Инфраструктурные решения

Рабочие места и BYOD решения

BYOD — модель, учитывающая желание сотрудника использовать личные устройства для работы. Эта модель стала особенно популярна в связи с революцией интеллектуальных устройств, самым известным из которых является смартфон.

Итак, стоит ли нам тормозить прогресс или лучше найти решение, которое обеспечит защиту компании от утечки и неправомерного использования данных?

Желаете получить предложение?

    Спасибо, что интересуетесь нашими услугами!

    Пожалуйста, оставьте свой номер телефона или адрес электронной почты и в течении 1 рабочего дня с Вами свяжется руководитель проекта!

    Заявка получена!

    Мы свяжемся с Вами в ближайшее время.

    Фактически BYOD влечет за собой три проблемы, с которыми сталкивается компания:

    Количество устройств, используемых в сетевой структуре компании, намного больше, чем можно увидеть в реальности.

    Большинство современных интеллектуальных устройств способны конкурировать как с настольными компьютерами, так и с портативными компьютерами с точки зрения отображения данных. Это означает значительно большую нагрузку на сетевые структуры и особенно на сеть Wi-Fi.

    Для обеспечения надежности сетевых систем компании разумно также учитывать количество персональных устройств сотрудников и определять права доступа к сетевой системе компании.

    Персональные интеллектуальные устройства, используемые для работы, также содержат данные компании.

    Проблемы безопасности чаще всего возникают в ситуациях, когда сотрудник покидает компанию или переходит работать к конкурентам. Не менее важны случаи, когда сотрудник теряет или крадет устройство, содержащее важные внутренние данные.

    Имеют ли устройства, используемые сотрудниками компании, соответствующую лицензию?

    Во многих случаях компания использует лицензии на программное обеспечение, предназначенные только для внутреннего использования, которые не разрешается использовать за пределами юридических границ компании или через личные устройства сотрудников компании.

    CSC Telecom неоднократно сталкивалась с подобными актуальными вопросами и находила решения для различных компаний.

    Решения начинаются с определения потребностей компании, как с точки зрения структуры фирмы, используемого оборудования, так и учитывая рабочие характеристики сотрудников.

    Анализируем физические возможности ИТ-структуры компании по обслуживанию перечисленных устройств и находим решение вопроса «как?»:

    • управлять устройствами
    • управлять приложениями
    • запустить приложения компании (филиал)
    • централизованно администрировать приложения компании, используемые сотрудниками
    • регулировать установку и деактивацию приложений
    • обеспечить отделение данных компании от частных данных
    • при необходимости очистите устройства от данных компании
    • обеспечить конфиденциальность сотрудников
    • найти наилучшую возможную модель лицензирования и обслуживания
    • использовать единые решения для идентификации (Single Sign on)
    • включить специальные многоуровневые решения для создания отчетов об использовании
    • обеспечить идентификацию специального уровня и вход в систему (Multifactor)

    В наших решениях мы используем различные облачные сервисы и приложения, такие как Microsoft Azure AD, Intune, Azure Rights Management, F-secure Freedom, Google for Work и Google for Apps.