Spelling suggestions: "subject:"bod"" "subject:"myod""
1 |
An Exploratory Study of the Approach to Bring Your Own Device (BYOD) in Assuring Information SecuritySantee, Coleen D. 01 January 2017 (has links)
The availability of smart device capabilities, easy to use apps, and collaborative capabilities has increased the expectations for the technology experience of employees. In addition, enterprises are adopting SaaS cloud-based systems that employees can access anytime, anywhere using their personal, mobile device. BYOD could drive an IT evolution for powerful device capabilities and easy to use apps, but only if the information security concerns can be addressed. This research proposed to determine the acceptance rate of BYOD in organizations, the decision making approach, and significant factors that led to the successful adoption of BYOD using the expertise of experienced internal control professionals. The approach and factors leading to the decision to permit the use of BYOD was identified through survey responses, which was distributed to approximately 5,000 members of the Institute for Internal Controls (IIC). The survey participation request was opened by 1,688 potential respondents, and 663 total responses were received for a response rate of 39%. Internal control professionals were targeted by this study to ensure a diverse population of organizations that have implemented or considered implementation of a BYOD program were included. This study provided an understanding of how widely the use of BYOD was permitted in organizations and identified effective approaches that were used in making the decision. In addition, the research identified the factors that were influential in the decision making process. This study also explored the new information security risks introduced by BYOD. The research argued that there were several new risks in the areas of access, compliance, compromise, data protection, and control that affect a company’s willingness to support BYOD. This study identified new information security concerns and risks associated with BYOD and suggested new elements of governance, risk management, and control systems that were necessary to ensure a secure BYOD program. Based on the initial research findings, future research areas were suggested.
|
2 |
Teachers' Perceptions and Experiences in Implementing Mobile Devices Into Their TeachingWinterhalder, Joy Erin 01 January 2017 (has links)
This phenomenological study addressed the lack of understanding of how teachers implement personal devices in the classroom and whether the instruction is constructivist in nature. Although mobile technology is convenient, it is not yet understood if Bring Your Own Device/Technology (BYOD/BYOT) programs encourage a teacher pedagogy shift. The purpose of this qualitative study was to explore the perceptions and lived experiences of 10 teachers in Grades 6 to 12 who had been part of a BYOD/BYOT program for more than 2 years. Data from interviews and lesson demonstrations were analyzed via a constructivist framework first identifying themes and then categories. Teachers perceived that using mobile technology provided the replacement of old tools, instructional planning changes, and the shifting of learning to the students from the traditional design of the teacher as the lecturer to the teacher as the facilitator. Teachers experienced more student engagement and collaboration although they needed to monitor students more carefully to avoid students' being off task and to ensure safety usage of the mobile devices in the classroom. There are implications for social change both on the local and organizational level. Teachers can better understand how their pedagogy aligns with constructivist teaching and learning, and therefore can see where they still need to grow. On the organizational level, school districts may better understand that using technology at first will be used to replace previous pedagogy practices directly and that it will take support and time for technology implementation to impact changes in teachers' philosophy of teaching.
|
3 |
Bring Your Own Device : what is it good forRihm, Sivert, Olsson, Mikael January 2013 (has links)
Vad är BYOD (Bring Your Own Device)? BYOD är en relativt ny trend som går ut på att anställda på ett företag får möjlighet att ta med sina egna elektroniska produkter såsom smarta telefoner, surfplattor och bärbara datorer. Det dyker upp rubriker om fenomenet BYOD (Bring Your Own Device) i diverse tekniska nättidningar och under utbildningens gång har det funnits lärare som berört ämnet lite löst. Detta väckte en nyfikenhet för att gräva djupare i ämnet, eftersom det verkade vara en trend på uppgång. Detta är en så pass ny företeelse att många företag inte vet hur de ska hantera detta i sitt nätverk. Företagen har också fått omvärdera sina säkerhetspolicys. / What is BYOD (Bring Your Own Device)? BYOD is a relatively new trend in which employees in a company has the opportunity to bring their own electronic devices such as Smartphones, Tablets and Laptops. On the Internet you can find some information about the phenomena BYOD and during our education some teachers has gone in to the subject loosely. This awoken a curiosity to dig deeper in the subject, because it seemed to be a trend in the rising. This is such a new phenomenon that many companies doesn’t know how to handle this in their network. The companies also has to reevaluate their security policies.
|
4 |
Bring Your Own DeviceMuñoz, Rodrigo, Adami, Fovad January 2012 (has links)
Detta examensarbete har genomförts i samarbete med Sourcecom Svenska AB. Sourcecom Svenska AB arbetar med kommunikationslösningar inom IT-kommunikation, IT-säkerhet och telefoni. Examensarbetet går ut på att undersöka konceptet Bring Your Own Device (BYOD) och föreslå olika lösningar beroende på företagets informationssäkerhetskrav. För att förstå konceptet BYOD behövs först en inblick i hur ett policybaserat system fungerar. Rapporten undersöker och förklarar tre olika Network Access Control (NAC) lösningar som är policybaserade. De tre BYOD-lösningarna som presenteras i rapporten ger möjlighet att se och jämföra olika tekniker som erbjuds av olika leverantörer. Anslutningsmetoder inom BYOD som undersöks är trådlösa, trådbundna och fjärranslutningar. Rapporten undersöker även de produkterna som är involverade i konfigurationer av BYOD. Det ges en riskanalys till de risker som ett införande av en BYOD-lösning kan ta med sig till ett nätverkssystem samt förslag till olika metoder för att eliminera de riskerna. I slutet av rapporten presenteras tre olika BYOD-lösningar anpassade till tre olika företag beroende på deras krav på informationssäkerhet (hög risk, medelhög risk, låg risk). Rapportens främsta bidrag är en översikt över området BYOD, riskanalys och förslag att eliminera riskerna.
|
5 |
Framgång eller förfall? : Utvecklingen, riskerna och potentialen av BYODBerglund, Emil, Facklam, Alexander January 2016 (has links)
Uppsatsen undersöker fenomenet Bring Your Own Device (BYOD), dess för- och nackdelar samt hur riskerna BYOD medför kan hanteras. För att uppnå detta har en litteraturstudie genomförts. Denna kompletteras av en enkätstudie på Stockholms Läns Landsting och tre intervjuer på Uppsala Kommun med målet att se hur dessa organisationer hanterar BYOD. Arbetet ger en djup insikt i BYOD olika aspekter och visar även på hur de risker som uppkommer kan hanteras.
|
6 |
Bring Your Own Device : Val av teknisk lösning för BYOD / Bring Your Own Device : The choice of technical BYOD solutionAhlberg, Jonas, Lundqvist, Madelen January 2013 (has links)
De avancerade tekniska enheterna blir ständigt fler och människan blir allt mera beroende av att ha med dem överallt för att utföra olika ärenden. I de flesta fall rör det sig om så kallade smarta telefoner och surfplattor. Nu när vi privat har tillgång till de senaste och mest avancerade enheterna börjar användandet av dem för arbetsrelaterade uppgifter få fart och begreppet Bring Your Own Device (BYOD) växer fram. Verksamheter ser efterfrågan ifrån sina anställda som vill arbeta från sin egen enhet och försöker möta behovet. Dock ökar säkerhetsriskerna när företagsdata laddas ner till den anställdes privata enhet och vandrar med dem ut ifrån kontoret. Även virus kan följa med den privata enheten in på företagets nätverk och orsaka skada. Det gäller för företagen att på bästa sätt skydda sin data samtidigt som den anställde får jobba ifrån sin egen enhet. Detta kan lösas genom teknik och policys, vilket ställer höga krav på att tekniken är säker. Frågeställningen i denna uppsats handlar om hur en teknisk lösning kan väljas så att den uppfyller verksamhetens huvudsakliga behov och dessutom gör användarna nöjda. En kvalitativ studie har utförts med en fallstudie ute på ett företag. Syftet är att identifiera kriterier som företaget och användaren har och med hjälp av dessa bedöma tekniska lösningar på ett tydligt sätt. Detta för att göra det lätt att förstå vad som finns ute på marknaden just nu och hur de förhåller sig till kriterierna. I analysen identifieras kriterierna och en bedömning av hur respektive teknik hanterar de utvalda kriterierna utförs. Slutsatsen blir att verksamheten behöver bedöma hur viktiga de identifierade utvärderingskriterierna är för dem och utifrån det välja en teknisk lösning som passar verksamheten. / Program: Systemvetarutbildningen
|
7 |
“Bring your own device” i svenska företag och organisationer / “Bring your own device” in Swedish companies and organisationsJohansson, Sonny January 2014 (has links)
Most companies and organizations today depend on technology connected to the Internet. Schools and offices have therefore been providing computers, phones and other technology to the employees. The recent technological development and decline in prices for technology have contributed to making these products a part of everyday life for most people. This has made it very common for employees and students to bring their own devices into school and workplaces. The aim of this study is to define what "Bring your own device" means for Swedish companies and organizations and how it has been implemented in those. The aim is not mainly to generalize to all Swedish companies but create an understanding how the trend is used to provide a basis for continued research in this area. The questions this thesis aims to answer is: What does the term "Bring your own device" mean in the Swedish organizations and companies in which it is implemented? How is "Bring your own device" implemented in Swedish organizations and companies? What are the policies and guidelines for the Swedish organizations and companies that have implemented "Bring your own device", and how is compliance? A pragmatic approach has been used to incorporate previous studies while keeping the interview questions open to new approaches. The structure has been small-N studies that go deep into a number of cases, in order to more profoundly explain a phenomenon. Mail interviews have been used to collect data from the persons responsible for "Bring your own device" in the different organisations. The result shows that companies see "Bring your own device" as a trend where employees bring their own devices rather than firms providing employees with devices that they use privately. Respondents have not measured or examined how the introduction of BYOD has affected productivity. It seems, like in foreign studies, to be a lack of clear policies and guidelines regarding the phenomenon. / De flesta företag och organisationer är idag beroende av teknologi kopplad till Internet. I skolor och kontorslandskap har man därför sett till att förse de behoven som har funnits när det gäller datorer, telefoner och annan teknologi. De senaste årens tekniska utveckling och prisnedgång på teknologi har medverkat till att användningen av dessa produkter har blivit en del av vardagen. Detta har medfört att det har blivit allt vanligare att ta med sina egna enheter till skolor och arbetsplatser. Syftet är att definiera vad ”Bring your own device” (BYOD) innebär för svenska företag och organisationer och hur det har implementerats hos dessa. Främst är inte syftet att generalisera till alla svenska företag utan förstå hur trenden är implementerad för att ge en grund åt fortsatt forskning inom området. Frågeställningarna har varit följande: Vad innebär begreppet ”Bring your own device” i de svenska organisation-er och företag där det är implementerat? Hur är ”Bring your own device” implementerat i svenska organisationer och företag? Hur ser policys och riktlinjer ut i de svenska organisationer och företag som har implementerat ”Bring your own device”, och hur efterlevs dessa? En pragmatisk ansats har använts för att kunna dra fördel av tidigare studier samtidigt som intervjufrågorna har varit öppna för nya infallsvinklar. Upplägget har varit enligt små-N-studier där man går djupt in på ett antal fall, detta för att på ett mer grundläggande plan kunna förklara ett fenomen. För att samla in empiriska data har mailintervjuer gjorts av den ansvariga personen för ”Bring your own device” i respektive organisation. Resultatet visar att företag ser ”Bring your own device” som en trend där anställda tar med sig egna enheter snarare än att företagen förser anställda med enheter som de använder privat. De tillfrågade har inte mätt eller undersökt hur införandet har påverkat produktiviteten. Svenska företag och organisationer verkar agera på ungefär samma sätt som framkommit i utländska studier där tydliga policys och riktlinjer hos företag och organisationer kring begreppet BYOD saknas.
|
8 |
The Effectiveness of Remote Wipe as a Valid Defense for Enterprises Implementing a BYOD PolicyUz, Ali 08 January 2014 (has links)
In today’s work place where corporations allow employees to use their own smart phones to access their company’s network and sensitive data, it is essential to ensure the security of said data. When an employee smart phone is compromised, companies will rely on the remote wipe command that attempts to remove sensitive data.
In this thesis, we analyze the effectiveness of remote wipe commands on the Apple iPhone and Android model devices and demonstrate how data can be recovered following a remote wipe procedure. We conduct two experiments on each device to verify whether remote wipe is a viable defense mechanism or not. Furthermore, we touch on the subject of mobile forensics used by law enforcement and review methods and techniques used to recover data for use as evidence in criminal cases.
|
9 |
Integrace počítačů Apple Mac do firemního prostředí / Integration of Apple Mac computers into corporate environmentSvětlík, Martin January 2016 (has links)
Corporate informatics has undergone a number of changes in past few years. Used devices are becoming more independent from the OS, they rely more on provided services and the level of security. Cloud technologies are increasingly growing in significance and a large number of companies offer their employees BYOD (Bring Your Own Device). This thesis focuses on integration of Apple Mac computers into corporate environments, based on analysis of contemporary approaches and possibilities of dealing with integration. An important part of this thesis is research of chosen implemented solutions in the Czech republic. From both parts of this thesis it then offers recommendations, which are based on practical experience of companies that widely use and deal with integration of Mac computers.
|
10 |
The Effectiveness of Remote Wipe as a Valid Defense for Enterprises Implementing a BYOD PolicyUz, Ali January 2014 (has links)
In today’s work place where corporations allow employees to use their own smart phones to access their company’s network and sensitive data, it is essential to ensure the security of said data. When an employee smart phone is compromised, companies will rely on the remote wipe command that attempts to remove sensitive data.
In this thesis, we analyze the effectiveness of remote wipe commands on the Apple iPhone and Android model devices and demonstrate how data can be recovered following a remote wipe procedure. We conduct two experiments on each device to verify whether remote wipe is a viable defense mechanism or not. Furthermore, we touch on the subject of mobile forensics used by law enforcement and review methods and techniques used to recover data for use as evidence in criminal cases.
|
Page generated in 0.0444 seconds