למצגת – לחץ כאן

Download Report

Transcript למצגת – לחץ כאן

Slide 1

‫ התמצאות‬:‫הארגון הנייד‬
‫מועדון המנמ"רים‬
2012 ‫יוני‬
‫גדעון לופז‬
‫ ישראל‬IDC

Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.


Slide 2

‫על סדר היום‬

‫עולם חדש‬

‫עולם היישומים‬
‫עולם הניהול והאבטחה‬

‫‪2‬‬

‫‪Nov-15‬‬

‫‪Source:/Notes:‬‬

‫‪© IDC‬‬


Slide 3

‫זה לא היה מזמן‬
‫לפני ‪ 3‬שנים‬

‫‪3‬‬

‫היום‬

‫‪1‬‬

‫מעט מנמ"רים היו אחראים גם לתקשורת‬
‫הטלפונית (ניידת או נייחת)‬

‫ה‪ PC-‬מאבד את בכורתו המספרית בנקודות‬
‫הרשת‬

‫‪2‬‬

‫למנמ"ר היתה אחריות לנהל רק את רכיבי‬
‫רשת בבעלות הארגון‬

‫‪BYOD‬‬

‫‪3‬‬

‫המנמ"ר וצוותו הובילו את אימוץ הטכנולוגיה לעתים קרובות העובדים מבינים ומכירים‬
‫טוב יותר את עולם האפשרויות‬
‫בארגון‬

‫‪4‬‬

‫כמות המשתמשים הייחודיים היתה קטנה‬
‫והתמקדה בהנהלה הבכירה‬

‫כל עובד הוא ייחודי‬

‫‪5‬‬

‫למעט ארגונים עם פתרונות ניידות ייחודיים‪,‬‬
‫רוב היישומי הניהול עסקו בצמצום ובקרת‬
‫עלויות ומנגישות לדואר‬

‫מספר היישומים הרלוונטיים לארגון גדל ללא‬
‫הרף‬

‫‪6‬‬

‫למכשיר הנייד לא היתה גישה לרשת‬
‫הארגונית‬

‫המכשיר הנייד חבר ברשת הארגונית על כל‬
‫המשמעויות‬

‫‪Nov-15‬‬

‫‪© IDC‬‬


Slide 4

‫המציאות‬

‫‪ ‬לא ניתן לעצירה‬
‫‪ ‬לא ניתן לדחייה‬

‫‪ ‬לוחות הזמנים‬
‫התקצרו דרמטית‬

‫‪4‬‬

‫‪Nov-15‬‬

‫‪© IDC‬‬


Slide 5

‫השוואה בינלאומית – סמארטפונים בעסקים ‪2011‬‬
‫עסקי – המכשיר הנייד ותכנית השירות בבעלות המעסיק‬
‫אישי – המכשיר הנייד ותכנית השירות בבעלות העובד‪ ,‬אך נעשה בו שימוש עסקי קבוע‬
‫ביתי – המכשיר הנייד ותכנית השירות בבעלות העובד ולא נעשה בו שימוש עסקי קבוע‬

‫‪BYOD‬‬

‫‪5‬‬

‫‪Nov-15‬‬

‫‪© IDC‬‬


Slide 6

‫סמארטפון לכל פועל ‪ -‬ישראל‬
‫עסקי – המכשיר הנייד ותכנית השירות בבעלות המעסיק‬
‫אישי – המכשיר הנייד ותכנית השירות בבעלות העובד‪ ,‬אך נעשה בו שימוש עסקי קבוע‬
‫ביתי – המכשיר הנייד ותכנית השירות בבעלות העובד ולא נעשה בו שימוש עסקי קבוע‬

‫• ‪ BYOD‬גדל ב‪ 525%-‬בשנתיים‬
‫• מספר הסמארטפונים בעסקים גדל ב‪ 190%-‬בשנתיים‬
‫‪6‬‬

‫‪Nov-15‬‬

‫‪© IDC‬‬


Slide 7

‫נקודות קצה של הרשת ‪ -‬ישראל‬

‫ההשקעה בניהול ‪IT‬‬
‫בישראל גדלה‪ .‬יש‬
‫לצפות כי למהפכת‬
‫הניידות תהיה גם‬
‫השלכה תקציבית‬

‫• מחשבים אישיים עסקיים גדלו רק ב‪5%-‬‬
‫• מספר הסמארטפונים עם גישה כלשהי לרשת הוכפל‪,‬‬
‫מה שהביא לגידול של ‪ 26%‬בנקודות קצה‬
‫‪7‬‬

‫‪Nov-15‬‬

‫‪© IDC‬‬


Slide 8

‫מערכות הפעלה ‪ -‬ישראל‬

‫?‬

‫תמהיל מערכות ההפעלה של‬
‫סמארטפונים עסקיים בישראל ‪2011‬‬

‫בניגוד למה שהיה עם כניסת המחשוב האישי‪,‬‬
‫ריבוי מערכות הפעלה ישאר לאורך זמן‬
‫‪8‬‬

‫‪Nov-15‬‬

‫‪© IDC‬‬


Slide 9

‫עולם חדש‬

‫עולם היישומים‬
‫עולם הניהול והאבטחה‬

‫‪9‬‬

‫‪Nov-15‬‬

‫‪Source:/Notes:‬‬

‫‪© IDC‬‬


Slide 10

‫התפתחות השימוש העסקי באביזרים ניידים‬

‫תקשורת אחודה‬
‫רשתות חברתיות‬
‫תהליכים‬
‫יישומים ניידים‬
‫דוא"ל וגלישה‬

‫‪SMS‬‬
‫‪10‬‬

‫‪Nov-15‬‬

‫‪© IDC‬‬


Slide 11

‫ההזדמנויות אמיתיות וברות מימוש‬

‫תהליכים ללא נייר‬

‫תהליכים‬
‫עסקיים‬
‫מיכון תהליכי שדה‬

‫‪11‬‬

‫‪Nov-15‬‬

‫שליטה ומדידה‬
‫תפעולית‬

‫‪© IDC‬‬


Slide 12

‫הגישות העיקריות‬

‫•‬
‫•‬
‫•‬
‫•‬

‫פיתוח ייעודי‬

‫פתרון מדף‬

‫הרחבת יישום‬

‫אין ארכיטקטורה‬
‫אביזר עשיר‬
‫תלוי אביזר‬
‫מיקוד תהליכי‬

‫• סיכון נמוך‬
‫• בחן והשתמש‬
‫• התאמה מוגבלת‬

‫הרחבות ‪ERP‬‬
‫מודולים נפרדים‬
‫טכנולוגיות שונות‬
‫פונקציה בודדת‬

‫•‬
‫•‬
‫•‬
‫•‬

‫עושר היישום‬
‫•‬
‫•‬
‫•‬
‫•‬

‫פונקציונליות‬
‫על דפדפן‬
‫כיסוי‬
‫מהירות‬

‫• ‪WiFi, LAN, 3G, LTE‬‬

‫• תלוי חיבור‬

‫חשוב‪:‬‬
‫‪‬השארו ממוקדי תהליך‬
‫‪‬רגישות לתפקיד‬
‫‪‬המנעו מתפיסת מרובה‬
‫‪‬התייחסו לכל בעלי העניין‬
‫‪12‬‬

‫‪Nov-15‬‬

‫‪© IDC‬‬


Slide 13

‫עולם חדש‬

‫עולם היישומים‬
‫עולם הניהול והאבטחה‬

‫‪13‬‬

‫‪Nov-15‬‬

‫‪Source:/Notes:‬‬

‫‪© IDC‬‬


Slide 14

‫שיקולי תכנון‬

‫‪14‬‬

‫‪1‬‬

‫תעשו שלום עם השונות‬

‫‪2‬‬

‫‪ MDM‬הוא הבסיס להצלחה‬

‫‪3‬‬

‫אבטחת מידע ‪ MSM‬היא מרכיב בסיסי‬

‫‪4‬‬

‫אינטגרציה היא אתגר והלב של הארכיטקטורה‬

‫‪5‬‬

‫לאפשר ניידות חכמה מקוונת ולא מקוונת‬

‫‪Nov-15‬‬

‫‪© IDC‬‬


Slide 15

‫ניהול התקנים ניידים (‪)MDM‬‬
‫הגדרה‪ :‬ניהול התקנים ניידים (‪ )MDM‬נועד לאפשר למנהלי ‪ IT‬לעקוב ולנהל את כל המלאי והנכסים של צי‬
‫הניידים (חומרה ותוכנה) בדרך כלל באמצעות כלי ניהול מרכזי מקוון‪.‬‬

‫‪ ‬כולל נעילה‪ ,‬מחיקה‪ ,‬ביטול פונקציונליות (למשל ביטול הטלפון או תכונות ספציפיות‬
‫כגון מצלמות)‪ ,‬אבחון מרחוק‪ ,‬תיקון‬
‫‪ ‬פתרונות אופייניים באתר הלקוח‪ ,‬אך פתרונות מבוססי ענן‪/‬ארוח מתחילים להיות‬
‫נפוצים יותר‬
‫‪ ‬יצרני מכשירים מפתחים או יוצרים שותפויות על מנת ליצור אבטחה חזקה יותר כגון‬
‫סמסונג ו‪ Sybase -‬או פתרון אבטחה מורחב של ‪RIM‬‬
‫‪ ‬יצרני ציוד מגבירים שת"פ עם ספקי שירות‬
‫‪ BYOD ‬מביאים גם חלוקה של נתונים אישיים ועסקיים‬
‫‪ ‬מתחילים לראות יכולות של מחיקת נתונים סלקטיבית‬
‫‪15‬‬

‫‪Nov-15‬‬

‫‪© IDC‬‬


Slide 16

‫אבטחת מידע לסביבה ניידת‬
‫אבטחת ניידות מוגדרת כמוצרים שתוכננו או הותאמו על מנת לספק אבטחה במיוחד עבור התקנים ניידים‪,‬‬
‫כולל מכשירים ניידים משולבים‪ ,‬טלפונים ניידים‪ ,‬מכשירי כף יד‪ ,‬ומחשבים ניידים‪.‬‬

‫‪ - MSCTM ‬אנטי וירוסים‪ ,‬רוגלות‪ ,‬ספאם‪ ,‬פריצה‬
‫‪ ‬ניהול איומים עבוד סביבת ניידות‬
‫‪ ‬הצפנת נתונים ניידים ‪DLP‬‬
‫‪ VPN ‬נייד‬

‫‪ – MSVM ‬ניהול חולשות‬
‫‪ – IAM ‬ניהול גישה וזהויות‬
‫‪ ‬מניעת חדירות‪ ,‬אנטי‪-‬נוזקות‬
‫‪16‬‬

‫‪Nov-15‬‬

‫‪© IDC‬‬


Slide 17

‫טכנולוגיות נוספות‬
‫‪GPS‬‬
‫‪ ‬אבטחה עם מודעות להקשר גיאוגרפי‬
‫‪ ‬מדיניות יכולה להיות מופעלת באמצעות מיקום המכשיר‬

‫וירטואליזציה‬
‫‪ ‬ארגונים מתחילים להריץ מספר מערכות הפעלה על מכשיר‬
‫‪ ‬אחד לעסק‪ ,‬אחד אישי‬
‫‪ ‬מתאים יותר למערכות הפעלה פתוחות כמו אנדרואיד‬
‫‪ VDI ‬מתחיל להראות כפתרון אבטחתי עבור מכשיר נייד‬
‫‪17‬‬

‫‪Nov-15‬‬

‫‪© IDC‬‬


Slide 18

‫היכן להתחיל?‬
‫‪ ‬סיכון לעומת תועלת‪ .‬מה פרופיל הסיכון שלך?‬
‫‪ ‬מי משלם על תוכניות הניידות ו‪/‬או על החומרה?‬
‫‪ ‬האם אתם מרובי מערכות הפעלה או רק אחת?‬
‫‪ ‬מי משלם אם התקנים הולכים לאיבוד‪/‬נגנבים בעבודה?‬
‫‪ ‬מי מספק תמיכה עבור התקני‪/‬נתוני החברה?‬
‫‪ ‬מה קורה אם נדרש מידע משפטי‪ ...‬אפילו שנים לאחר מכן?‬
‫‪ ‬איזה יישומים מותרים‪/‬מחוץ לחוק?‬
‫‪ ‬האם העובדים יסכימו להצפנה של נתוני החברה‪ ,‬ניטור של‬
‫המכשיר‪ ,‬מחיקה מרחוק אם המכשיר אבד‪/‬נגנב‪/‬עזיבה?‬
‫‪ ‬תתחילו ליצור פרופיל פונקציונלי של משתמשים בהתאם‬
‫לדרישות הניידות המקצועיות‬

‫‪18‬‬

‫‪Nov-15‬‬

‫‪© IDC‬‬


Slide 19

‫לסיכום‬

© IDC

Nov-15

19


Slide 20

‫תודה על ההקשבה‬

Gideon Lopez
Country Manager
IDC Israel
[email protected]
054-3171066

© IDC

Nov-15

20