11 sprawdzonych praktyk zarządzania urządzeniami mobilnymi

Podobne dokumenty
IBM MaaS360 z technologią Watson

Wyspecjalizowani w ochronie urządzeń mobilnych

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Wyspecjalizowani w ochronie urządzeń mobilnych

Włącz autopilota w zabezpieczeniach IT

Wprowadzenie do Kaspersky Value Added Services for xsps

Dziesięć zasad dotyczących używania prywatnych urządzeń w pracy

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE

Storware KODO. One KODO to protect them all STORWARE.EU

MobileMerchant firmy Elavon Najczęstsze pytania

BITDEFENDER GRAVITYZONE

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Najwyższa jakość ochrony na każdym poziomie.

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Historia naszego klienta. Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A.

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników

Przewodnik Google Cloud Print

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

ios7 bezpieczniejszy dla dziecka

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Rozwiązania HP Pull Print

TWÓJ BIZNES. Nasze rozwiązanie

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

IBM QRadar. w Gartner Magic Quadrant

FAQ. Dotyczące nowej bankowości mobilnej.

Bitdefender GravityZone

Analiza kosztów stosowania bilingu

Jak efektywnie wykorzystywać transmisję danych w telefonie opartym na Android OS i ios.

Z usługi można korzystać jednocześnie na kilku urządzeniach. Jakość sygnału dostosowuje się do prędkości łącza.

SIŁA PROSTOTY. Business Suite

AppSense - wirtualizacja użytkownika

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl AIUT Sp. z o. o.

Portal zarządzania Version 7.5

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera

Klient poczty elektronicznej

Netia Fon Informacje podstawowe

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników

Przewodnik Google Cloud Print

TWÓJ BIZNES. Nasz Obieg Dokumentów

Netia Mobile Secure Netia Backup

Skrypt wideo Użytkownicy samoobsługowi IBM TRIRIGA - Dokonywanie rezerwacji

Nowoczesne narzędzia w relacjach z klientami

Rozwiązania SCM i Portal dla handlu i przemysłu

Przewodnik AirPrint. Wersja 0 POL

usługi informatyczne dla firm

SYSTEM ZARZĄDZANIA PARKIEM MASZYNOWYM

Przewodnik Google Cloud Print

bezpieczeństwo na wszystkich poziomach

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Połącz sprzęt AGD z przyszłością. Skrócona instrukcja obsługi

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

epłatnik na Platformie Usług Elektronicznych ZUS (PUE ZUS)

Sposoby zdalnego sterowania pulpitem

najważniejszych powodów, by polubić Polycom Trio

Wainwright Primary Academy Przewodnik dla rodziców Polish

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Połącz sprzęt AGD z przyszłością.

AUMS Digital. aums.asseco.com

Quick Guide PL. Quick Guide

Aplikacja przeznaczona dla wszystkich firm produkcyjnych, handlowych oraz usługowych działających w modelu B2B

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

Jan Małolepszy. Senior Director Engineering, Antenna

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Oracle Log Analytics Cloud Service

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.

Inteligentna kontrola dostępu dla małych i średnich firm.

Co to jest smartfon?

Matryca funkcjonalności systemu FAMOC

ActiveXperts SMS Messaging Server

Telefonia internetowa Nowoczesny sposób na oszczędności

Przewodnik Google Cloud Print

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

GSMONLINE.PL. Darmowe Orange WiFi Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

Mobile Sales Force Applications - rozwiązania mobilne dla biznesu

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

Płatności mobilne najczęściej zadawane pytania

Przewodnik AirPrint. Niniejszy podręcznik użytkownika dotyczy następujących modeli:

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

System Kancelaris. Zdalny dostęp do danych

Microsoft Office 365 omówienie usług

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

Transkrypt:

Opracowanie opiniotwórcze działu IBM Security 11 sprawdzonych praktyk zarządzania urządzeniami mobilnymi Jak zarządzać urządzeniami mobilnymi w przedsiębiorstwie oraz zapewnić im bezpieczeństwo

Na mobilnej fali Urządzenia mobilne stały się nieodłączną częścią naszego życia, zarówno prywatnego, jak i zawodowego. Czasem trudno sobie wyobrazić, że kiedyś ich nie było. Dziś firmy i ich pracownicy wykorzystują je w bardzo szerokim zakresie. Efektywne zarządzanie urządzeniami mobilnymi w przedsiębiorstwie stało się więc sprawą priorytetową. Liderzy nowoczesnych działów informatycznych i działów cyberbezpieczeństwa muszą w odpowiedni sposób udostępniać i chronić urządzenia mobilne oraz zarządzać nimi w środowiskach swoich przedsiębiorstw. Potrzebna jest jedna platforma umożliwiająca zarządzanie wszystkimi urządzeniami smartfonami, tabletami oraz komputerami PC i Mac. Choć może się to wydawać skomplikowane, przy zastosowaniu odpowiednich metod jest stosunkowo proste. Wystarczy kierować się przedstawionymi poniżej 11 wskazówkami. 11 sprawdzonych praktyk zarządzania urządzeniami mobilnymi 1. Pośpiech jest złym doradcą 2. We współpracy siła 3. Najpierw test, potem zakup 4. Wiedza to potęga 5. Od ogółu do szczegółu 6. Automatyczne raportowanie i reagowanie 7. Blokada ratująca dane 8. Tylko właściwe aplikacje 9. Zasady nadają życiu smak 10. Limity wykorzystania danych 11. Integracja popłaca

1 Pośpiech jest złym doradcą 2 We współpracy siła Zanim zaczniesz się zastanawiać, jak zarządzać urządzeniami mobilnymi w swoim środowisku, musisz sprawdzić, ile ich masz i jakiego rodzaju. Oto kilka pytań, które każdy informatyk powinien sobie zadać podczas takiej wstępnej oceny: Jakimi rodzajami urządzeń zarządzam w swoim środowisku? Jakie systemy operacyjne są zainstalowane na tych urządzeniach? Apple ios? MacOS? Google Android? Microsoft Windows? Ile urządzeń działa w moim środowisku? Gdzie mogę znaleźć ich dokładną liczbę? Do jakich celów używane są moje urządzenia? Jakich aplikacji potrzebuję do wykonania konkretnych zadań związanych z zarządzaniem? Z jakimi systemami łączą się moje urządzenia w środowisku wewnętrznym? Microsoft Exchange ActiveSync? Microsoft Active Directory? Google Apps? EWS? IBM Notes Traveler? Zamierzasz wdrożyć procesy zarządzania urządzeniami mobilnymi? Przed rozpoczęciem planowania kolejnych kroków odpowiedz na powyższe pytania. Czynności, jakie należy wykonać przed rozpoczęciem właściwego wdrażania procesów zarządzania urządzeniami mobilnymi, mogą zniechęcać. Trzeba policzyć wszystkie urządzenia i sprawdzić, czy działają prawidłowo, choć nie zawsze wiadomo, jak to zrobić. Dlatego warto wybrać odpowiednie narzędzia do zarządzania urządzeniami mobilnymi (ang. mobile devices management MDM). Powinny one mieć wsparcie silnej sieci partnerów, którzy pomogą Ci w realizacji strategii, lub być wyposażone w platformę ułatwiającą przygotowania do wdrożenia. Poważny dostawca narzędzi MDM ma swoich resellerów, dostawców usług zarządzanych, operatorów sieci i innych partnerów, z którymi możesz nawiązać współpracę, aby prawidłowo określić i realizować swoje cele. Jeśli zespół Twojego działu informatycznego ma samodzielnie realizować zadania związane z zarządzaniem, dostawca powinien oferować uzupełniające wsparcie przed- i posprzedażne oraz mieć zapewnioną Twoją pomoc na wszystkich etapach. Program usługowy zwiększający korzyści z urządzeń mobilnych nie może być postrzegany jako dodatkowy bonus, lecz oczekiwany standard. Należy więc wybrać rozwiązanie MDM z różnymi pakietami usługowymi do wyboru, które ułatwią maksymalizację zysku z inwestycji. Ponadto osoby, z którymi pracujesz, powinny być na tyle doświadczone, aby zrozumieć Twoje cele i pomóc Ci w ich realizacji.

3 Najpierw test, potem zakup Rozwiązanie MDM powinno się łatwo uruchamiać w każdym środowisku. Sprawdź, czy zapewnia ono swobodny dostęp do pełnej wersji produkcyjnej (nie wersji ograniczonej lub lite ) portalu, w którym można rozpocząć rejestrowanie urządzeń oraz testowanie ich funkcji w ciągu kilku minut. Dodatkowym udogodnieniem jest chmurowy model tego portalu, z którego można korzystać za pośrednictwem standardowej przeglądarki. Gdy utworzysz konto i uzyskasz dostęp portalu, rejestracja urządzeń nie powinna sprawiać trudności. Sprawdź, jak przebiega wykonanie następujących działań: Zarejestruj swoje pierwsze urządzenie Instalacja i konfiguracja powinna być szybka i prosta niezależnie od tego, czy chodzi o urządzenie iphone lub ipad firmy Apple, czy też o tablet z systemem operacyjnym Windows 10 Skonfiguruj i opublikuj wstępny zestaw zasad Czy Twoje urządzenia wymagają ochrony za pomocą hasła? Czy chcesz, aby kamery zostały wyłączone? Czy ważne jest zapewnienie łączności Wi-Fi? Powinny być dostępne liczne opcje dostosowań. Wyślij niektóre aplikacje metodą push Które aplikacje są integralnie związane z Twoim środowiskiem ze względu na przypadki użycia? Zacznij od nich. Gdy zaczynasz korzystać z portalu i podejmować konkretne działania, pamiętaj o zamknięciu cyklu dla testowanych urządzeń. Czy proces rejestrowania urządzeń okazał się szybki, prosty i bezproblemowy? Czy skonfigurowane i rozesłane przez Ciebie zasady są stosowane? Czy aplikacje mobilne wysłane na urządzenia metodą push można łatwo znaleźć, uzyskać do nich dostęp i z nich korzystać?

4 Wiedza to potęga 5 Od ogółu do szczegółu Niezależnie od tego, czy masz już jakieś doświadczenie, czy instalujesz narzędzie MDM po raz pierwszy, proces uczenia powinien być szybki, intuicyjny i angażujący. Ponieważ każde rozwiązanie jest skonfigurowane w inny sposób, proces ten może być nieco skomplikowany podczas przechodzenia między rozwiązaniami. Najlepiej przeprowadzić analizę due diligence w celu określenia dostępnych zasobów edukacyjnych. Przeglądając opcje wsparcia technicznego rozwiązania, należy zadać sobie następujące pytania: Jakiego rodzaju wsparcie jest dostępne? W opcji minimum rozwiązanie powinno mieć dedykowaną telefoniczną pomoc techniczną lub czat internetowy, który umożliwi natychmiastową rozmowę z odpowiednim specjalistą. Czy jest dostępny podręcznik użytkownika? Przewodniki i dokumentacja portalu pomagają we wdrożeniu rozwiązania i maksymalnym wykorzystaniu dostępnych możliwości. Czy dla osób, które nie mają czasu na czytanie podręczników, dostępne są instruktażowe filmy wideo? Instrukcje wideo krok po kroku są najlepszą opcją dla osób, które łatwiej uczą się wzrokowo lub mają mało czasu na czytanie. Dlatego powinny być włączone w ofertę Nigdy nie możesz poczuć się bezradny. Musisz mieć dostęp do kanałów, które pomogą Ci rozwiązać każdy problem dotyczący rozwiązania MDM. Uzyskanie takiej pomocy powinno być bardzo proste, oparte na schemacie pytanie-odpowiedź. W środowisku informatycznym przedsiębiorstwa znajduje się mnóstwo punktów końcowych, od smartfonów, tabletów i laptopów po galanterię elektroniczną i urządzenia Internetu rzeczy. Nie należy też zapominać o zintegrowanych rozwiązaniach obsługujących pocztę elektroniczną, katalogi użytkowników i bezpieczny dostęp do dokumentów. Niezależnie od tego, jakie elementy musisz śledzić, Twoje rozwiązanie MDM powinno być dostępne z jednej konsoli, na której widać punkty końcowe, użytkowników i wszelkie inne elementy. Oto trzy sprawdzone praktyki, które należy uwzględnić podczas wyboru rozwiązania MDM, związane z jego najważniejszymi aspektami: Narzędzie do raportowania i tworzenia spisów inwentaryzacyjnych powinno konsolidować informacje o wszystkich zarejestrowanych urządzeniach w formie łatwych do przeglądania raportów. Bardzo ważne są codzienne aktualizacje, które powinny być generowane automatycznie, bez konieczności wprowadzania danych ręcznie. Rozwiązanie MDM działające w chmurze zapewnia nie tylko korzyści wynikające z natychmiastowego dostępu. Nie wymaga kupowania, instalowania ani utrzymywania sprzętu oraz ponoszenia związanych z tym kosztów. Platforma powinna być automatycznie aktualizowana za pomocą nowych funkcji. Dużą zaletą rozwiązania chmurowego jest łatwość wyszukiwania. Urządzenia, zintegrowane rozwiązania, raporty, aplikacje i bezpieczne dokumenty powinny być dostępne za pomocą jednego kliknięcia.

6 Automatyczne raportowanie i reagowanie 7 Blokada ratująca dane Ochrona danych przedsiębiorstwa jest jednym z najważniejszych celów, a równocześnie dużym wyzwaniem dla liderów nowoczesnych działów informatycznych i działów cyberbezpieczeństwa. Rozwiązanie MDM powinno mieć niezawodne i łatwe w obsłudze funkcje zabezpieczeń. Jeśli dane wrażliwe znajdują się zarówno na urządzeniach należących do firmy, jak i na prywatnych urządzeniach pracowników, musisz wiedzieć, do jakich informacji użytkownicy uzyskują dostęp, oraz kontrolować ten proces. Narzędzia do raportowania powinny dostarczać dogłębnych informacji o urządzeniach oraz powiązanym z nimi ryzyku dotyczącym bezpieczeństwa i zgodności z przepisami. Należy wziąć pod uwagę następujące funkcje związane z raportowaniem: Urządzenia mogą raportować swoją lokalizację przez określony czas, co ułatwia jej kontrolowanie. Jeśli urządzenie naruszy zasady bezpieczeństwa, generowane są raporty i alerty wysyłane natychmiast do pracowników działu informatycznego. Urządzenie zapewnia automatyczną i natychmiastową reakcję polegającą na zablokowaniu urządzenia, wybiórczym usunięciu danych lub podjęciu odpowiednich czynności przez dział kadr, a wszystkie takie czynności można przedstawić w formie prostego raportu eksportowanego do rejestrów przedsiębiorstwa. Odkąd pojawił się trend używania urządzeń prywatnych do celów służbowych (ang. bringyour-own-device BYOD), firmy narażone są na ryzyko związane z udostępnianiem swoich informacji na osobistych urządzeniach mobilnych pracowników. W związku z tym rozwiązanie MDM powinno umożliwiać ograniczanie dostępu do danych. Przede wszystkim należy oddzielić pracę od rozrywki, co ułatwi działowi informatycznemu lepsze kontrolowanie danych, do jakich mają dostęp użytkownicy, oraz sprawdzanie, kto korzysta z określonych informacji na konkretnym urządzeniu. Rozwiązanie MDM powinno umożliwiać wprowadzenie reguł dostępu do chronionych danych oraz podejmowanie odpowiednich działań w przypadku ich naruszenia, na przykład na skutek kradzieży lub zgubienia urządzenia. Planując ograniczenie dostępu do chronionych danych, należy zadać sobie następujące pytania: Co mam zrobić w przypadku kradzieży lub zgubienia urządzenia? W jaki sposób mogę chronić dane mojej firmy? Rozwiązanie MDM powinno umożliwiać zdalne lokalizowanie i blokowanie urządzeń oraz usuwanie z nich danych. Niektóre rozwiązania pozwalają na wybiórcze usuwanie danych, które obejmuje wyłącznie dane i ustawienia wysłane wcześniej na urządzenia metodą push, bez prywatnych zasobów użytkownika. W jaki sposób mogę zablokować dane firmy? Blokowanie danych jest proste. W większości przypadków można skonfigurować zabezpieczenia danych w oparciu o odpowiednią strategię oraz zastosować tę konfigurację do odpowiednich użytkowników i/lub urządzeń. Zabezpieczenia te mogą obejmować ochronę aplikacji MDM za pomocą hasła oraz czasowe ograniczenia dostępu użytkowników do danych przedsiębiorstwa, w tym wiadomości e-mail i dokumentów.

8 Tylko właściwe aplikacje 9 Zasady nadają życiu smak Dziś, gdy ekrany główne są dostosowywane do indywidualnych wymagań, firma może decydować, jakie aplikacje będą dostępne na należących do niej urządzeniach, oraz ograniczyć użytkownikom dostęp do aplikacji, z których nie muszą oni korzystać. Na urządzeniach z systemem operacyjnym Android lub ios mogą znajdować się tzw. kioski zawierające wyłącznie aplikacje zatwierdzone przez firmę. Ograniczenie dostępu do aplikacji zmniejsza prawdopodobieństwo naruszenia przez użytkowników zasad bezpieczeństwa, co ułatwia zarządzanie urządzeniami. Ponadto pracownicy są bardziej produktywni, jeśli na ich urządzeniach nie ma aplikacji niezatwierdzonych przez firmę. Tworząc strategię zarządzania urządzeniami mobilnymi, należy wziąć pod uwagę zasady korzystania z tych urządzeń. W ramach rozwiązania MDM powinny być dostępne zasady, które można dostosować do indywidualnych potrzeb na podstawie wcześniejszych iteracji. Ważna jest również możliwość wprowadzenia nieograniczonej liczby takich zasad. Wszystko to pozwala na stworzenie strategii w pełni dostosowanej do bieżących potrzeb przedsiębiorstwa. Rozwiązanie MDM powinno również oferować, jako dodatkową korzyść, testy porównawcze oparte na chmurze, pozwalające na porównywanie konfiguracji podobnych firm o zbliżonej wielkości lub działających w tej samej branży. Dlaczego zaleca się stosowanie wielu zasad? Różne zasady mogą mieć zastosowanie do poszczególnych użytkowników lub urządzeń, ich grup lub innych osób w przedsiębiorstwie. Specjalne zasady można również wykorzystać w sytuacji, gdy urządzenie jest niezgodne z wymaganiami i należy podjąć odpowiednie środki zaradcze. Jakie cechy powinny mieć zasady? Zasady powinny pozwalać na łatwą zmianę różnych aspektów funkcjonowania urządzeń zgodnie z wymaganiami firmy. Ważna jest również możliwość tworzenia profili komunikacji Wi-Fi, poczty elektronicznej i sieci VPN.

10 Limity wykorzystania danych 11 Integracja popłaca Częstym problemem jest zbyt duże wykorzystanie danych przez użytkowników służbowych telefonów komórkowych i urządzeń mobilnych. Usługi strumieniowej transmisji nagrań muzycznych i wideo mogą spowodować, że transfer danych wymknie się spod kontroli, co znajdzie odzwierciedlenie w wysokości rachunków. W związku z tym należy wybrać takie rozwiązanie MDM, które można zintegrować z sieciami wszystkich dużych operatorów w regionie. Należy wybrać rozwiązanie MDM, które można zintegrować z rozwiązaniami producentów urządzeń mobilnych, takimi jak profile służbowe systemu Android, Samsung Knox, Apple Device Enrollment Program (DEP) lub Apple Volume Purchase Program (VPP). Integracja taka ułatwia efektywne zarządzanie urządzeniami mobilnymi przy mniejszych nakładach czasu i pieniędzy, bez zbędnego stresu. Firma może określić limity wykorzystania danych oraz wysyłać alerty użytkownikom i pracownikom, którzy zbliżają się do tych limitów lub je przekraczają, a także automatycznie podejmować wobec takich osób stosowne działania. O tym, jak ograniczyć wykorzystanie danych przez użytkowników, najlepiej porozmawiać z operatorem sieci bezprzewodowej. Dowiedz się, w jaki sposób operator telekomunikacyjny może Ci pomóc w ograniczeniu wykorzystania danych przez użytkowników. Wybierz rozwiązanie MDM, które można zintegrować z siecią operatora. W ramach rozwiązania MDM powinny być dostępne raporty dotyczące wykorzystania danych.

Informacje o usłudze IBM MaaS360 z technologią Watson Informacje o rozwiązaniach IBM z zakresu bezpieczeństwa Tysiące firm różnej wielkości z rozmaitych branż używa usługi IBM MaaS360 z technologią Watson jako fundamentu swojej transformacji cyfrowej w obszarze punktów końcowych i urządzeń mobilnych. Ta pierwsza i jedyna w branży kognitywna platforma do ujednoliconego zarządzania punktami końcowymi udostępnia funkcje rozszerzonej inteligencji i analizy kontekstowej oraz silne mechanizmy zabezpieczeń obejmujące użytkowników, urządzenia, aplikacje i zawartość na potrzeby wdrożeń punktów końcowych i urządzeń mobilnych. Usługa MaaS360, działająca w chmurze IBM Cloud na dojrzałej, zaufanej platformie, pozwala zarządzać różnymi urządzeniami wielu użytkowników za pomocą jednej konsoli. Można ją zintegrować z rozwiązaniami do zarządzania firm Apple, Google, Microsoft i innych. IBM współpracuje z tymi dostawcami, aby zapewnić jak najszybszą integrację z nowymi narzędziami lub aktualizacjami dotychczasowych. Więcej informacji Dział zabezpieczeń IBM ma jedną z najbardziej zaawansowanych i najlepiej zintegrowanych na rynku ofert produktów i usług, które chronią systemy informatyczne przedsiębiorstw. Oferta ta, wspierana przez cenioną na całym świecie jednostkę badawczą IBM X-Force, obejmuje informacje dotyczące bezpieczeństwa, które pomagają firmom w kompleksowej ochronie infrastruktur, danych i aplikacji, a także rozwiązania do zarządzania tożsamością i dostępem, ochrony bazy danych, tworzenia aplikacji, zarządzania ryzykiem, zarządzania punktami końcowymi, ochrony sieci i wiele innych. Są to rozwiązania pozwalające przedsiębiorstwom efektywnie zarządzać ryzykiem i wdrażać zintegrowane zabezpieczenia systemów mobilnych, przetwarzania w chmurze, mediów społecznościowych i innych architektur biznesowych. IBM ma jedną z największych na świecie organizacji wyspecjalizowanych w badaniach i rozwoju oraz dostarczaniu produktów i usług w dziedzinie zabezpieczeń. Codziennie monitoruje 30 miliardów zdarzeń dotyczących bezpieczeństwa w ponad 130 krajach. Ma też ponad 3000 patentów w dziedzinie zabezpieczeń. Aby uzyskać więcej informacji o usłudze MaaS360 i rozpocząć bezpłatny 30-dniowy okres próbny, odwiedź stronę: ibm.com/maas360-trial

Dział IBM Global Financing oferuje liczne opcje finansowania ułatwiające nabywanie technologii niezbędnych do rozwoju przedsiębiorstwa. Zapewniamy zarządzanie produktami i usługami informatycznymi w całym cyklu życia, od zakupu do utylizacji. Więcej informacji można znaleźć w serwisie WWW: ibm.com/financing IBM Polska Sp. z o.o. ul. Krakowiaków 32 02-255 Warszawa IBM, logo IBM, ibm.com, IBM Cloud, MaaS360, Watson oraz X-Force są znakami towarowymi International Business Machines Corp. zarejestrowanymi w wielu systemach prawnych na całym świecie. Nazwy innych produktów lub usług mogą być znakami towarowymi IBM lub innych podmiotów. Aktualna lista znaków towarowych IBM jest dostępna w serwisie WWW IBM, w sekcji Copyright and trademark information (Informacje o prawach autorskich i znakach towarowych), pod adresem ibm.com/legal/copytrade.shtml Microsoft oraz Windows są znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych i/lub innych krajach. Niniejszy dokument jest aktualny na dzień jego pierwszej publikacji i może zostać zmieniony przez IBM w dowolnym momencie. Nie wszystkie produkty są dostępne we wszystkich krajach, w których IBM prowadzi działalność. IBM MaaS360 INFORMACJE ZAWARTE W TYM DOKUMENCIE SĄ DOSTARCZANE W STANIE, W JAKIM SIĘ ZNAJDUJĄ ( AS IS ), BEZ JAKICHKOLWIEK GWARANCJI (RĘKOJMIA JEST NINIEJSZYM RÓWNIEŻ WYŁĄCZONA), WYRAŹNYCH CZY DOMNIEMANYCH, W TYM W SZCZEGÓLNOŚCI DOMNIEMANYCH GWARANCJI PRZYDATNOŚCI HANDLOWEJ, GWARANCJI PRZYDATNOŚCI DO OKREŚLONEGO CELU ORAZ GWARANCJI NIENARUSZANIA PRAW OSÓB TRZECICH. Produkty IBM podlegają gwarancjom zgodnym z warunkami umów, na mocy których są dostarczane. Klient ponosi odpowiedzialność za przestrzeganie obowiązujących go przepisów prawnych. IBM nie zapewnia porad prawnych oraz nie deklaruje ani nie gwarantuje, że usługi lub produkty IBM zapewnią zgodność działań przedsiębiorstwa Klienta z przepisami. Deklaracja należytego bezpieczeństwa: Bezpieczeństwo systemów informatycznych obejmuje ochronę systemów i informacji poprzez zapobieganie niewłaściwemu dostępowi z zewnątrz i z wewnątrz przedsiębiorstwa, wykrywanie go i reagowanie na niego. Niewłaściwy dostęp może spowodować zmodyfikowanie lub zniszczenie informacji, ich niewłaściwe użycie lub wykorzystanie w niedozwolony sposób. Może również spowodować zniszczenie systemów lub ich niewłaściwe wykorzystanie, w tym do przeprowadzenia ataku na inne podmioty. Żaden system lub produkt informatyczny nie może być uważany za w pełni bezpieczny. Żaden produkt, usługa ani metoda zabezpieczająca nie chroni całkowicie przed nieuprawnionym dostępem do systemu przedsiębiorstwa lub jego niewłaściwym użyciem. Systemy, produkty i usługi IBM zostały zaprojektowane jako część zgodnego z prawem, kompleksowego modelu bezpieczeństwa, w który zostaną włączone dodatkowe procedury operacyjne. Osiągnięcie przez ten model maksymalnej efektywności może wymagać wykorzystania innych systemów, produktów lub usług. IBM NIE GWARANTUJE, ŻE JAKIEKOLWIEK SYSTEMY, PRODUKTY LUB USŁUGI SĄ ZABEZPIECZONE LUB ZABEZPIECZĄ PRZEDSIĘBIORSTWO KLIENTA PRZED SZKODLIWYMI LUB NIEZGODNYMI Z PRAWEM DZIAŁANIAMI JAKICHKOLWIEK OSÓB. Copyright IBM Corporation 2019 WGW03350-PLPL-00