BYOD

BYOD (del 2) Hvem, hva og hvilke?

Posted On May 7, 2012 at 10:15 pm by / No Comments

Nå er man godt igang med planleggingen og har sett på de ulike typene enheter osv. som man kan benytte. Nå kommer man til rosinen, selve dataen og hvem, hvordan og hvilken informasjon man skal kunne komme til.

Det første man tenker på er epost, kalender og adressebok. Dette er enkelt å nå på mange måter, ActiveSync fra Exchange, IMAP fra en rekke epost-servere etc.

Sharepoint, WebSphere, Documentum og database tjenester basert på Oracle, MS-SQL, DB2, MySQL etc. Ofte har man mange ulike systemer underliggende og mye man har bygget over tid. Og så har man vurtualiseringsløsninger vmware, parallels, hyper-v og citrix. etc. etc.

Så etter min erfraring er den beste måten å starte denne planlggingen på å spørre brukerne om hva de virkelig trenger og hva de kan tenke seg å benytte. Ofte blir oppgaven da vesentlig lettere å takle. Så kan man sette opp en matrise over type data, hvem som skal ha tilgang og hvordan de skal ha tilgang. Da kan man ende opp med noe som ligner på følgende tabell:

BYOD aplikasjonskategorier

Når man har denne på plass i en første utkast så begynner man å få ett godt overblikk, det er viktig å tenke på hvilke som kan være enkle å implementere og hvilke som krever mer jobb. Det man vil er å implementere noe enkelt raskt som brukerne kan få tilgang til.

Nå vet du noe om hva brukerne trenger, så må man få på plass hva som styrer tilgangen til dette. Er det Active Directory, RACF, LDAP etc. Se også på hvilke tilgangssystemer dere allerede har som VPN og SSL løsninger. Cisco og Juniper er ofte benyttet og disse er på mange enheter allerede tilgjengelig. Har man noe så start med å benytte dette fremfor å etablere noe nytt. Senere kan man vurdere optimalisering etc.

La oss si at i vi har Juniper SSL løsning på plass allerede, vi benytter Active Directory for tilgang og det er applikasjonsflora i eksempelet over man ønsker å tilgjengeliggjøre for brukerne. AD styres av privileger satt i HR systemet som f.eks. tilgang til salgssystem, prosjektledersystem og tilgang til å benytte mobile enheter. Eksempel på tilgangstyper i de ulike systemene kan se ut som følger:

BYOD tilgangstyper

Hvis man ønsker en ytterligere oversikt kan man sette opp en enkelt tabell som viser typen enhet og om aksesstypene er tilgjengelige på disse. Eksempel Juniper SSL er tilgjengelig på Windows, Mac OS X, iOS (iPad og iPhone) og Android, Windows Mobile versjon kommer senere. Cisco VPN er tilgjengelig omtrent på samme typen enheter som Juniper.

Man kan i tilegg begynne å tenke på om data skal være tilgjengelig uansett, hva som kan likke på enhetene av data og hva som ikke skal kunne ligge på disse og hvor de skal kunne eksesseres, redigeres, logges etc. Eksempel er om en som er på reise skal ha ulik tilgang til dokumener basert på hvor i verden personen befinner seg og hvilken type enhet som benyttes.

Nå har man ett godt utgangspunkt i fortsettelsen på å definere BYOD strategien og hva man starter med. Neste del vil ta for seg forenkling av data for videre behandling og de første stegene i konkret spesifisering.

– Tobias

Leave a Reply

Your email address will not be published. Required fields are marked *