Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"



Podobne dokumenty
IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com

ATsystem. Zarządzanie firmą online. Zapraszamy do zapoznania się z ATsystem

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Sławomir Burak Sun Capital SOPHOS Platinum Partner

Wprowadzenie do Kaspersky Value Added Services for xsps

AppSense - wirtualizacja użytkownika

Wyspecjalizowani w ochronie urządzeń mobilnych

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft

Axence nvision dla biznesu

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

epolska XX lat później Daniel Grabski Paweł Walczak

Więcej dobrej energii procesowe wsparcie rozwoju еko-еnergii w Polsce. Studium przypadku

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

Social Business - efektywniejsza komunikacja dla instytucji kultury

Rewolucja czy transformacja?

Portal Technology Day

Small Business Server. Serwer HP + zestaw NOWS

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

Polityka Cookies I. DEFINICJE

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji?

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Najpierw lepiej, później taniej Strategia osiągania unikalnej wartości dla klienta wspierana rozwiązaniami IBM. Autorzy: IBPM S.A.

SIWZ cz. II. Opis Przedmiotu Zamówienia

Matryca funkcjonalności systemu FAMOC

Sieci bezprzewodowe WiFi

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

Narzędzia mobilne w służbie IT

OFERTA. Data: Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy

XXIII Forum Teleinformatyki

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Data Governance jako część ładu korporacyjnego

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Model i rola HRBP w Leroy Merlin

OPIS i SPECYFIKACJA TECHNICZNA

Warstwa ozonowa bezpieczeństwo ponad chmurami

Leszno Jakie są i będą oczekiwania biznesu wobec IT?

ERP CENNIK Obowiązujący od

SIŁA PROSTOTY. Business Suite

Dane Klienta: Staples Polska Sp. z o.o. ul. Bysewska Gdańsk

Globalne badanie Work Your Way dot. trendu BYOD

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

Jakość i bezpieczeństwo produkcji spożywczej dzięki Siemens MOM

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

Wyspecjalizowani w ochronie urządzeń mobilnych

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

IBM MobileFirst Protect (SaaS)

HURTOWNIE DANYCH I BUSINESS INTELLIGENCE

Agenda. Quo vadis, security? Artur Maj, Prevenity

Skrypt wideo Pierwsze kroki z IBM TRIRIGA - Komponenty

RAPORT MIESIĘCZNY MARZEC

POLITYKA PRYWATNOŚCI I COOKIES

ERP i CRM w dobie internetu. Sprawy pozostawione same sobie, zmieniają się ze złych na jeszcze gorsze

Zarządzanie usługami IT

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

więcej niż system HR

Charakterystyka kluczowych pojęć architektonicznych w obszarze danych

Szybkie mierzenie efektywności zoptymalizowania procesów. Korzyści w wariancie idealistycznym

REKOMENDACJA D Rok PO Rok PRZED

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Ochrona o poziom wyżej. OCHRONA DIGITAL

Digitize Your Business

Mobile Sales Force Applications - rozwiązania mobilne dla biznesu

IBM MobileFirst Protect (SaaS)

Apple dla biznesu. JCommerce Apple Device Management Services

Outsourcing Strategiczny Grupa Azoty

Open Source Stack jako. alternatywa

POLITYKA PRYWATNOŚCI

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

IP VPN. 1.1 Opis usługi

Przykład opisu cookies

Projekt architektury systemów informatycznych Uniwersytetu Warszawskiego w oparciu o metodykę TOGAF. Tomasz Turski

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Repozitor prezentacja rozwiązania

Wieloskładnikowe uwierzytelnianie bez tokenów

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Digitalizacja rynku B2B

Polityka prywatności woda.krakow.pl

Transkrypt:

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało obsługę aplikacji korporacyjnych na urządzeniach osobistych 1 Dostęp do sieci 55% pracowników przy wykonywaniu swoich zadań wykorzystuje różne typy urządzeń; 12% używa 4 lub więcej 3 Mobilne aplikacje 80% uprawnionych do korzystania z aplikacji korporacyjnych pracowników do końca roku będzie używało mobilnych wersji tychże aplikacji 2 Wpływ na biznes 70% CIO wskazuje na urządzenia i usługi mobilne jako najbardziej przełomową technologię w 2013 4 1 Gartner (G00238209) 2 IDC Worldwide Mobility Predictions 2014; 3 Forrester Research, Inc, "Provisioning a Flexible Workplace Pushes the Boundaries of IT," June 2012; 4 Gartner

B2C Rosnące portfolio aplikacji mobilnych# Szkolenia Training Payments Płatności B2E Zarządzanie Customer Relationship Kontaktem z Klientem Mgmt Programy Loyalty Points Lojalnościowe Product Katalog Produktów Catalogue Kokpity Menedżerskie Kadry HR i Płace Zarządzanie Płynnością Zlecenia Pracy Programy Loyalty Points Partnerskie B2B Logistyka Product Catalogue

generuje w tle dużo wyższe koszty # ~30% Strategia i Architektura Infrastruktura IT TCO Analizy Wieloplatformowość ~70% Testy Integracja Bezpieczeństwo

Mobilność pracowników przynosi nowe Wyzwania biznesowe Business and IT change wyzwania# Komercjalizacja IT BYOD Dostęp z dowolnego urządzenia możliwy zawsze i wszędzie Integracja z portalami społecznościowymi zyskuje na znaczeniu Bezpieczeństwo i zarządzanie Security and management Ochrona prywatności i poufności informacji Polityka względem prywatnych smartfonów i tabletów Dostępność, bezpieczeństwo oraz możliwość zarządzania są koniecznością Złożoność i integracja Complexity and integration Złożoność infrastruktury wynikająca z różnorodności urządzeń Unikatowe wymagania użytkowników Aplikacje dostarczające dane, głos i wideo na urządzenia mobilne Integracja LAN i WLAN

Dwa oblicza pracownika BYOD Bezpieczeństwo danych Firmowe aplikacje Zarządzanie i kontrola Przyjazność dla użytkownika Wolność wyboru urządzeń i usług Ochrona prywatności Dwa oblicza urządzenia mobilnego 6#

Bezpieczeństwo i zarządzanie# Bezpieczeństwo urządzeń# Bezpieczeństwo danych i kontrola dostępu# Bezpieczeństwo warstwy aplikacji#

Monitorowanie co i gdzie mamy# Inwentaryzacja - Sprzętu - Oprogramowania Kto jest właścicielem Gdzie jest urządzenie

Zarządzanie konfiguracją, wsparcie użytkownika # Zarządzanie konfiguracją - Dostępne aplikacje/ opcje konfiguracji - WiFi - APN - [ ] Dystrybucja oprogramowania - AppStore, Google Play - Korporacyjne Repozytorium

Zarządzanie bezpieczeństwem# Konfiguracja polityk bezpieczeństwa: - Polityka haseł - Blokowanie urządzenia - Kasowanie zawartości urządzenia - Szyfrowanie danych

Zarządzanie bezpieczeństwem# Wykrywanie zabronionych aplikacji Raportowanie zgodności

IBM Fiberlink MaaS360# Zabezpieczenie dostępu hasłem# Wymuszenie szyfrowania danych# Wyłączenie icloud sync# Wymuszanie szyfrowanego backupu# Dostęp do firmowej poczty, aplikacji, VPN, WiFi zgodny z politykami!# Czyszczenie danych korporacyjnych gdy pracownik opuszcza firmę# Pełne czyszczenie urządzenia w przypadku kradzieży lub zgubienia# Użytkownik Prywatna poczta/kalendarz Prywatne aplikacje Profil firmowy Firmowa poczta/kalendarz Dostęp do sieci (VPN/WiFi) Firmowe aplikacje Szyfrowanie VPN / WiFi itunes Sync Zabezpieczone Przez Maas360 icloud icloud Sync Intranet firmy

IBM używa MaaS360# IBM wdrożył wewnętrznie MaaS360 5 dni po zakończeniu akwizycji produktu. 70,000+ Użytkownicy zmigrowani w pierwszym miesiącu 16,000+ Użytkownicy zarejestrowani po 24h 48,000+ Użytkownicy zarejestrowani po 15 dniach 200+ < 500 Średnia liczba użytkowników rejestrująca się w pierwszych dniach na godzinę Liczba zgłoszeń w systemie helpdesk - 0.5% *on average

Raport Forrester Wave 2013 - usługi w zakresie Enterprise Mobility Ustalenie strategii, polityk bezpieczeństwa oraz planu rozwoju (mapy drogowej) dla rozwiązań mobilnych# Integracja rozwiązań mobilnych i istniejących systemów# Optymalizacja infrastruktury dla zapewnienia właściwego dostępu i efektywności środowiska pracy # Zarządzanie środowiskiem mobilnym, jego wydajnością i bezpieczeństwem#

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa Grazyna.Dadej@pl.ibm.com Andrzej.Urbanowicz@pl.ibm.com