SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Концепция BYOD для
руководителей
Алексей Лукацкий
Бизнес-консультант по безопасности, Cisco




© Cisco и/или ее дочерние компании, 2011 г. Все права защищены.   1
Сотрудники полны новых ожиданий
Эволюция ландшафта рабочего места

       БЫСТРЫЙ РОСТ
      ЧИСЛА УСТРОЙСТВ

                                                      В среднем каждый пользователь имеет
                                                      3–4 устройства,
                К 2015 году 15 миллиардов             соединяющих его с сетью
                устройств
                будут подключаться к сети

                                      40 % сотрудников приносят
                                      свои собственные устройства на работу




     БЫСТРЫЙ РОСТ                       КАДРЫ
                                                                        ВИРТУАЛИЗАЦИЯ
    ЧИСЛА УСТРОЙСТВ                НОВОГО ПОКОЛЕНИЯ
Сотрудники полны новых ожиданий
Эволюция ландшафта рабочего места

                                                       КАДРЫ
                                                  НОВОГО ПОКОЛЕНИЯ

                                           Люди готовы к снижению заработной        70 % конечных пользователей
Работа больше не то место, куда
                                          платы ради возможности работать дома   признаются в нарушении правил ИТ-
          нужно идти
                                                                                 безопасности ради облегчения своей
                                                                                               жизни
                                  Им необходим доступ любых устройств в любое
                                            время, из любого места




       БЫСТРЫЙ РОСТ                                КАДРЫ
                                                                                    ВИРТУАЛИЗАЦИЯ
      ЧИСЛА УСТРОЙСТВ                         НОВОГО ПОКОЛЕНИЯ
Сотрудники полны новых ожиданий
Эволюция ландшафта рабочего места

                                                                          ВИРТУАЛИЗАЦИЯ
                            «К 2013 году 60 % нагрузки серверов будет
                                                     виртуализовано»




     “К 2013 году управление 20 % профессиональных
            ПК будет осуществляться в рамках модели
      размещаемых виртуальных настольных систем.”




      Центры обработки данных эволюционируют.
      Теперь приложения — это объекты, которые
                         перемещаются по сети




     БЫСТРЫЙ РОСТ                                КАДРЫ
                                                                        ВИРТУАЛИЗАЦИЯ
    ЧИСЛА УСТРОЙСТВ                         НОВОГО ПОКОЛЕНИЯ
Комплексное решение для подхода BYOD («принеси свое
собственное устройство»)




     ОГРАНИЧЕННЫЙ ДОСТУП                   БАЗОВЫЙ ДОСТУП                     РАСШИРЕННЫЙ ДОСТУП                      ДОСТУП НОВОГО ПОКОЛЕНИЯ


  Среда требует строгого контроля   Ориентирован на базовые сервисы         Поддержка дифференцированных              Собственные корп. приложения,
                                     и удобный доступ почти для всех        сервисов, адаптационный период,                  новые сервисы,
                                                                        защищенный доступ, но не для собственных            полный контроль
                                                                                        устройств




      Только устройства компании        Более широкий круг устройств,   Множество типов устройств и методов доступа      Множество типов устройств,
         Среда производителя                 но только Интернет                                                              (корпоративных)
                                                                                     Здравоохранение
          Торговая площадка
                                     Среды образовательных учреждений     Предприятия, первыми принявшие подход          Инновационные предприятия
       Закрытые сети гос. органов
                                              Гос. учреждения                             BYOD                         Электронная розничная торговля
       Традиционные предприятия
                                               Простые гости                      Доступ для подрядчиков                 Сервисы мобильной торговли
                                                                                                                       (видео, совместная работа и т. д.)
Как это работает у Cisco
Presentation_ID   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   7
Presentation_ID   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   8
Доверенная
                                                       с е т ь
                                                       W i F i



              Адаптационный период


            Аутентификация пользователя
            Цифровая метка устройства
            Применение корпоративной
             конфигурации
            Корпоративный AppStore
            Банковские приложения
            Автоматические политики




Presentation_ID     © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   9
Доверенная
                                                        с е ть
                                                        W i F i



                  Политика с учетом
                     контекста

                  Применение установленных
                  профилей
                  политики, исходя из:
                  типа устройства
                  пользователя
                  местоположения
                  приложения




Presentation_ID        © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   10
Доверенная
                                                        с е т ь
                                                        W i F i



                  Политика с учетом
                      контекста
                  Доступ: ПОЛНЫЙ
           Нет    Да
                        Электронные досье клиентов

                        Мобильная технология TelePresence /
                        ВКС

                        Электронная почта

                        Мгновенный обмен сообщениями




Presentation_ID        © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   11
Доверенная
                                                   сеть
                                                   WiFi




                  Результаты оценки
                  клиента Х уже готовы?

                  Еще нет, но я дам вам
                  знать, когда они
                  поступят




Presentation_ID        © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   12
Н е д о в е р е н н а я                   с е т ь          W i F i


                             Политика роуминга
                       Доступ: ограниченный
                     Нет     Да
                                  Электронные досье клиентов

                                  Мобильная технология TelePresence

                                  Электронная почта

                                  Мгновенный обмен сообщениями




Presentation_ID            © 2008 Cisco Systems, Inc. All rights reserved.             Cisco Confidential   13
Presentation_ID   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   14
Presentation_ID   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   15
3G/4G




            Доступ: Ограничен
                  Нет   Да
                               Досье клиента

                               Mobile TelePresence

                               Email

                               Instant Messenger




Presentation_ID              © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   16
UPDATE                                 3G/4G




Presentation_ID     © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   17
Доверенный
                                                                                                                   WiFi




                                                                                               Доступ : ПОЛНЫЙ
                                                                                         Нет    Да
                                                                                                     Досье на клиента

                                                                                                     Mobile TelePresence

                                                                                                     Email

                                                                                                     Instant Messenger




Presentation_ID   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                     18
Доверенный
                                                                                         Приоритет полосы   WiFi




Presentation_ID   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                             19
Presentation_ID   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   20
Спасибо за внимание!
security-request@cisco.com

Weitere ähnliche Inhalte

Was ist angesagt?

MUK Alcatel-Lucent roadshow
MUK Alcatel-Lucent roadshowMUK Alcatel-Lucent roadshow
MUK Alcatel-Lucent roadshowjybronto
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Cisco Russia
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Cisco Russia
 
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco Russia
 
Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я Cisco Russia
 
Тенденции развития и новые возможности систем видеосвязи и телеприсутствия.
 Тенденции развития и новые возможности систем видеосвязи и телеприсутствия.  Тенденции развития и новые возможности систем видеосвязи и телеприсутствия.
Тенденции развития и новые возможности систем видеосвязи и телеприсутствия. Cisco Russia
 
Siemens ural cio club apr-13-2013
Siemens ural cio club apr-13-2013Siemens ural cio club apr-13-2013
Siemens ural cio club apr-13-2013Expolink
 
Mobile keynote rev2 for publishing
Mobile keynote rev2 for publishingMobile keynote rev2 for publishing
Mobile keynote rev2 for publishingVasily Demin
 
Mobile keynote rev3 for publishing
Mobile keynote rev3 for publishingMobile keynote rev3 for publishing
Mobile keynote rev3 for publishingVasily Demin
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Cisco Russia
 
Концепция и стратегия архитектуры Cisco "Сеть без границ".
Концепция и стратегия архитектуры Cisco "Сеть без границ". Концепция и стратегия архитектуры Cisco "Сеть без границ".
Концепция и стратегия архитектуры Cisco "Сеть без границ". Cisco Russia
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.CTI2014
 
Cisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaborationCisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaborationMichael Ganschuk
 
Keynote dsf consumerization of it-konstantin
Keynote dsf consumerization of it-konstantinKeynote dsf consumerization of it-konstantin
Keynote dsf consumerization of it-konstantinDellTeam
 

Was ist angesagt? (20)

MUK Alcatel-Lucent roadshow
MUK Alcatel-Lucent roadshowMUK Alcatel-Lucent roadshow
MUK Alcatel-Lucent roadshow
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ.
 
CISO 2010
CISO 2010CISO 2010
CISO 2010
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
 
Cisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭCisco ASA CX - новый прикладной МСЭ
Cisco ASA CX - новый прикладной МСЭ
 
Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я
 
Integrity seminar v.3
Integrity seminar v.3Integrity seminar v.3
Integrity seminar v.3
 
Тенденции развития и новые возможности систем видеосвязи и телеприсутствия.
 Тенденции развития и новые возможности систем видеосвязи и телеприсутствия.  Тенденции развития и новые возможности систем видеосвязи и телеприсутствия.
Тенденции развития и новые возможности систем видеосвязи и телеприсутствия.
 
Siemens ural cio club apr-13-2013
Siemens ural cio club apr-13-2013Siemens ural cio club apr-13-2013
Siemens ural cio club apr-13-2013
 
Lubar 06.12.11
Lubar 06.12.11Lubar 06.12.11
Lubar 06.12.11
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Mobile keynote rev2 for publishing
Mobile keynote rev2 for publishingMobile keynote rev2 for publishing
Mobile keynote rev2 for publishing
 
Mobile keynote rev3 for publishing
Mobile keynote rev3 for publishingMobile keynote rev3 for publishing
Mobile keynote rev3 for publishing
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service DataCenter. С...
 
Lubar siemens en _telco-form_08.06.11
Lubar siemens en _telco-form_08.06.11Lubar siemens en _telco-form_08.06.11
Lubar siemens en _telco-form_08.06.11
 
Концепция и стратегия архитектуры Cisco "Сеть без границ".
Концепция и стратегия архитектуры Cisco "Сеть без границ". Концепция и стратегия архитектуры Cisco "Сеть без границ".
Концепция и стратегия архитектуры Cisco "Сеть без границ".
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
 
Data Centers Security
Data Centers SecurityData Centers Security
Data Centers Security
 
Cisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaborationCisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaboration
 
Keynote dsf consumerization of it-konstantin
Keynote dsf consumerization of it-konstantinKeynote dsf consumerization of it-konstantin
Keynote dsf consumerization of it-konstantin
 

Andere mochten auch

Архитектура средств совместной работы Cisco
Архитектура средств совместной работы CiscoАрхитектура средств совместной работы Cisco
Архитектура средств совместной работы CiscoCisco Russia
 
SAFE упрощает обеспечение безопасности
SAFE упрощает обеспечение безопасностиSAFE упрощает обеспечение безопасности
SAFE упрощает обеспечение безопасностиCisco Russia
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Cisco Russia
 
Современные тенденции в области решений для совместной работы.
Современные тенденции в области решений для совместной работы. Современные тенденции в области решений для совместной работы.
Современные тенденции в области решений для совместной работы. Cisco Russia
 
Cisco Connected Mobile experience: бизнес-предпосылки, назначение, описание р...
Cisco Connected Mobile experience: бизнес-предпосылки, назначение, описание р...Cisco Connected Mobile experience: бизнес-предпосылки, назначение, описание р...
Cisco Connected Mobile experience: бизнес-предпосылки, назначение, описание р...Cisco Russia
 
Юридические основы анализа инцидентов
Юридические основы анализа инцидентов   Юридические основы анализа инцидентов
Юридические основы анализа инцидентов Cisco Russia
 
Механизмы эффективного взаимодействия с Cisco ТАС
Механизмы эффективного взаимодействия с Cisco ТАСМеханизмы эффективного взаимодействия с Cisco ТАС
Механизмы эффективного взаимодействия с Cisco ТАСCisco Russia
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Мобильность для ваших филиалов
Мобильность для ваших филиаловМобильность для ваших филиалов
Мобильность для ваших филиаловCisco Russia
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений SourcefireCisco Russia
 
Модель политики Cisco ACI
Модель политики Cisco ACIМодель политики Cisco ACI
Модель политики Cisco ACICisco Russia
 
Надежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийНадежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийCisco Russia
 
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформыОбзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформыCisco Russia
 
Развитие технологий коммутации трафика виртуальных машин.
Развитие технологий коммутации трафика виртуальных машин.Развитие технологий коммутации трафика виртуальных машин.
Развитие технологий коммутации трафика виртуальных машин.Cisco Russia
 
Приветственное слово компании Инком.
Приветственное слово компании Инком. Приветственное слово компании Инком.
Приветственное слово компании Инком. Cisco Russia
 
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.Cisco Russia
 
Новинки беспроводных решений Cisco. Часть 1.
Новинки беспроводных решений Cisco. Часть 1. Новинки беспроводных решений Cisco. Часть 1.
Новинки беспроводных решений Cisco. Часть 1. Cisco Russia
 
Cisco WebEx - от XaaS до on-premise решений.
Cisco WebEx - от XaaS до on-premise решений. Cisco WebEx - от XaaS до on-premise решений.
Cisco WebEx - от XaaS до on-premise решений. Cisco Russia
 
Развитие технологий унифицированной сети ЦОД
Развитие технологий унифицированной сети ЦОДРазвитие технологий унифицированной сети ЦОД
Развитие технологий унифицированной сети ЦОДCisco Russia
 
Современная архитектура видеоконференцсвязи.
Современная архитектура видеоконференцсвязи.Современная архитектура видеоконференцсвязи.
Современная архитектура видеоконференцсвязи.Cisco Russia
 

Andere mochten auch (20)

Архитектура средств совместной работы Cisco
Архитектура средств совместной работы CiscoАрхитектура средств совместной работы Cisco
Архитектура средств совместной работы Cisco
 
SAFE упрощает обеспечение безопасности
SAFE упрощает обеспечение безопасностиSAFE упрощает обеспечение безопасности
SAFE упрощает обеспечение безопасности
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности.
 
Современные тенденции в области решений для совместной работы.
Современные тенденции в области решений для совместной работы. Современные тенденции в области решений для совместной работы.
Современные тенденции в области решений для совместной работы.
 
Cisco Connected Mobile experience: бизнес-предпосылки, назначение, описание р...
Cisco Connected Mobile experience: бизнес-предпосылки, назначение, описание р...Cisco Connected Mobile experience: бизнес-предпосылки, назначение, описание р...
Cisco Connected Mobile experience: бизнес-предпосылки, назначение, описание р...
 
Юридические основы анализа инцидентов
Юридические основы анализа инцидентов   Юридические основы анализа инцидентов
Юридические основы анализа инцидентов
 
Механизмы эффективного взаимодействия с Cisco ТАС
Механизмы эффективного взаимодействия с Cisco ТАСМеханизмы эффективного взаимодействия с Cisco ТАС
Механизмы эффективного взаимодействия с Cisco ТАС
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Мобильность для ваших филиалов
Мобильность для ваших филиаловМобильность для ваших филиалов
Мобильность для ваших филиалов
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 
Модель политики Cisco ACI
Модель политики Cisco ACIМодель политики Cisco ACI
Модель политики Cisco ACI
 
Надежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийНадежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятий
 
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформыОбзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформы
 
Развитие технологий коммутации трафика виртуальных машин.
Развитие технологий коммутации трафика виртуальных машин.Развитие технологий коммутации трафика виртуальных машин.
Развитие технологий коммутации трафика виртуальных машин.
 
Приветственное слово компании Инком.
Приветственное слово компании Инком. Приветственное слово компании Инком.
Приветственное слово компании Инком.
 
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
 
Новинки беспроводных решений Cisco. Часть 1.
Новинки беспроводных решений Cisco. Часть 1. Новинки беспроводных решений Cisco. Часть 1.
Новинки беспроводных решений Cisco. Часть 1.
 
Cisco WebEx - от XaaS до on-premise решений.
Cisco WebEx - от XaaS до on-premise решений. Cisco WebEx - от XaaS до on-premise решений.
Cisco WebEx - от XaaS до on-premise решений.
 
Развитие технологий унифицированной сети ЦОД
Развитие технологий унифицированной сети ЦОДРазвитие технологий унифицированной сети ЦОД
Развитие технологий унифицированной сети ЦОД
 
Современная архитектура видеоконференцсвязи.
Современная архитектура видеоконференцсвязи.Современная архитектура видеоконференцсвязи.
Современная архитектура видеоконференцсвязи.
 

Ähnlich wie Концепция BYOD для руководителей

Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииCisco Russia
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...Cisco Russia
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Умный Wi-Fi
Умный Wi-FiУмный Wi-Fi
Умный Wi-FiCTI2014
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиCisco Russia
 
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITYMAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITYAnna Rastova
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...Yulia Sedova
 
Видео как инструмент управления
Видео как инструмент управленияВидео как инструмент управления
Видео как инструмент управленияNikolai Ptitsyn
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Отражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoОтражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoCisco Russia
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center.... Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....Cisco Russia
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMOleg1512
 

Ähnlich wie Концепция BYOD для руководителей (20)

Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Vision solutions 2013
Vision solutions 2013Vision solutions 2013
Vision solutions 2013
 
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденцииНа что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Cisco byod
Cisco byodCisco byod
Cisco byod
 
Умный Wi-Fi
Умный Wi-FiУмный Wi-Fi
Умный Wi-Fi
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITYMAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
Преимущества решений Cisco в области унифицированных коммуникаций, Алексей Ще...
 
Видео как инструмент управления
Видео как инструмент управленияВидео как инструмент управления
Видео как инструмент управления
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Отражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoОтражение цифровизации в решениях Cisco
Отражение цифровизации в решениях Cisco
 
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center.... Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDM
 

Mehr von Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Mehr von Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Концепция BYOD для руководителей

  • 1. Концепция BYOD для руководителей Алексей Лукацкий Бизнес-консультант по безопасности, Cisco © Cisco и/или ее дочерние компании, 2011 г. Все права защищены. 1
  • 2. Сотрудники полны новых ожиданий Эволюция ландшафта рабочего места БЫСТРЫЙ РОСТ ЧИСЛА УСТРОЙСТВ В среднем каждый пользователь имеет 3–4 устройства, К 2015 году 15 миллиардов соединяющих его с сетью устройств будут подключаться к сети 40 % сотрудников приносят свои собственные устройства на работу БЫСТРЫЙ РОСТ КАДРЫ ВИРТУАЛИЗАЦИЯ ЧИСЛА УСТРОЙСТВ НОВОГО ПОКОЛЕНИЯ
  • 3. Сотрудники полны новых ожиданий Эволюция ландшафта рабочего места КАДРЫ НОВОГО ПОКОЛЕНИЯ Люди готовы к снижению заработной 70 % конечных пользователей Работа больше не то место, куда платы ради возможности работать дома признаются в нарушении правил ИТ- нужно идти безопасности ради облегчения своей жизни Им необходим доступ любых устройств в любое время, из любого места БЫСТРЫЙ РОСТ КАДРЫ ВИРТУАЛИЗАЦИЯ ЧИСЛА УСТРОЙСТВ НОВОГО ПОКОЛЕНИЯ
  • 4. Сотрудники полны новых ожиданий Эволюция ландшафта рабочего места ВИРТУАЛИЗАЦИЯ «К 2013 году 60 % нагрузки серверов будет виртуализовано» “К 2013 году управление 20 % профессиональных ПК будет осуществляться в рамках модели размещаемых виртуальных настольных систем.” Центры обработки данных эволюционируют. Теперь приложения — это объекты, которые перемещаются по сети БЫСТРЫЙ РОСТ КАДРЫ ВИРТУАЛИЗАЦИЯ ЧИСЛА УСТРОЙСТВ НОВОГО ПОКОЛЕНИЯ
  • 5. Комплексное решение для подхода BYOD («принеси свое собственное устройство») ОГРАНИЧЕННЫЙ ДОСТУП БАЗОВЫЙ ДОСТУП РАСШИРЕННЫЙ ДОСТУП ДОСТУП НОВОГО ПОКОЛЕНИЯ Среда требует строгого контроля Ориентирован на базовые сервисы Поддержка дифференцированных Собственные корп. приложения, и удобный доступ почти для всех сервисов, адаптационный период, новые сервисы, защищенный доступ, но не для собственных полный контроль устройств Только устройства компании Более широкий круг устройств, Множество типов устройств и методов доступа Множество типов устройств, Среда производителя но только Интернет (корпоративных) Здравоохранение Торговая площадка Среды образовательных учреждений Предприятия, первыми принявшие подход Инновационные предприятия Закрытые сети гос. органов Гос. учреждения BYOD Электронная розничная торговля Традиционные предприятия Простые гости Доступ для подрядчиков Сервисы мобильной торговли (видео, совместная работа и т. д.)
  • 7. Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
  • 8. Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
  • 9. Доверенная с е т ь W i F i Адаптационный период  Аутентификация пользователя  Цифровая метка устройства  Применение корпоративной конфигурации  Корпоративный AppStore  Банковские приложения  Автоматические политики Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
  • 10. Доверенная с е ть W i F i Политика с учетом контекста Применение установленных профилей политики, исходя из: типа устройства пользователя местоположения приложения Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
  • 11. Доверенная с е т ь W i F i Политика с учетом контекста Доступ: ПОЛНЫЙ Нет Да Электронные досье клиентов Мобильная технология TelePresence / ВКС Электронная почта Мгновенный обмен сообщениями Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
  • 12. Доверенная сеть WiFi Результаты оценки клиента Х уже готовы? Еще нет, но я дам вам знать, когда они поступят Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
  • 13. Н е д о в е р е н н а я с е т ь W i F i Политика роуминга Доступ: ограниченный Нет Да Электронные досье клиентов Мобильная технология TelePresence Электронная почта Мгновенный обмен сообщениями Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
  • 14. Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
  • 15. Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
  • 16. 3G/4G Доступ: Ограничен Нет Да Досье клиента Mobile TelePresence Email Instant Messenger Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
  • 17. UPDATE 3G/4G Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
  • 18. Доверенный WiFi Доступ : ПОЛНЫЙ Нет Да Досье на клиента Mobile TelePresence Email Instant Messenger Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
  • 19. Доверенный Приоритет полосы WiFi Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
  • 20. Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20

Hinweis der Redaktion

  1. What are the transformations.. And the specific challengesNeed to make this more impactful.Focus on three themes:Slide #1 Device Proliferation - 15 Billion devices by 2015 that will be connecting to your network - Every person has 3-4 devices on them that connects to the network - 40% of Staff are bringing their own devices to work2) Next Generation Workforce - Work is no longer a place you go to work - People are willing to take a pay cut as long as they are able to work from home - Globalization, acquisitions, increased competitiveness - Need anywhere, anytime, any device access3) Virtualization No content yet, just put placeholderSlide #2Device ProliferationHow do I ensure consistent experience on all devices? How and what do I support?How do I implement multiple security policies per user, device? What devices are on my networks?  2) Changing WorkforceAm I hindering my workforce to be competitive?How do I retain top talent?How do I ensure compliance with SOX, HIPAA, etc?Can I handle partners, consultants, guest appropriately? 3) VirtualizationHow do I know who is accessing my virtual desktop infrastructure?How do I secure access to my data across the cloud.. in a scalable wayCan I ensure compliance across geographic boundaries
  2. What are the transformations.. And the specific challengesNeed to make this more impactful.Focus on three themes:Slide #1 Device Proliferation - 15 Billion devices by 2015 that will be connecting to your network - Every person has 3-4 devices on them that connects to the network - 40% of Staff are bringing their own devices to work2) Next Generation Workforce - Work is no longer a place you go to work - People are willing to take a pay cut as long as they are able to work from home - Globalization, acquisitions, increased competitiveness - Need anywhere, anytime, any device access3) Virtualization No content yet, just put placeholderSlide #2Device ProliferationHow do I ensure consistent experience on all devices? How and what do I support?How do I implement multiple security policies per user, device? What devices are on my networks?  2) Changing WorkforceAm I hindering my workforce to be competitive?How do I retain top talent?How do I ensure compliance with SOX, HIPAA, etc?Can I handle partners, consultants, guest appropriately? 3) VirtualizationHow do I know who is accessing my virtual desktop infrastructure?How do I secure access to my data across the cloud.. in a scalable wayCan I ensure compliance across geographic boundaries
  3. What are the transformations.. And the specific challengesNeed to make this more impactful.Focus on three themes:Slide #1 Device Proliferation - 15 Billion devices by 2015 that will be connecting to your network - Every person has 3-4 devices on them that connects to the network - 40% of Staff are bringing their own devices to work2) Next Generation Workforce - Work is no longer a place you go to work - People are willing to take a pay cut as long as they are able to work from home - Globalization, acquisitions, increased competitiveness - Need anywhere, anytime, any device access3) Virtualization No content yet, just put placeholderSlide #2Device ProliferationHow do I ensure consistent experience on all devices? How and what do I support?How do I implement multiple security policies per user, device? What devices are on my networks?  2) Changing WorkforceAm I hindering my workforce to be competitive?How do I retain top talent?How do I ensure compliance with SOX, HIPAA, etc?Can I handle partners, consultants, guest appropriately? 3) VirtualizationHow do I know who is accessing my virtual desktop infrastructure?How do I secure access to my data across the cloud.. in a scalable wayCan I ensure compliance across geographic boundaries
  4. What does this all really mean? It introduces a new chasm – the netherworld between trusted enterprise networks, and the wild world of the internet that is accessed while roaming hotspots, 3G/4G networks and home networks. Did you know that employee devices spend a full 50% of connected lives OFF the enterprise network? As never before, organizations must manage the transitions on and off different networks seamlessly, while protecting sensitive information.But this growth in wireless and mobility can also create new opportunities to increase efficiency and grow your business today. Just how can you take advantage of this market transition?What I’m going to do today is break it down into a very simple example. Let’s walk through a day in the life of Dr. Jack Thompson, something that is happening right now in hospitals across the country. [TRANSITION] Let’s see what a true seamless experience should be for Dr. Thompson, and the systems that make it happen.
  5. Dr. Thompson buys a 3G iPad during lunch, walks back to the hospital and hands his new iPad to IT and says I want to use this for my work. Now what?[TRANSITION]
  6. His IT manager tells him that using his username and password, he can “onboard” the device and the network will apply all the correct policies and approved apps automaticallyThe IT manager knows the importance of keeping the network secure, and complying with regulations to protect patient data. So things like remote wipe and data loss prevention are critical. [TRANSITION]
  7. Luckily, his system can help him apply contextual policies based on things like device type, user or location automatically, without user intervention. We’ve kept it simple for this example, but as you all know you can apply polices based on many more attributes.That’s it, Dr. Thompson has now on-boarded his new iPad. Keep in mind, to enable this seamless experience the network needs to support certain things: First, you need an 802.11n Wi-Fi network which can withstand the challenges of Mobility including complex RF interference. Second, you need identity-based network control for the contextual policy we just touched on. Mobile Device Management is required for functions such as installing enterprise applications or remote wipe if the device is lost. Last but not least, Make sure you have a management system for the infrastructure and a service assurance manager for visibility into what’s going on in the network, and what you need to do if things start going wrong. If you have branches in the Hospital, WAN optimization will help help keep network resources available.[TRANSITION]
  8. Let’s get back to Dr. Thompson…. He is now attending to patients in the OR. His contextual policy has been defined from an application perspective such that when he is at work, he has full access electronic medical records, mobile telepresence, email and IM. Again, we are keeping it simple here in terms of applications used. It’s key to note that you can tailor this policy for unique job and regulatory requirements, with the doctor only allowed to access sensitive patient records while in the office due to HIPPA regulations.It’s now 2 o’clock and Dr. Thompson needs his afternoon coffee, what happens when he leaves the Hospital? [TRANSITION]
  9. Doctor goes to OR, pulls up EMR and xray imagesCommunicates with staff via IMWe know that literally billions of devices are pouring onto networks – at hospitals that presents doctors, administrators, patients, and visitors. Each has unique needs, and along with tablets and smart phones, healthcare has specialized medical equipment, and wireless tracking tags, connecting in increasing numbersA wi-fi network must be designed to meet these challenges, these changing device profiles, application profiles, and device density.Capacity and performance to support the influx of clientsPerformance to handle new applications, such as two-way TP with patients, and EMR data housed centrally for a medical group, and application data now residing in the cloud Acceleration for all client types, even the medical asset tags, slower tablets and smart phonesPROACTIVE protection against wireless interference from things like blanket warmers and light controlsLocation tracking for assets and peoplePlus, patient data is protected by HIPPA regulations, so IT must carefully govern when and how this can be accessed
  10. He decides to visit the coffee shop next door, which has a Wi-Fi hotspot. Now, his contextual policy becomes a roaming policy defined by the Hospital. The policy says that Dr. Thompson will not have access to EMR while at the coffee shop, but he will be able to use email, telepresence and IM[TRANSITION] While there, he gets a paged from his nurse, and gets into a video chat session to have a two-way video chat about his patient.
  11. Doctor goes to his child’s soccer game, still with iPad, on 3GAgain, his VPN has roamed from hotspot to 3G, preventing any interruption or interventionHe has full access to patient data, but his applications have been throttled to prevent overloading the 3G network and to prevent application performance issuesOur doctor pulls up his EMR application, checks for updates on patient status, all is well, watches game with ease
  12. Doctor goes to his child’s soccer game, still with iPad, on 3GAgain, his VPN has roamed from hotspot to 3G, preventing any interruption or interventionHe has full access to patient data, but his applications have been throttled to prevent overloading the 3G network and to prevent application performance issuesOur doctor pulls up his EMR application, checks for updates on patient status, all is well, watches game with ease
  13. Doctor goes to his child’s soccer game, still with iPad, on 3GAgain, his VPN has roamed from hotspot to 3G, preventing any interruption or interventionHe has full access to patient data, but his applications have been throttled to prevent overloading the 3G network and to prevent application performance issuesOur doctor pulls up his EMR application, checks for updates on patient status, all is well, watches game with ease
  14. Doctor goes home – connects on home Wi-Fi, He has partitioned access – tunnel back to hospital, and a personal SSID for family accessDoctor calls in on his IP softphone to talk with a colleague about tomorrow’s operations[TRANSITION]
  15. Doctor goes home – connects on home Wi-Fi, He has partitioned access – tunnel back to hospital, and a personal SSID for family accessDoctor calls in on his IP softphone to talk with a colleague about tomorrow’s operationsSon starts a Call of Duty “Modern Warfare 3” game – but his home router applies QoS and prioritizes this lower than his phone callHis call continues with perfect quality
  16. What can you expect to see next? Plenty!Over the coming quarters, Cisco will be expanding and integrating the technologies that make this story a realityRobust WLAN infrastructure to support more mobile clients (preview 3600 and 7.2)Strategies for MDM to ensure management and security of these smart but vulnerable devices.Continuing evolution of identity-based access control to help IT cope with the rapid change in client base