Sök:

Sökresultat:

14 Uppsatser om BYOD - Sida 1 av 1

BYOD och Cloud Computing : En vägledande studie för hur BYOD bör bedrivas säkert tillsammans med cloud computing

Syftet med denna uppsats är att få en insikt i hur informationssäkerhetsarbetet påverkas av Bring Your Own Device (BYOD) i kombination med cloud computing. Författarna har kommit fram till sin slutsats genom att utföra intervjuer på två olika verksamheter samt en enkätundersökning som sedan har analyserats med aktuell teori. Utifrån detta har en kravspecifikation tagits fram som ett vägledande bidrag för organisationer..

Bring Your Own Device

Detta examensarbete har genomförts i samarbete med Sourcecom Svenska AB. Sourcecom Svenska AB arbetar med kommunikationslösningar inom IT-kommunikation, IT-säkerhet och telefoni. Examensarbetet går ut på att undersöka konceptet Bring Your Own Device (BYOD) och föreslå olika lösningar beroende på företagets informationssäkerhetskrav. För att förstå konceptet BYOD behövs först en inblick i hur ett policybaserat system fungerar. Rapporten undersöker och förklarar tre olika Network Access Control (NAC) lösningar som är policybaserade.

Bring Your Own Device : Analys av trenden, dess möjligheter och problem

Syftet med denna studie är att få en grundläggande kunskap kring begreppet bring your own device. Eftersom ämnet är väldigt nytt och att det finns en viss okunnighet kring begreppet är det intressant att ta reda på varför BYOD är en uppgående trend, hur svenska verksamheter tänker inför tillåtandet, vilka krav som ställs och vilka problem som följer. För att komma fram till dessa slutsatser har intervjuer genomförts på tre olika verksamheter. Varav en verksamhet har tagit sig an BYOD och de andra två planerar inför tillåtandet av BYOD. Det har även genomförts intervjuer på både unga studenter, unga i arbetslivet samt en jurist för att få en tydligare bild av företeelsen.

Bring Your Own Device - Säkerhetsaspekter

Det blir allt vanligare för de anställda, att använda sina privata enheter som smarttelefoner eller surfplattor för användning på sina arbetsplatser. "Bring Your Own Device" (BYOD) är ett koncept för att ansluta arbetstagares enheter till företagets nätverk och datorer. BYOD-lösningar involverar säkerhetsrisker, t.ex. när information överförs till eller lagras på privata enheter. Användarens sätt att hantera enheten kan också medföra risker, exempelvis i form av virus, lösenordsskydd och sättet att hantera information som finns på enheten.

Bring Your Own Device (BYOD) : Potentialen och problematiken

Många konsumenter är snabbare än organisationer på att börja använda ny teknik och utrustning. När de sedan tar med denna utrustning och teknik till arbetet för att på ett mer tillfredsställande sätt utföra sina arbetsuppgifter uppstår fenomenet BYOD som har blivit allt vanligare och vanligare. Syftet med denna studie är att ta reda på vad fenomenet BYOD är och hur det påverkar organisationer som anammar det. Dess fördelar och risker har undersökts samt fenomenets utbredning bland svenska organisationer. Tidigare undersökningar har legat till grund för att identifiera ofta förekommande fördelar och risker.

Bring Your Own Device : Ur ett säkerhetsperspektiv

Syftet med denna studie är att identifiera hot, risker och konsekvenser kopplade till BYOD samt undersöka hur dessa kan lösas. BYOD är idag något som införs i allt större utsträckning hos olika företag världen över. Många är intresserade av alla möjligheter det kan frambringa, dock blundar allt för många för alla de olika hot och risker det samtidigt kan medföra. Utöver det tar vi i denna studie även upp hur man kan skriva en säkerhetspolicy kopplad till området BYOD. För att komma fram till våra slutsatser har vi förutom den teori vi samlat in fått hjälp av Jan-Olof Andersson en av Sveriges främsta IT-säkerhetsexperter med att skapa en riskanalys och en arkitekturbild.

Bring Your Own Device i kommun- och landstingsnätverk : En undersökning om dess utbredd

Något som har blivit en stor fråga på sistone där arbetsgivare tvingats ta ställning är huruvida anställda har tillåtelse att använda sina privata enheter på arbetet eller inte. Användandet av smarta telefoner och surfplattor i privatlivet har på bara några år ökat relativt drastiskt. I och med detta så har viljan också blivit större bland arbetare att kunna utnyttja sina privata enheter även i arbetslivet. Detta fenomen kallas för Bring Your Own Device och implementationen av detta kan orsaka vissa problem och kan exempelvis påverka nätverkssäkerheten. Arbetet ämnade, att genom en enkätundersökning, undersöka hur pass vanligt det var att man tillät privata enheter i arbetet bland Sveriges kommuner och landsting.

Bring Your Own Device : En fallstudie som undersöker implementeringen av BYOD i svenska företag

Jag har studerat fenomenet Bring Your Own Device (BYOD) och hur detta har implementerats i svenska företag. Syftet har varit att beskriva vad BYOD kan innebära i olika verksamheter utifrån vad som kan anses inkluderat i trenden. Jag har även studerat drivkrafterna bakom implementeringen samt vilka företagsspecifika förutsättningar som kan påverka lösningen.Undersökningen har genomförts genom en fallstudie och tre företag har studerats. Den empiriska undersökningen har visat på en stor skillnad mellan företagens valda lösningar och även tydliggjort vilka faktorer som kan komma att spela roll vid utformningen av en BYOD-lösning. I analysen har sedan de olika lösningarna jämförts med varandra utifrån ett underlag som tagits fram ur litteraturen.

Bring Your Own Device ? Val av teknisk lösning för BYOD

De avancerade tekniska enheterna blir ständigt fler och människan blir allt mera beroende av att ha med dem överallt för att utföra olika ärenden. I de flesta fall rör det sig om så kallade smarta telefoner och surfplattor. Nu när vi privat har tillgång till de senaste och mest avancerade enheterna börjar användandet av dem för arbetsrelaterade uppgifter få fart och begreppet Bring Your Own Device (BYOD) växer fram. Verksamheter ser efterfrågan ifrån sina anställda som vill arbeta från sin egen enhet och försöker möta behovet. Dock ökar säkerhetsriskerna när företagsdata laddas ner till den anställdes privata enhet och vandrar med dem ut ifrån kontoret.

?Bring your own device? i svenska företag och organisationer

Most companies and organizations today depend on technology connected to the Internet. Schools and offices have therefore been providing computers, phones and other technology to the employees. The recent technological development and decline in prices for technology have contributed to making these products a part of everyday life for most people. This has made it very common for employees and students to bring their own devices into school and workplaces.The aim of this study is to define what "Bring your own device" means for Swedish companies and organizations and how it has been implemented in those. The aim is not mainly to generalize to all Swedish companies but create an understanding how the trend is used to provide a basis for continued research in this area.

Den levande policyn

In today's changing environment, an increasing number of companies are realizing thebenefits of analyzing business information and thereby stay competitive. By making use ofdecision support systems, known as Business Intelligence (BI), organizations are expected tocollect and process business data and thus get more out of their business.Nowadays it is not enough for organizations to have access to corporate data inside officewalls, they must also be able to bring the information "on the go", which has been thefoundation for the progress of mobile BI solutions. As the mobility increases and thecorporate data leaves the office, new risks arise, which is one reason as to why manycompanies hesitate at the idea of introducing mobile BI solutions.In this paper we explore two security aspects in the area of mobile BI solutions. Our researchquestion is as follows: How does security aspects affect a company's decision to acquiremobile BI solutions? The survey was conducted through interviews in cooperation with thefirm Optivasys, exclusively dedicated to the BI solution QlikView.A significant part of the theory we studied describes security as critical; however, ourresearch suggests a solution on how companies can manage the security aspects.

Användandet av ickesanktionerade molnapplikationer inom svenska organisationer

Molnapplikationer som DropBox har under de senaste åren blivit allt mer populära ocherbjuder anställda möjligheten att kunna kommunicera och dela filer mellan varandra.För att få en förståelse för hur icke-sanktionerade molnapplikationer användspåbörjades en undersökning för att identifiera risker och möjligheter för svenskaorganisationer.Denna uppsats genomfördes med en kvalitativ ansats och inleddes med enlitteraturstudie som följdes av nio stycken intervjuer med personer som har erfarenhetav IT-infrastruktur och Cloud Computing. Resultatet indikerade att IT är intressant förorganisationer där man önskar ha en bättre kontroll över kostnader och resurser samtkunna förändra vid behov. Om organisationer inte implementerar en policy för huricke-sanktionerade molnapplikationer ska hanteras kan anställda välja att skapa sinaegna regler och att man därför tappar kontrollen över data.Genom att analysera och se över sina nuvarande behov kan organisationer behållakontrollen över data, samtidigt som man undviker att det blir dyrare och kan minskakostnader samt skala sina resurser beroende på behov.Exempelvis kan framtida forskning vara att man undersöker hur användningsscenariotser ut på arbetsplatsen kontra hemma och vad det är för typ av resurser som behövsinom organisationen..

Enterprise Voice Simulation (EVS) för mobila enheter i BYOD miljö.

Denna rapport introducerar Umeå universitets bakgrund till införandet av Lync Server 2013 som etablerades stabilt år 2014. Det trådlösa nätverket vid Umeå universitet trafikeras av studenter och anställda med mobila enheter som smartphones och laptops. Vid användandet av mobila enheter stiger flödesströmningen I det trådlösa nätverket med olika typer av trafiker. I denna rapport omfattas närmare ?Voice UDP? och ?Lync Enterprise Voice? med fokus på trängselkontroller vid överföringar av RTP-trafik mellan mobila klienter och 802.11 för att identifiera kvalitén i Lync-samtal, ?VoIP over WLAN?.

Portabla enheter : Hot, risker, sårbarheter, lösningar och skyddande motåtgärder

Detta examensarbete har utförts på uppdrag av Försvarsmakten. Arbetets målsättning är att undersöka hot, risker och sårbarheter som portabla enheter kan orsaka eller bidra till inom en organisation. Bärbara datorer med operativsystemet Windows och Mac, samt surfplattor och smartphones med operativsystemet Android, iOS och Windows Phone är de portabla enheter som är utvalda att ingå i denna rapport. Vidare diskuteras förslag på hur man kan förebygga olika säkerhetsrisker. Rapporten tar även upp dagens BYOD-lösningar (Bring Your Own Device).