УПРАВЛЕНИЕ ИЛИ БЕЗОПАСНОСТЬ ЭВОЛЮЦИЯ СТРАТЕГИИ АДАПТАЦИИ МОБИЛЬНЫХ ТЕХНОЛОГИЙ ДЛЯ БИЗНЕСА.

Презентация:



Advertisements
Похожие презентации
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА. Бизнес-задачи и их влияние на IT Быстрое реагирование, подвижность и гибкость ОПЕРАТИВНОСТЬ 66% владельцев.
Advertisements

Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
KASPERSKY SECURITY ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ Ольга Шабловинская Старший менеджер отдела маркетинга продуктов.
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА. Бизнес-задачи и их влияние на IT Быстрое реагирование, подвижность и гибкость ОПЕРАТИВНОСТЬ 66% владельцев.
Защита от вредоносных программ.. Вирус-Компьютерный вирус разновидность компьютерных программ или вредоносный код, отличительной особенностью которых.
Новые технологии и тенденции использования мобильных ECM- решений в корпоративном сегменте Дмитрий Матвеев главный специалист управления маркетинга, компания.
MobileIron Confidential 1 Защита корпоративных приложений на мобильных устройствах Кривонос Алексей, технический директор headtechnology RU MobileIron.
Безопасность IT-решений и защита персональных данных Михаил Косилов.
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
Обеспечение безопасности корпоративной сети в разрезе BYOD Карнаухов Кирилл Ведущий системный инженер 4-5 декабря _Инновационные.
Несколько слов о безопасности использования мобильных устройств Департамента информатизации Тюменской области Овсянко Андрей.
Почему выгодно партнерство Trend Micro? Аксофт Максимум Юг Март 2014.
KASPERSKY SECURITY ДЛЯ БИЗНЕСА Евгений Лужнов Инженер предпродажной поддержки.
Secure Lync mobile Authentication V
Системы управления сайтами: тенденции рынка и требования пользователей Алексей Сидоренко Директор по развитию 1С-Битрикс.
1 Russian Enterprise Mobility Summit PC Week/RE г. Москва, 2015.
Мифтахов Фидан Крона КС. Как без воздуха Любой бизнес на 80% состоит из коммуникаций. А коммуникации – это время, причем единственный не возобновляемый.

Аутентификация – основа безопасности мобильных решений Павел Есаков Компания CompuTel Заместитель директора по продажам в финансовом секторе.
Возможности платформы Microsoft SharePoint 2007 для построения систем электронного документооборота.
Транксрипт:

УПРАВЛЕНИЕ ИЛИ БЕЗОПАСНОСТЬ ЭВОЛЮЦИЯ СТРАТЕГИИ АДАПТАЦИИ МОБИЛЬНЫХ ТЕХНОЛОГИЙ ДЛЯ БИЗНЕСА

РАБОТА – ЭТО БОЛЬШЕ НЕ ТОЧКА «ПРИВЯЗКИ» Более 40% компаний по всему миру отмечают что рост числа мобильных сотрудников наибольшая «головная боль» безопасности 1 44% сотрудников используют смартфоны для работы в кафе и других публичных местах, 47% используют их в поездках 2 Средний сотрудник использует 3 устройства, что добавляет дополнительной работы по управлению и контролю Лишь 1 из 10 компаний полностью внедрили у себя политики использования мобильных устройств, почти у половины нет вообще никаких политик 3 95% компаний обеспокоены безопасностью мобильных устройств, а потерю корпоративных данных вследствие кражи устройства считают серьезной угрозой 2 Forrsights Workforce Employee Survey, Q4 2012, Forrester Research, Inc 1 Kaspersky Lab – Coping in the chaos Global Kaspersky Lab Global Corporate IT Security Risks 2013

BYOD ИЛИ CYOD – ЧТО ВЫБРАТЬ? Нет затрат на приобретение Недостаточная поддержка Повышение эффективности работы Риск брешей в безопасности, проникновения вредоносов, утечки корпоративных данных Устройства только из одобренного списка Единая точка поддержки Единообразие использования, соответствие стандартам компании Резервное копирование и защита от вредоносов, корпоративные данные хранятся зашифрованных контейнерах BYOD CYOD

РИСКИ БЕЗОПАСНОСТИ Объем встроенной памяти Архивирование данных, «мусор» Контроль безопасности в зависимости от платформы Доступ к корпоративной сети Неавторизованные подключения

СМАРТФОН – ЭТО МИНИ ПК, А ЗНАЧИТ И ОБЪЕКТ УГРОЗ Различные варианты угроз.. SMS трояны Банковские трояны Шпионы Таргетированные вредоносные … и как они попадают к пользователям Друзья Таргетированные /IM/SMS Пиратские приложения Поддельные приложения

ВЗРЫВНОЙ РОСТ АТАК

* IT threat evolution in Q report by Kaspersky lab Типы мобильных вредоносов, Q Топ 10 мобильных вредоносов

БАНКОВСКИЕ ТРОЯНЫ В МОБИЛЬНОМ

БЕЗОПАСНОСТЬ ИЛИ УПРАВЛЕНИЕ!? Решения по безопасности Решения MDM Защита от вредоносов Защита Web Защита от фишинга А пароль-то есть? Данные зашифрованы? Потерял/украли. Что делать? Установка и контроль приложений Блокировка устройства Требования к паролю Вредоносы web, SMS, и т.д. Зависимость от OS Жесткие ограничения. Просто используют другое устройство. все

РЕШЕНИЕ KASPERSKY MOBILE SECURITY Проактивная безопасность, управление и контроль мобильных устройств Безопасность Защита от вредоносов Защита Web Детект Root/Jailbreak Mobile Device Management Exchange ActiveSync iOS MDM Samsung KNOX Менеджмент приложений Контейнеры Контроль приложений Выборочное удаление данных Анти-вор Блокировка / удаление данных Обнаружение / тревога / фото Слежение за SIM Портал самообслуживания Регистрация BYOD устройства Доставка сертификатов Анти-вор Централизованное управление Основные мобильные OS Другие ИТ задачи Веб консоль

MDM MOBILE DEVICE MANAGEMENT Microsoft Exchange ActiveSync Apple MDM Smartphones Tablets iOS devices Kaspersky Security Center Microsoft Exchange ActiveSync Apple iOS MDM ` Samsung KNOX Smartphones Tablets

УПРАВЛЕНИЕ ВСЕ-В-ОДНОМ Mobile Device Management Управление мобильными приложениями Мобильная безопасность Kaspersky Security Center Портал самообслуживания

СПАСИБО!