Computerworld spørger:Hvad er vigtigt hos en it-leverandør - og hvem gør det rigtigt? Deltag og vind B&O-udstyr.

Artikel top billede Ikon

It-gigant: Her er den sikre vej direkte ud i it-kaos

Dine medarbejdere er mobile og stiller sig ikke bare tilfredse med en enkel arbejdscomputer - så lad nu være med at tro at du bare kan kigge den anden vej.

Der er først og fremmest mange gevinster ved at implementere en velfungerende BYOD-strategi - men det væsentlige er at håndtere BYOD, for ellers kan det går grueligt galt. 

"Hvis du bare kigger den anden vej og lader vær med at tage hånd om de bølger af devices, der skyller ind over virksomheden - så ender du med et fuldstændigt kaos," pointerer Sheila Jordan vicepræcident for kommunikations- og samarbejds-it i Cisco. 

Hun har stået i spidsen for den BYOD-strategi, der skal sørge for de rigtige rammer for de mere end 60.000 medarbejdere, Cisco har på lønningslisten.

Reaktive vs. proaktive

Ifølge vicepræcidenten i Cisco handler det om at være på forkant i stedet for at skulle reagere på de ændringer, der uden tvivl kommer.

"Medarbejderne komme ind i virksomhederne i dag med en forventning om at kunne bruge deres egne devices proffesionelt. Det kan medføre at it-afdelingerne bliver reaktive i stedet for proaktive," siger Sheila Jordan.

Dert handler nemlig om at sætte sig ned fra start og få lagt en god og sammenhængende plan ellers ender du ud i en fragmenteret virksomhed.

"Det handler om at tænke alle aspekter ind, hvad tillader du, eller hvad tillader du ikke? Du bliver nødt til at tænke det ind mere holistisk, for ellers kommer det bare ind i små stykker, og så ender du ud med en arkitektur, der ikke tage højde for det samlede billede - men er kompleks og begrænset," siger hun.

Der var ifølge Sheila Jordan omkring 120.000 virksomheds-laptops og lidt over 60.000 tablet eller mobiletelefoner registreret til Ciscos interne netværk i februar 2013.

Strømmede ind med nye devices

Det antal begyndte for alvor at stige, da man gjorde det muligt for folk selv at købe og vælge mellem flere modeller.

"Vi startede vores projekt for omkring fire et halvt år siden. Det tog omkring et år før politikkerne havde bundfalder sig rigtigt i virksomheden, og kort efter udvidede med købselv samt at kunne vælge mellem Blackberry, iPhone og Android," siger Sheila Jordan og tilføjer:

"Det var netop på det tidspunkt, hvor medarbejderne frit kunne vælge mellem modellerne, at det virkelig tog fart."

Sådan ser den simple tretrinsraket ud

Planlægningen af Ciscos BYOD-strategi kan i princippet deles op i tre dele.

Først handlede det om at få de basale ting på plads.

"Du skal være klar til det ud fra et sikkerheds-, netværks- og arkitektur-synspunkt. Hvad mangler vi for at unstøtte det samlede billede," siger Sheila Jordan og fortsætter:

"Når du har det på plads, handler det om politikken. Hvad skal der tillades, og hvilke forbehold og regler skal der være - og hvordan får du dem kommunikeret ud i et klart sprog i virksomheden."

Når de to områder er plads, er den sidste del egentlig bare at eksekvere og få rullet det ud.

Det handler således om at sætte sig ned og få styr på rammerne og plannerne inden det overrumpler én.

"Du skal omfagne det, for det kommer til at ske lige meget hvad. Så du bliver nødt til at beslutte, hvad der er den rigtige strategi for din virksomhed - det er bare med at komme i gang," slutter hun af.

Læs også:
Top-CIO: Derfor må ansatte ikke anvende private gadgets her

Sådan får du styr på kritisk data på ansattes private devices


  • Seneste nyt
  • Læses lige nu
  • Mest læste
  • It-job
  • Søg


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fiftytwo A/S
Konsulentydelser og branchespecifikke softwareløsninger til retail, e-Commerce, leasing og mediebranchen.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyberthreat Day, København: Trusler, angreb og forsvar i praksis

Stå rustet mod cybertrusler. Få et detaljeret overblik over de nyeste sårbarheder, angrebsmønstre og metoder, som cyberkriminelle anvender. Lyt til beretninger fra sikkerhedseksperter på den digitale frontlinje, og få indsigt i både succesfulde angreb og de, der blev afværget

08. april 2025 | Læs mere


Cyberthreat Day, Horsens: Trusler, angreb og forsvar i praksis

Stå rustet mod cybertrusler. Få et detaljeret overblik over de nyeste sårbarheder, angrebsmønstre og metoder, som cyberkriminelle anvender. Lyt til beretninger fra sikkerhedseksperter på den digitale frontlinje, og få indsigt i både succesfulde angreb og de, der blev afværget

10. april 2025 | Læs mere


BI Excellence Day 2025

Kom og få indsigt i, hvordan du kan arbejde målrettet og struktureret med BI, så din virksomhed bliver i stand til at tage hurtige og datadrevne beslutninger, der understøtter din virksomheds strategi. Netværk og del erfaringer med ligesindede og mød eksperter, der kan give viden om de nyeste tendenser, og hvordan du gør brug af disse uden at gå på kompromis med compliance.

30. april 2025 | Læs mere