SlideShare a Scribd company logo
1 of 13
ttp://www.pwc.ru/riskassurance/


Интеграция мобильных
устройств в
корпоративный сегмент




                                  1
Немного статистики




PwC                  2
Немного статистики
“The survey, conducted last month, is yet another
confirmation that no company comes close to matching
the iPad in the enterprise. Indeed, the iPad wannabes are
barely on the radar. While 84 percent of the companies
that plan to buy a tablet in the next quarter said they will
go with Apple's iPad, up from 77 percent in November,
just 8 percent said they will buy one from the No. 2
brand, Samsung, compared to 10 percent in the previous
survey.

But Samsung, a highly diversified company, can better
withstand a poor showing in the tablet market than can
Hewlett-Packard and Dell. "Those companies need to
win a toehold in tablets as PCs become less important,
and they're not doing it," Carton says. "We're very
bearish on them."

Dell has so little traction (3 percent) that it actually trails
HP (at 4 percent), even though HP is no longer in the
tablet market. Also, zombielike RIM, which once
dominated the business smartphone market with the
BlackBerry, lost a couple of points and now holds a tiny 3
percent piece of the tablet market with its poorly
reviewed BlackBerry PlayBook.” Infoworld
                                                                  http://www.changewaveresearch.com/articles/2012/ipad_20120312.html




PwC                                                                                                                                    3
НемногоOverall Score for Each Vendor's Product Based on the Nonweighted Score for
    Figure 2.
               статистики
    Each Critical Capability




           Source: Gartner (July 2011)



PwC                                                                                 4
Немного статистики




PwC                  5
Внедрение мобильных устройств

 Вопросы перед внедрением            Стратегии
 Цель – Что мы хотим получить?       Социальная
 Обеспечение защиты, управление      Повышение мотивации
 устройствами, криптографическая     сотрудников
 защита
                                     Бизнес
 Платформо-независимая архитектура
 бизнес-приложений                   Повышение эффективности
                                     процессов
 Финансовые аспекты – компенсации,
 налоги и др.                        Финансовая

 Соответствие применимому            Сокращение расходов и
 законодательству                    управление затратами
 Каналы связи, роуминг               Управление рисками
 Поддержка и непрерывность бизнес-   Обеспечение безопасности и
 процессов                           управляемости




PwC                                                               6
Внедрение мобильных устройств

                                  Стратегии
 Социальная                              Бизнес
 Что получит сотрудник?                  Оценка изменения эффективность
 Отразится ли это на рабочем графике?    процессов?
 Изменение трудовых контрактов           Перечень доступных сервисов
 Вопросы интеллектуальной                Изменение архитектуры сервисов
 собственности                           Изменение процессов ИТ-поддержки
 Финансовая                              Управление рисками
 Выгодно ли это для бизнеса?             Анализ и оценка рисков
 Пересмотр корпоративных тарифных        Политика обеспечения безопасности
 планов                                  Анализ соответствия применимому
 Расходы в роуминге                      законодательству
 Налоговые изменения в случае            Управление мобильными устройствами
 компенсаций                             и приложениями
 Обработка отчетов о расходах            Управление настройками безопасности
 Что делать в случае утери устройства?   Удаленное уничтожение информации
                                         Криптографическая защита


PwC                                                                            7
Управление мобильными устройствами


                              Функции MDM




PwC                                    8
Управление мобильными устройствами




PwC                                  9
Управление мобильными устройствами




PwC                                  10
Управление мобильными устройствами




PwC                                  11
Управление документами




PwC                      12
Контакты




PwC        13

More Related Content

Viewers also liked

YEO Wee John. PR-Охота! "Brand. Brain. Communication"
YEO Wee John. PR-Охота! "Brand. Brain. Communication"YEO Wee John. PR-Охота! "Brand. Brain. Communication"
YEO Wee John. PR-Охота! "Brand. Brain. Communication"prasu1995
 
Новый Бонус(Коучинг бонус) первого и второго уровня.
Новый Бонус(Коучинг бонус) первого и второго уровня.Новый Бонус(Коучинг бонус) первого и второго уровня.
Новый Бонус(Коучинг бонус) первого и второго уровня.onlinesarabotok
 
д з презентация _искусство быть читателем...2_
д з  презентация _искусство быть читателем...2_д з  презентация _искусство быть читателем...2_
д з презентация _искусство быть читателем...2_fillmarina
 
презентация конференции труба лидгена
презентация конференции труба лидгенапрезентация конференции труба лидгена
презентация конференции труба лидгенаYamarketing
 
la importancia de la tecnologia
la importancia de la tecnologiala importancia de la tecnologia
la importancia de la tecnologiabrayan520
 
Валентин Пикуль. На румбах истории
Валентин Пикуль. На румбах историиВалентин Пикуль. На румбах истории
Валентин Пикуль. На румбах историиMarina Oreshko
 
Родной школе 50
Родной школе 50Родной школе 50
Родной школе 50school32
 
сортировка в массивах
сортировка в массивахсортировка в массивах
сортировка в массивахElenaKlucheva
 
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХITMO University
 
1603 Ukrainian Procurement Forum - Доклад Дмитрия Прядко
1603 Ukrainian Procurement Forum  - Доклад Дмитрия Прядко1603 Ukrainian Procurement Forum  - Доклад Дмитрия Прядко
1603 Ukrainian Procurement Forum - Доклад Дмитрия ПрядкоDmitriy Pryadko
 
Исследование PaRADISE (Синьков М.А., Кемерово)
Исследование  PaRADISE  (Синьков М.А., Кемерово)Исследование  PaRADISE  (Синьков М.А., Кемерово)
Исследование PaRADISE (Синьков М.А., Кемерово)NPSAIC
 
Как власть управляет оппозицией
Как власть управляет оппозициейКак власть управляет оппозицией
Как власть управляет оппозициейFund for Good Politics
 

Viewers also liked (20)

Tecnologia 2012
Tecnologia 2012Tecnologia 2012
Tecnologia 2012
 
1 crm-120209014042-phpapp01
1 crm-120209014042-phpapp011 crm-120209014042-phpapp01
1 crm-120209014042-phpapp01
 
YEO Wee John. PR-Охота! "Brand. Brain. Communication"
YEO Wee John. PR-Охота! "Brand. Brain. Communication"YEO Wee John. PR-Охота! "Brand. Brain. Communication"
YEO Wee John. PR-Охота! "Brand. Brain. Communication"
 
пётр 1
пётр 1пётр 1
пётр 1
 
Новый Бонус(Коучинг бонус) первого и второго уровня.
Новый Бонус(Коучинг бонус) первого и второго уровня.Новый Бонус(Коучинг бонус) первого и второго уровня.
Новый Бонус(Коучинг бонус) первого и второго уровня.
 
д з презентация _искусство быть читателем...2_
д з  презентация _искусство быть читателем...2_д з  презентация _искусство быть читателем...2_
д з презентация _искусство быть читателем...2_
 
презентация конференции труба лидгена
презентация конференции труба лидгенапрезентация конференции труба лидгена
презентация конференции труба лидгена
 
A O E Stripped
A O E StrippedA O E Stripped
A O E Stripped
 
la importancia de la tecnologia
la importancia de la tecnologiala importancia de la tecnologia
la importancia de la tecnologia
 
Валентин Пикуль. На румбах истории
Валентин Пикуль. На румбах историиВалентин Пикуль. На румбах истории
Валентин Пикуль. На румбах истории
 
делягин михаил
делягин михаилделягин михаил
делягин михаил
 
Родной школе 50
Родной школе 50Родной школе 50
Родной школе 50
 
сортировка в массивах
сортировка в массивахсортировка в массивах
сортировка в массивах
 
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
 
1603 Ukrainian Procurement Forum - Доклад Дмитрия Прядко
1603 Ukrainian Procurement Forum  - Доклад Дмитрия Прядко1603 Ukrainian Procurement Forum  - Доклад Дмитрия Прядко
1603 Ukrainian Procurement Forum - Доклад Дмитрия Прядко
 
Efficiency
EfficiencyEfficiency
Efficiency
 
Тезисы выступления
Тезисы выступленияТезисы выступления
Тезисы выступления
 
Исследование PaRADISE (Синьков М.А., Кемерово)
Исследование  PaRADISE  (Синьков М.А., Кемерово)Исследование  PaRADISE  (Синьков М.А., Кемерово)
Исследование PaRADISE (Синьков М.А., Кемерово)
 
Как власть управляет оппозицией
Как власть управляет оппозициейКак власть управляет оппозицией
Как власть управляет оппозицией
 
Small business sale more
Small business sale moreSmall business sale more
Small business sale more
 

Similar to Интеграция мобильных устройств в корпоративный сегмент

Корпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияКорпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияMobile Dimension
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологииOlena Sukhina
 
Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы ибExpolink
 
Microsoft. Анна Даскал. "Решения Microsoft для финансового сектора"
Microsoft. Анна Даскал. "Решения Microsoft для финансового сектора"Microsoft. Анна Даскал. "Решения Microsoft для финансового сектора"
Microsoft. Анна Даскал. "Решения Microsoft для финансового сектора"Expolink
 
Индустрия 4.0
Индустрия 4.0Индустрия 4.0
Индустрия 4.0IBA Group
 
#Modern threats pwc
#Modern threats pwc#Modern threats pwc
#Modern threats pwcExpolink
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMOleg1512
 
QlikView for Insuranse, QlikTech, Георгий Нанеишвили
QlikView for Insuranse, QlikTech, Георгий НанеишвилиQlikView for Insuranse, QlikTech, Георгий Нанеишвили
QlikView for Insuranse, QlikTech, Георгий НанеишвилиMarina Payvina
 
Мобильный оператор на рынке облаков
Мобильный оператор на рынке облаковМобильный оператор на рынке облаков
Мобильный оператор на рынке облаковЮрий Лукашевич
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Управление жизненным циклом М2М-подключений, платформа Cisco Jasper
Управление жизненным циклом М2М-подключений, платформа Cisco JasperУправление жизненным циклом М2М-подключений, платформа Cisco Jasper
Управление жизненным циклом М2М-подключений, платформа Cisco JasperCisco Russia
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.CTI2014
 
Современный ЦОД с точки зрения ИТ-менеджера
Современный ЦОД с точки зрения ИТ-менеджераСовременный ЦОД с точки зрения ИТ-менеджера
Современный ЦОД с точки зрения ИТ-менеджераCisco Russia
 
Emc Forum 2009 Cma Finance Alabushev
Emc Forum 2009 Cma Finance AlabushevEmc Forum 2009 Cma Finance Alabushev
Emc Forum 2009 Cma Finance AlabushevEMC Ukraine
 
ATK QlikView For Microfinance: решение и опыт
ATK QlikView For Microfinance: решение и опытATK QlikView For Microfinance: решение и опыт
ATK QlikView For Microfinance: решение и опытMarina Payvina
 
MillionAgents summary
MillionAgents summaryMillionAgents summary
MillionAgents summaryVasily Cherny
 

Similar to Интеграция мобильных устройств в корпоративный сегмент (20)

Корпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияКорпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
 
перспективные технологии
перспективные технологииперспективные технологии
перспективные технологии
 
Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы иб
 
Microsoft. Анна Даскал. "Решения Microsoft для финансового сектора"
Microsoft. Анна Даскал. "Решения Microsoft для финансового сектора"Microsoft. Анна Даскал. "Решения Microsoft для финансового сектора"
Microsoft. Анна Даскал. "Решения Microsoft для финансового сектора"
 
Индустрия 4.0
Индустрия 4.0Индустрия 4.0
Индустрия 4.0
 
#Modern threats pwc
#Modern threats pwc#Modern threats pwc
#Modern threats pwc
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDM
 
QlikView for Insuranse, QlikTech, Георгий Нанеишвили
QlikView for Insuranse, QlikTech, Георгий НанеишвилиQlikView for Insuranse, QlikTech, Георгий Нанеишвили
QlikView for Insuranse, QlikTech, Георгий Нанеишвили
 
Мобильный оператор на рынке облаков
Мобильный оператор на рынке облаковМобильный оператор на рынке облаков
Мобильный оператор на рынке облаков
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Управление жизненным циклом М2М-подключений, платформа Cisco Jasper
Управление жизненным циклом М2М-подключений, платформа Cisco JasperУправление жизненным циклом М2М-подключений, платформа Cisco Jasper
Управление жизненным циклом М2М-подключений, платформа Cisco Jasper
 
Kpmg it safety 2016
Kpmg it safety 2016Kpmg it safety 2016
Kpmg it safety 2016
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
 
Современный ЦОД с точки зрения ИТ-менеджера
Современный ЦОД с точки зрения ИТ-менеджераСовременный ЦОД с точки зрения ИТ-менеджера
Современный ЦОД с точки зрения ИТ-менеджера
 
Emc Forum 2009 Cma Finance Alabushev
Emc Forum 2009 Cma Finance AlabushevEmc Forum 2009 Cma Finance Alabushev
Emc Forum 2009 Cma Finance Alabushev
 
ATK QlikView For Microfinance: решение и опыт
ATK QlikView For Microfinance: решение и опытATK QlikView For Microfinance: решение и опыт
ATK QlikView For Microfinance: решение и опыт
 
MillionAgents summary
MillionAgents summaryMillionAgents summary
MillionAgents summary
 
Naumen GPMS. 2013 02-22
Naumen GPMS. 2013 02-22Naumen GPMS. 2013 02-22
Naumen GPMS. 2013 02-22
 
Naumen gpms 2013 02-22
Naumen gpms 2013 02-22Naumen gpms 2013 02-22
Naumen gpms 2013 02-22
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Интеграция мобильных устройств в корпоративный сегмент

  • 3. Немного статистики “The survey, conducted last month, is yet another confirmation that no company comes close to matching the iPad in the enterprise. Indeed, the iPad wannabes are barely on the radar. While 84 percent of the companies that plan to buy a tablet in the next quarter said they will go with Apple's iPad, up from 77 percent in November, just 8 percent said they will buy one from the No. 2 brand, Samsung, compared to 10 percent in the previous survey. But Samsung, a highly diversified company, can better withstand a poor showing in the tablet market than can Hewlett-Packard and Dell. "Those companies need to win a toehold in tablets as PCs become less important, and they're not doing it," Carton says. "We're very bearish on them." Dell has so little traction (3 percent) that it actually trails HP (at 4 percent), even though HP is no longer in the tablet market. Also, zombielike RIM, which once dominated the business smartphone market with the BlackBerry, lost a couple of points and now holds a tiny 3 percent piece of the tablet market with its poorly reviewed BlackBerry PlayBook.” Infoworld http://www.changewaveresearch.com/articles/2012/ipad_20120312.html PwC 3
  • 4. НемногоOverall Score for Each Vendor's Product Based on the Nonweighted Score for Figure 2. статистики Each Critical Capability Source: Gartner (July 2011) PwC 4
  • 6. Внедрение мобильных устройств Вопросы перед внедрением Стратегии Цель – Что мы хотим получить? Социальная Обеспечение защиты, управление Повышение мотивации устройствами, криптографическая сотрудников защита Бизнес Платформо-независимая архитектура бизнес-приложений Повышение эффективности процессов Финансовые аспекты – компенсации, налоги и др. Финансовая Соответствие применимому Сокращение расходов и законодательству управление затратами Каналы связи, роуминг Управление рисками Поддержка и непрерывность бизнес- Обеспечение безопасности и процессов управляемости PwC 6
  • 7. Внедрение мобильных устройств Стратегии Социальная Бизнес Что получит сотрудник? Оценка изменения эффективность Отразится ли это на рабочем графике? процессов? Изменение трудовых контрактов Перечень доступных сервисов Вопросы интеллектуальной Изменение архитектуры сервисов собственности Изменение процессов ИТ-поддержки Финансовая Управление рисками Выгодно ли это для бизнеса? Анализ и оценка рисков Пересмотр корпоративных тарифных Политика обеспечения безопасности планов Анализ соответствия применимому Расходы в роуминге законодательству Налоговые изменения в случае Управление мобильными устройствами компенсаций и приложениями Обработка отчетов о расходах Управление настройками безопасности Что делать в случае утери устройства? Удаленное уничтожение информации Криптографическая защита PwC 7