HUR MAN LYCKAS MED BYOD



Relevanta dokument
Riktlinjer för användning av applikationer i mobila enheter

Advanced Mobile Device Management

Mobiltjänster. Vi kan smartphones. den nya mobiltelefonin. Telefon:

FYRA ENKLA SÄTT ATT LÅTA PERSONALEN ARBETA MER FLEXIBELT

Policy för användande av IT

NETHOUSE. Vi är IT- och managementkonsulter. affärskritiska lösningar.

#1 Strategier för hållbarhet

Aditro Our focus benefits yours Molnet -- Presentation

Mobil livsstil CIO Business Value. Hanna Riberdahl Marknadschef Storföretag Telenor

HUR SMARTPHONES/SURF- PLATTOR OCH INTEGRATION AV MIDDLEWARE REVOLUTIONERAR SJUKVÅRDEN

Modernt arbete kräver moderna verktyg

Kontrollera din mobila anläggning!

Brian Woltz, ägare och fysioterapeut, Parkway Physiotherapy

Enkel Säkerhetspolicy för Mobila enheter

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Bonnier Conference Center 14 november

It-hälsa inom företag och offentlig sektor

Medvetet företagande i en digitaliserad tid

Lumia med Windows Phone

Attrahera och välj ut de bästa talangerna med framtidens rekryteringslösning

Computer Sweden Mobility Så använder våra. kunder Revival

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser

E-strategi för Strömstads kommun

E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera

Hitta rätt bland alla lösningar för mobila utskrifter

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

HP Pull Print-lösningar

Vi på Office IT-Partner står för ett lokalt engagemang, kunskap, erfarenhet och certifierad specialistkompetens vi vill skapa mervärde för våra

Regeringens mål för IT-politiken är att Sverige ska vara bäst i världen på att använda digitaliseringens möjligheter.

Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

Förenkla leveransen av nästa generations kundupplevelse. PureConnect

Active Directory Self-Service Bundle

Gränslös kommunikation

Välj affärssystem & partner i 5 steg. En guide för dig som ska välja, upphandla & implementera ett affärssystem

Standarder källa till kunskap och utveckling. Arkivarien i den digitala kommunikationen

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0

USB-C VGA Multiportadapter - USB 3.0-port - 60 W PD

Är du redo för BYOD? Cisco Borderless Networks.

Utvärdering Kravspecifikation

Risk, säkerhet och rättslig analys för migrering till molnet. PART 4: Skydd, rättigheter och juridiska skyldigheter

Möt nya Windows. Vacker. Snabb. Dynamisk.

ANDROID ENTERPRISE FÖR LOV. Instruktioner för inställning av LOV-mobil

1(6) Informationssäkerhetspolicy. Styrdokument

Human Capital Management: investera i medarbetarna och skapa en kultur präglad av kontinuerlig utveckling

Lär dig sälja framtidens trådlösa. idag

Utvärdering av distansmötesverktyg via Internet.

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Bilaga 1 till avtal om hemtjänst enligt lagen om valfrihetssystem

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

More than leasing. CIO + CFO Peter Onstrand

Det mindre systemet för tillståndsövervakning som ger er större lexibilitet. SKF Multilog On-line System IMx-8

RIKTLINJER. Riktlinjer för styrning av IT-verksamhet

Telenor Mobility Report 2012

IT-SÄKERHET OCH ARBETSPLATS SOM TJÄNST

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Optimera hanteringen av PC-livscykeln

seminarier& våren 2008 utbildningar

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

Vad betyder molnet för framtida IT-yrken

Molntjänster -- vad är molnet?

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Guide TES-Mobil. BYOD för externa utförare. Örebro kommun orebro.se

--&- kile g?idey

Uppgradering till DentalEye 3.2

DIG IN TO Nätverksadministration

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SUNET:s strategi SUNET:s strategigrupp

Kraftfulla dual-core-prestanda för företag idag och imorgon

Ramavtal för öppen programvara i offentlig förvaltning. Jan Lundh, Mikael Larsson Verva/IT-upphandling Stockholm

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Informationssäkerhet - Informationssäkerhetspolicy

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Unified Communication. KommITS - 6 maj i Helsingborg IT-chef Richard Lindström och IT-projektledare Ulrika Häggström

Göteborgs Stads program för IT

Uppföljning av verksamhetsplan för IT-avdelningen 2012 per april

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och

Vår kunskap blir din konkurrensfördel

Hur vill du använda Visma Severa via din mobil?

PRATA BRANDSÄKERHET MED OSS SÄKERHETSTEKNIK INOM BYGG OCH FASTIGHET

STYRKAN I ENKELHETEN. Business Suite

Informationssäkerhetspolicy

FOKUS. Text: Mattias Inghe Illustration: Anders Kjellberg. Så vänder du kaos till total kontroll. 20 TechWorld

Integritetspolicy Torget Getupdated AB / Getupdated Sverige AB

Mobisma Support Policy nextg Mobile UC Client & MCB Server licenser

Att tämja odjuret mobil fildelning

SOLLENTUNA FÖRFATTNINGSSAMLING

Riskanalys och riskhantering

Molnnytta, risker och checklistor för enklare upphandling av molntjänster

Toshiba EasyGuard i praktiken: tecra a5

medarbetare Var noggrann när du väljer din närmaste medarbetare TRENDER OCH TEKNIK FÖR KONTORET

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Är smartphones alltid det bästa alternativet?

Ett smart biljettsystem för en smart framtid PLATTFORMEN

Phonera Växel. Framtidens växel redan idag INTRODUKTION

Regler för användning av Riksbankens ITresurser

Viktiga anslutningar som är idealiska för arbetsstationer med flera användare

Transkript:

HUR MAN LYCKAS MED BYOD WHITE PAPER

Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen... 5 5. Säkerhet... 6 6. Personlig integritet... 6 7. MDM en del av BYOD... 7 Vad B3IT kan göra för er.... 7

Inledning Forrester Research rapporterade i juli 2011 att nästan 60 procent av alla företag tillåter anställda att använda personliga mobila enheter för arbete. En "Bring Your Own Device (BYOD)" policy tillåter medarbetarna maximal valfrihet och flexibilitet, men ger upphov till nya utmaningar för företaget att upprätthålla den personliga integriteten och samtidigt hantera företagets informationstillgångar på ett säkert sätt i en oförutsägbar och inkonsekvent mobil miljö. Dagens mobila enheter överträffar både stationära och bärbara datorer i flexibilitet och är snabbt på väg att ta över som den primära enheten för access till information. Att utforma en BYOD-lösning som både stödjer personliga och affärsmässiga roller i företaget kräver stor kunskap om alla dessa utmaningar. Detta white paper från B3IT ger er en enkel checklista med de viktigaste aspekterna på BYOD inför ett kommande beslut. Det finns många bra produkter på marknaden men de har tagits fram för att lösa olika typer av utmaningar. Därför är det viktigt att förstå deras styrkor och svagheter i förhållande till de egna affärsmålen så att man på bästa sätt säkerställer framgång i sitt eget BYODprojekt.

BYOD Checklista När mobiltelefoner med e-post gjorde entré i företagsvärlden var det nästan alltid företaget som ägde både mobilen, abonnemanget och informationen. Alltsammans förvaltades av IT som dikterade vad de anställda fick och inte fick göra. Personliga program och användning av mobilen var no-no. Mobilen var endast avsedd för företagets verksamhet. Nu står företagen inför en mängd tekniska frågor och val inför behovet att ta personalens mobilitet till en högre nivå. Målet är att de anställda ska kunna göra sitt jobb på vilken enhet som helst, när och var som helst, utan att behöva kompromissa vare sig med användarupplevelse eller personlig integritet. Utmaningen är att BYOD tillför ytterligare en dimension inom mobilitet eftersom enheterna ägs av både företag och anställda. Denna checklista har utformats för att hjälpa IT-chefer att identifiera och spåra viktiga frågor inom området BYOD för att kunna utvärdera de många olika lösningar som finns inför ett genomförande. 1. Val av system En viktig aspekt av moderna mobila operativsystem är tillgången till ett rikt utbud av applikationer (appar); personliga appar för att stödja det dagliga livet och säker åtkomst till företagets affärssystem. Till skillnad från tidigare lösningar som främst byggde på säker e-post i samverkan med ett begränsat antal företagsapplikationer är det dagens flexibilitet som skapar möjlighet till nya kreativa och produktiva arbetssätt. Nyckeln till att förverkliga detta är en BYOD-lösning samt förmågan att integrera företagets system på ett säkert sätt. Att ha tillgång till en bred uppsättning personliga och affärsmässiga tillämpningar ökar värdet av enheten för både det privata och affärsmässiga livet.

2. Installation och konfiguration Att implementera en BYOD-lösning ska vara lätt och kräva en minimal insats från företaget och slutanvändaren. Med tanke på dagens krympande IT-budgetar är investeringen och driften av BYOD en viktig faktor som snabbt behöver återspeglas i ökad effektivitet och produktivitet. Genom att säkerställa att BYOD-lösningen har stöd för flera mobila operativsystem i sin grundkonfiguration kan efterfrågan på interna IT-supporttjänster minskas. 3. Prestanda BYOD bör göra det möjligt att bibehålla prestandan hos enheten och inte kräva en orimligt hög procent av enhetens minnes- och processorkapacitet för att fungera. Olika BYOD-metoder påverkar enhetens funktionsförmåga på olika sätt och det är viktigt att identifiera mängd och typ av overhead och dess inverkan på användarnas produktivitet. Dåligt implementerade BYOD-lösningar kommer att begränsa valfrihet och urvalet av enheter som kan ingå i lösningen. 4. Valfrihet ökar upplevelsen För att företagets satsning inom BYOD skall lyckas, bör man inte fatta beslut om vilka personliga enheter som anställda får använda på jobbet eller vilken operatör man får nyttja för sina tjänster. Den bästa lösning omfattar endast en hämtning av programvara för alla som kan laddas på olika enheter med olika operativsystem (OS). BYOD-lösningar som kräver en homogen park av enheter eller där specifika tekniska krav ställs av operatör och tillverkare kommer inte att lyckas, eftersom detta kräver att man upprätthåller en lista över vilka enheter som kan användas. Dessa ändringar begränsar ett införande av BYOD genom att vissa utgåvor av operativsystem och/eller modeller av enheter ej kan nyttjas vilket resulterar i ökad administration och högre kostnader.

5. Säkerhet Utgångspunkten för BYOD är användning av samma mobila enheter för affärsliv och privatliv. Om målet går att förena med organisationens krav på informationssäkerhet och personlig integritet beror på hur väl företagets mobila policy har definierats och hur väl den genomförts på enheten, oberoende av om den kontrolleras av den anställde eller företaget. Det finns ett antal metoder och angreppssätt att ta sig an BYOD. Det viktiga är att fokusera på behoven hos företaget och hur en specifik säkerhetsmodell matchar dessa behov. Val av lösning varierar med olika krav på säkerhetsnivåer som företaget har samt hur olika policys kan genomföras och definieras i vald lösning. Det varierar mellan leverantörer hur de bygger sina säkerhetsmekanismer och dynamiska regler i systemet samt hur strategierna ser ut för att definiera och upprätthålla regelverket, därför är det viktigt med en bra genomförd förstudie. 6. Personlig integritet Lika viktigt som det är med företagets säkerhet är den anställdes integritet. Denna fråga är avgörande för hur villig medarbetaren är att ansluta sin enhet till BYOD-lösningen. Nyckeln ligger i att förstå vad IT-avdelningen har för kontroll över den personliga enheten. Ett resultat av att en anställd tillåter att enheten hanteras av arbetsgivaren är ju att denne får tillgång till den anställdes personliga program samt den anställdes geografiska position i realtid. Framgången för ett BYOD-projekt vilar delvis på företagets anställda och deras villighet att följa företagets BYOD-policy med att öppna upp sina enheter för företaget. Ett viktigt steg ligger i att skapa förtroende mellan anställda och IT genom att välja en BYOD-lösning som hindrar ITavdelningen att se de anställdas personuppgifter. Det finns en mängd Mobile Device Management (MDM) lösningar på marknaden för administration av enheter och hantering av personlig integritet som skapar förtroende hos den anställde.

7. MDM en del av BYOD Det finns många lösningar för att hjälpa IT lösa de konkreta utmaningar som BYOD medför. Men bara ett fåtal möter upp kraven och frågeställningar från både den anställde och IT. MDM som metod utgör en förlängning av befintligt arbetssätt men ger det första steget mot BYOD. Genom att ta avstamp i behovet att skydda värdefull företagsinformation tar man hand om hanteringen av hela funktionen. De flesta MDM-lösningar möjliggör enkel nedladdning av klienter och övervakningssystem som antingen kan vara outsourcad via en leverantör eller en operatörsoberoende molntjänst. Men eftersom alla program fungerar i samma miljö, kan personliga appar betraktas som en potentiell säkerhetsrisk för både företagets informationstillgångar och de program som stöder dem. Personliga program kan därför bli "svartlistade" vilket innebär att MDMsystemet kan blockera deras användning. Vad B3IT kan göra för er. Vi på B3IT har lång erfarenhet av BYOD och MDM och erbjuder hela kedjan från förstudie, upphandling och implementation till drift. Kontakta oss så berättar vi mer. Johan Bjurström Marknadschef 0707-310 020