Urządzenia mobilne w infrastrukturze przedsiębiorstwa
-
Upload
ibm-software-polska -
Category
Technology
-
view
355 -
download
0
description
Transcript of Urządzenia mobilne w infrastrukturze przedsiębiorstwa
Urządzenia mobilne w infrastrukturze przedsiębiorstwa
Grażyna Dadej
26 Sierpień 2014
© 2014 IBM Corporation
Zaangażowanie i sposób pracy zmieniły się dramatycznie w ciągu ostatnich 10 lat
Czego dzisiejszy pracownik oczekuje od IT?
Wczoraj...2
Dzisiaj
Mobilność pracowników przynosi nowe wyzwania
• Dostęp z dowolnego urządzenia możliwy zawsze i wszędzie
• Integracja z portalami społecznościowymi zyskuje na znaczeniu
• BYOD- upowszechnienie mobilności pracowników
• Ochrona prywatności i poufności informacji
Business and IT change
Bezpieczeństwo i
Wyzwania
biznesowe
• Złożoność infrastruktury wynikająca z różnorodności urządzeń
• Unikatowe wymagania użytkowników
• Aplikacje dostarczające dane, głos i wideo na urządzenia mobilne
• Integracja sieci Wi-Fi i 3G
• Ochrona prywatności i poufności informacji
• Polityka względem prywatnych smartfonów i tabletów
• Dostępność, bezpieczeństwo oraz możliwość zarządzania są koniecznością
Security and management
Complexity and integration
Złożoność i
integracja
Bezpieczeństwo i
zarządzanie
Stając się mobilną firmą
W IBM, budowanie mobilnego przedsiębiorstwa to nie tylko najnowsze smartfony i tablety. Chodzi o transformację sposobu realizacji biznesu oraz infrastruktury IT w celu zwiększenia efektywności firmy oraz poprawy doświadczenia klienta.
� Integracja z systemami back-office w celu transformacji rozwiązań front-end
� Szybkie dostosowywanie portfolio aplikacji IT do potrzeb i żądań klientów
� Polityki bezpieczeństwa, edukacja oraz aplikacje dla budowania doświadczeń mobilnych pracowników
� Wsparcie BYOD – umożliwia
Mo
bil
eM
ob
ile
aplikacji IT do potrzeb i żądań klientów � Wsparcie BYOD – umożliwia pracownikom pracę w dogodny sposób i w dowolnym miejscu
4
Enterprise Mobility @ IBM to ciągły proces
Kreując wartość
dodaną
Spełnienie założeń
mobilne firmy
Wa
rto
ść
biz
ne
so
wa
� Wszystkie krytyczne aplikacje biznesowe
� Technologia wspierająca zwinną implementację
Mo
bil
eM
ob
ile
Bazowe działania
Wa
rto
ść
biz
ne
so
wa
� Zdalny dostęp do poczty, kalendarza i kontaktów
� Komunikator
� Katalog pracowników
� Brak dostępu VPN
� Brak dostępu do intranetu i aplikacji biznesowych
Dojrzałość
� Pierwsze aplikacje biznesowe
� Multimedia: tekst (MIM), głos ivideo
� Bezpieczny kontener dla zdalnego dostępu do intranetu
� Rozwiązań do wideokonferencji dostarczane przez firmy trzecie
� IBM Mobile App Store dla wszystkich pracowników
zwinną implementację oraz bezpieczne wdrażanie aplikacji mobilnych
� Zabezpieczanie danych, nie aplikacji
5
BYOD w IBMW IBM program BYOD to wspieranie
pracowników oraz oczekiwanego przez nich
(mobilnego) sposobu pracy. 16,000 16,000 MacsMacs
•• Głównie prywatnychGłównie prywatnych•• Wsparcie poprzez Wsparcie poprzez
społecznośćspołeczność
16,000 16,000 MacsMacs
•• Głównie prywatnychGłównie prywatnych•• Wsparcie poprzez Wsparcie poprzez
społecznośćspołeczność
16,000 16,000 MacsMacs
•• Głównie prywatnychGłównie prywatnych•• Wsparcie poprzez Wsparcie poprzez
społecznośćspołecznośćpracownikówużywających
prywatnych urządzeń
mobilnych (smartfony,
tablety)
115K25%
wzrost ilości
prywatnych
urządzeń
łączących się
do sieci IBM
Mo
bil
eM
ob
ile
Przynależność vs typ urządzenia
urządzeń
mobilnych jest
prywatną
własnością
80 %
Przynależność
urządzeń
prywatnych smartfonów podłączonych
do korporacyjnej poczty, kalendarza i
kontaktów
100K
Android iOS Blackberry
prywatnych smartfonów
z zainstalowanym
komunikatorem
Sametime
50%
Przejrzyj portale
społecznościowe
Przed spotkaniem z
klientem…
Mobilność staje się codziennością
• Sprawdź e-mail
• Sprawdzenie
informacji o kliencie
w narzędziu Contact
Znajdź ekspertażeby odpowiedzieć na
pytania klienta
Przejrzyj co o
kliencie piszą media
społecznościowe
iPad
(prywatny) Laptop
(służbowy)
Smartphone
(służbowy)
Mo
bil
eM
ob
ile
Client Meeting
Przygotuj korektę
wycenyprzygotuj korektę wyceny na
iPhone, zdobądź akceptację
przełożonego przez
Sametime.
Uaktualnij dane w syst.
sprzedażowymw samolocie z użyciem prywatnego
iPhone
w narzędziu Contact
Management
Znajdź drogę na
spotkanie z
klientem
8:008:00 8:308:30 9:009:00 10:0010:00 11:0011:00 12:0012:00 13:0013:00 14:0014:00 15:0015:00 16:0016:00 17:0017:00 19:0019:00
7
8
My również napotykamy trudności…
Jeszcze do 2013
59% pracowników
IBM twierdziło, że nie
są zainteresowani
Mo
bil
eM
ob
ile
zachowanie prywatności
work/life balancerestrykcyjne hasło
Każde zagadnienie, techniczne czy kulturowe wymaga czasu
aktualizacje
są zainteresowani
używaniem
prywatnych urządzeń
do łączenia się do
zasobów
korporacyjnych
2007 20139
koszty
rejestracja
w systemie bezpieczeństwa
brak dostępu do intranetu
blokowanie ekranu
Podejście IBM do umobilniania firmy
Mo
bil
eM
ob
ile
Strategia
10
Polityki
Technologia
Edukacja
Digital IBMer
� Dostarczają
podstawowej wiedzy
o wykorzystaniu
nowych technologii–
w tym social, mobile,
oraz cloud
Digital IBMer
Podejście IBM: Edukacja
Mo
bil
eM
ob
ile
oraz cloud
� Dostępne w 10
językach
� Wszyscy pracownicy
muszą co roku
zrealizować szkolenie
IBM Business
Conduct Guidelines
11
MaaS360 – zarządzanie urządzeniami mobilnymi
Wizualizacja całego zarządzanego środowiska
Zarządzanieurządzeniami, użytkownikami,
12
Jedna platforma – pełen zakres zarządzania
użytkownikami, aplikacjami, dokumentami
Zabezpieczeniedanych i urządzeń
IBM wdrożył wewnętrznie MaaS3605 dni po zakończeniu akwizycji produktu.
IBM używa MaaS360
Użytkownicy zmigrowani w pierwszym miesiącu
70,000+
16,000+ Użytkownicy zarejestrowanipo 24h
48,000+Użytkownicy zarejestrowanipo 15 dniach48,000+ po 15 dniach
200+Średnia liczba użytkowników rejestrująca się w pierwszych dniach na godzinę
*on average
< 500Liczba zgłoszeń w systemie helpdesk - 0.5%
MaaS360 – architektura rozwiązania
Konsola zarządzania
Cloud Extender
Exchange/Office 365
AD/LDAP
Lotus
BES
Certs
14
MaaS360 – bezpieczeństwo i produktywność
Bezpieczna poczta
Bezpieczne aplikacje
Bezpieczny dostęp do dokumentówBezpieczny dostęp do dokumentów
Bezpieczna przeglądarka
15
Bezpieczny kontener na
dane i aplikacje biznesowe
Monitorowanie co i gdzie mamy
Inwentaryzacja
-Sprzętu
-Oprogramowania
Kto jest właścicielem
Gdzie jest urządzenie
Bezpieczny dostęp do dokumentów
Zarządzanie konfiguracją bezpieczeństwa
Konfiguracja polityk bezpieczeństwa:
-Polityka haseł
-Blokowanie urządzenia
-Kasowanie zawartości urządzenia
-Szyfrowanie danych
Wersjonowanie polityk
Raportowanie konfiguracji i zdalne akcje
Raportowanie statusu
Wykrywanie zabronionych aplikacji
Raportowanie zgodności
IBM App Store A sin
gle
pla
ce to
go
for a
ll Ap
ps
A sin
gle
pla
ce to
go
for a
ll Ap
ps
Zintegrowany interfejs do
przeglądania, dostępu i
instalowania aplikacji
korporacyjnych na
urządzeniach mobilnych i
Mo
bil
eM
ob
ileA
sing
le p
lace
to g
o fo
r all A
pp
sA
sing
le p
lace
to g
o fo
r all A
pp
s
urządzeniach mobilnych i
komputerach.
22
Dlaczego wybrać IBM Fiberlink MaaS360?
Prostei szybkie wdrożenie +
intuicyjny interfejs
Lotus
AD/LDAP
Exchange
BES
Certs
Zintegrowanez istniejącą
infrastrukturą
Sprawdzonepodejście do
zarządzania w
Kompletnezabezpieczenie
danych i urządzeń
Device Management
& Security
App Management
& Security
Enterprise DLP
& Security
23
intuicyjny interfejs infrastrukturą zarządzania w chmurze
Proste i szybkie rejestrowanie nowych urządzeń,
zarządzanie aplikacjami i dokumentami
Ograniczenie kosztów
zarządzania
Ciągły mobilny dostęp do potrzebnych danych i
dokumentów
Poprawa produktywności i
satysfakcji użytkowników
Ochrona danych przez wymuszanie polityk
konfiguracji, eliminacja niebezpiecznych aplikacji,
kontrola dostępu
Poprawa bezpieczeństwa i
ograniczenie ryzyka
danych i urządzeń
Zacznij korzystać już dziś
maas360.com/ibm
Zaloguj się
Natychmiastowy dostęp na 30 dni
Zarządzaj
Zarządzaj urządzeniami, aplikacjami i dokumentami
Zarejestruj
Zarejestruj urządzenia i skonfiguruj polityki
1 2 3
24
25
Clo
sin
gC
losi
ng
26
Back-end
Mobilność to coś więcejniż tylko interfejs użytkownika
Front-end
30%
70%
z
OperacjeOperacje
Zapewnienie wsparcia dla
zróżnicowanych środowisk
Śledzenie problemów
Zarządzanie aplikacjami
BezpieczeństwoBezpieczeństwo
Ochrona danych Wymuszanie aktualizacji
Bezpieczeństwo aplikacjiUwierzytelnianie
Zaangażowanie użytkownikaZaangażowanie użytkownika
Dostęp do back-end
Notyfikacje push
Dostępność offline
Dystrybucja
Śledzenie lokalizacji