Несколько слов о безопасности использования мобильных устройств Департамента информатизации Тюменской области Овсянко Андрей.

Презентация:



Advertisements
Похожие презентации

Advertisements

«Безопасность облаков - опыт оператора связи». 2 Создана фокус группы по облачным вычислениям МСЭ-Т.
Безопасность IT-решений и защита персональных данных Михаил Косилов.
Новые технологии и тенденции использования мобильных ECM- решений в корпоративном сегменте Дмитрий Матвеев главный специалист управления маркетинга, компания.
Обеспечение безопасности корпоративной сети в разрезе BYOD Карнаухов Кирилл Ведущий системный инженер 4-5 декабря _Инновационные.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Практические аспекты обеспечения безопасности облачных вычислений Францев Викентий Вячеславович, Директор ООО «АльтЭль» новые тенденции.
ОКБ САПР okbsapr.ru КЗИ-2012 Безопасное применение мобильных USB-носителей.
1 Сергей Груздев, Ген. директор, Aladdin Инфофорум Использование Интернет: уровень выявленных угроз и текущая эффективность средств и методов защиты.
ЭЛЕКТРОННЫЕ ГОСУДАРСТВЕННЫЕ УСЛУГИ Взгляд со стороны злоумышленника.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
УПРАВЛЕНИЕ ИЛИ БЕЗОПАСНОСТЬ ЭВОЛЮЦИЯ СТРАТЕГИИ АДАПТАЦИИ МОБИЛЬНЫХ ТЕХНОЛОГИЙ ДЛЯ БИЗНЕСА.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
ЦИФРОВЫЕ СЕЙФЫ СИСТЕМА ЗАЩИТЫ ВАЖНОЙ ИНФОРМАЦИИ. Существующие методы передачи конфиденциальной информации, такие как электронная почта, файловые сервера.
MobileIron Confidential 1 Защита корпоративных приложений на мобильных устройствах Кривонос Алексей, технический директор headtechnology RU MobileIron.
Конфиденциальная информация компаний McAfee и Intel Интеллектуальная защита McAfee: на платформе Security Connected 9 ноября 2014 г.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Безопасность данных при использовании технологий виртуализации и терминального доступа Голубев Максим Security-TestLab.
Внедрение систем мониторинга и защиты информации Информация – это своеобразный товар, как правило, весьма ценный.
Сергей Маковец, ISSP Целевые атаки на информационные системы банка Сергей Поята, ISSP Владимир Илибман, Cisco Systems.
Транксрипт:

Несколько слов о безопасности использования мобильных устройств Департамента информатизации Тюменской области Овсянко Андрей

6 Смена ожиданий сотрудников 66% Согласятся на снижение премии (на 10%), если смогут работать удаленно 45% Готовы проработать на 2-3 часа в день больше, если смогут работать удаленно 59% Хотят использовать на работе личные устройства Cisco Connected World Technology Report, 2010

8 Анализ рисков/ модель угроз BYOD Используемые платформы Доступ изнутри сети Доступ извне сети Jailbrake Состав ПО Find my Phone Шифрование данных Аутентификация Антивирус резервное копирование и восстановление Управление конфигурациями Compliance Управление инцидентами Удаленное управление и контроль Безопасность мобильных устройств Что нужно учесть?

9 Задачи ИБ Аутентификация пользователя Защищенное соединение Виртуальный сейф Контроль утечек (DLP) Защита от вредоносного кода Разрешенное использование Контроль доступа (Network Access Control) Анализ защищенности Аудит устройства Очистка данных Блокирование устройства Доступ приложений WEB Контроль доступа Устройство

10