scholarly journals Organisational Capabilities Required for Enabling Employee Mobility through Bring- Your-Own-Device Concept

2017 ◽  
Vol 8 (1) ◽  
pp. 17-29 ◽  
Author(s):  
B-Abee Toperesu ◽  
Jean-Paul Van Belle

Abstract Background: Mobile device adoption is on the rise and people are increasingly using mobile devices as a part of their lives. Studies have shown that people can use mobile devices to perform their work duties from anywhere. Organisations are now exploring ways of enabling and supporting mobility for employees’ mobile devices, including BYOD (Bring-Your-Own-Device) policies. Objective: The objective of this study is to identify the main capabilities required for enterprise mobility. Methods/Approach: This qualitative research study presents empirical results based on interviews with selected senior IS managers of large organizations. Results: The main findings of this study suggest that information security and mobile device management are among the main capabilities required for enterprise mobility. Conclusions: Enterprise mobility is an emerging field which has received very little research attention. More research in the field will help organisations make informed decisions on how to increase productivity, sales and efficiency while achieving employee satisfaction through enterprise mobility.

2020 ◽  
Vol 10 (2) ◽  
Author(s):  
Sambo Sisala ◽  
Siti Hajar Othman

With cybercrime on the rise, the healthcare environment has been listed as the top 5 of the most targeted industries for information security breaches. This is due to the current migration from physical to Electronic Health Records (EHR). The challenges of controlling the database costs also continue to escalate. As a result, measures such as Bring Your Own Device (BYOD) policies are commonly utilized to minimize costs and create convenience for hospital staff to use a device they are more comfortable with. However, BYOD can be used as a major entry point for gaining access to Health Information Systems (HIS) by cyber attackers/hackers despite the struggles of many hospitals to put in place effective mobile security policies. Several researches have been done to show on how to create effective mobile device BYOD strategies by using device management, data security, medical applications, information technology, education, policy, guidelines and a few others. But there is still a lack of literature about BYOD policy development in hospitals especially when it comes to Mobile Device Management (MDM), policy evaluation, and mobile device evaluation. To help address this issue, an MDM security metamodels has been proposed to help bridge this gap of knowledge between security professionals and shareholders within the healthcare environment. With awareness to the proposed solution, the elementary stage is to identify any existing MDM models that have been created for BYOD in healthcare and use the metamodel to represent some of the important existing concepts. Therefore, the context of this research paper aims to concentrate on improving existing BYOD security policies through the awareness of these existing MDM concepts that are represented through a metamodel syntax. This paper aims to discuss important MDM security concepts from various sources that have been used in healthcare, create a MDM security metamodel prototype called MDMSec ver 1.0 for the healthcare sector, using a selected metamodeling process, and lastly, to validate the prototype metamodel through two validation techniques.


Author(s):  
Роман ГОРОДИСЬКИЙ ◽  
Олександр БАСАРАБ

В Державній прикордонній службі широко застосовуються автоматизовані робочі місця у складі Інтегрованої інформаційно-телекомунікаційної системи «Гарт». Високошвидкісні телекомунікаційні мережі забезпечують оперативний обмін інформацією між ними, що є як перевагою для користувача, так і джерелом небезпеки в аспекті вразливості, що несе за собою небезпеку для інформації, яка зберігається та передається з використанням мобільних пристроїв. В роботі проведено аналіз вразливостей сучасних мобільних пристроїв з використанням високошвидкісних мобільних мереж. Технологія мобільних пристроїв є повноцінним обчислювальним пристроєм, що підтримує більшу частину функціоналу традиційних електронно-обчислювальної машини(ЕОМ) за значно менших розмірів, що дозволяє обробляти інформацію віддалено й оперативно, скоротивши на цьому час і зусилля. Враховуючи що інформація, яка передається або зберігається при використанні мобільних автоматизованих робочих місць може містити інформацію різних рівнів конфіденціальності, а втрата може привести до негативних наслідків, проведено аналіз існуючих загроз інформаційній безпеці при використанні мобільних автоматизованих робочих місць та здійснено оцінку вразливостей та загроз інформації. Питання безпеки інформації останніми роками вивчали вітчизняні вчені такі як Платоненко А., Жованик М., Войтович О., Війтюк В. та інші. Платоненко А. у своїх дослідженнях доводить що використовуючи спеціалізоване програмно-апаратне забезпечення є можливість підвищити рівень захисту мереж від зловмисних дій, а правильне налаштування та відповідальне використання особистої техніки допоможе ефективно та безпечно використовувати можливості сучасних мобільних пристроїв. Необізнаність користувачів та адміністраторів мереж, що призводить до великої ймовірності перехоплення інформації вирішується навчанням правилам інформаційної безпеки. Ймовірність перехоплення інформації можна зменшити шляхом використання засобів захисту в повному обсязі, але проблема відсутності коректного налаштування може залишатись, через використання нестійких паролів [1]. В свою чергу Жованик М. стверджує що принципи побудови політики захис¬ту мобільних пристроїв «Bring Your Own Device» та «Mobile Device Management» (MDM) - «управлін¬ня мобільними пристроями» це прості та ефективні рішення, що стосуються питань безпеки інформаційних ресурсів в корпоративній мережі які орієнтова¬ні на специфіку управління пристроями співробіт¬ників в корпоративному середовищі та надають широкий набір можливостей по управлінню мобільними пристроя¬ми, що використовуються у корпоративній діяльнос¬ті [2].


2013 ◽  
Vol 10 (8) ◽  
pp. 1930-1933
Author(s):  
Syed Mubashir Ali ◽  
Muhammad Usman

Over the last few years, there has been an exponential rise in the trend to use mobile devices within enterprises. Organizations and employees are using their smart phones and tablets to aid in work. Several organizations has introduced the concept of “bring your own device” (BYOD), in order to achieve more efficiency and improved productivity. This increase in use of mobile devices, although providing benefits to the organizations, is also resulting in more effort for the information technology (IT) staff to provide support and manage these devices within the enterprise. Several organizations around the globe are implementing mobile device management (MDM) / enterprise mobility management (EMM) solutions to manage mobile devices within the organization. This study identifies the prospects and challenges in implementing EMM using a case of a large telecom service provider in United Arab Emirates (UAE).


2016 ◽  
pp. 479-492
Author(s):  
Jithesh Sathyan ◽  
Anoop Narayanan ◽  
Navin Narayan ◽  
K V Shibu

Sign in / Sign up

Export Citation Format

Share Document