'

Трансформация документооборота: использование мобильных технологий. BYOD Плешков Павел Information Intelligence Group, EMC

Понравилась презентация – покажи это...





Слайд 1

Трансформация документооборота: использование мобильных технологий. BYOD Плешков Павел Information Intelligence Group, EMC


Слайд 2

МЫ РАБОТАЕМ НЕ ТАК, КАК РАНЬШЕ МЫ ИСПОЛЬЗУЕМ ВСЕ БОЛЬШЕ РАЗНЫХ УСТРОЙСТВ НАМ НУЖНО ВСЕ БОЛЬШЕ КОНТЕНТА, ПЛЮС ЛЕГКИЙ ДОСТУП К НЕМУ


Слайд 3

Как работать и как защитить информацию?


Слайд 4

Мотивы поведения сотрудника Работа вне офиса Руководители все чаще работают с мобильных устройств Передача информации третьим лицам Удобство/привычка “Все свое ношу с собой” и т.д.


Слайд 5


Слайд 6

Совместная работа и обмен информацией Создают больше информации Используют много устройств (BYOD factor) Общаются больше Любят новые приложения (BYOD factor) Привыкли к хорошему (BYOD factor) Должны быть более эффективными Защищают информацию (IP) Вынуждены адаптировать BYOD Требовательны к ИТ


Слайд 7

Syncplicity: BYOD решение EMC File Sync & Share Enterprise Edition


Слайд 8

КОМПАНИЯ ВНЕШНИЙ МИР ВЗАИМОДЕЙСТВУЙТЕ ВНУТРИ КОМПАНИИ И С ВНЕШНИМ МИРОМ БЕЗОПАСНО ПРОЗРАЧНО И ПОД КОНТРОЛЕМ Syncplicity для Бизнеса


Слайд 9

Прозрачная синхронизация файлов и папок


Слайд 10

Совместный доступ к данным


Слайд 11

Корпоративный мобильный доступ


Слайд 12

Администрирование и безопасность


Слайд 13

BYOD фактор в ECM и BPM задачах Интеграция с BPM системами Использование IRM для усилений контроля над информацией вне контура компании


Слайд 14

IRM – защита информации за пределами периметра организации Кто может смотреть? Пользователь или группа Какие операции? Копирование Правка Печать Просмотр в offline Автоматический срок годности Динамические водяные знаки Когда он может быть просмотрен? Где он может быть просмотрен?


Слайд 15

Защита документов компании Защита, контроль доступа к документам внутри и за пределами компании Права пользователя на документ могут быть изменены в любой нужный момент. Гарантия, что пользователь использует только актуальную на текущий момент версию документа Конфигурирование под пользователя


Слайд 16

Syncplicity: Безопасность доступа и хранения Уровень хранения отделен от уровня управления Ключи шифрования отделены от СХД Использование как собственных СХД так Облака Дополнительная защита контура хранения корпоративными средствами шифрование и доступа


Слайд 17

Вопросы и ответы


Слайд 18


×

HTML:





Ссылка: