BYOD: "На вечеринку приходить со своим"Bogdan VakulyukBYOD - одна из самых современных концепций управления и построения корпоративной IT-инфраструктуры. Какие подводные камни подстерегают IT-менеджера при внедрении концепции BYOD?
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYODDmitry TikhovichЕще два года назад создавалось такое впечатление, что каждая вторая статья была посвящена концепции использования собственных устройств сотрудниками (Bring Your Own Device, BYOD). Сейчас на первый план вышла концепция использования каких угодно устройств (Bring Your Own Anything, BYOx), которая заняла свою нишу на ИТ-рынке с учетом всевозрастающей мобильности.
Вопросы эффективности DLP-системЭЛВИС-ПЛЮСНевиданные ранее темпы развития ИТ, электроники и телекоммуникаций последнего десятилетия в сочетании с активным проникновением в корпоративную информационную среду «личных» вычислительных устройств и программ для персонального использования принципиально изменили методы хранения, защиты, передачи и предоставления доступа к корпоративным данным.
Управление безопасностью мобильных устройствSelectedPresentationsЛунгу Максим Аурелович, начальник отдела решений по контролю и защите контента, ОАО «ЭЛВИС-ПЛЮС»
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.ExpolinkАлексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Инновации iВолга 2015Sergey VakhrushevПрезентация Министра экономического развития, инвестиций и торговли Самарской области Александра Кобенко на смене "Инновации и техническое творчество" на молодежном форуме iВолга.
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБВедущий вебинара – консультант по безопасности Российского офиса Check Point Анатолий Виклов - представит вниманию участников вебинара подробный рассказ о технологиях Check Point Capsule, объединяющих три решения – Capsule Workspace (защита доступа к корпоративным ресурсам с личных мобильных устройств), Capsule Document Security (защита корпоративных данных и документов), Capsule Cloud (защита мобильных устройств).
Індустрія 4.0: Виклики та можливостіDmitry MorozovПавло Зайцев— директор з розвитку ТОВ "Ареал Девелопмент" та керівник ГС "Східноукраїнский Технокластер"
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolinkАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Журналистика данных: история из цифрARTWСсылки в презентации:
Новейшая история России: https://russia.mail.ru/.
Как погибают американцы: http://www.bloomberg.com/graphics/dataview/how-americans-die/.
Портал открытых данных РФ: http://data.gov.ru/.
Открытые данные Минэкономразвития России: http://economy.gov.ru/wps/wcm/connect/economylib4/designElements/opendata/.
Портал открытых данных Правительства Москвы: http://data.mos.ru/.
Портал Организации Объединенных Наций: http://data.un.org/.
Портал Всемирной Организации Здравоохранения: http://www.who.int/gho/en/.
Портал Всемирного Банка: http://data.worldbank.org/.
Данные научных организаций: https://www.datacite.org/.
Amazon Public Data Sets: http://aws.amazon.com/ru/datasets/.
Google Public Data: http://www.google.com/publicdata/directory.
Quandl: https://www.quandl.com/.
Figshare: http://figshare.com/.
Google Trends: https://www.google.ru/trends/.
Google Books Ngram Viewer: https://books.google.com/ngrams/.
Import.io: https://www.import.io/.
Google Fusion Tables: https://support.google.com/fusiontables/answer/184641.
Plot.ly: https://plot.ly/.
IBM SPSS: http://www-01.ibm.com/software/ru/analytics/spss/.
R Studio: https://www.rstudio.com/.
Пособие по журналистике данных: http://ria.ru/files/book/_site/index.html.
Datadrivenjournalism.ru: http://www.datadrivenjournalism.ru/.
Datadrivenjournalism.net: http://datadrivenjournalism.net/.
School of data: http://schoolofdata.org/.
Управление безопасностью мобильных устройствSelectedPresentationsЛунгу Максим Аурелович, начальник отдела решений по контролю и защите контента, ОАО «ЭЛВИС-ПЛЮС»
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.ExpolinkАлексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Инновации iВолга 2015Sergey VakhrushevПрезентация Министра экономического развития, инвестиций и торговли Самарской области Александра Кобенко на смене "Инновации и техническое творчество" на молодежном форуме iВолга.
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБВедущий вебинара – консультант по безопасности Российского офиса Check Point Анатолий Виклов - представит вниманию участников вебинара подробный рассказ о технологиях Check Point Capsule, объединяющих три решения – Capsule Workspace (защита доступа к корпоративным ресурсам с личных мобильных устройств), Capsule Document Security (защита корпоративных данных и документов), Capsule Cloud (защита мобильных устройств).
Індустрія 4.0: Виклики та можливостіDmitry MorozovПавло Зайцев— директор з розвитку ТОВ "Ареал Девелопмент" та керівник ГС "Східноукраїнский Технокластер"
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolinkАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Журналистика данных: история из цифрARTWСсылки в презентации:
Новейшая история России: https://russia.mail.ru/.
Как погибают американцы: http://www.bloomberg.com/graphics/dataview/how-americans-die/.
Портал открытых данных РФ: http://data.gov.ru/.
Открытые данные Минэкономразвития России: http://economy.gov.ru/wps/wcm/connect/economylib4/designElements/opendata/.
Портал открытых данных Правительства Москвы: http://data.mos.ru/.
Портал Организации Объединенных Наций: http://data.un.org/.
Портал Всемирной Организации Здравоохранения: http://www.who.int/gho/en/.
Портал Всемирного Банка: http://data.worldbank.org/.
Данные научных организаций: https://www.datacite.org/.
Amazon Public Data Sets: http://aws.amazon.com/ru/datasets/.
Google Public Data: http://www.google.com/publicdata/directory.
Quandl: https://www.quandl.com/.
Figshare: http://figshare.com/.
Google Trends: https://www.google.ru/trends/.
Google Books Ngram Viewer: https://books.google.com/ngrams/.
Import.io: https://www.import.io/.
Google Fusion Tables: https://support.google.com/fusiontables/answer/184641.
Plot.ly: https://plot.ly/.
IBM SPSS: http://www-01.ibm.com/software/ru/analytics/spss/.
R Studio: https://www.rstudio.com/.
Пособие по журналистике данных: http://ria.ru/files/book/_site/index.html.
Datadrivenjournalism.ru: http://www.datadrivenjournalism.ru/.
Datadrivenjournalism.net: http://datadrivenjournalism.net/.
School of data: http://schoolofdata.org/.
Кейс внедрения Битрикс24 в Банк БФАARTWОпыт внедрения социального интранета Битрикс24 в Банк БФА, докладчики аккаунт-директор ARTW Дмитрий Ваганов и советник председателя правления Банк БФА Максим Белоусов
Основы создания сайта. Часть вторая. Обзор CMS. Выбор CMS под нужды бизнеса. ARTWСлайды к блоку курса "Интернет-маркетинг в Зоне Действия".
Вторая часть посвящена выбору системы управления сайтом. Рассматривается вопрос необходимости CMS либо альтернативные решения SAAS, генераторы статичных страниц, конструкторы сайтов, а также дополнительный онлайн-инструментарий.
Советы по выбору CMS. Разница между коммерческими, opensource и самописными системами. Рейтинги CMS.
Основы создания сайта. Часть первая (вводная). Типология, специалисты, веб-аг...ARTWСлайды к блоку курса "Интернет-маркетинг в Зоне Действия".
Первая часть посвящена основам создания сайта. Рассмотрены вопросы места сайта в маркетинге, типы сайтов, специальности в веб-строительстве, виды интернет-агентсв, а также процесс заказного создания сайта у агентства от брифа до технического задания.
ARTW. Бизнес за пределами Рунета. Ваганов Дмитрий на РИФ2014ARTWДоклад Ваганова Дмитрий на РИФ2014 "Бизнес за пределами Рунета. Как адаптировать интернет-магазин под новые рынки."
Грабли для дизайнера. Не набивайте наши шишкиARTWСлайды к выступлению на #designprosmotr 2014.
Работа дизайнера в агентстве заключена в треугольнике «специалист – менеджер – заказчик». О том как соблюсти баланс на всех этапах создания дизайна и на какие грабли не наступать.
7. ОТСУТСТВИЕ BYOD
1. Закрытое производство
2. Консерватизм управления
3. Нет ответственного
4. Неконтролируемый BYOD
47%
россиян готовы использовать
персональные устройства на
работе даже при запрете
работодателя
За цифры
спасибо:
10. КАК ПРИХОДИТ BYOD
3. Торги
Пусть приносят свои
устройства, только
подключаются к гостевой сети?
11. КАК ПРИХОДИТ BYOD
4. Депрессия
Слишком сложно. Нет готовых
решений. Слишком дорого. А
что делать с почтой?
12. КАК ПРИХОДИТ BYOD
5. Принятие
BYOD неизбежен. С этим
придется смириться. Выделим
время, обновим политики
безопасности, внедрим по
шагам
13. 78%
офисных работников
используют устройства
мобильного доступа в
рабочих целях (США)
За цифры
спасибо:
55%
работников умственного
труда в России
пользуются мобильными
устройствами на работе
30%
рост доли мобильных
работников в мире за
5 лет (2010-2015)
(1,3 млрд человек)
+
ЦИФРЫ ГОВОРЯТ
14. 1. Рост производительности персонала
(до 22% в РФ по данным CNews Analytics, интеграция
рабочих задач в личное время сотрудника)
2. Обеспечение удобства работы
(любимое устройство, удобная ОС, все для тебя)
3. Сокращение затрат на приобретение и обслуживание
устройств (до 40% на данным Gatner, до 20% в РФ по
данным CNews Analytics)
ПРЕИМУЩЕСТВА BYOD
15. 1. Случайный доступ третьим лицам
2. Потеря мобильных устройств
3. 75% мобильных приложений не удовлетворяет базовым
требованиям корпоративной безопасности
4. Атаки на мобильные устройства (киберугрозы)
БРЕШЬ В ЗАЩИТЕ
250000$
- стоимость ликвидации последствий мобильных
инцидентов безопасности, отметили 42%
опрошенных представителей среднего и
крупного бизнеса США, Австралии, Канады и
Германии.
За цифры
спасибо:
17. 52%
опрошенных в России будут
использовать на работе
новые технологии, такие
как Google Glass и
“Умные часы”
(данные CNews Analytics)
18. 1. Ориентируемся на данные, а не на устройства
2. Анализ бизнес-процессов и корпоративной информации
3. Обучение персонала / регламенты / NDA
4. Распределение уровней доступа (пользователи/устройства)
5. Использование единой контролируемой облачной системы
6. Корпоративный интранет (Bitrix24)
КОНТРОЛИРУЕМЫЙ BYOD
19. 1. Пароли на устройствах
2. Шифрование конфиденциальных данных на устройствах
3. Все подключения через сеть VPN
4. Внедрение MDM (mobile device management)
5. Антивирус (как на устройствах, так и на сервере)
6. Удаленное стирание информации
УКРЕПЛЯЕМ БЕЗОПАСНОСТЬ
21. BYOD минимизирует потери времени из-за ожидания.
5S — система организации и рационализации рабочего места:
● Сортировка — чёткое разделение информации
● Соблюдение порядка — организация хранения информации
● Содержание в чистоте
● Стандартизация, регламенты
● Совершенствование — воспитание привычки выполнения
правил
БЕРЕЖЛИВОЕ ПРОИЗВОДСТВО
— концепция управления производственным предприятием,
основанная на постоянном стремлении к устранению всех
видов потерь.
22. БУДУЩЕЕ BYOD
Концепция BYOD, реализуемая должным образом, действительно способна
принести компаниям значительные выгоды, включая повышение
продуктивности сотрудников, сокращение затрат на ИТ-оборудование и
возможность более успешно привлекать лучших молодых специалистов, —
Клайв Лонгботтом, директор по исследованиям компании Quocirca
По-видимому, проблема обеспечения безопасности заставляет многие
организации в Европе отказываться от концепции BYOD и сопротивляться
ее развитию, — отметил Сухас Улияр, вице-президент Oracle по
направлению Mobile Strategy Product Management.