SlideShare una empresa de Scribd logo
1 de 34
Microsoft Enterprise Mobility Suite
66% 70% 33% 
66% pracowników wykorzystuje 
prywatne urządzenia do realizacji 
zadań służbowych.* 
33% pracowników 
stacjonarnych, także wykonuję 
pracę zdalnie.** 
70% pracowników jest 
niezadowolona z ograniczeń 
funkcjonalnych i wydajności 
urządzeń mobilnych* 
(brak odpowiednich narzędzi IT) 
*CEB The Future of Corporate ITL: 2013-2017. 2013. 
**CEB IT Impact Report: Five Key Findings on Driving Employee Productivity Q1 2014.
Urządzenia Aplikacje Dane
Ryzyko 
Koszt 
Systemy VDI 
Ryzyko 
Systemy ochrony danych 
Ryzyko 
Systemy MDM 
System Center 
Ryzyko 
Systemy zarządzania 
ID 
Ryzyko ? 
Nowe rozwiązanie 
? 
? 
? 
? 
? 
Koszt 
Koszt 
Koszt 
Ryzyko 
Koszt 
Koszt 
Złożoność ZłożoZnłoożśoćnoZśćłożonośZćłożonoZśłćożoność 
? 
Rozwój 
Złożoność
Chroń dane 
Rozwiązanie zorientowane na użytkownika 
Urządzenia Aplikacje Dane 
Popraw 
efektywność Uprość narzędzia pracy
Chroń dane 
Rozwiązanie zorientowane na użytkownika 
Wirtualizacja 
stacji roboczych 
Urządzenia Aplikacje Dane 
Zarządzanie 
informacją 
Zarządzanie 
tożsamością 
Zarządzanie 
aplikacjami 
oraz 
Popraw 
efektywność Uprość narzędzia pracy 
urządzeniami 
mobilnymi
Pojedyncze hasło i logowanie (Single sign-on) 
Samodzielne zarządzanie hasłem 
Samodzielne zarządzanie grupami 
Wielopoziomowa autoryzacja (Multi-Factor Auth.) 
Wirtualizacja 
stacji roboczych 
Zarządzanie 
informacją 
Zarządzanie 
aplikacjami oraz 
urządzeniami 
mobilnymi 
Zarządzanie 
tożsamością
Tożsamość 
pracownika 
•••••••••••••
••••••••••••• 
Username 
? 
Chmura 
Pracownik IT 
Lokalne 
środowisko IT 
Tożsamość 
pracownika
••••••••••••• 
Pracownik IT 
Username 
? 
Nowa aplikacja 
Nowy system 
autoryzacji 
Chmura 
Lokalne 
środowisko IT 
Tożsamość 
pracownika
••••••••••••• 
Pracownik IT 
Username 
••••••••••••• 
Chmura 
Lokalne 
środowisko IT 
Tożsamość 
pracownika
••••••••••••• 
Pracownik IT 
Username 
? 
Zapomniałeś hasła? 
Chmura 
Lokalne 
środowisko IT 
Tożsamość 
pracownika
••••••••••••• 
Nowe urządzenie 
IT 
Narzędzie 
przydzielania 
uprawnień 
Pracownik 
Chmura 
Lokalne 
środowisko IT 
Tożsamość 
pracownika
Chmura 
Pracownik IT 
Lokalne 
środowisko IT 
Tożsamość 
pracownika
Poprawa komfortu pracy dzięki posiadaniu jednego konta (loginu i hasła) 
Integracja aplikacji lokalnych i chmurowych z funkcją Single Sign-On 
Podniesienie poziomu bezpieczeństwa dzięki Multifactor-Authentication 
Zmniejszenie obciążenia działu IT 
(samodzielne resetowanie hasła, dopisywanie do grup bezpieczeństwa…)
Identyczne środowisko pracy na każdym urządzeniu 
Uproszczone dodawanie i autoryzowanie urządzeń 
Jedna konsola zarządzania różnymi platformami 
Wirtualizacja 
stacji roboczych 
Zarządzanie 
informacją 
Zarządzanie 
aplikacjami oraz 
urządzeniami 
mobilnymi 
Zarządzanie 
tożsamością
Pracownik IT
Dodanie 
urządzenia 
Portal Firmowy 
Rekomendowane aplikacje 
Pracownik IT 
Implementacja 
zasad bezpieczeństwa
Portal Firmowy 
Czy chcesz usunąć firmowe dane 
oraz dostęp urządzenia iPhone? 
Pracownik IT 
Tak Nie
Dostęp z wielu urządzeń na podstawie jednego konta autoryzacyjnego 
Możliwość pracy na różnych urządzeniach i różnych systemach 
m.in.. iOS, Mac OS, Android, Windows, Windows Phone… 
Zdalne zarządzanie urządzeniami (aktualizacja, audyt, kasowanie…) 
Spójne środowisko pracy (Portal Firmowy)
Dynamiczny system nadawania uprawnień 
Zabezpieczenie przed kradzieżą lub pomyłką 
Bezpieczny dostęp do danych firmowych 
Wirtualizacja 
stacji roboczych 
Zarządzanie 
informacją 
Zarządzanie 
aplikacjami oraz 
urządzeniami 
mobilnymi 
Zarządzanie 
tożsamością
Pracownik IT
Pracownik IT
Pracownik IT
Pracownik IT
Pracownik IT
Ochrona informacji bez względu na ich lokalizację (urządzenie odbiorcy) 
Wielopoziomowy, dynamiczny system uprawnień 
Integracja z aktualnie wykorzystywanymi aplikacjami
Gwarancja wydajności i dostępności aplikacji 
Efektywne zarządzanie dostępem i aktualizacjami 
Ochrona danych oraz samej aplikacji 
Wirtualizacja 
stacji roboczych 
Zarządzanie 
informacją 
Zarządzanie 
aplikacjami oraz 
urządzeniami 
mobilnymi 
Zarządzanie 
tożsamością
Pracownik IT
Pracownik IT
Pracownik IT
Kompatybilność aplikacji z większością systemów/urządzeń 
Efektywna praca dzięki gwarantowanej dostępności i wysokiej wydajności 
Ochrona własności intelektualnej (danych oraz aplikacji) 
Łatwość utrzymania, administracji, aktualizacji…
Urządzenie Aplikacja Dane 
Zarządzanie. Kontrola dostępu. Ochrona informacji.
Enterprise Mobility Suite

Más contenido relacionado

Similar a Enterprise Mobility Suite

Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinariumZarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Jarek Sokolnicki
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
SecuRing
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
Dorota Ręba
 
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Webhosting.pl
 

Similar a Enterprise Mobility Suite (20)

Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
 
Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinariumZarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
 
Zarządzanie urządzeniami Apple | JCommerce
Zarządzanie urządzeniami Apple | JCommerceZarządzanie urządzeniami Apple | JCommerce
Zarządzanie urządzeniami Apple | JCommerce
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Bezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeniBezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeni
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
Ekran system - prezentacja
Ekran system - prezentacjaEkran system - prezentacja
Ekran system - prezentacja
 
Bezpieczeństwo iOS
Bezpieczeństwo iOSBezpieczeństwo iOS
Bezpieczeństwo iOS
 
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychSystemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
 
Zarzadzanie tozsamoscia za pomoca fim
Zarzadzanie tozsamoscia za pomoca fimZarzadzanie tozsamoscia za pomoca fim
Zarzadzanie tozsamoscia za pomoca fim
 
Eusoft.Lab®LIMS
Eusoft.Lab®LIMS Eusoft.Lab®LIMS
Eusoft.Lab®LIMS
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
 
Testy w środowisku mobilnym
Testy w środowisku mobilnymTesty w środowisku mobilnym
Testy w środowisku mobilnym
 
Healthcare: bezpieczeństwo pacjentów zaczyna się od IT
Healthcare: bezpieczeństwo pacjentów zaczyna się od ITHealthcare: bezpieczeństwo pacjentów zaczyna się od IT
Healthcare: bezpieczeństwo pacjentów zaczyna się od IT
 
Konsekwencje przejścia na przetwarzanie w Chmurze
Konsekwencje przejścia na przetwarzanie w ChmurzeKonsekwencje przejścia na przetwarzanie w Chmurze
Konsekwencje przejścia na przetwarzanie w Chmurze
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
 

Más de Jarek Sokolnicki

Idc successful cloud partners e book
Idc   successful cloud partners e bookIdc   successful cloud partners e book
Idc successful cloud partners e book
Jarek Sokolnicki
 
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDGAplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
Jarek Sokolnicki
 
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Jarek Sokolnicki
 
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDGBackup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Jarek Sokolnicki
 
Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...
Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...
Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...
Jarek Sokolnicki
 
Microsoft Cloud Partnership
Microsoft Cloud PartnershipMicrosoft Cloud Partnership
Microsoft Cloud Partnership
Jarek Sokolnicki
 
Successful cloud partners idc (en)
Successful cloud partners   idc (en)Successful cloud partners   idc (en)
Successful cloud partners idc (en)
Jarek Sokolnicki
 

Más de Jarek Sokolnicki (13)

Retail & Consumer Goods Digital Transformation
Retail & Consumer Goods Digital TransformationRetail & Consumer Goods Digital Transformation
Retail & Consumer Goods Digital Transformation
 
Microsoft StaffHub
Microsoft StaffHub Microsoft StaffHub
Microsoft StaffHub
 
Wykorzystanie chmury Microsoft Azure w scenariuszach dev&test
Wykorzystanie chmury Microsoft Azure w scenariuszach dev&testWykorzystanie chmury Microsoft Azure w scenariuszach dev&test
Wykorzystanie chmury Microsoft Azure w scenariuszach dev&test
 
Cloud platform scenarios
Cloud platform scenariosCloud platform scenarios
Cloud platform scenarios
 
Stor simple presentation customers
 Stor simple presentation customers Stor simple presentation customers
Stor simple presentation customers
 
Hybrid cloud sample architectures
Hybrid cloud sample architecturesHybrid cloud sample architectures
Hybrid cloud sample architectures
 
Idc successful cloud partners e book
Idc   successful cloud partners e bookIdc   successful cloud partners e book
Idc successful cloud partners e book
 
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDGAplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
 
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
 
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDGBackup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
 
Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...
Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...
Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...
 
Microsoft Cloud Partnership
Microsoft Cloud PartnershipMicrosoft Cloud Partnership
Microsoft Cloud Partnership
 
Successful cloud partners idc (en)
Successful cloud partners   idc (en)Successful cloud partners   idc (en)
Successful cloud partners idc (en)
 

Enterprise Mobility Suite

  • 2. 66% 70% 33% 66% pracowników wykorzystuje prywatne urządzenia do realizacji zadań służbowych.* 33% pracowników stacjonarnych, także wykonuję pracę zdalnie.** 70% pracowników jest niezadowolona z ograniczeń funkcjonalnych i wydajności urządzeń mobilnych* (brak odpowiednich narzędzi IT) *CEB The Future of Corporate ITL: 2013-2017. 2013. **CEB IT Impact Report: Five Key Findings on Driving Employee Productivity Q1 2014.
  • 4. Ryzyko Koszt Systemy VDI Ryzyko Systemy ochrony danych Ryzyko Systemy MDM System Center Ryzyko Systemy zarządzania ID Ryzyko ? Nowe rozwiązanie ? ? ? ? ? Koszt Koszt Koszt Ryzyko Koszt Koszt Złożoność ZłożoZnłoożśoćnoZśćłożonośZćłożonoZśłćożoność ? Rozwój Złożoność
  • 5. Chroń dane Rozwiązanie zorientowane na użytkownika Urządzenia Aplikacje Dane Popraw efektywność Uprość narzędzia pracy
  • 6. Chroń dane Rozwiązanie zorientowane na użytkownika Wirtualizacja stacji roboczych Urządzenia Aplikacje Dane Zarządzanie informacją Zarządzanie tożsamością Zarządzanie aplikacjami oraz Popraw efektywność Uprość narzędzia pracy urządzeniami mobilnymi
  • 7. Pojedyncze hasło i logowanie (Single sign-on) Samodzielne zarządzanie hasłem Samodzielne zarządzanie grupami Wielopoziomowa autoryzacja (Multi-Factor Auth.) Wirtualizacja stacji roboczych Zarządzanie informacją Zarządzanie aplikacjami oraz urządzeniami mobilnymi Zarządzanie tożsamością
  • 9. ••••••••••••• Username ? Chmura Pracownik IT Lokalne środowisko IT Tożsamość pracownika
  • 10. ••••••••••••• Pracownik IT Username ? Nowa aplikacja Nowy system autoryzacji Chmura Lokalne środowisko IT Tożsamość pracownika
  • 11. ••••••••••••• Pracownik IT Username ••••••••••••• Chmura Lokalne środowisko IT Tożsamość pracownika
  • 12. ••••••••••••• Pracownik IT Username ? Zapomniałeś hasła? Chmura Lokalne środowisko IT Tożsamość pracownika
  • 13. ••••••••••••• Nowe urządzenie IT Narzędzie przydzielania uprawnień Pracownik Chmura Lokalne środowisko IT Tożsamość pracownika
  • 14. Chmura Pracownik IT Lokalne środowisko IT Tożsamość pracownika
  • 15. Poprawa komfortu pracy dzięki posiadaniu jednego konta (loginu i hasła) Integracja aplikacji lokalnych i chmurowych z funkcją Single Sign-On Podniesienie poziomu bezpieczeństwa dzięki Multifactor-Authentication Zmniejszenie obciążenia działu IT (samodzielne resetowanie hasła, dopisywanie do grup bezpieczeństwa…)
  • 16. Identyczne środowisko pracy na każdym urządzeniu Uproszczone dodawanie i autoryzowanie urządzeń Jedna konsola zarządzania różnymi platformami Wirtualizacja stacji roboczych Zarządzanie informacją Zarządzanie aplikacjami oraz urządzeniami mobilnymi Zarządzanie tożsamością
  • 18. Dodanie urządzenia Portal Firmowy Rekomendowane aplikacje Pracownik IT Implementacja zasad bezpieczeństwa
  • 19. Portal Firmowy Czy chcesz usunąć firmowe dane oraz dostęp urządzenia iPhone? Pracownik IT Tak Nie
  • 20. Dostęp z wielu urządzeń na podstawie jednego konta autoryzacyjnego Możliwość pracy na różnych urządzeniach i różnych systemach m.in.. iOS, Mac OS, Android, Windows, Windows Phone… Zdalne zarządzanie urządzeniami (aktualizacja, audyt, kasowanie…) Spójne środowisko pracy (Portal Firmowy)
  • 21. Dynamiczny system nadawania uprawnień Zabezpieczenie przed kradzieżą lub pomyłką Bezpieczny dostęp do danych firmowych Wirtualizacja stacji roboczych Zarządzanie informacją Zarządzanie aplikacjami oraz urządzeniami mobilnymi Zarządzanie tożsamością
  • 27. Ochrona informacji bez względu na ich lokalizację (urządzenie odbiorcy) Wielopoziomowy, dynamiczny system uprawnień Integracja z aktualnie wykorzystywanymi aplikacjami
  • 28. Gwarancja wydajności i dostępności aplikacji Efektywne zarządzanie dostępem i aktualizacjami Ochrona danych oraz samej aplikacji Wirtualizacja stacji roboczych Zarządzanie informacją Zarządzanie aplikacjami oraz urządzeniami mobilnymi Zarządzanie tożsamością
  • 32. Kompatybilność aplikacji z większością systemów/urządzeń Efektywna praca dzięki gwarantowanej dostępności i wysokiej wydajności Ochrona własności intelektualnej (danych oraz aplikacji) Łatwość utrzymania, administracji, aktualizacji…
  • 33. Urządzenie Aplikacja Dane Zarządzanie. Kontrola dostępu. Ochrona informacji.