Трансформация документооборота: использование мобильных технологий. BYOD Плешков Павел Information Intelligence Group, EMC презентация

МЫ РАБОТАЕМ НЕ ТАК, КАК РАНЬШЕ МЫ ИСПОЛЬЗУЕМ ВСЕ БОЛЬШЕ РАЗНЫХ УСТРОЙСТВ НАМ НУЖНО ВСЕ БОЛЬШЕ КОНТЕНТА, ПЛЮС ЛЕГКИЙ ДОСТУП К НЕМУ

Слайд 1Трансформация документооборота: использование мобильных технологий. BYOD

Плешков Павел
Information Intelligence Group, EMC


Слайд 2МЫ РАБОТАЕМ НЕ ТАК, КАК РАНЬШЕ
МЫ ИСПОЛЬЗУЕМ ВСЕ БОЛЬШЕ РАЗНЫХ УСТРОЙСТВ
НАМ

НУЖНО ВСЕ БОЛЬШЕ КОНТЕНТА, ПЛЮС ЛЕГКИЙ ДОСТУП К НЕМУ

Слайд 3Как работать и как защитить информацию?



Слайд 4Мотивы поведения сотрудника
Работа вне офиса
Руководители все чаще работают с мобильных устройств
Передача

информации третьим лицам
Удобство/привычка
“Все свое ношу с собой”
и т.д.



Слайд 6Совместная работа и обмен информацией
Создают больше информации
Используют много устройств (BYOD factor)
Общаются

больше
Любят новые приложения (BYOD factor)
Привыкли к хорошему (BYOD factor)

Должны быть более эффективными
Защищают информацию (IP)
Вынуждены адаптировать BYOD
Требовательны к ИТ


Слайд 7



Syncplicity: BYOD решение EMC
File Sync & Share Enterprise Edition


Слайд 8
КОМПАНИЯ
ВНЕШНИЙ МИР
ВЗАИМОДЕЙСТВУЙТЕ ВНУТРИ КОМПАНИИ И С ВНЕШНИМ МИРОМ
БЕЗОПАСНО
ПРОЗРАЧНО
И ПОД КОНТРОЛЕМ
Syncplicity

для Бизнеса

Слайд 9 Прозрачная синхронизация файлов и папок


Слайд 10Совместный доступ к данным


Слайд 11Корпоративный мобильный доступ




Слайд 12 Администрирование и безопасность


Слайд 13BYOD фактор в ECM и BPM задачах
Интеграция с BPM системами
Использование IRM

для усилений контроля над информацией вне контура компании

Слайд 14IRM – защита информации за пределами периметра организации
Кто может смотреть?
Пользователь или

группа
Какие операции?
Копирование
Правка
Печать
Просмотр в offline
Автоматический срок годности
Динамические водяные знаки
Когда он может быть просмотрен?
Где он может быть просмотрен?



Слайд 15Защита документов компании
Защита, контроль доступа к документам внутри и за пределами

компании
Права пользователя на документ могут быть изменены в любой нужный момент.
Гарантия, что пользователь использует только актуальную на текущий момент версию документа

Конфигурирование под пользователя


Слайд 16Syncplicity: Безопасность доступа и хранения
Уровень хранения отделен от уровня управления
Ключи шифрования

отделены от СХД
Использование как собственных СХД так Облака
Дополнительная защита контура хранения корпоративными средствами шифрование и доступа

Слайд 17Вопросы и ответы


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика