SlideShare a Scribd company logo
1 of 30
Windows デバイスによる柔軟なワークスタイルの全体像
第1部 IT の利用者と管理者の双方にメリットをもたらす
    Flexible Workstyle とは ?


                                日本マイクロソフト株式会社
                                     エバンジェリスト
                       安納 順一          (あんのう じゅんいち)
                         http://blogs.technet.com/junichia/
                     twitter: @junichia, facebook: junichia
Agenda
第1章 フレキシブルワークスタイルとは
仕事とプライ                   災害
ベートの境界


         デジタル    マルチ
          世代     デバイス



消費者への         IT        急速な市場
技術の浸透                    の変化
        コンシューマライゼーション
企業を取り巻く IT 環境
                           GMail
                クラウドサービス




                                        コンシューマー向け
                                        ソフトウェア
                 企業内 IT
プライベートデバイス                            ファイル共有ソフト

     Android                       iTunes
         iPad
コンシューマライゼーション
Consumerization is a stable neologism that describes the trend for new
information technology to emerge first in the consumer market and then spread
into business organizations, resulting in the convergence of the IT and
consumer electronics industries, and a shift in IT innovation from large
businesses to the home.
                       Consumerization(13 February 2012 at 16:32.UTC). In Wikipedia; The Free Encyclopedia
                                                 Retrieved from http://en.wikipedia.org/wiki/Consumerization


    プライベート
     インフラ
                                                                           企業向け
                      コンシューマライゼーション
     アーリー                                                                 テクノロジー
     アダプター
利用者のニーズ
    状況に合った業務スタイルの実現

   出張先で         移動が困難
                 な状況で


  どこからでも、どのデバイスからでも
            スレートPC
      育児中に
     同じように仕事ができる
              から



    スマート        自宅の
   フォンから        PC から
本来ならば、こうなるはず...
      コンシューマライゼーション



         フレキシブルな
         ワークスタイル
Trend Micro Consumerization Report 2011 より


                                                                             現実


“Does your company allow employee to use their personal devices for work-related activities?




             Retrieved from Trend Micro Consumerization Report 2011
             http://bringyourownit.com/2011/09/26/trend-micro-consumerization-report-2011/
利用者が感じている不便
              自宅    出張先    顧客先   移動中   社内




会社のPC
             PC 社外持ち出し禁止


自分のモバイル PC   個人 PC 使用禁止
             企業内リソースへのアクセス不可
             社内ソフトウェアとの互換性
             社内とのコミュニケーション
スマートフォン
             企業内リソースへのアクセス不可
             社内ソフトウェアとの非互換
USB メモリ
             USB メモリ使用禁止
心配事はなんでしょう?
• セキュリティ上の脅威
   パスワードの漏洩
   情報の流出
   マルウェアへの感染
   社内セキュリティ ポリシーからの乖離
• ソフトウェアの互換性
   IE のバージョン
   Office のバージョン
   OS のバージョン
• 社員間のコミュニケーション
フレキシブル ワークスタイル ソリューションの全体像

    どこからでも接続      どこにでも個人環境を再現          スマートなIT基盤

    社内デバイスを                                   統合された
       社外から                                   システム管理
• 社内リソースへの容易で安全                        ユーザーセントリック
  なアクセス           パーソナライズされた           場所を問わない管理
                      デスクトップ
                                            最適化された
 個人のデバイスから        • SNS や各種オンラインサービス
                    へのアクセス環境
                                            アプリケーション基盤
• リッチな画面          • 個人用に最適化された         ユーザーセントリックな
• 好きなデバイスを選択        デスクトップ             アプリケーション配信
                  • 集中管理されたアプリと
                    データへのアクセス
                                            エンド トゥ エン
    スマートフォンか                                ド セキュリティ
            ら
•   PC と同環境の実現                         全てのデバイスが検疫対象
                                       リアルタイムなセキュリティ判定
第2章 フレキシブルワークスタイルに求められ
                     る
               インフラの要件
IT 部門が抱えている課題 ~ 出来ていないことは何でしょう?

      ニーズ              課題

                    IT 部門は、どのように
       好きなデバイス
                    デバイスをサポートすれ
       を使いたい!       ばよいのか?


                    IT 部門は、安全にアプ
       場所を問わず       リケーションやデータへ
       仕事を行いたい      のアクセス権を与えるこ
                    とができるのか?
なぜそれができないのか?
 ~ OS に問題があるかもしれません
  ※ Windows Vista は歴史に残る OS です(強く主張)
なぜそれができないのか?
~ 「デバイス中心」の考え方に問題があるかもしれません
                   現在の考え方
                管理する対象はデバイスである

 多様なデバイス
 の管理


             アプリケーションは    アクセス権はデバイス
 安全にどこからで      デバイスに        に与えられる
 もアプリケーショ   インストールされている
 ンが使え、社内
 データにアクセス
マインドシフトが必要な課題は3つ

• デバイス中心の考え方
  • 安全性を維持するにはデバイスにフォーカスすべきであり、それは
    実現可能である
  • 企業が用意したデバイス以外は管理対象外にすべきだ

• アプリケーション基盤の考え方
  • アプリケーションはデバイスの持ち物である
  • 個人デバイス上のアプリケーションは管理できない

• デバイスの安全性に対する考え方
  • デバイスは定期的に安全性をチェックすればよい
  • 個人デバイスの安全性は監視/管理できないから使わせない
ポイント1:デバイス中心からユーザー中心へ

  デバイス中心     Applications
ポイント1:デバイス中心からユーザー中心へ

  ユーザー中心     Applications
ポイント 1:デバイス中心からユーザー中心へ
 社内デバイスだから「安心」なわけではありません


      社内デバイス               個人デバイス



      フルアクセス               アクセス不可
ポイント 1:デバイス中心からユーザー中心へ
 社内デバイスだから「安心」なわけではありません

               セキュリティポリシーに
      社内デバイス    適合したデバイス     個人デバイス



               アプリケーションとデー
      フルアクセス                 アクセス不可
               タへの安全なアクセス
ポイント 2:アプリケーション基盤の使い分け



                         いつでも
  デバイスに最適化               使える
   されたアプリ




   WEBアプリ




                    デバイスに       一貫した
                    最適化され        操作性
                    たアプリ
  仮想デスクトップ
    仮想アプリ
ポイント 3:全てのデバイスからのアクセスを受け付ける
 従来はVPNクライアントを配布して、アクセスできるデバイスを絞っていた


          VPN
        クライアント
                                          Email




                 VPN                   Collaboration




  Internet             社内ネットワーク
ポイント 3:全てのデバイスからのアクセスを受け付ける
 • Modern Gateway により認可されたサーバーへのアクセスを許可
 • 全てのデバイスが検疫対象であり、セキュリティポリシーに合致したデバ
   イスのみアクセス可能
 • VDI により個人 PC と社内環境を分離

                                             Email




             Modern                       Collaboration
             Gateway




                                             Virtual
  Internet             社内ネットワーク             Desktops
まとめ
コンシューマライゼーションを進めるには


               ユーザーセントリックな統合管理

 多様なデバイス
 の管理



 安全にどこからで   アプリケーション基盤の      全てのデバイスを
 もアプリケーショ       最適化           検疫対象とする
 ンが使え、社内                  (end to end security)
 データにアクセス
フレキシブル ワークスタイル 全体像
             どこにでも
 どこからでも接続   個人環境を再現   スマートなIT基盤


  社内デバイスを               統合された
  社外から                 システム管理



   自分の                  最適化された
  デバイス                アプリケーション基盤
              使い慣れた
             デスクトップ
  スマートフォン
                      エンド トゥ エン
                      ド セキュリティ
© 2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of
                                                                                 Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation.
                                                                             MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

More Related Content

Similar to マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版

MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿
世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿
世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿T.R. Nishi
 
Sec006 世界の事例から学
Sec006 世界の事例から学Sec006 世界の事例から学
Sec006 世界の事例から学Tech Summit 2016
 
加速するクラウドサービス Office 365の中小組織へのインパクト
加速するクラウドサービス Office 365の中小組織へのインパクト加速するクラウドサービス Office 365の中小組織へのインパクト
加速するクラウドサービス Office 365の中小組織へのインパクトkumo2010
 
S15_標準 PC にさようなら!ニューノーマルの働き方に合わせたデバイスの選択 [Microsoft Japan Digital Days]
S15_標準 PC にさようなら!ニューノーマルの働き方に合わせたデバイスの選択 [Microsoft Japan Digital Days]S15_標準 PC にさようなら!ニューノーマルの働き方に合わせたデバイスの選択 [Microsoft Japan Digital Days]
S15_標準 PC にさようなら!ニューノーマルの働き方に合わせたデバイスの選択 [Microsoft Japan Digital Days]日本マイクロソフト株式会社
 
【B-1】スマートデバイスとクラウドが実現するソフトウェアの革新~上陸した Windows Phone7 と Kinect による AR世界の実現~ 西脇資哲氏
【B-1】スマートデバイスとクラウドが実現するソフトウェアの革新~上陸した Windows Phone7 と Kinect による AR世界の実現~ 西脇資哲氏【B-1】スマートデバイスとクラウドが実現するソフトウェアの革新~上陸した Windows Phone7 と Kinect による AR世界の実現~ 西脇資哲氏
【B-1】スマートデバイスとクラウドが実現するソフトウェアの革新~上陸した Windows Phone7 と Kinect による AR世界の実現~ 西脇資哲氏Developers Summit
 
デスクトップの仮想化とフレキシブルワークスタイル
デスクトップの仮想化とフレキシブルワークスタイルデスクトップの仮想化とフレキシブルワークスタイル
デスクトップの仮想化とフレキシブルワークスタイルjunichi anno
 
Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18Knowledge & Experience
 
2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)
2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)
2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)Amazon Web Services Japan
 
~ワークスペーステクノロジー最前線~
~ワークスペーステクノロジー最前線~~ワークスペーステクノロジー最前線~
~ワークスペーステクノロジー最前線~Citrix Systems Japan
 
タブレットセミナ[八子] R 20110217
タブレットセミナ[八子] R 20110217タブレットセミナ[八子] R 20110217
タブレットセミナ[八子] R 20110217知礼 八子
 
いまさら聞けないシトリックス製品のすべて
いまさら聞けないシトリックス製品のすべていまさら聞けないシトリックス製品のすべて
いまさら聞けないシトリックス製品のすべてCitrix Systems Japan
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -IoTビジネス共創ラボ
 
【16-D-1】UI のこれまでの10年とこれから
【16-D-1】UI のこれまでの10年とこれから【16-D-1】UI のこれまでの10年とこれから
【16-D-1】UI のこれまでの10年とこれからKen Azuma
 
2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?itforum-roundtable
 
S06_Microsoft Surface と Microsoft 365 が実現するモダン エンドポイント デバイス セキュリティ [Microsoft...
S06_Microsoft Surface と Microsoft 365 が実現するモダン エンドポイント デバイス セキュリティ [Microsoft...S06_Microsoft Surface と Microsoft 365 が実現するモダン エンドポイント デバイス セキュリティ [Microsoft...
S06_Microsoft Surface と Microsoft 365 が実現するモダン エンドポイント デバイス セキュリティ [Microsoft...日本マイクロソフト株式会社
 
IoT開発を支える技術の今とこれから
IoT開発を支える技術の今とこれからIoT開発を支える技術の今とこれから
IoT開発を支える技術の今とこれからKnowledge & Experience
 
Enterpriseでもモバイル開発
Enterpriseでもモバイル開発Enterpriseでもモバイル開発
Enterpriseでもモバイル開発Mitch Okamoto
 
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~IoTビジネス共創ラボ
 

Similar to マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版 (20)

MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿
世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿
世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿
 
Sec006 世界の事例から学
Sec006 世界の事例から学Sec006 世界の事例から学
Sec006 世界の事例から学
 
加速するクラウドサービス Office 365の中小組織へのインパクト
加速するクラウドサービス Office 365の中小組織へのインパクト加速するクラウドサービス Office 365の中小組織へのインパクト
加速するクラウドサービス Office 365の中小組織へのインパクト
 
モバイルデバイスによる Share point の有効活用を実現するためには
モバイルデバイスによる Share point の有効活用を実現するためにはモバイルデバイスによる Share point の有効活用を実現するためには
モバイルデバイスによる Share point の有効活用を実現するためには
 
S15_標準 PC にさようなら!ニューノーマルの働き方に合わせたデバイスの選択 [Microsoft Japan Digital Days]
S15_標準 PC にさようなら!ニューノーマルの働き方に合わせたデバイスの選択 [Microsoft Japan Digital Days]S15_標準 PC にさようなら!ニューノーマルの働き方に合わせたデバイスの選択 [Microsoft Japan Digital Days]
S15_標準 PC にさようなら!ニューノーマルの働き方に合わせたデバイスの選択 [Microsoft Japan Digital Days]
 
【B-1】スマートデバイスとクラウドが実現するソフトウェアの革新~上陸した Windows Phone7 と Kinect による AR世界の実現~ 西脇資哲氏
【B-1】スマートデバイスとクラウドが実現するソフトウェアの革新~上陸した Windows Phone7 と Kinect による AR世界の実現~ 西脇資哲氏【B-1】スマートデバイスとクラウドが実現するソフトウェアの革新~上陸した Windows Phone7 と Kinect による AR世界の実現~ 西脇資哲氏
【B-1】スマートデバイスとクラウドが実現するソフトウェアの革新~上陸した Windows Phone7 と Kinect による AR世界の実現~ 西脇資哲氏
 
デスクトップの仮想化とフレキシブルワークスタイル
デスクトップの仮想化とフレキシブルワークスタイルデスクトップの仮想化とフレキシブルワークスタイル
デスクトップの仮想化とフレキシブルワークスタイル
 
Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18
 
2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)
2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)
2012年上半期 AWSパートナーアワード受賞社資料:モバイルに最適なバックエンドプラットフォーム (アイキューブドシステムズ様)
 
~ワークスペーステクノロジー最前線~
~ワークスペーステクノロジー最前線~~ワークスペーステクノロジー最前線~
~ワークスペーステクノロジー最前線~
 
タブレットセミナ[八子] R 20110217
タブレットセミナ[八子] R 20110217タブレットセミナ[八子] R 20110217
タブレットセミナ[八子] R 20110217
 
いまさら聞けないシトリックス製品のすべて
いまさら聞けないシトリックス製品のすべていまさら聞けないシトリックス製品のすべて
いまさら聞けないシトリックス製品のすべて
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
 
【16-D-1】UI のこれまでの10年とこれから
【16-D-1】UI のこれまでの10年とこれから【16-D-1】UI のこれまでの10年とこれから
【16-D-1】UI のこれまでの10年とこれから
 
2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?2013年の最新セキュリティ課題に組織的に対応するには?
2013年の最新セキュリティ課題に組織的に対応するには?
 
S06_Microsoft Surface と Microsoft 365 が実現するモダン エンドポイント デバイス セキュリティ [Microsoft...
S06_Microsoft Surface と Microsoft 365 が実現するモダン エンドポイント デバイス セキュリティ [Microsoft...S06_Microsoft Surface と Microsoft 365 が実現するモダン エンドポイント デバイス セキュリティ [Microsoft...
S06_Microsoft Surface と Microsoft 365 が実現するモダン エンドポイント デバイス セキュリティ [Microsoft...
 
IoT開発を支える技術の今とこれから
IoT開発を支える技術の今とこれからIoT開発を支える技術の今とこれから
IoT開発を支える技術の今とこれから
 
Enterpriseでもモバイル開発
Enterpriseでもモバイル開発Enterpriseでもモバイル開発
Enterpriseでもモバイル開発
 
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
IoT 導入を簡単に実現する“つなぐ”技術 ​~デンソーウェーブの IoT製品と Microsoft Azure 連携~
 

More from junichi anno

V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...junichi anno
 
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティMicrosoft Azure のセキュリティ
Microsoft Azure のセキュリティjunichi anno
 
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADAzure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADjunichi anno
 
Azure AD による Web API の 保護
Azure AD による Web API の 保護 Azure AD による Web API の 保護
Azure AD による Web API の 保護 junichi anno
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~junichi anno
 
個人情報を守るための アプリケーション設計(概要)
個人情報を守るためのアプリケーション設計(概要)個人情報を守るためのアプリケーション設計(概要)
個人情報を守るための アプリケーション設計(概要)junichi anno
 
IoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on AzureIoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on Azurejunichi anno
 
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計junichi anno
 
Azureの管理権限について
Azureの管理権限について Azureの管理権限について
Azureの管理権限について junichi anno
 
Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版junichi anno
 
リソーステンプレート入門
リソーステンプレート入門リソーステンプレート入門
リソーステンプレート入門junichi anno
 
File Server on Azure IaaS
File Server on Azure IaaSFile Server on Azure IaaS
File Server on Azure IaaSjunichi anno
 
Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版junichi anno
 
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...junichi anno
 
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版junichi anno
 
Hyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するHyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するjunichi anno
 
Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計junichi anno
 
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現junichi anno
 
SaaS としての IDM の役割
SaaS としての IDM の役割SaaS としての IDM の役割
SaaS としての IDM の役割junichi anno
 

More from junichi anno (20)

V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
 
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティMicrosoft Azure のセキュリティ
Microsoft Azure のセキュリティ
 
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADAzure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
 
Azure AD による Web API の 保護
Azure AD による Web API の 保護 Azure AD による Web API の 保護
Azure AD による Web API の 保護
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
 
Azure Key Vault
Azure Key VaultAzure Key Vault
Azure Key Vault
 
個人情報を守るための アプリケーション設計(概要)
個人情報を守るためのアプリケーション設計(概要)個人情報を守るためのアプリケーション設計(概要)
個人情報を守るための アプリケーション設計(概要)
 
IoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on AzureIoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on Azure
 
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
 
Azureの管理権限について
Azureの管理権限について Azureの管理権限について
Azureの管理権限について
 
Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版
 
リソーステンプレート入門
リソーステンプレート入門リソーステンプレート入門
リソーステンプレート入門
 
File Server on Azure IaaS
File Server on Azure IaaSFile Server on Azure IaaS
File Server on Azure IaaS
 
Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版
 
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
 
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
 
Hyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するHyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理する
 
Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計
 
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
 
SaaS としての IDM の役割
SaaS としての IDM の役割SaaS としての IDM の役割
SaaS としての IDM の役割
 

Recently uploaded

[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 

Recently uploaded (10)

[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 

マイクロソフトのITコンシューマライゼーション 1 - フレキシブルワークスタイルの概要 第2版

  • 1. Windows デバイスによる柔軟なワークスタイルの全体像 第1部 IT の利用者と管理者の双方にメリットをもたらす Flexible Workstyle とは ? 日本マイクロソフト株式会社 エバンジェリスト 安納 順一 (あんのう じゅんいち) http://blogs.technet.com/junichia/ twitter: @junichia, facebook: junichia
  • 4. 仕事とプライ 災害 ベートの境界 デジタル マルチ 世代 デバイス 消費者への IT 急速な市場 技術の浸透 の変化 コンシューマライゼーション
  • 5. 企業を取り巻く IT 環境 GMail クラウドサービス コンシューマー向け ソフトウェア 企業内 IT プライベートデバイス ファイル共有ソフト Android iTunes iPad
  • 6. コンシューマライゼーション Consumerization is a stable neologism that describes the trend for new information technology to emerge first in the consumer market and then spread into business organizations, resulting in the convergence of the IT and consumer electronics industries, and a shift in IT innovation from large businesses to the home. Consumerization(13 February 2012 at 16:32.UTC). In Wikipedia; The Free Encyclopedia Retrieved from http://en.wikipedia.org/wiki/Consumerization プライベート インフラ 企業向け コンシューマライゼーション アーリー テクノロジー アダプター
  • 7. 利用者のニーズ 状況に合った業務スタイルの実現 出張先で 移動が困難 な状況で どこからでも、どのデバイスからでも スレートPC 育児中に 同じように仕事ができる から スマート 自宅の フォンから PC から
  • 8. 本来ならば、こうなるはず... コンシューマライゼーション フレキシブルな ワークスタイル
  • 9. Trend Micro Consumerization Report 2011 より 現実 “Does your company allow employee to use their personal devices for work-related activities? Retrieved from Trend Micro Consumerization Report 2011 http://bringyourownit.com/2011/09/26/trend-micro-consumerization-report-2011/
  • 10. 利用者が感じている不便 自宅 出張先 顧客先 移動中 社内 会社のPC PC 社外持ち出し禁止 自分のモバイル PC 個人 PC 使用禁止 企業内リソースへのアクセス不可 社内ソフトウェアとの互換性 社内とのコミュニケーション スマートフォン 企業内リソースへのアクセス不可 社内ソフトウェアとの非互換 USB メモリ USB メモリ使用禁止
  • 11. 心配事はなんでしょう? • セキュリティ上の脅威  パスワードの漏洩  情報の流出  マルウェアへの感染  社内セキュリティ ポリシーからの乖離 • ソフトウェアの互換性  IE のバージョン  Office のバージョン  OS のバージョン • 社員間のコミュニケーション
  • 12.
  • 13.
  • 14. フレキシブル ワークスタイル ソリューションの全体像 どこからでも接続 どこにでも個人環境を再現 スマートなIT基盤 社内デバイスを 統合された 社外から システム管理 • 社内リソースへの容易で安全 ユーザーセントリック なアクセス パーソナライズされた 場所を問わない管理 デスクトップ 最適化された 個人のデバイスから • SNS や各種オンラインサービス へのアクセス環境 アプリケーション基盤 • リッチな画面 • 個人用に最適化された ユーザーセントリックな • 好きなデバイスを選択 デスクトップ アプリケーション配信 • 集中管理されたアプリと データへのアクセス エンド トゥ エン スマートフォンか ド セキュリティ ら • PC と同環境の実現 全てのデバイスが検疫対象 リアルタイムなセキュリティ判定
  • 16. IT 部門が抱えている課題 ~ 出来ていないことは何でしょう? ニーズ 課題 IT 部門は、どのように 好きなデバイス デバイスをサポートすれ を使いたい! ばよいのか? IT 部門は、安全にアプ 場所を問わず リケーションやデータへ 仕事を行いたい のアクセス権を与えるこ とができるのか?
  • 17. なぜそれができないのか? ~ OS に問題があるかもしれません ※ Windows Vista は歴史に残る OS です(強く主張)
  • 18. なぜそれができないのか? ~ 「デバイス中心」の考え方に問題があるかもしれません 現在の考え方 管理する対象はデバイスである 多様なデバイス の管理 アプリケーションは アクセス権はデバイス 安全にどこからで デバイスに に与えられる もアプリケーショ インストールされている ンが使え、社内 データにアクセス
  • 19. マインドシフトが必要な課題は3つ • デバイス中心の考え方 • 安全性を維持するにはデバイスにフォーカスすべきであり、それは 実現可能である • 企業が用意したデバイス以外は管理対象外にすべきだ • アプリケーション基盤の考え方 • アプリケーションはデバイスの持ち物である • 個人デバイス上のアプリケーションは管理できない • デバイスの安全性に対する考え方 • デバイスは定期的に安全性をチェックすればよい • 個人デバイスの安全性は監視/管理できないから使わせない
  • 23. ポイント 1:デバイス中心からユーザー中心へ 社内デバイスだから「安心」なわけではありません セキュリティポリシーに 社内デバイス 適合したデバイス 個人デバイス アプリケーションとデー フルアクセス アクセス不可 タへの安全なアクセス
  • 24. ポイント 2:アプリケーション基盤の使い分け いつでも デバイスに最適化 使える されたアプリ WEBアプリ デバイスに 一貫した 最適化され 操作性 たアプリ 仮想デスクトップ 仮想アプリ
  • 26. ポイント 3:全てのデバイスからのアクセスを受け付ける • Modern Gateway により認可されたサーバーへのアクセスを許可 • 全てのデバイスが検疫対象であり、セキュリティポリシーに合致したデバ イスのみアクセス可能 • VDI により個人 PC と社内環境を分離 Email Modern Collaboration Gateway Virtual Internet 社内ネットワーク Desktops
  • 28. コンシューマライゼーションを進めるには ユーザーセントリックな統合管理 多様なデバイス の管理 安全にどこからで アプリケーション基盤の 全てのデバイスを もアプリケーショ 最適化 検疫対象とする ンが使え、社内 (end to end security) データにアクセス
  • 29. フレキシブル ワークスタイル 全体像 どこにでも どこからでも接続 個人環境を再現 スマートなIT基盤 社内デバイスを 統合された 社外から システム管理 自分の 最適化された デバイス アプリケーション基盤 使い慣れた デスクトップ スマートフォン エンド トゥ エン ド セキュリティ
  • 30. © 2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Editor's Notes

  1. Summary:Many of heard of the trend of consumerization, and understand that there are productivity benefits to supporting new, flexible workstyles. What we’ll talk about today is how IT can help support this trend with intelligent infrastructure investments.The culture of work is changing. Tech-savvy and always-connected, people want faster, more intuitive technology, uninterrupted services, and freedom to work anywhere, anytime, on a variety of devices.  It’s time to give people the freedom to get things done their way. In return, you’ll unleash passion and productivity like never before.In today’s discussion, I hope to do two things:Share some thoughts on potential changes and investments in IT infrastructure you should considerto help support consumerization from an IT perspective.Share some relevant technologies that can help address these required changes
  2. 今,技術は一部のマニアに向けたものではありません。プロの技術者のものでもありません。ごく普通のユーザーが使います。普通の社員が使います。実は,こうした普通の人たちも,技術を十分に理解していますし,最先端の技術を使っています。 最も素晴らしい,最も新しい,そして多くの人々を最も感動させる技術は,まず消費者市場に投入されています。この傾向は今後も変わることはありません。現在企業のビジネスをけん引しているのは消費者です。 Key Messages:Proliferation of consumer devices and digital generation entering work-force lead to higher user expectations of technology at work.Ubiquitous connectivity, fast paced nature of the modern business erode the line between people’s personal and professional life. As a result, people’s individual workstyles are increasingly important part of how things get done.Users increasingly have final say in what technology they use to get job done – this is the trend called Consumerization.We (Microsoft) believe consumerization is great as it unleashes people’s productivity and passion and has the opportunity to drive innovation and competitive advantage. We believe there is a power in saying “Yes” to users and their technology requests, and embracing consumerization in a responsible way.  Talk Track:Device proliferation, with users having broad access to consumer devices at home, leads to higher user expectations of technology at work. According to the recent IDC study, the affluent user around the world ($98K annual income) owns on average 4.8 devices, while in the US, there are 6.6 devices owned by the affluent user. Overall, there are estimated 700M personal computing devices WW in 2010, this expected to double by 2014 to 1.47B personal computing devices. Digital generation entering the work place raises these expectations to a whole new level – a generation that has grown up completely fluent in the language of digital technology—from texting, instant messaging, and blogs to Facebook, YouTube, and Twitter—has dramatically different expectations about the tools they should be able to use at work. These tech savvy users are also increasingly mobile, and operate in a fast paced environment. The dynamic environment, along with ubiquitous connectivity erodes the lines between people’s life and work. As the line between people’s life and work gets blurred, people’s personalities and individual workstyles have an increasing impact on how they get their work done and what technology they prefer to use. As a result, users increasingly want a say in what technology they use to get job done – this is the trend called Consumerization of IT. Examples of Consumerization: BYOD (users bringing and using their own PC/ slate/ phone) to work; using social networking at work and for work.A recent Forrester Research study showed that 35 percent of workers in the United States either buy their own smartphone for work, or use unsanctioned Web sites, or download unapproved applications on a work computer. Why? 24% of do-it-yourselfers say the technology is better than what their job provides. 36% say they need it, and their employer won’t provide an alternative. And nearly 40 percent say they use it at home and, well, they want it at work, too.Consumerization is great as it unleashes people’s productivity and passion, innovation and competitive advantage. We (Microsoft) believe there is a power in saying “Yes” to users and their technology requests in a responsible way and our goal at Microsoft is to partner with you in IT to enable you to embrace these trends but also to help ensure that your environment is secure and well managed.But embracing Consumerization is not easy for companies and it represents some key challenges (Segway to the next slide).
  3. 利便性と統制、どちらを優先するか!?両方のバランスが重要。
  4. ざくっと言ってしまえば、課題は2つ!デバイス管理...というと MDM を考えるかもしれないけど、それは違う!それ以前が出来ていないのです!アプリケーションのセキュリティとかいうと、アクセス権管理の手間を考えるでしょう?それも違う!それ以前が問題なのですKey Points:The two trends specific to enabling Consumerization from an ITPro and Management and Security perspective are how to manage diverse devices that are arriving in the enterprise, as well as how to ensure productivity of employees on these devices in a secure manner.Talk Track:The changing work environment presents some challenges to IT departments. The two trends specific to enabling Consumerization from an ITPro and Management and Security perspective are how to manage diverse devices that are arriving in the enterprise, as well as how to help employees connect to others on these devices, and have access their apps and data, in a secure manner.We will be talking about the paradigm shifts that need to occur as well as the infrastructure required in order to support the management of devices as well as provide secure productivity from anywhere, anytime on any device.In order to support the management of diverse devices two paradigm shifts need to occur there is a tension between users and device centric thinking. There is also a tension between corporate owned and consumer owned devices and how to support them.In order to provide secure, anywhere access to apps and data, IT needs to provide application infrastructure that is consistent as well as optimized for devices in order to allow employees to be productive. IT then also needs to ensure they have a security and access model in place that can handle the demands of consumerization.
  5. アプリケーションはデバイスにインストールされいるという前提だと、アプリケーションがインストールされていないデバイスはアクセスできないアクセス権は「デバイス」に対して与えるものだという前提だと、個人のデバイスにはアクセス権は与えられない->そうではなくて、デバイスの状態によってリアルタイムに判断する必要がある。そうじゃないと、個人のデバイスには永遠にアクセス権が与えられないKey Points:The two trends specific to enabling Consumerization from an ITPro and Management and Security perspective are how to manage diverse devices that are arriving in the enterprise, as well as how to ensure productivity of employees on these devices in a secure manner.Talk Track:The changing work environment presents some challenges to IT departments. The two trends specific to enabling Consumerization from an ITPro and Management and Security perspective are how to manage diverse devices that are arriving in the enterprise, as well as how to help employees connect to others on these devices, and have access their apps and data, in a secure manner.We will be talking about the paradigm shifts that need to occur as well as the infrastructure required in order to support the management of devices as well as provide secure productivity from anywhere, anytime on any device.In order to support the management of diverse devices two paradigm shifts need to occur there is a tension between users and device centric thinking. There is also a tension between corporate owned and consumer owned devices and how to support them.In order to provide secure, anywhere access to apps and data, IT needs to provide application infrastructure that is consistent as well as optimized for devices in order to allow employees to be productive. IT then also needs to ensure they have a security and access model in place that can handle the demands of consumerization.
  6. Key Points:IT Pros should think about user-centric polices first, then then how to implement them onto diverse devicesTalk Track:In the early days of management, policies and process were focused on the device. This is simply the historical development of how management technologies evolved. However, device centric policies are not sustainable. With the trend of consumerization, there are more and more devices per user. The number of devices that an employee will likely use will only increase as users bring in devices from their personal life into the enterprise. These devices will also be more transient – phones come and go, much more frequently than traditional laptops and desktops.The only way to have manageable policies that match business priorities, and support diverse devices is to create user centric policies, and have technology help apply them to the right device at the right time.Throughout this presentation, you’ll see where taking a user-centric approach can help you address the needs of Consumerization.
  7. Key Points:IT Pros should think about user-centric polices first, then then how to implement them onto diverse devicesTalk Track:In the early days of management, policies and process were focused on the device. This is simply the historical development of how management technologies evolved. However, device centric policies are not sustainable. With the trend of consumerization, there are more and more devices per user. The number of devices that an employee will likely use will only increase as users bring in devices from their personal life into the enterprise. These devices will also be more transient – phones come and go, much more frequently than traditional laptops and desktops.The only way to have manageable policies that match business priorities, and support diverse devices is to create user centric policies, and have technology help apply them to the right device at the right time.Throughout this presentation, you’ll see where taking a user-centric approach can help you address the needs of Consumerization.
  8. Key Points:IT should start supporting compliant devices appropriately, regardless of whether they are corporate owned and managed.Talk Track:Another major change in supporting diverse devices, is to accept that employees want access from the devices that they prefer, even if they are personal devices.Gone are the days where the only ways to get access are from corporate owned, managed and compliant devices.To truly support consumerizaiton, organizations need to think about compliant devices, even those owned by the employee, and support access to applications and data from those devices. This allows the employee to be productive no matter what devices they prefer to use.Organizations need to apply a governance model, and shift from concepts of ownership and control, to one of compliance and selective access.A good example of this in practice is supporting access to email on mobile devices which support the appropriate security measures. The company should support that access to email and other appropriate applications, but shouldn’t necessarily support the device itself. It’s the role and responsibility of the phone carrier to manage the operating system and support the device.IT should strive to fine the balance of supporting applications on personal devices alongside standard corporate devices.
  9. Key Points:IT should start supporting compliant devices appropriately, regardless of whether they are corporate owned and managed.Talk Track:Another major change in supporting diverse devices, is to accept that employees want access from the devices that they prefer, even if they are personal devices.Gone are the days where the only ways to get access are from corporate owned, managed and compliant devices.To truly support consumerizaiton, organizations need to think about compliant devices, even those owned by the employee, and support access to applications and data from those devices. This allows the employee to be productive no matter what devices they prefer to use.Organizations need to apply a governance model, and shift from concepts of ownership and control, to one of compliance and selective access.A good example of this in practice is supporting access to email on mobile devices which support the appropriate security measures. The company should support that access to email and other appropriate applications, but shouldn’t necessarily support the device itself. It’s the role and responsibility of the phone carrier to manage the operating system and support the device.IT should strive to fine the balance of supporting applications on personal devices alongside standard corporate devices.
  10. アプリケーションは何もデバイスにインストールされているものばかりではない。WEBアプリ(含む Office Web Apps)はブラウザさえあれば、どんなデバイスからでもアクセス可能アプリを仮想化すれば、PCパワーや環境に依存しない、安全で固有のアプリ環境を作成することができるし、ユーザーセントリックなアプリ管理もしやすいどんなアプリ基盤が最適化は、働き方やロールによって異なるKey Points:Applications are the key to making employees productive. In thinking about application models that can help support consumerization, IT needs to understand the differences in experiences that can be delivered with different application models. Different application models that are optimized for different scenarios. The primary application models are web apps, virtual desktops and device optimized applications.Talk Track:Web apps are optimized for ubiquitous access, and work on any device that supports certain web standards, but they require constant connectivity, and usually make compromises on functionality and capabilities in order to work on any web connected device.Virtual Desktops and Apps offer the most consistent experience, but are not necessarily optimized for devices with smaller screens and limit input capabilities, and also require network connectivity. Other considerations are also things like application compatibility where virtualized apps and virtual desktops can help provide application compatibility while maintaining a supported and modern platform.TALK ABOUT RDS IN THE TALK TRACKDevice optimized applications offer the richest experiences, but also have costs associated with application development, testing and will require more frequent updates as mobile device platforms continue to evolve.IT should determine the best model for specific roles, employees, devices and processes.
  11. Key Points:Support for secure access from trusted and untrusted devices need to be accounted for.Talk Track:Lastly, even with the appropriate investments in the right application model for your business, you need to be able to enable that productivity securely.Modern Security and Access requires that an enterprise support the proliferation of new untrusted devices, and still allow productivity, both inside and outside the corporate network.The old VPN with its dial-up connection doesn’t work anymore, and investments in new, modern gateways are required to support the proliferation of devices and diverse working styles.New infrastructures like virtual desktops also need to be integrated into IT’s security and access models.The same needs around securing devices, securing the network and securing data still apply.
  12. Key Points:Support for secure access from trusted and untrusted devices need to be accounted for.Talk Track:Lastly, even with the appropriate investments in the right application model for your business, you need to be able to enable that productivity securely.Modern Security and Access requires that an enterprise support the proliferation of new untrusted devices, and still allow productivity, both inside and outside the corporate network.The old VPN with its dial-up connection doesn’t work anymore, and investments in new, modern gateways are required to support the proliferation of devices and diverse working styles.New infrastructures like virtual desktops also need to be integrated into IT’s security and access models.The same needs around securing devices, securing the network and securing data still apply.
  13. Key Points:The two trends specific to enabling Consumerization from an ITPro and Management and Security perspective are how to manage diverse devices that are arriving in the enterprise, as well as how to ensure productivity of employees on these devices in a secure manner.Talk Track:The changing work environment presents some challenges to IT departments. The two trends specific to enabling Consumerization from an ITPro and Management and Security perspective are how to manage diverse devices that are arriving in the enterprise, as well as how to ensure productivity of employees on these devices in a secure manner.We will be talking about the paradigm shifts that need to occur as well as the infrastructure required in order to support the management of devices as well as provide secure productivity from anywhere, anytime on any device.In order to support the management of diverse devices two paradigm shifts need to occur; First, you need to implement user-centric policies, and then IT needs to provide support to this new class of consumer owned devices that are entering the IT environment.In order to provide secure, anywhere access to apps and data, IT needs to provide application infrastructure that is consistent as well as optimized for devices in order to allow employees to be productive. IT then also needs to ensure they have a modern security and access model in place that can handle the demands of consumerization.All of these capabilities are interrelated. By implementing user-centric policies, it makes it easier to support applications and access on consumer devices, as well as provide an optimized application experience on those devices, and any productivity requires that the appropriate security and access policies are applied.
  14. Key Messages:We have workstyle solutions to support diverse workstyles; we would like to explore specific ones with you today (those that are most relevant to the needs of your business).With Windows 7, we can offer many flexible workstyle solutions. We’ll focus today on the intelligent infrastructure pillar of flexible workstyle and how these capabilities can help enable consumerization. Talk Track: We believe it’s time to give users more freedom, more flexibility to get great work done and drive business value. Windows solutions offers three tangible business benefits to enable flexible workstyles : Greater productivity because people can work anywhere, on a variety of devices with instant access to the information they need and the people they count on, using the applications, services, and social networking tools they are used to.Personalized experiencethrough tools and capabilities that anticipate people’s needs, remember their preferences, and adapt to their workstyles. An intelligent infrastructure that’s smart, safe, cost-effective, and easy to manage.We’ll focus today on Unified management on-premises and from the cloud, optimized application experience, and modern security and access.