Несколько слов о безопасности использования мобильных устройств Департамента информатизации Тюменской области Овсянко Андрей
6 Смена ожиданий сотрудников 66% Согласятся на снижение премии (на 10%), если смогут работать удаленно 45% Готовы проработать на 2-3 часа в день больше, если смогут работать удаленно 59% Хотят использовать на работе личные устройства Cisco Connected World Technology Report, 2010
8 Анализ рисков/ модель угроз BYOD Используемые платформы Доступ изнутри сети Доступ извне сети Jailbrake Состав ПО Find my Phone Шифрование данных Аутентификация Антивирус резервное копирование и восстановление Управление конфигурациями Compliance Управление инцидентами Удаленное управление и контроль Безопасность мобильных устройств Что нужно учесть?
9 Задачи ИБ Аутентификация пользователя Защищенное соединение Виртуальный сейф Контроль утечек (DLP) Защита от вредоносного кода Разрешенное использование Контроль доступа (Network Access Control) Анализ защищенности Аудит устройства Очистка данных Блокирование устройства Доступ приложений WEB Контроль доступа Устройство
10