'

Трансформация документооборота: использование мобильных технологий. BYOD Плешков Павел Information Intelligence Group, EMC

Понравилась презентация – покажи это...





Слайд 0

Трансформация документооборота: использование мобильных технологий. BYOD Плешков Павел Information Intelligence Group, EMC


Слайд 1

МЫ РАБОТАЕМ НЕ ТАК, КАК РАНЬШЕ МЫ ИСПОЛЬЗУЕМ ВСЕ БОЛЬШЕ РАЗНЫХ УСТРОЙСТВ НАМ НУЖНО ВСЕ БОЛЬШЕ КОНТЕНТА, ПЛЮС ЛЕГКИЙ ДОСТУП К НЕМУ


Слайд 2

Как работать и как защитить информацию?


Слайд 3

Мотивы поведения сотрудника Работа вне офиса Руководители все чаще работают с мобильных устройств Передача информации третьим лицам Удобство/привычка “Все свое ношу с собой” и т.д.


Слайд 4


Слайд 5

Совместная работа и обмен информацией Создают больше информации Используют много устройств (BYOD factor) Общаются больше Любят новые приложения (BYOD factor) Привыкли к хорошему (BYOD factor) Должны быть более эффективными Защищают информацию (IP) Вынуждены адаптировать BYOD Требовательны к ИТ


Слайд 6

Syncplicity: BYOD решение EMC File Sync & Share Enterprise Edition


Слайд 7

КОМПАНИЯ ВНЕШНИЙ МИР ВЗАИМОДЕЙСТВУЙТЕ ВНУТРИ КОМПАНИИ И С ВНЕШНИМ МИРОМ БЕЗОПАСНО ПРОЗРАЧНО И ПОД КОНТРОЛЕМ Syncplicity для Бизнеса


Слайд 8

Прозрачная синхронизация файлов и папок


Слайд 9

Совместный доступ к данным


Слайд 10

Корпоративный мобильный доступ


Слайд 11

Администрирование и безопасность


Слайд 12

BYOD фактор в ECM и BPM задачах Интеграция с BPM системами Использование IRM для усилений контроля над информацией вне контура компании


Слайд 13

IRM – защита информации за пределами периметра организации Кто может смотреть? Пользователь или группа Какие операции? Копирование Правка Печать Просмотр в offline Автоматический срок годности Динамические водяные знаки Когда он может быть просмотрен? Где он может быть просмотрен?


Слайд 14

Защита документов компании Защита, контроль доступа к документам внутри и за пределами компании Права пользователя на документ могут быть изменены в любой нужный момент. Гарантия, что пользователь использует только актуальную на текущий момент версию документа Конфигурирование под пользователя


Слайд 15

Syncplicity: Безопасность доступа и хранения Уровень хранения отделен от уровня управления Ключи шифрования отделены от СХД Использование как собственных СХД так Облака Дополнительная защита контура хранения корпоративными средствами шифрование и доступа


Слайд 16

Вопросы и ответы


Слайд 17


×

HTML:





Ссылка: