+ All Categories
Home > Technology > BYOD @uninett2013

BYOD @uninett2013

Date post: 11-Aug-2015
Category:
Upload: anders-bruvik
View: 274 times
Download: 4 times
Share this document with a friend
Popular Tags:
42
BYOD Kan man skille mellom jobb og privat?
Transcript

BYODKan man skille mellom jobb og privat?

Bring Your Own Disaster

Bring Your Own Everything

Trender – Landskapsbilde fra tog?

Eller fra fly?

TRENDER© Alija

5 000 000 000Mobiltelefoner

Ved nyttår vil det være1,4 milliarder smarttelefoner i bruk

0

2500000

5000000W

indo

ws

Mac

into

sh

iPho

ne

iPad

Linu

x

(unk

now

n)

And

roid

Blac

kBer

ry

NT

T D

oCoM

o

UN

IX

Free

BSD

BeO

S

OS/

2

SunO

S

Sola

ris

Net

BSD

Web

TV

IRIX

Ope

nBSD

Besøk på uio.no i 2012 og 2013

20122013

0

25

50

OS/2

OS/2

20122013

0

0,15

0,3

2012 2013

Andel mobile enheter

0

30

60

E-po

st

Web

-tje

nste

r

Kal

ende

r

Skyt

jene

ster

Saks

beha

ndlin

g

Ann

et

Bruk

er ik

ke

Hva brukes mobile enheter

til?

0

150

300

450

600

Kje

nner

ikke

til

skyt

jene

ster

Gm

ail

Goo

gle

docs

/kal

ende

r

Dro

pbox

iClo

ud

Offi

ce 3

65

Face

book

And

re s

yste

mer

Hvilke skytjenester

brukes?

0

200

400

I for

skni

ng

I und

ervi

snin

g

Priv

at

Adm

inis

trat

ivt

Bruk av dropbox

PLANLEGGING

Handling trenger ikke nødvendigvis å være et resultat

av planlegging!

«You have to be a part of the community – You can’t just be a service provider»

Utfordringen er å gi brukerne muligheter

Utfordringen er å sikre organisasjonens data

«IT doesn’t like the loss of control whilethe Business wants to either save money

or enable their workers. It quicklybecomes an argument about security,

which is ITs way of exerting control and winning any

argument.»

Mobil sikkerhet

Video

Sikre meldinger

Data i bevegelse

Data i ro

Fysisk sikkerhet

•Identifisere hvilke data som må sikres

•Gi brukeren mulighet til å jobbe de

•La resten være mest mulig tilgjengelig!

Utfordring

Åpne data

Beskyttede data

Sensitive data

Åpne data

•These web standards are open, reliable, highly secure, and efficient. (...) Standards aren't add-ons to the web. They are the web.

•Bygg på standarder

•HTML. Responsiv design

Sikre data, ikke enheten

•Vi kan ikke stole på en enhet vi ikke har full kontroll på

•Men vi kan hindre at data kommer til enheten

•For eksempel Citrix, Framehawk eller VDI

•Minus: brukervennlighet.

Sandkasse

•Krever tilgang til enheten

•Våre data ligger i en sandkasse

•For eksempel iOS6 eller Samsung Knox

MDM

Apple push notification

service

Google Cloud Messaging

service

MDM serverKonfigurasjon

Applikasjoner

VILKÅR FOR BRUK AV TJENESTEN

Denne Tjenesten er tilgjengelig for enkeltpersoner som er 13 år eller eldre. Dersom du er 13 år eller eldre, men under 18 år, bør du gjennomgå denne Avtalen med din forelder eller verge for å sikre at du din forelder eller verge forstår det.

Tjenesten er kun tilgjengelig for deg i Norge. Du aksepterer å ikke bruke eller forsøke å bruke Tjenesten utenfor dette området. iTunes kan bruke teknologier for å verifisere at du overholder dette.

Bruk av Tjenesten krever kompatible enheter, internett-tilgang og visse programvarer (avgifter kan forekomme); kan kreve periodiske oppdateringer; og kan bli påvirket av ytelsen av disse faktorene. Høyhastighets internett-tilgang er anbefales på det sterkeste for jevnlig bruk og er påkrevd for Filmleie. Den siste versjonen av iTunes-programvaren anbefales ved tilgang til Tjenesten og kan være påkrevet for visse kjøp eller funksjoner og for å laste ned iTunes-produkter tidligere kjøpt fra Tjenesten. Du aksepterer at det å oppfylle disse forutsetningene, som kan endres fra tid til annen, er ditt ansvar. Tjenesten utgjør ikke noen del av et annet produkt eller tilbud, og intet kjøp eller tilegnelse av noe annet produkt kan på noen måte anses å representere eller garantere deg tilgang til Tjenesten.

tilgjengelig for enkeltpersonertilgjengelig for enkeltpersoner

SUPPORT

11868 distinkte android-enheter

•Informasjonsbrosjyre

•IT-reglement

•Hvordan utformer vi brukerinformasjon?

•Hvilke kanaler har vi?

•Policy og klassifisering av data må på plass først

•Risiko og sårbarhetsanalyse forteller hva vi kan gjøre

•Vi kan ikke gjøre alt på alle enheter.

•Hva kan vi egentlig gjøre på en privat enhet?

Oppsummering

•Administrere apper, ikke operativsystem

•Sikre data, ikke enheten

«BYOE represents a hugeopportunity, spurring efficiency and creativity by allowing students, faculty, and staff to work with preferred devices and services anywhere, anytime. The key to achieving these benefits lies in identifying and addressing any stymieing needs and obstacles.»

•Mail: [email protected] twitter: @bruvik

•Foto helpdesk: © Peter Čuhalev

•http://opensignal.com/reports/fragmentation-2013/

•http://www.asymco.com/2012/01/17/the-rise-and-fall-of-personal-computing/

•http://www.ascrewsloose.com/2013/05/31/mbyod-tiering-your-ecosystem/

Bilder og linker


Recommended