Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Strategies for Users Mobility in the IT Environment
Języki publikacji
Abstrakty
Mobilność użytkowników dla wielu organizacji jest codziennością dla innych kierunkiem, w którym będą podążać. Trend ten rozwija się bardzo dynamicznie i pozwala na korzystanie z coraz to nowszych rozwiązań. Zapewnienie użytkownikom mobilnym odpowiedniego zaplecza technicznych rozwiązań IT oraz organizacji odpowiedniego poziomu bezpieczeństwa nie jest łatwe. Strategie takie jak COCE (Corporate Owned, Corporate Enabled), COPE (Corporate Owned, Personally Enabled), BYOD (Bring Your Own Device) stają się koniecznością. Wdrożenie takich rozwiązań w organizacji wymusza całkowitą zmianę podejścia do zarządzania siecią, urządzeniami przenośnymi, bezpieczeństwa informacji oraz do zarządzania samymi pracownikami, dla których wyrażenia "być w pracy" nabiera nowego znaczenia. W artykule zaprezentowane zostaną trzy strategie podejścia do użytkowników mobilnych wraz z wskazaniem ich wad i zalet, ze szczególnym uwzględnieniem aspektów finansowych i bezpieczeństwa informacji. (abstrakt oryginalny)
Users mobility for many organizations is daily routine for the others the direction which they will follow. This trend is developing very dynamically and uses the newer and newer solutions. Providing mobile users appropriate technical IT solutions to organizations and adequate level of security is not easy. Strategies such as COCE (Corporate Owned, Corporate Enabled), COPE (Corporate Owned, Personally Enabled), BYOD (Bring Your Own Device) become a necessity. The implementation of such solutions in the organization enforces a complete change of approach to network management, mobile devices, information security and management employees themselves, for whom the phrase "to be at work" takes on new meaning. The paper will be presented the three strategies that indicate the approach to mobile users with an indication of their advantages and disadvantages, with particular emphasis on the financial aspects and information security. (original abstract)
Czasopismo
Rocznik
Numer
Strony
137-147
Opis fizyczny
Twórcy
autor
- Uniwersytet Łódzki
Bibliografia
- Citrix Workplace of the Future: a global market research report, http://www.citrix.com/content/dam/citrix/en_us/documents/products-solutions/workplace-of-the-future-a-global-market-researchreport.pdf.
- Ericsson Mobility Report, http://www.ericsson.com/res/docs/2016/mobility-report/ericssonmobility-report-feb-2016-interim.pdf.
- Fortinet - Wireless Security Survey 2015, https://www.fortinet.com/content/dam/fortinet/assets/analyst-reports/Survey-Report-Wireless-Security-Survey-2015-v3.pdf.
- Information Security - BYOD & Mobile Security, www.gyartastrend.hu/download.php?id=27070.
- Kapsch BusinessCom, Branża teleinformatyczna - trendy i wyzwania biznesowe w Austrii, Europie Środkowo-Wschodniej i Turcji, Kapsch BusinessCom, http://www.outsourcingportal.pl/pl/userfiles/image/raporty/2014/02_lut/25/Branza_Teleinformatyczna_Trendy_i_Wyzwania.pdf.
- Mikowska M., Polska jest Mobi, http://www.tnsglobal.pl/coslychac/files/2015/05/POLSKA_JEST_MOBI_2015.pdf.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171484990