Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2016 | nr 23 | 137-147
Tytuł artykułu

Strategie mobilności użytkowników w środowisku IT

Treść / Zawartość
Warianty tytułu
Strategies for Users Mobility in the IT Environment
Języki publikacji
PL
Abstrakty
Mobilność użytkowników dla wielu organizacji jest codziennością dla innych kierunkiem, w którym będą podążać. Trend ten rozwija się bardzo dynamicznie i pozwala na korzystanie z coraz to nowszych rozwiązań. Zapewnienie użytkownikom mobilnym odpowiedniego zaplecza technicznych rozwiązań IT oraz organizacji odpowiedniego poziomu bezpieczeństwa nie jest łatwe. Strategie takie jak COCE (Corporate Owned, Corporate Enabled), COPE (Corporate Owned, Personally Enabled), BYOD (Bring Your Own Device) stają się koniecznością. Wdrożenie takich rozwiązań w organizacji wymusza całkowitą zmianę podejścia do zarządzania siecią, urządzeniami przenośnymi, bezpieczeństwa informacji oraz do zarządzania samymi pracownikami, dla których wyrażenia "być w pracy" nabiera nowego znaczenia. W artykule zaprezentowane zostaną trzy strategie podejścia do użytkowników mobilnych wraz z wskazaniem ich wad i zalet, ze szczególnym uwzględnieniem aspektów finansowych i bezpieczeństwa informacji. (abstrakt oryginalny)
EN
Users mobility for many organizations is daily routine for the others the direction which they will follow. This trend is developing very dynamically and uses the newer and newer solutions. Providing mobile users appropriate technical IT solutions to organizations and adequate level of security is not easy. Strategies such as COCE (Corporate Owned, Corporate Enabled), COPE (Corporate Owned, Personally Enabled), BYOD (Bring Your Own Device) become a necessity. The implementation of such solutions in the organization enforces a complete change of approach to network management, mobile devices, information security and management employees themselves, for whom the phrase "to be at work" takes on new meaning. The paper will be presented the three strategies that indicate the approach to mobile users with an indication of their advantages and disadvantages, with particular emphasis on the financial aspects and information security. (original abstract)
Rocznik
Numer
Strony
137-147
Opis fizyczny
Twórcy
  • Uniwersytet Łódzki
Bibliografia
  • Citrix Workplace of the Future: a global market research report, http://www.citrix.com/content/dam/citrix/en_us/documents/products-solutions/workplace-of-the-future-a-global-market-researchreport.pdf.
  • Ericsson Mobility Report, http://www.ericsson.com/res/docs/2016/mobility-report/ericssonmobility-report-feb-2016-interim.pdf.
  • Fortinet - Wireless Security Survey 2015, https://www.fortinet.com/content/dam/fortinet/assets/analyst-reports/Survey-Report-Wireless-Security-Survey-2015-v3.pdf.
  • Information Security - BYOD & Mobile Security, www.gyartastrend.hu/download.php?id=27070.
  • Kapsch BusinessCom, Branża teleinformatyczna - trendy i wyzwania biznesowe w Austrii, Europie Środkowo-Wschodniej i Turcji, Kapsch BusinessCom, http://www.outsourcingportal.pl/pl/userfiles/image/raporty/2014/02_lut/25/Branza_Teleinformatyczna_Trendy_i_Wyzwania.pdf.
  • Mikowska M., Polska jest Mobi, http://www.tnsglobal.pl/coslychac/files/2015/05/POLSKA_JEST_MOBI_2015.pdf.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171484990
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.