SlideShare a Scribd company logo
Управление Мобильными Устройствами
Mobile Device Management
ПЕРВЫЙ В РОССИИ ОБЛАЧНЫЙ СЕРВИС MDM
Александр Маликов
Начальник отдела продаж корпоративным клиентам
ТЕ САМЫЕ IT - ТРЕНДЫ
Gartner: Top 10 Strategic Technology Trends for 2014
1. Mobile Device Diversity and Management
2. Mobile Apps and Applications
3. The Internet of Everything
4. Hybrid Cloud and IT as Service Broker
5. Cloud/Client Architecture
6. The Era of Personal Cloud
7. Software Defined Anything
8. Web-Scale IT
9. Smart Machines
10. 3-D Printing

ИСТОЧНИК: Gartner, October 2013

В октябре 2013 года
GARTNER назвал MDM
ГЛАВНЫМ
ТЕХНОЛОГИЧЕСКИМ
ТРЕНДОМ
СЛЕДУЮЩЕГО ГОДА
НАШИ КОРПОРАТИВНЫЕ КЛИЕНТЫ АКТИВНО
ИСПОЛЬЗУЮТ СМАРТФОНЫ В БИЗНЕСЕ
ЛИДИРУЮЩИЕ ПОЗИЦИИ В РОССИИ ЗАНИМАЮТ
2 МОБИЛЬНЫЕ ОС.
ИХ ДОЛЯ СРЕДИ ВСЕХ СМАРТФОНОВ В РОССИИ
ЗАНИМАЕТ:

25%
21%

ИСТОЧНИК: Билайн, 2013

46%

Сегодня уже
каждый
четвертый
сотрудник среди
наших
корпоративных
клиентов
использует
смартфон
МОБИЛЬНЫЕ УСТРОЙСТВА И ПРИЛОЖЕНИЯ КОМПАНИЯМ ВАЖНО КОНТРОЛИРОВАТЬ ИХ
МЫ ВЫЯСНИЛИ, ЧТО УПРАВЛЕНИЕ МОБИЛЬНЫМИ
СЕРВИСАМИ И УСТРОЙСТВАМИ АКТУАЛЬНО ДЛЯ B2B

«Пользование
корпоративной
мобильной
связью – один
из признаков
зрелости
компании»

«Если бизнесу
потребуется
доступ к почте,
значит, нужен
будет и
управление
мобильными
устройствами»

«Очень удобно –
на планшете
всегда есть
актуальная
информация,
чтобы показать
клиенту»

«Телефоны теряются
сплошь и рядом. Если
это произойдет – по
команде данные на
телефоне удалятся»

«Все сейчас стремятся в «облака».
В конечном итоге там все и окажемся»
ИСТОЧНИК: Исследование Билайн 2013
С ЧЕМ СТАЛКИВАЮТСЯ НАШИ КЛИЕНТЫ ПРИ
МОБИЛИЗАЦИИ БИЗНЕС-ПРОЦЕССОВ?


Разнородные мобильные устройства, разные версии
мобильных операционных систем и приложений
создают сложности в управлении ими

Быстрая эволюция
устройств



Мобильные устройства становятся все более
мощными и функциональными, возникает
потребность управления ими по аналогу с PC

Использование
приложений в
личных целях



Размытие границы между собственными и
служебными приложениями вызывает рост
расходов и создает дополнительные риски утечки
информации
Все больший вес приобретают риски утери или кражи
важной информации с мобильного устройства или
получение несанкционированного доступа в интранет

Большое разнообразие
устройств и ПО

Потеря
корпоративной
информации



«Если бизнесу потребуется
доступ к почте, значит,
нужно будет и управление
мобильными
устройствами»

«Телефоны теряются
сплошь и рядом. Если это
произойдет – по команде
данные на телефоне
должны удаляться»
6
БИЛАЙН ЗАПУСТИЛ УСЛУГУ MDM
ПЕРВЫМ ИЗ ОПЕРАТОРОВ В РОССИИ
Mobile Device Management – услуга для
корпоративных заказчиков, которая
дает возможность удаленно управлять
мобильными устройствами своих
сотрудников – корпоративными и
собственными планшетами и
смартфонами.
СТРАНИЦА СО ВСЕМИ УСТРОЙСТВАМИ КЛИЕНТА
ЧТО ДЕЛАЮТ В ПЕРВУЮ ОЧЕРЕДЬ?
Блок типовых настроек Wi-Fi, параметров
корпоративного VPN и так далее
Доступ к корпоративной почте
Доступ к корпоративным приложениям
Бекап на платформу на случай утери
устройства
Вайп корпоративных данных по
увольнению, попытке джейлбрейка и т.п
ЭТО ТОЛЬКО ПОЛОВИНА СПИСКА ВОЗМОЖНОСТЕЙ MDM
ДЛЯ РАЗНЫХ ОС
ПОЧЕМУ MDM ОТ «БИЛАЙН» БИЗНЕС?
 моментальное подключение сервиса –
не надо устанавливать оборудование
или ПО
 экономически эффективное решение –
оплата по принципу «pay as you go»
 единый интерфейс управления
смартфонами и планшетами всех
популярных ОС
 не зависит от используемого
оператора связи
 обеспечивает безопасность
корпоративных данных с учетом
особенностей разных устройств
МЫ ЗАПУСТИЛИ MDM ПЕРВЫМИ В РОССИИ

Стать клиентом
можно

Оформить заявку
можно на сайте:
b2b.beeline.ru
или в личном
кабинете:
my.beeline.ru

прямо сейчас
у нашего стенда

До 31 января
MDM от «Билайн»

бесплатно

далее:
200 руб./месяц
за активное устройство

More Related Content

Viewers also liked

Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
SelectedPresentations
 
Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...
Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...
Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...
КРОК
 
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
КРОК
 
Атаки будущего – сегодня
Атаки будущего – сегодняАтаки будущего – сегодня
Атаки будущего – сегодня
oprisko
 
How to build cloud with Citrix products
How to build cloud with Citrix productsHow to build cloud with Citrix products
How to build cloud with Citrix productsSergey Khalyapin
 
Роль MDM в информатизации бизнеса
Роль MDM в информатизации бизнесаРоль MDM в информатизации бизнеса
Роль MDM в информатизации бизнеса
КРОК
 
MDM разработки КРОК
MDM разработки КРОКMDM разработки КРОК
MDM разработки КРОК
КРОК
 
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANPHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANKirill Kertsenbaum
 
BYOD: "На вечеринку приходить со своим"
BYOD: "На вечеринку приходить со своим"BYOD: "На вечеринку приходить со своим"
BYOD: "На вечеринку приходить со своим"
Bogdan Vakulyuk
 
Подход КРОК к построению MDM-решения
Подход КРОК к построению MDM-решенияПодход КРОК к построению MDM-решения
Подход КРОК к построению MDM-решения
КРОК
 
Дистанционное централизованное управление корпоративными мобильными устройствами
Дистанционное централизованное управление корпоративными мобильными устройствамиДистанционное централизованное управление корпоративными мобильными устройствами
Дистанционное централизованное управление корпоративными мобильными устройствами
ИнтерТраст
 
Atividades ppt 2007 1
Atividades ppt 2007 1Atividades ppt 2007 1
Atividades ppt 2007 1
lukasnunes
 
Практическая реализация BYOD.
Практическая реализация BYOD. Практическая реализация BYOD.
Практическая реализация BYOD. Cisco Russia
 
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Решения SAP Mobile от Molga Consulting на платформе MDM SAP AfariaРешения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afariamolga-ru
 
Необходимые условия качества данных: MDM, Шина, Хранилище данных
Необходимые условия качества данных: MDM, Шина, Хранилище данныхНеобходимые условия качества данных: MDM, Шина, Хранилище данных
Необходимые условия качества данных: MDM, Шина, Хранилище данных
КРОК
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Решение CM_MDM (опыт центра ит в госуправлении в сфере создания систем нси ...
Решение CM_MDM   (опыт центра ит в госуправлении в сфере создания систем нси ...Решение CM_MDM   (опыт центра ит в госуправлении в сфере создания систем нси ...
Решение CM_MDM (опыт центра ит в госуправлении в сфере создания систем нси ...
Victor Gridnev
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
Aleksey Lukatskiy
 
Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиКлючевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиAleksey Lukatskiy
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятииAleksey Lukatskiy
 

Viewers also liked (20)

Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...
Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...
Тенденции рынка мобильных устройств и решений по управлению мобильными устрой...
 
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
 
Атаки будущего – сегодня
Атаки будущего – сегодняАтаки будущего – сегодня
Атаки будущего – сегодня
 
How to build cloud with Citrix products
How to build cloud with Citrix productsHow to build cloud with Citrix products
How to build cloud with Citrix products
 
Роль MDM в информатизации бизнеса
Роль MDM в информатизации бизнесаРоль MDM в информатизации бизнеса
Роль MDM в информатизации бизнеса
 
MDM разработки КРОК
MDM разработки КРОКMDM разработки КРОК
MDM разработки КРОК
 
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANPHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
 
BYOD: "На вечеринку приходить со своим"
BYOD: "На вечеринку приходить со своим"BYOD: "На вечеринку приходить со своим"
BYOD: "На вечеринку приходить со своим"
 
Подход КРОК к построению MDM-решения
Подход КРОК к построению MDM-решенияПодход КРОК к построению MDM-решения
Подход КРОК к построению MDM-решения
 
Дистанционное централизованное управление корпоративными мобильными устройствами
Дистанционное централизованное управление корпоративными мобильными устройствамиДистанционное централизованное управление корпоративными мобильными устройствами
Дистанционное централизованное управление корпоративными мобильными устройствами
 
Atividades ppt 2007 1
Atividades ppt 2007 1Atividades ppt 2007 1
Atividades ppt 2007 1
 
Практическая реализация BYOD.
Практическая реализация BYOD. Практическая реализация BYOD.
Практическая реализация BYOD.
 
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Решения SAP Mobile от Molga Consulting на платформе MDM SAP AfariaРешения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
 
Необходимые условия качества данных: MDM, Шина, Хранилище данных
Необходимые условия качества данных: MDM, Шина, Хранилище данныхНеобходимые условия качества данных: MDM, Шина, Хранилище данных
Необходимые условия качества данных: MDM, Шина, Хранилище данных
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Решение CM_MDM (опыт центра ит в госуправлении в сфере создания систем нси ...
Решение CM_MDM   (опыт центра ит в госуправлении в сфере создания систем нси ...Решение CM_MDM   (опыт центра ит в госуправлении в сфере создания систем нси ...
Решение CM_MDM (опыт центра ит в госуправлении в сфере создания систем нси ...
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиКлючевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасности
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
 

Similar to Облачный сервис MDM"Вымпелком"

Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDM
Oleg1512
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
Denis Bezkorovayny
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
КРОК
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
Cisco Russia
 
Корпоративная мобилизация
Корпоративная мобилизацияКорпоративная мобилизация
Корпоративная мобилизация
КРОК
 
Kaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимоKaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимоСОФТКОМ
 
XenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктуройXenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктурой
КРОК
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarDenis Bezkorovayny
 
Май-Tech. Мобильные решения
Май-Tech. Мобильные решенияМай-Tech. Мобильные решения
Май-Tech. Мобильные решенияMay-Tech
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
Ekaterina Turtseva
 
Мобильный Web для развития бизнеса технологии и преимущества
Мобильный Web для развития бизнеса технологии и преимуществаМобильный Web для развития бизнеса технологии и преимущества
Мобильный Web для развития бизнеса технологии и преимущества
Мой город
 
Решения F5 в сфере безопасности
Решения F5 в сфере безопасностиРешения F5 в сфере безопасности
Решения F5 в сфере безопасности
Dmitry Tikhovich
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройств
Cisco Russia
 
таугазы абдикулов Beeline_ru
таугазы абдикулов Beeline_ruтаугазы абдикулов Beeline_ru
таугазы абдикулов Beeline_ruSamson Bezmyatezhny
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьClouds NN
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
ЭЛВИС-ПЛЮС
 
Интеграция мобильных устройств в корпоративный сегмент
Интеграция мобильных устройств в корпоративный сегментИнтеграция мобильных устройств в корпоративный сегмент
Интеграция мобильных устройств в корпоративный сегментPositive Hack Days
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
CTI2014
 
Chishinau
ChishinauChishinau
Chishinau
Vlad Bezmaly
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Cisco Russia
 

Similar to Облачный сервис MDM"Вымпелком" (20)

Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDM
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Корпоративная мобилизация
Корпоративная мобилизацияКорпоративная мобилизация
Корпоративная мобилизация
 
Kaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимоKaspersky Security для мобильных устройств. Почему это необходимо
Kaspersky Security для мобильных устройств. Почему это необходимо
 
XenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктуройXenMobile. Управление мобильной инфраструктурой
XenMobile. Управление мобильной инфраструктурой
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminar
 
Май-Tech. Мобильные решения
Май-Tech. Мобильные решенияМай-Tech. Мобильные решения
Май-Tech. Мобильные решения
 
Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014Вартан Минасян, Acronis. РИФ 2014
Вартан Минасян, Acronis. РИФ 2014
 
Мобильный Web для развития бизнеса технологии и преимущества
Мобильный Web для развития бизнеса технологии и преимуществаМобильный Web для развития бизнеса технологии и преимущества
Мобильный Web для развития бизнеса технологии и преимущества
 
Решения F5 в сфере безопасности
Решения F5 в сфере безопасностиРешения F5 в сфере безопасности
Решения F5 в сфере безопасности
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройств
 
таугазы абдикулов Beeline_ru
таугазы абдикулов Beeline_ruтаугазы абдикулов Beeline_ru
таугазы абдикулов Beeline_ru
 
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальностьCloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
CloudsNN 2013 Халяпин Сергей. Безопасность подхода Byod – мифы и реальность
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Интеграция мобильных устройств в корпоративный сегмент
Интеграция мобильных устройств в корпоративный сегментИнтеграция мобильных устройств в корпоративный сегмент
Интеграция мобильных устройств в корпоративный сегмент
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
 
Chishinau
ChishinauChishinau
Chishinau
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Облачный сервис MDM"Вымпелком"

  • 1. Управление Мобильными Устройствами Mobile Device Management ПЕРВЫЙ В РОССИИ ОБЛАЧНЫЙ СЕРВИС MDM Александр Маликов Начальник отдела продаж корпоративным клиентам
  • 2. ТЕ САМЫЕ IT - ТРЕНДЫ Gartner: Top 10 Strategic Technology Trends for 2014 1. Mobile Device Diversity and Management 2. Mobile Apps and Applications 3. The Internet of Everything 4. Hybrid Cloud and IT as Service Broker 5. Cloud/Client Architecture 6. The Era of Personal Cloud 7. Software Defined Anything 8. Web-Scale IT 9. Smart Machines 10. 3-D Printing ИСТОЧНИК: Gartner, October 2013 В октябре 2013 года GARTNER назвал MDM ГЛАВНЫМ ТЕХНОЛОГИЧЕСКИМ ТРЕНДОМ СЛЕДУЮЩЕГО ГОДА
  • 3. НАШИ КОРПОРАТИВНЫЕ КЛИЕНТЫ АКТИВНО ИСПОЛЬЗУЮТ СМАРТФОНЫ В БИЗНЕСЕ ЛИДИРУЮЩИЕ ПОЗИЦИИ В РОССИИ ЗАНИМАЮТ 2 МОБИЛЬНЫЕ ОС. ИХ ДОЛЯ СРЕДИ ВСЕХ СМАРТФОНОВ В РОССИИ ЗАНИМАЕТ: 25% 21% ИСТОЧНИК: Билайн, 2013 46% Сегодня уже каждый четвертый сотрудник среди наших корпоративных клиентов использует смартфон
  • 4. МОБИЛЬНЫЕ УСТРОЙСТВА И ПРИЛОЖЕНИЯ КОМПАНИЯМ ВАЖНО КОНТРОЛИРОВАТЬ ИХ
  • 5. МЫ ВЫЯСНИЛИ, ЧТО УПРАВЛЕНИЕ МОБИЛЬНЫМИ СЕРВИСАМИ И УСТРОЙСТВАМИ АКТУАЛЬНО ДЛЯ B2B «Пользование корпоративной мобильной связью – один из признаков зрелости компании» «Если бизнесу потребуется доступ к почте, значит, нужен будет и управление мобильными устройствами» «Очень удобно – на планшете всегда есть актуальная информация, чтобы показать клиенту» «Телефоны теряются сплошь и рядом. Если это произойдет – по команде данные на телефоне удалятся» «Все сейчас стремятся в «облака». В конечном итоге там все и окажемся» ИСТОЧНИК: Исследование Билайн 2013
  • 6. С ЧЕМ СТАЛКИВАЮТСЯ НАШИ КЛИЕНТЫ ПРИ МОБИЛИЗАЦИИ БИЗНЕС-ПРОЦЕССОВ?  Разнородные мобильные устройства, разные версии мобильных операционных систем и приложений создают сложности в управлении ими Быстрая эволюция устройств  Мобильные устройства становятся все более мощными и функциональными, возникает потребность управления ими по аналогу с PC Использование приложений в личных целях  Размытие границы между собственными и служебными приложениями вызывает рост расходов и создает дополнительные риски утечки информации Все больший вес приобретают риски утери или кражи важной информации с мобильного устройства или получение несанкционированного доступа в интранет Большое разнообразие устройств и ПО Потеря корпоративной информации  «Если бизнесу потребуется доступ к почте, значит, нужно будет и управление мобильными устройствами» «Телефоны теряются сплошь и рядом. Если это произойдет – по команде данные на телефоне должны удаляться» 6
  • 7. БИЛАЙН ЗАПУСТИЛ УСЛУГУ MDM ПЕРВЫМ ИЗ ОПЕРАТОРОВ В РОССИИ Mobile Device Management – услуга для корпоративных заказчиков, которая дает возможность удаленно управлять мобильными устройствами своих сотрудников – корпоративными и собственными планшетами и смартфонами.
  • 8. СТРАНИЦА СО ВСЕМИ УСТРОЙСТВАМИ КЛИЕНТА
  • 9. ЧТО ДЕЛАЮТ В ПЕРВУЮ ОЧЕРЕДЬ? Блок типовых настроек Wi-Fi, параметров корпоративного VPN и так далее Доступ к корпоративной почте Доступ к корпоративным приложениям Бекап на платформу на случай утери устройства Вайп корпоративных данных по увольнению, попытке джейлбрейка и т.п
  • 10. ЭТО ТОЛЬКО ПОЛОВИНА СПИСКА ВОЗМОЖНОСТЕЙ MDM ДЛЯ РАЗНЫХ ОС
  • 11. ПОЧЕМУ MDM ОТ «БИЛАЙН» БИЗНЕС?  моментальное подключение сервиса – не надо устанавливать оборудование или ПО  экономически эффективное решение – оплата по принципу «pay as you go»  единый интерфейс управления смартфонами и планшетами всех популярных ОС  не зависит от используемого оператора связи  обеспечивает безопасность корпоративных данных с учетом особенностей разных устройств
  • 12. МЫ ЗАПУСТИЛИ MDM ПЕРВЫМИ В РОССИИ Стать клиентом можно Оформить заявку можно на сайте: b2b.beeline.ru или в личном кабинете: my.beeline.ru прямо сейчас у нашего стенда До 31 января MDM от «Билайн» бесплатно далее: 200 руб./месяц за активное устройство