Odmieniony użytkownik kontra stare IT



Podobne dokumenty
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

MAINFRAME WWW. Chmura 1970 & 80. Dziś

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Warstwa ozonowa bezpieczeństwo ponad chmurami

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Usługi IBM czyli nie taki diabeł straszny

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

EMC Storage Resource Management Suite

Terminarz Szkoleń ACTION CE

Cel szkolenia. Konspekt

Oblicza konwergentnej infrastruktury czyli przypadki kiedy = 3

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Czy OMS Log Analytics potrafi mi pomóc?

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Rozwiązania wspierające IT w modelu Chmury

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

Terminarz Szkoleń ACTION CE

Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Apple dla biznesu. JCommerce Apple Device Management Services

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE

Easy Data Center w 30 min. Krzysztof Baczyński / Product Sales Specialist DC/V 14 maja 2015

Datacenter Services Private Cloud

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

Terminarz Szkoleń II kwartał 2013 ACTION CE

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?

GTS Transmisja Danych

Terminarz szkoleń, II półrocze, 2015 rok Microsoft

Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp

Riverbed Performance Management

Elastyczne centrum przetwarzania danych

Wirtualizacja sieci - VMware NSX

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Banking Anywhere. Roch Norwa Lead System Engineer Dzianis Kaszko Sales & Marketing Director Dzianis.Kaszko@comtegra.

Terminarz szkoleń, I półrocze, 2015 rok Microsoft

Microsoft Certified Solutions Associate (MCSA) ścieżki certyfikacji

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

CENNIK I TERMINARZ SZKOLEŃ

Zmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji!

HP Service Anywhere Uproszczenie zarządzania usługami IT

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Szkolenia informatyczne Vavatech

HARMONOGRAM SZKOLEŃ. październik - grudzień 2019

Czy cloud computing zmieni świat?

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

HP Matrix Operating Environment: Infrastructure Administration

IBM PureSystems Czy to naprawdę przełom w branży IT?

Automatyzacja i orkiestracja - praktyczne podejście do ITaaS. Paweł Tokarski, Wojciech

Zapewnienie dostępu do Chmury

Konferencja. Business Intelligence Trends 24 czerwca 2014 r.

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Tomasz Słoniewski Senior Research Manager IDC CEMA. Zmiany w działach IT. Chmura, aplikacje i migracje

Data Center w erze cloud a. Wojciech Ehrenfeld we@onet.pl

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved.

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Łańcuch jest na tyle mocny na ile mocne jest jego najsłabsze ogniwo

[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni)

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Datacenter Silver 2299 zł netto / osoba

Jan Małolepszy. Senior Director Engineering, Antenna

MS OD Integrating MDM and Cloud Services with System Center Configuration Manager

Portfolio produktowe DELL w zastosowaniach systemów GIS

Kontrola dostępu do sieci lokalnych (LAN)

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Nowoczesne przechowywanie i zabezpieczenie danych. Mariusz Grabowski 13 maja 2014, Warszawa

Jakość i bezpieczeństwo produkcji spożywczej dzięki Siemens MOM

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Check Point Endpoint Security

Jak działa sieć WiFi? (WiFi how it works?)

Digitize Your Business

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Cloud computing. pełna wirtualizacja środowisk informatycznych. Piotr Beńke Senior IT Architect IBM Corporation

Sławomir Burak Sun Capital SOPHOS Platinum Partner

Krzysztof Dubowski. Doświadczenie zawodowe

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Oprogramowanie na miarę z13

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Przetwarzanie danych w chmurze

XXIII Forum Teleinformatyki

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

EMC ViPR Pamięć masowa definiowana programowo

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

AppSense - wirtualizacja użytkownika

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse

Proces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant

Transkrypt:

Odmieniony użytkownik kontra stare IT Bring Your Own Device w praktyce Andrzej Sawicki MEET, 18.03.2013

Ale o co chodzi??? Nowy typ problemów dla IT Odmieniony Użytkownik Wie lepiej niż IT, nie można mu kazać Rości wobec IT, jest mściwy Jak czegoś nie dostanie to sam sobie weźmie Jeśli coś mu nie działa nie przyjmuje tego do wiadomości i używa tego, co działa lepiej Jeśli coś działa dobrze w domu to ma tak samo działać w pracy Jeśli coś jest zbyt skomplikowane i niewygodne nie będzie tego używać Myśli, że wszystko wie 2

co za tym idzie Gartner przewiduje, że do 2014 90% organizacji będzie wspierać firmowe aplikacje na prywatnych urządzeniach IDC odkrył, że w 2011 roku 40 procent urządzeń używanych przez pracowników do dostępu do firmowych aplikacji było ich prywatną własnością, 10-punktowy skok od 2010 roku IDC Worldwide Enterprise Networking 2012 Top 10 Predictions: 2. Eksplozja BYOD będzie kontynuowana w 2012 IT redefiniuje sieć Postępująca wirtualizacja, w tym VDI, wpływa na zmniejszenie wymagań stawianych urządzeniom końcowym i przejście w stronę modelu cienkiego klienta 3

Nie można zignorować trendu BYOD Ponad 90% wzrostu w liczbie nowych urządzeń w nadchodzących czterech latach będzie wywołany tabletami i telefonami 1 Wpływ na IT Około 4.5 mld Osobistych urządzeń klienckich będzie w sieciach w 2015 2 Wszechobecne urządzenia mobilne Do 2016 1 Przewód Jedyny przewód niezbędny do pracy to zasilanie 3 Warstwa dostępowa sieci się zmienia 1 Gartner: Gartner s Top Predictions for IT Organizations & Users, 2012 & Beyond: Control Slips Away (23 November 2011) 2 IDC: The Empowered IT User: How Individuals Are Using Technology & Redefining IT (March 2012) 3 Gartner: Predicts 2012: Mobile & Wireless Technologies Rise (16 November, 2011) G00227347 4

Nie tylko w świecie IT

6

Priorytety CIO w roku 2013 według Gartnera Top 10 Business Priorities Ranking Top 10 Technology Priorities Ranking Increasing enterprise growth 1 Analytics and business intelligence 1 Delivering operational results 2 Mobile technologies 2 Reducing enterprise costs 3 Cloud computing (SaaS, IaaS, PaaS) 3 Attracting and retaining new customers 4 Collaboration technologies (workflow) 4 Improving IT applications and infrastructure 5 Legacy modernization 5 Creating new products and services (innovation) 6 IT management 6 Improving efficiency 7 CRM 7 Attracting and retaining the workforce 8 Virtualization 8 Implementing analytics and big data 9 Security 9 Expanding into new markets and geographies 10 ERP Applications 10 7

Korzyści płynące z wdrożenia modelu BYOD Redukcja kosztów: 50 procent firm, które wdrożyło model BYOD wymaga, aby koszty pokrywali pracownicy, a Ci są chętni to zaakceptować. 1 Zwiększona mobilność i produktywność pracowników; Lepszy, szybszy dostęp do zasobów Zadowolenie pracowników Zwiększenie atrakcyjności firmy jako pracodawcy Krótszy cykl życia urządzeń, szybsze wdrażanie nowych technologii Większa kontrola nad użytkownikami Lepsze postrzeganie IT, jako części firmy, która faktycznie wspiera biznes 8

Tylko jak?

Wyzwania trendu BYOD Mnóstwo różnych urządzeń Zbyt dużo urządzeń, zbyt dużo systemów operacyjnych Wolne działanie Bezpieczeństwo i zarządzanie Proces (pierwszego i kolejnego) podłączania urządzeń Monitorowanie stanu urządzeń Użytkownik Brak wglądu w zachowanie użytkowników 10

Przestarzałe sieci ograniczają wdrażanie modelu BYOD Zależne od końcówek Zaprojektowane po kątem zarządzanych przez IT punktów końcowych z pojedynczym użytkownikiem i zdefiniowaną, pojedynczą lokalizacją. Niebezpieczne Zaprojektowane z dobrze zdefiniowanym okablowanym (niedostępnym) brzegiem Trudno zarządzalne Wiele różnych konsol, brak wglądu w ruch i utylizację łącz, utrudnione, długotrwałe wdrażanie nowych usług Zaprojektowane jako przewodowe Zaprojektowane w tradycyjnym 3-warstwowym modelu, gdzie sieć bezprzewodowa była dodatkiem, a model ruchu był inny 11

Zmiany wpływające na model ruchu w sieciach LAN Serwery Serwery Serwery Tradycyjny ruch Płn.-Płd. Klient Klient Klient Klient Praca grupowa Telefonia IP Wideokonferencje Czat/IM Trend: Więcej ruchu Wsch.-Zach. 12

Trzy najbardziej pożądane cechy rozwiązania BYOD Funkcjonalność narzędzi Centralized Functionality Logging Monitoring and Reporting Scentralizowana funkcjonalność Ease of Deployment Malware Protection Configuration Controls Flexible Configuration to Support Different Requirements Role-Based Access Rules Endpoint Integrity Checking Logowanie, monitorowanie i raportowanie Łatwość wdrożenia Integration with other Endpoint Management Systems Other SANS Mobility/BYOD Security Survey March 2012 0% 20% 40% 60% 80% 100% 13

Pełne, zunifikowane rozwiązanie dla Bring Your Own Device HP BYOD architektura wysokopoziomowa 14

Czego potrzeba? Infrastruktura sieciowa sieć LAN sieć WLAN (przez niektórych nazywana Wi-Fi) Systemy bezpieczeństwa System(y) zarządzania Urządzenia mobilne Aplikacje dostosowane do nowych urządzeń 15

Wyzwanie w dzisiejszych sieciach Core/Distribution Access Active/Passive Wysiłek konfiguracyjny Skomplikowane działanie Aktywne połączenie Zablokowane połączenie Czas konwergencji Komfort pracy STP powstrzymuję pętle, ale blokuje ścieżki ograniczając dostępne pasmo Wymagana odrębna konfiguracja dla każdego przełącznika Skomplikowane środowisko może mieć negatywny wpływ na aplikacje i użytkowników Powolna odbudowa po awarii 16

IRF pomaga podjąć wyzwanie Od topologii fizycznej do logicznej Core/Distribution Access Active/Active Legenda Wysiłek konfiguracyjny Wirtualizacja platformy IRF Widok Skomplikowane logicznej topologii działanie w Aktywne połączenie narzędziach do zarządzania siecią Zablokowane połączenie Czas konwergencji Komfort pracy Lepiej skalowane pasmo Wszystkie łącza aktywne 17

Architektura referencyjna Flex Campus HP Optimized Access Core IRF or Meshed Stacking Aggregated Link 18

Intelligent Management Center (IMC) Zarządzanie z jednej aplikacji Użytkownik Urządzenie końcowe Aplikacje Wsparcie dla urządzeń wielu producentów Unifikacja sieci Usługi Sieć zwirtualizowana Infrastructure Sieci fizyczne i zwirtualizowane End-to-end management Wsparcie dla ponad 6000 różnych typów urządzeń 19

BYOD proces administracyjny Who are you? Is your device compliant? Assigned to Virtual App Networks Identity Authentication 1a Authorized User Device Authentication 1b Clean 2 Authorization Corporate Network I d like access Unclean Quarantine Area Unclean 3 Behavior Monitoring 20 Ongoing compliance management

Proces BYOD - fazy Proces BYOD Możliwości IMC Onboarding 2 Provisioning Monitoring 1 3 Identity Authentication Self Registration Device Fingerprinting Security Policy Conformance Authorization Centralized Functionality Unified user policy enforcement Behavior Monitoring Unified User Behavior & Device Analysis Live Quarantine Unified Network Support 3 rd Party Device Support Ease of Deployment 21

HP BYOD solution IMC UAM IMC UAM DHCP Agent IMC UAM IMC UAM 1 Device Authentication 2 User Authentication 3 Device Fingerprinting 4 Access Condition 5 Authorization Policy Enforcement MAC Portal Registration, 802.1X Vendor + OS + Device Vendor + OS + Device + Location + SSID + Time VLAN, ACL IMC EAD IMC UBA+NTA TP IPS 6 PC Posture Check 7 Behavior Monitoring 8 Live Quarantine inode User Traffic Analysis Traffic Inspection Network 22

Potencjalne skutki zignorowania trendu BYOD Niedostosowanie systemów IT do potrzeb biznesu i użytkowników końcowych Konkurencja w postaci dostawców usług (cloud) oraz dzierżawionej infrastruktury Brak kontroli nad środowiskiem bezprzewodowym Narażone bezpieczeństwo danych Tarcia pomiędzy działem IT a użytkownikami, złe postrzeganie IT (jako koszt) 23

BYOD jako szansa dla IT Dział IT często postrzegany jako kula u nogi i tylko koszt (zbyt duży koszt) zarzut: IT nie nadąża za rozwijającą się szybko technologią Szansa: Stworzenie przyjaznego użytkownikowi, lepiej dopasowanego środowiska pracy Postrzeganie informatyki jako motoru napędzającego innowacyjność a nie kosztu Większa atrakcyjność organizacji jako pracodawcy Obniżenie kosztów 24

???