SlideShare a Scribd company logo
1 of 30
Download to read offline
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
Андрей Прозоров 
Ведущий эксперт, InfoWatch 
Мобильные сотрудники: бороться или поощрять? 
BLOG 
TWITTER 
80na20.blogspot.com 
@3DWAVE
«Проблема мобильных сотрудников» решаема. Но ее продолжают игнорировать…
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
1.А надо ли вообще? 
2.Если надо, то кому и зачем? 
3.Какие сервисы? 
4.Нужна ли разработка специализированного ПО? 
5.А что с рисками? Как обеспечить безопасность? 
6.Какую стратегию выбрать? 
7.Как обучить сотрудников, повысить их осведомленность? 
8.Кто будет заниматься тех.поддержкой? 
9.Сколько стоит? А чей бюджет? 
10.Какие могут быть проблемы и подводные камни? 
Вопросов возникает много
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
Не пора ли поискать на них ответы и взглянуть на проблему комплексно?
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
«Я твердо убежден, что сегодня неправильно и непродуктивно диктовать работникам, где работать [дома или в офисе]. Возможность выбора дает больше сил и удовольствия.» 
Ричард Брэнсон, 4 марта 2013 г.
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
Более 40 % всех сотрудников работают удаленно хотя бы один день в неделю 
55 % работников интеллектуального труда в России используют 
мобильные устройства на работе 
42 % смартфонов и 38 % ноутбуков принадлежат сотрудникам 
[4]
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
[5] 
Прогноз Gartner про использование BYOD
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
по COBIT5
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
Основной драйвер и выгоды использования BYOD - увеличение мобильности сотрудников, на втором месте - повышение удовлетворения сотрудников, на третьем - увеличение продуктивности сотрудников 
[2]
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
[5] 
Как сотрудники воспринимают BYOD? 
«Хорошая идея», «реальность/неизбежность», «необходимость для бизнес- стратегии»
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
[1] 
Чаще всего мобильные устройства используют руководители, сотрудники отделов продаж и маркетинга
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
[2] 
Доступ к электронной почте, календарю и контактам является самым востребованным сервисом. На втором месте – возможность доступа к документам и их правка
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
Нужно ли дополнительное ПО? И как оно будет распространяться? 
[1]
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
Важно понимать возможные риски
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
Больше всего беспокоятся о бизнес- данных, данных клиентов и работников, документах, электронных письмах и контактах 
[2]
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
Главный вопрос безопасности - потеря данных, на втором месте - неавторизованный доступ к данным и системам 
[2]
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
[3] 
ИТ-менеджеров больше всего заботит угроза со стороны вредоносного ПО, утечка данных, подключение к публичным WiFi сетям, кража/потеря оборудования, использование личного оборудования
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
[3] 
60% организаций сталкивались с потерей/кражей смартфонов; 
43% - планшетов
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
Основные средства защиты: пароли, удаленное уничтожение данных и шифрование данных 
[2]
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
Решений по защите и управлению мобильными устройствами довольно много. Обзоры и сравнения можно посмотреть, например, тут: 
http://80na20.blogspot.ru/2014/02/mdm.html
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
Стратегия BYOD 
1.Запрещено 
2.Стандартные сервисы (эл.почта + документы на устройстве) 
3.Разрешено только через спец. приложения 
4.MDM и/или контроль устройства 
5.Корпоративные устройства со спец.ПО и настройками (всем сотрудникам или под конкретную задачу)
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
А есть ли стратегия? 
[1] 
36,8% 
35,3% 
22,0% 
5,9% 
Да 
Да, но требует доработки 
Нет 
Что?
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
А есть ли политика BYOD? 
[1] 
53,8% 
46,2% 
Да 
Нет/Не знаю
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
1.Трудозатраты (зп) на выбор, тестирование и внедрение 
2.Лицензии на ПО 
3.Мобильное оборудование (тестовое и «боевое») 
4.Разработка спец.ПО 
5.Обучение пользователей 
6.Тех.поддержка 
7.… 
Общая стоимость
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
А чей бюджет? 
[1]
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
Негативными последствиями от внедрения считают повышение загрузки ИТ-персонала (30%), 23% не ощутили негативных последствий, 27% не знают, 16% столкнулись с утечками данных 
[2] 
А что после?
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
На этом пожалуй все. Теперь сами выбирайте: бороться или поощрять мобильных сотрудников
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
Еще можно посмотреть 
[1] Survey: Mobile Enterprise Report (MobileIron, 2013) - http://bit.ly/1m1YIBY 
[2] 2014 BYOD & Mobile Security Report - http://bit.ly/1rxGD1Y 
[3] 5 key business insights for mobile security in a BYOD world - http://bit.ly/YWqp5M 
[4] BYOD: глобальная перспектива (CISCO, 2012) - http://bit.ly/1qKfItc 
[5] Bring Your Own Device: The Facts and the Future - http://bit.ly/1nOOiSh
СПАСИБО ЗА ВНИМАНИЕ! 
Андрей Прозоров 
Ведущий эксперт, InfoWatch 
Г. ЕКАТЕРИНБУРГ 
4 СЕНТЯБРЯ 2014 
#CODEIB 
80na20.blogspot.com 
BLOG 
TWITTER 
@3dwave

More Related Content

What's hot

Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
RISClubSPb
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
Aleksey Lukatskiy
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
Aleksey Lukatskiy
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
Expolink
 

What's hot (18)

Что нужно знать специалисту по ИБ
Что нужно знать специалисту по ИБЧто нужно знать специалисту по ИБ
Что нужно знать специалисту по ИБ
 
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
 
пр Iw для студентов гувшэ 06 2013 v2
пр Iw для студентов гувшэ 06 2013 v2пр Iw для студентов гувшэ 06 2013 v2
пр Iw для студентов гувшэ 06 2013 v2
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 

Viewers also liked

пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Viewers also liked (20)

пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
 
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
 
пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
2013 09 статья для lan
2013 09 статья для lan2013 09 статья для lan
2013 09 статья для lan
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13
 
пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13
 
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlpпр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 

Similar to 2. мобильные сотрудники 2014 09

Рынок ИТ услуг – тренды, стратегии роста. Фокус на MSP (Managed Service Pro...
Рынок ИТ услуг – тренды, стратегии роста.  Фокус на MSP (Managed Service Pro...Рынок ИТ услуг – тренды, стратегии роста.  Фокус на MSP (Managed Service Pro...
Рынок ИТ услуг – тренды, стратегии роста. Фокус на MSP (Managed Service Pro...
Natalia Berdyeva
 
Design millions l_bugaev_ufa
Design millions l_bugaev_ufaDesign millions l_bugaev_ufa
Design millions l_bugaev_ufa
Nordic Agency AB
 

Similar to 2. мобильные сотрудники 2014 09 (20)

Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
 
А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?
А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?
А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?
 
Андрей Прозоров - Мобильные сотрудники: бояться или поощрять?
Андрей Прозоров - Мобильные сотрудники: бояться или поощрять?Андрей Прозоров - Мобильные сотрудники: бояться или поощрять?
Андрей Прозоров - Мобильные сотрудники: бояться или поощрять?
 
презентация+Compassembly
презентация+Compassemblyпрезентация+Compassembly
презентация+Compassembly
 
Продвижение мобильных приложений
Продвижение мобильных приложенийПродвижение мобильных приложений
Продвижение мобильных приложений
 
Марина Бриль, Netpeak — «Как работать с мобильным трафиком в E-commerce. Раз...
Марина Бриль, Netpeak  — «Как работать с мобильным трафиком в E-commerce. Раз...Марина Бриль, Netpeak  — «Как работать с мобильным трафиком в E-commerce. Раз...
Марина Бриль, Netpeak — «Как работать с мобильным трафиком в E-commerce. Раз...
 
Информационный вестник Май 2013
Информационный вестник Май 2013Информационный вестник Май 2013
Информационный вестник Май 2013
 
Рынок ИТ услуг – тренды, стратегии роста. Фокус на MSP (Managed Service Pro...
Рынок ИТ услуг – тренды, стратегии роста.  Фокус на MSP (Managed Service Pro...Рынок ИТ услуг – тренды, стратегии роста.  Фокус на MSP (Managed Service Pro...
Рынок ИТ услуг – тренды, стратегии роста. Фокус на MSP (Managed Service Pro...
 
Spin-off для агентства в примерах или как мы делаем из внутренних решений про...
Spin-off для агентства в примерах или как мы делаем из внутренних решений про...Spin-off для агентства в примерах или как мы делаем из внутренних решений про...
Spin-off для агентства в примерах или как мы делаем из внутренних решений про...
 
Spin-off для агентства в примерах или как мы делаем из внутренних решений про...
Spin-off для агентства в примерах или как мы делаем из внутренних решений про...Spin-off для агентства в примерах или как мы делаем из внутренних решений про...
Spin-off для агентства в примерах или как мы делаем из внутренних решений про...
 
Чему корпоративный e-learning может научиться у онлайн-школ
Чему корпоративный e-learning может научиться у онлайн-школЧему корпоративный e-learning может научиться у онлайн-школ
Чему корпоративный e-learning может научиться у онлайн-школ
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
 
V demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishingV demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishing
V demin oracle_mobile_platform_mweek_11.12.2014_v1_for publishing
 
EverMind start up - Short Keynote
EverMind start up - Short KeynoteEverMind start up - Short Keynote
EverMind start up - Short Keynote
 
Ярослав Табаков, директор по развитию Astra Media Group.
Ярослав Табаков, директор по развитию Astra Media Group. Ярослав Табаков, директор по развитию Astra Media Group.
Ярослав Табаков, директор по развитию Astra Media Group.
 
Design millions l_bugaev_ufa
Design millions l_bugaev_ufaDesign millions l_bugaev_ufa
Design millions l_bugaev_ufa
 
Как найти “своего” инвестора. Частые ошибки при поиске инвестиций и построен...
Как найти “своего” инвестора. Частые ошибки при поиске инвестиций и построен...Как найти “своего” инвестора. Частые ошибки при поиске инвестиций и построен...
Как найти “своего” инвестора. Частые ошибки при поиске инвестиций и построен...
 
итоги конкурса "Индустрия 4.0 в Украине"
итоги конкурса "Индустрия 4.0 в Украине"итоги конкурса "Индустрия 4.0 в Украине"
итоги конкурса "Индустрия 4.0 в Украине"
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Digital коммуникации новости_и_кейсы_июль_2014
Digital коммуникации новости_и_кейсы_июль_2014Digital коммуникации новости_и_кейсы_июль_2014
Digital коммуникации новости_и_кейсы_июль_2014
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

2. мобильные сотрудники 2014 09

  • 1. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB Андрей Прозоров Ведущий эксперт, InfoWatch Мобильные сотрудники: бороться или поощрять? BLOG TWITTER 80na20.blogspot.com @3DWAVE
  • 2. «Проблема мобильных сотрудников» решаема. Но ее продолжают игнорировать…
  • 3. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB 1.А надо ли вообще? 2.Если надо, то кому и зачем? 3.Какие сервисы? 4.Нужна ли разработка специализированного ПО? 5.А что с рисками? Как обеспечить безопасность? 6.Какую стратегию выбрать? 7.Как обучить сотрудников, повысить их осведомленность? 8.Кто будет заниматься тех.поддержкой? 9.Сколько стоит? А чей бюджет? 10.Какие могут быть проблемы и подводные камни? Вопросов возникает много
  • 4. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB Не пора ли поискать на них ответы и взглянуть на проблему комплексно?
  • 5. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB «Я твердо убежден, что сегодня неправильно и непродуктивно диктовать работникам, где работать [дома или в офисе]. Возможность выбора дает больше сил и удовольствия.» Ричард Брэнсон, 4 марта 2013 г.
  • 6. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB Более 40 % всех сотрудников работают удаленно хотя бы один день в неделю 55 % работников интеллектуального труда в России используют мобильные устройства на работе 42 % смартфонов и 38 % ноутбуков принадлежат сотрудникам [4]
  • 7. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB [5] Прогноз Gartner про использование BYOD
  • 8. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB по COBIT5
  • 9. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB Основной драйвер и выгоды использования BYOD - увеличение мобильности сотрудников, на втором месте - повышение удовлетворения сотрудников, на третьем - увеличение продуктивности сотрудников [2]
  • 10. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB [5] Как сотрудники воспринимают BYOD? «Хорошая идея», «реальность/неизбежность», «необходимость для бизнес- стратегии»
  • 11. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB [1] Чаще всего мобильные устройства используют руководители, сотрудники отделов продаж и маркетинга
  • 12. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB [2] Доступ к электронной почте, календарю и контактам является самым востребованным сервисом. На втором месте – возможность доступа к документам и их правка
  • 13. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB Нужно ли дополнительное ПО? И как оно будет распространяться? [1]
  • 14. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB Важно понимать возможные риски
  • 15. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB Больше всего беспокоятся о бизнес- данных, данных клиентов и работников, документах, электронных письмах и контактах [2]
  • 16. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB Главный вопрос безопасности - потеря данных, на втором месте - неавторизованный доступ к данным и системам [2]
  • 17. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB [3] ИТ-менеджеров больше всего заботит угроза со стороны вредоносного ПО, утечка данных, подключение к публичным WiFi сетям, кража/потеря оборудования, использование личного оборудования
  • 18. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB [3] 60% организаций сталкивались с потерей/кражей смартфонов; 43% - планшетов
  • 19. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB Основные средства защиты: пароли, удаленное уничтожение данных и шифрование данных [2]
  • 20. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB Решений по защите и управлению мобильными устройствами довольно много. Обзоры и сравнения можно посмотреть, например, тут: http://80na20.blogspot.ru/2014/02/mdm.html
  • 21. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB Стратегия BYOD 1.Запрещено 2.Стандартные сервисы (эл.почта + документы на устройстве) 3.Разрешено только через спец. приложения 4.MDM и/или контроль устройства 5.Корпоративные устройства со спец.ПО и настройками (всем сотрудникам или под конкретную задачу)
  • 22. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB А есть ли стратегия? [1] 36,8% 35,3% 22,0% 5,9% Да Да, но требует доработки Нет Что?
  • 23. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB
  • 24. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB А есть ли политика BYOD? [1] 53,8% 46,2% Да Нет/Не знаю
  • 25. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB 1.Трудозатраты (зп) на выбор, тестирование и внедрение 2.Лицензии на ПО 3.Мобильное оборудование (тестовое и «боевое») 4.Разработка спец.ПО 5.Обучение пользователей 6.Тех.поддержка 7.… Общая стоимость
  • 26. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB А чей бюджет? [1]
  • 27. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB Негативными последствиями от внедрения считают повышение загрузки ИТ-персонала (30%), 23% не ощутили негативных последствий, 27% не знают, 16% столкнулись с утечками данных [2] А что после?
  • 28. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB На этом пожалуй все. Теперь сами выбирайте: бороться или поощрять мобильных сотрудников
  • 29. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB Еще можно посмотреть [1] Survey: Mobile Enterprise Report (MobileIron, 2013) - http://bit.ly/1m1YIBY [2] 2014 BYOD & Mobile Security Report - http://bit.ly/1rxGD1Y [3] 5 key business insights for mobile security in a BYOD world - http://bit.ly/YWqp5M [4] BYOD: глобальная перспектива (CISCO, 2012) - http://bit.ly/1qKfItc [5] Bring Your Own Device: The Facts and the Future - http://bit.ly/1nOOiSh
  • 30. СПАСИБО ЗА ВНИМАНИЕ! Андрей Прозоров Ведущий эксперт, InfoWatch Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014 #CODEIB 80na20.blogspot.com BLOG TWITTER @3dwave