrnkhxngkhunmaexng xthibaythungaenwonmthangethkhonolyi thiphnkngannaxupkrnphkphakhxngtwexngmathithithangan aelaichxupkrndngklawephuxichthrphyakrthimikarkhwbkhumkarekhathungkhxngbristh echn xieml iflesirfewxr aelathankhxmul bangkhnichkhawa Bring Your Own Technology BYOT enuxngcakmnmikhwamhmaykwangkwa imcakdxyuechphaahardaewrethann aetyngrwmipthungsxftaewrbnxupkrndwy echn ewbebrawesxr aexntiiwrs opraekrmpramwlkha BYOD mikhwamsakhymakkhuneruxy inolkthurkicthipraman 90 khxngphnkngan ichxupkrnkhxngtwexngxyuaelwinthithangan aemcaichxyangcakdktam swnihyaelw thurkictang imsamarthhamaenwonmdngklawid bangkhnechuxwa BYOD xacchwyihphnknganmiphlitphaphmakkhun hakplxyiwodyimbriharcdkar withiptibtidngklawxacnaipsukarrwihlkhxngkhxmul twxyangechn thaphnkngankhnhnungichsmartofnkhxngekhaephuxekhathungekhruxkhaykhxngbristh aelatxmathaothrsphthdngklawhay khxmulthiepnkhwamlbkhxngbrisththiekbxyuinothrsphthdngklaw kxaccathukxanidodykhnthiimxaciwicid praednpyhathiihythisudprakarhnung sungtdsinicidyakinkarbriharcdkar BYOD kkhuxkartidtamaelakhwbkhumkarekhathungekhruxkhaykhxngbristhaelaekhruxkhayswntwduephimxangxingTony Bradley 21 thnwakhm 2011 PCWorld khlngkhxmulekaekbcakaehlngedimemux 30 singhakhm 2012 subkhnemux 4 krkdakhm 2012 BYOD The Complete Guide hysolate com Gina Smith 16 kumphaphnth 2012 TechRepublic khlngkhxmulekaekbcakaehlngedimemux 26 knyayn 2013 subkhnemux 4 krkdakhm 2012 Brian Bergstein 21 phvsphakhm 2012 Technology Review MIT khlngkhxmulekaekbcakaehlngedimemux 3 mithunayn 2012 Paul Rubens 9 emsayn 2012 4 Steps to Securing Mobile Devices and Apps in the Workplace eSecurity Planet bthkhwamkhxmphiwetxr xupkrntang hruxekhruxkhayniyngepnokhrng khunsamarthchwywikiphiediyidodykarephimetimkhxmuldkhk