Printer-fair. Kiss Balázs Microsoft Magyarország a-balkis@microsoft.com



Hasonló dokumentumok

IT trendek és lehetőségek. Puskás Norbert

Végpont védelem könnyen és praktikusan

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

SAS Enterprise BI Server

Tivoli Endpoint Manager for Mobile Devices IBM Corporation

Mobil eszközökön tárolt adatok biztonsága

Felhő technológia Trendek 2014 VMware Forum

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

A szolgáltatásmenedzsment nemzetközi szabványa magyarul

BIZTONSÁGOS MOBILITÁS. Liszai László

Érettségi tétel az IT vizsgán: Felhő

FITI 2016 Konferencia. Jövőbiztos adatközpontok A sebességnövekedés kihívásai és hatásai

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon. Mészáros tamás Műszaki fejlesztési vezető

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Veeam Agent for Windows and Linux

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Strausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

Symantec Endpoint Protection

DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása

A Windows 7 és az Office 2010 bevezetése

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban?

A T-Systems felhő koncepciója Frigó József

Cloud computing Dr. Bakonyi Péter.

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

Informatikai Tesztek Katalógus

A USER Kft - mint Open Text partner - bemutatása

Windows Server 2012: a felhő OS

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

A Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást.

IBM Tivoli Endpoint Manager

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hálózati trendek, újdonságok

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

Adatközpontok felügyelete

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC

NetIQ Novell SUSE újdonságok

Biztonsági mentés és visszaállítás

Amazon Web Services. Géhberger Dániel Szolgáltatások és alkalmazások március 28.

EMC AVAMAR. YOU WILL NEVER BACK UP THE SAME DATA TWICE. Diriczi Norbert

Samsung Integrált Megoldások Android fejlesztői környezetben. Bánhegyi László Corporate Sales, B2B

4. Gyakorlat: Csoportházirend beállítások

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000

Satetica Endpoint Security

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Esri Magyarország Felhasználói Konferencia Portal for ArcGIS. Kisréti Ákos

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Piaci körkép és szállítók

Infrastruktúra lehetőségek idén

Ügyfélkezelési és mobil nyomtatási megoldások

Fábián Zoltán Hálózatok elmélet

Gyakorla( útmutató és demonstrációk a SZTAKI Felhő használatához

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Az Ön kézikönyve HP COMPAQ DC5700 MICROTOWER PC

Windows Screencast teszt

Windows 8 Consumer Preview

System Center Service Manager 2012 műszaki előadás. Ker-Soft Kft. Kovács Gábor - rendszermérnök Nagy Dániel - rendszermérnök

SAP Szoftverhasználati Jogok

<Insert Picture Here> Cloud, Oracle tervezett célrendszerek, Exadata Database Machine adatbázisgép Fekete Zoltán, Principal sales consultant

IBM WorkLight 5.0 mobil alkalmazás platform

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Adatbázis rendszerek 7. előadás State of the art

N900 vezeték nélküli, kétsávos Gigabit router

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

MIKOR ÉS KINEK ÉRI MEG A FELHŐ?...ÉS ÉRDEKEL-E EZ BÁRKIT? Soós Tamás CEO

Tenant szeparáció Exadata platformon Koncepció

Informatikai eszközök beszerzése.

MEGAJÁNLOTT TERMÉKEK, SZOLGÁLTATÁSOK BEMUTATÁSA

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt

Támogatás A csomag tartalma Nighthawk X8 AC5300 háromsávos WiFi router Védjegyek Megfelelés Router UTP hálózati kábel Hálózati adapter

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata

Click to edit headline title style

Oracle Exalogic Elastic Cloud

Klotz Tamás earchitect Oracle

SAP SZOFTVERHASZNÁLATI JOGOK

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

SAP SZOFTVERHASZNÁLATI JOGOK

ZENworks Comprehensive Endpoint management

A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul

SAP SZOFTVERHASZNÁLATI JOGOK

Gyors üzembe helyezés

Oracle cloudforgatókönyvek

Hitachi Flash Újdonságok. Szokol Zsolt Senior Solution Consultant 2016 március

EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL

Synology DiskStation DS216play 2-lemezes NAS (2 1,5 GHz CPU, 1 GB

Katasztrófatűrő, komplex adatmentési megoldások

Tartalomjegyzék Előszó Mi a felhő? Az IT mint közmű... 15

Átírás:

Printer-fair Kiss Balázs Microsoft Magyarország a-balkis@microsoft.com

Napjaink üzemeltetési kihívásai Felhasználók Eszközök Alkalmazások Adatok A felhasználók bárhonnan dolgozhatnak és hozzá kell férniük az összes céges erőforráshoz Az eszközök robbanásszerű növekedése megváltoztatja a hagyományos IT felfogást Az alkalmazások telepítése és felügyelete több platformot használva bonyolult A felhasználóknak hatékonynak kell lenni, miközben megfelelnek a céges előírásoknak

Mobilitás-központú Felhőközpontú 61% a dolgozóknak használja az eszközeit személyes és céges célra egyaránt* >80% a dolgozóknak használ nem megengedett SaaS szoftvereket munka közben** >75% a hálózati betöréseknek lopott bejelentkezési adatokra vezethető vissza*** * Forrester Research: BT Futures Report: Info workers will erase boundary between enterprise & consumer technologies, Feb. 21, 2013 ** http://www.computing.co.uk/ctg/news/2321750/more-than-80-per-cent-of-employees-use-non-approved-saas-apps-report *** Verizon 2013 data breach investigation report

Emberközpontú informatika Hatékonyabb felhasználók Legyen lehetőségük dönteni arról, hogy milyen eszközöket használnak, de ugyanakkor legyen hozzáférésük az erőforrásokhoz Adatvédelem Felhasználók Eszközök Alkalmazások Adatok Céges adatok védelme és kockázatkezelés Egységesített környezet Felügyelet. Hozzáférés. Védelem. Egységesített alkalmazás és eszközfelügyeleti megoldás helyben és a felhőben egyaránt

Egyre több adat keletkezik A 2020-ban létrehozott és tárolt adat mennyisége 44 zettabájt, azaz 44 milliárd terabájt lesz. (EMC Digital Universe, 2014) Bővülés éves szinten Adatmennyiség kétévente Hetente meghibásodó HDD-k száma 40% 2X 140e

Miért kell rendszeresen menteni? Az üzlet egyre inkább támaszkodik az informatikai rendszerekben tárolt adatokra Ezek elvesztése vagy sérülése üzleti folyamatok lelassulását vagy leállását okozhatja: A szervezet határidőket késhet le, üzleteket bukhat el Kieső bevétel, romló megítélés A KKV-k 53 százaléka nem készít napi rendszeres mentést (forrás: Option Matters) A komoly adatvesztést elszenvedő cégek kb. 50 százaléka rövidesen megszűnik (forrás: US Small Business Administration)

Emberi hibák Véletlen törlés Vírus, malware Biztonsági incidens Hibás beállítás Rosszindulatú felhasználó Kockázatok Hardverhiba Tűz, árvíz Rendszerhiba Szoftverhiba Villámcsapás Katasztrófa

Pendrive Előnyök: Olcsó Hardverhiba ellen is védelmet nyújt (megfelelő kezelés esetén) Hátrányok: Kis kapacitás Korlátozott újraírhatóság Könnyen elveszik, ellopható Lassú írás és olvasás

Optikai lemez Előnyök: Olcsó Hardverhiba ellen is védelmet nyújt (megfelelő kezelés esetén) Hátrányok: Kis kapacitás Korlátozott újraírhatóság Könnyen elveszik, ellopható, sérül Lassú írás és olvasás

Belső merevlemez Előnyök: Olcsó Nagy kapacitású Gyorsan írható és olvasható Hátrányok: Nehezen mozgatható Gép meghibásodása ellen csak korlátozottan véd Katasztrófa ellen nem véd

Külső merevlemez Előnyök: Olcsó Nagy kapacitású Gyorsan írható Hardverhiba ellen is véd Hátrányok: Könnyen eltulajdonítható Lassú helyreállítás

Külső hálózati tároló (NAS) Előnyök: Nagy kapacitású Gyorsan írható Egyre fejlődő képességek Hátrányok: Kapacitás korlátozottan bővíthető Katasztrófa ellen nem véd Az igazán jók drágák

Szalag Előnyök: Kedvező ár/kapacitás arány Géphiba és katasztrófa ellen is véd Hátrányok: A meghajtó drága A szalagokat kezelni kell (tárolási környezet) Egyszerűbb mentőszoftverek nem támogatják

Felhő Előnyök: Nagyon olcsó Géphiba és katasztrófa ellen is véd Nincs beruházási költség, gyorsan használatba vehető Végtelenségig skálázható, használatalapú díjfizetéssel Hátrányok: Lassú helyreállítás

Mentőszoftver Számos mentőszoftver van a piacon Változatosak a képességeik és az áraik is Nincs legjobb választás, minden igényhez másik passzol a legjobban OS-támogatás (Windows, Linux, etc.) Alkalmazásszintű mentés Parancssor és/vagy GUI Tömörítés, titkosítás Continuous Data Protection

Amit tudnunk kell Hány gépről kell biztonsági mentést készíteni? Milyen operációs rendszert futtatnak? Milyen adatokat, alkalmazásokat kell menteni? Mennyi adat mozgatásával jár egy mentés? Milyen sűrűn kell a mentést végrehajtani? Mennyi idő áll rendelkezésre a mentés végrehajtására? (mentési ablak) Milyen gyorsan kell helyreállítani az adatokat a mentésből? (recovery time objective) Meddig szeretnénk (kell) a mentést megőrizni?

Helyreállítási teszt A KKV-k 45 százaléka nem tudja visszaállítani az adatait a mentésből (forrás: IDC) A mentés semmit sem ér, ha az adatokat nem lehet helyreállítani Szükséges a rendszeres helyreállítási teszt Minél bonyolultabb a mentési infrastruktúra, úgy értékelődik fel a teszt jelentősége

Microsoft Azure Az üzletre tervezett felhőszolgáltatás

4 fő Azure forgatókönyv a KKV-k számára Adatok biztonsági mentése Tartalék telephely szolgáltatás Alkalmazások Virtuális gépeken Weboldalak üzemeltetése Orders AP Product CRM Acct HR SharePoint SQL Server Databases Business Applications Virtual Machines Egyszerű, skálázható, gyors adatmentési szolgáltatás a felhőbe Lelki nyugalom a folyamatosan működő felhőalapú DR szolgáltatásokkal Gyorsan üzembe helyezhető megoldások a felhőben A webhelyek felhőbe költöztetése új üzleti lehetőséget jelent 20

A katasztrófa súlytotta cégek 40%-a képtelen helyreállni. Megszokott dolog, hogy biztosítást kötünk az ingatlanukra és az üzletünkre egyaránt. Milyen biztosítást köthetünk az adatainkra és az informatikai rendszerünkre? Egy katasztrófavédelmi megoldás a legtöbb KKV cég számára megfizethetetlen 24

Katasztrófatűrés a felhőben a Microsoft Azure Site Recovery segítségével Helyi környezet védelme az Azure segítségével Azure használata tartalék telephelyként Automatikus VM védelem & replikáció Távoli erőforrás monitorozás Testreszabható katasztrófa helyreállítási terv Teljesen automatizált átállás Microsoft Azure Site Recovery Orchestration & Replication Primary Site Windows Server 25

Tárhely, biztonsági mentés, és tartalék telephely: hogyan működnek együtt Tárhely Egyszerű, gazdaságos tárterület az igényekhez mérten Le és felfelé is rugalmasan skálázható Bárhonnan hozzáférhető Többféle operációs rendszer támogatása Biztonsági mentés Gyors és kulcsrakész backup megoldás Fájlok biztonsági mentése egy külső helyszínre Gyors visszaállítás törlés vagy megsemmisülés esetén Széles körű megőrzési szabályok a jogi megfelelőséghez Tartalék telephely Védje szervereit és legyen online akár azonnal Folyamatos másodpéldány a teljes infrastruktúráról közel valós időben frissítve Pillanatok alatt teljesen automatikusan helyreálló alkalmazások és szolgáltatások 26

FELHŐPLATFORM HASZNÁLATARÁNYOS DÍJÚ SZOLGÁLTATÁSOK Nyílt, Szolgáltatáscsoportok: rugalmas felhőplatform, Számítás, amely Adattárolás, lehetővé Hálózat, teszi a megoldások Alkalmazásszolgáltatások gyors fejlesztését, üzembe helyezését és felügyeletét Külön egységár minden egyes a Microsoft adatközpontjainak szolgáltatás mérési egységére globális hálózatában. A számlázás a mérési egységek felhasználása alapján történik ALKALMAZÁSSZOLGÁLTATÁSOK SZÁMÍTÁS ADATTÁROLÁS 99,95%-os havi SLA Alkalmazásfejlesztés bármely nyelven, Gyorsítótár Identitáskezelés Szolgáltatásbusz eszközzel vagy keretrendszerrel A nyilvános felhőmegoldás integrálható Virtuális Felhőszolgáltatásoszolgáltatások Mobil- gépek Webhelyek a meglévő IT-környezettel SQLadatbázis HDInsight Táblák Blob-tárhely Média CDN Integráció HPC Analitika Operációs HÁLÓZAT rendszer és szolgáltatások automatikus frissítése Kapcsolat Virtuális hálózat Forgalomkezelő

A nagyméretű skálázható infrastruktúra 24 régió, 19 ONLINE nagy kapacitás világszinten...évről évre nő West US California US Gov Iowa Central US Iowa South Central US Texas North Central US Illinois Canada Central Toronto US Gov Virginia Canada East Quebec City East US Virginia East US 2 Virginia North Europe Ireland West Europe Netherlands India West Mumbai India Central Pune China South * Shanghai India South Chennai China North * Beijing East Asia Hong Kong Japan East Saitama Japan West Osaka SE Asia Singapore Australia East New South Wales Brazil South Sao Paulo 100+ datacenters Top 3 networks in the world 2x AWS, 6x Google DC Regions G Series Largest VM in World, 32 cores, 448GB Ram, SSD Operational Announced/Not Operational * Operated by 21Vianet Australia South East Victoria

Iparági elismerés "Microsoft s comprehensive hybrid story, which spans applications and platforms as well as infrastructure, is highly attractive to many companies, drawing them towards the cloud in general. LYDIA LEONG, GARTNER Microsoft vezető pozícióban mindenhol Public Cloud IaaS (May 2015) Cloud Storage (June 2015) Enterprise App PaaS (Jan 2014) X86 Server Virt (July 2015) Operational DBMS Systems (Oct 2014)

Azure számokban ~100,000 20 Million >50 Trillion >5 Trillion New Azure customer subscriptions/month SQL database hours used every day Storage objects in Azure Storage transactions every month 425 Million 60 Billion 57% 1 Trillion Azure Active Directory Users Hits to Websites run on Azure Web App Service Of Fortune 500 Companies use Microsoft Azure Messages delivered every month with Event Hubs

A mobilitás kulcsfontosságú terület 66% 25% 33% a dolgozóknak személyes eszközt használ munkára.* a szoftvereknek SaaS-alapú megoldás lesz 2020-ig** a dolgozóknak dolgozik a céges telephelytől távol, akár otthonról*** *CEB The Future of Corporate ITL: 203-2017. 2013. **Forrester Application Adoption Trends: The Rise Of SaaS ***CEB IT Impact Report: Five Key Findings on Driving Employee Productivity Q1 2014. 31

Identity & Access Management Mobile Device & App Management Information Protection Behavior based threat analytics Microsoft Azure Active Directory Premium Microsoft Intune Microsoft Azure Rights Management Premium Advanced Threat Analytics Könnyen kezelhető identitások helyben és a felhőben egyaránt. Single sign-on & önkiszolgálás bármely alkalmazásnál Céges alkalmazások és adatok védelme szinte bármilyen eszközön az MDM és MAM megoldásokkal Titkosítás és azonosságkezelés a céges adatokhoz való hozzáférés során, telefonokon, tableteken és számítógépeken egyaránt Gyanús hálózati viselkedésminták felismerése valós időben, riasztással egybekötve

Miért a Microsoft? Ügyféligény: Széleskörű hozzáférés bármilyen eszközről Microsoft megoldás: Integrált, biztonságos azonosítás Céges dokumentumok védelme Jobban védi az Office-t ios, Android, Windows, és ezernyi más alkalmazás támogatása Megőrizni az eddigi eszközöket Mindenre kiterjedő Szimplán csak működik

Azonosságkezelés régen

Hibrid azonosságkezelés Egy közös azonosság Simple connection Self-service Single sign on Windows Server Active Directory Other Directories Username Azure Public cloud SaaS Office 365 On-premises Microsoft Azure Active Directory Cloud

Azonosság-alapú biztonság Intelligens felhő Alkalmazás biztonság Fenyegetések észlelése Gépi tanulás Biztonsági riportok Feltételes hozzáférés Multi-factor authentication Felhő-alapú alkalmazások felismerése Viselkedés analízis

Mobileszköz felügyelet Mobil alkalmazás felügyelet PC felügyelet User IT Microsoft Intune Az Intune segít a céges felhasználóknak hozzáférni a céges erőforrásokhoz bárhonnan, bármilyen eszközről, miközben gondoskodik az adatvédelemről is.

Enroll Önkiszolgáló céges portál a felhasználóknak Saját szabályrendszer meghatározása Apple Configurator használata tömeges beléptetésnél Exchange hozzáférés korlátozása ha az eszköz nincs beléptetve Provision Tanúsítványok, email, VPN, és WiFi profilok telepítése Eszközre vonatkozó security policy tulajdonságok beállítása Belső céges appok telepítése Alkalmazás megszorítási szabályok beállítása Adatvédelmi szabályok beállítása User IT Retire Céges erőforrásokhoz való hozzáférés visszavonása Szelektív törlés végrehajtása Elveszett vagy ellopott eszközök vizsgálata Manage and Protect Szabályok megsértése esetén az eszköz kizárása (Pl root vagy jailbreak) Másolás, beillesztés, kivágás műveletek használatának letiltása védett és privát alkalmazások között Sértő eszközök és alkalmazások riportálésa

Identity Device Application Data

Managed apps Multi-identity policy Corporate data User Personal data IT Céges adatok teljeskörű védelme az Office alkalmazásokkal Personal apps Intune App Wrapping Tool segítségével kiegészíthető lehetőségek Biztonságos megjelenítési lehetőségek az alábbi alkalmazásokkal: Managed Browser, PDF Viewer, AV Player, Image Viewer apps

Managed apps User Personal apps Érzékeny céges adatok szivárgásának megelőzése a másolás, kivágás, beillesztés funkciók letiltásával, csak Intune menedzselt alkalmazások közötti használat

Managed apps IT IT Az eszközön található adatok szelektív törlése Personal apps Céges adatok és alkalmazások törlése A személyes adatok és alkalmazások érintetlenül megmaradnak

Új irányítópult Riasztások kezelése Telepítések kezelése Policy beállítások Riportok Szerepkör-alapú kezelés Intune web console

Intune standalone (cloud only) Configuration Manager integrated with Intune (hybrid) IT IT Intune web console Configuration Manager console System Center Configuration Manager Mobile devices and PCs Domain joined PCs Mobile devices

PC management Premium mobile device & app management Office 365 Device configuration Microsoft MDM megoldások összehasonlítása Category Feature Exchange ActiveSync MDM for Office 365 Microsoft Intune (cloud only) Intune + ConfigMgr (hybrid) Inventory mobile devices that access corporate applications Remote factory reset (full device wipe) Mobile device configuration settings (PIN length, PIN required, lock time, etc.) Self-service password reset (Office 365 cloud only users) Provides reporting on devices that do not meet IT policy Group-based policies and reporting (ability to use groups for targeted device configuration) Root and jailbreak detection Remove Office 365 app data from mobile devices while leaving personal data and apps intact (selective wipe) Prevent access to corporate email and documents based upon device enrollment and compliance policies Self-service Company Portal for users to enroll their own devices and install corporate apps App deployment (Windows Phone, ios, Android) Deploy certificates, VPN profiles (including app-specific profiles), email profiles, and Wi-Fi profiles Prevent cut/copy/paste/save as of data from corporate apps to personal apps (mobile application management) Secure content viewing via Managed Browser, PDF Viewer, Image Viewer, and AV Player apps for Intune Remote device lock via self-service Company Portal and via admin console Client PC management (e.g. Windows 8.1, inventory, antimalware, patch, policies, etc.) PC software management Comprehensive PC management (e.g. Group Policy, login scripts, BitLocker management, virtual desktop and power management, custom reporting, etc.) Windows Server/Linux/UNIX/Mac OS X support OS deployment and imaging

Enterprise Mobility Suite SharePoint Online Exchange Online Hozzáférés szabályozás és adatvédelem egy komplett megoldással egyenesen a felhőből!

Microsoft Rights Management *Coming Soon Authentication and collaboration Integration Client integration Client integration User Authentication BYO Key

Titkosított adatok és fájlok

Dokumentumok biztonságos megosztása Windows Server és Azure hibrid lehetőségek a védett dokumentummegosztásra szervezeten kívüli felhasználókkal

EMS Office365 ügyfeleknek LOB Apps SaaS Apps Mobility Management Egyszerű használatbavétel Mobil munkavégzés kézbentartása IT hatékonyság növelése

Széleskörű támogatottság ios, Android, Windows Ezernyi SaaS alkalmazás LOB alkalmazások, RemoteApp

Intune Azure Active Directory Azure Rights Management Office 365 Mindig a legfrisebb, nem szükséges migrálni Állandóan elérhető és használható Könnyen kipróbálható és bevezethetp Integrálódik a meglévő helyi rendszerekkel Disaster recovery és georedundancia Régió kiválasztása Az alapoktól biztonságra tervezve Megfelel a törvényi előírásoknak Pénzügyileg védett Service Level Agreement (SLA)

a-balkis@microsoft.com