מה קורה ? <ul><li>השימוש בטלפונים סלולאריים מתרחב משמעותית ,  כוח המחשוב שלהם מתקרב למחשבי  PC,  והם  משמש ים  ככלי לאחסון...
האיומים העיקריים <ul><li>גניבה ואובדן פיזי  </li></ul><ul><li>נוזקה </li></ul><ul><li>רשתות לא מאובטחות  </li></ul><ul><li...
דרכי ההתגוננות העיקריות <ul><li>סיסמאות  </li></ul><ul><li>מצב נעילה אוטומטית </li></ul><ul><li>יישומי הגנה  </li></ul><ul...
ההיבט הכלכלי  <ul><li>% 35  מהפריצות התרחשו בגלל מכשיר גנוב או אבוד  </li></ul><ul><li>הנזק בעקבות פריצה לטלפון סלולארי  -...
כיצד לבחור פתרון ? <ul><li>מי המשתמשים  </li></ul><ul><li>סוג המידע  </li></ul><ul><li>הגנה על הליבה  </li></ul><ul><li>כמ...
ספקים בולטים <ul><ul><ul><ul><li>סימנטק  </li></ul></ul></ul></ul><ul><ul><ul><ul><li>קספרסקי </li></ul></ul></ul></ul><ul...
דגשים ליישום <ul><li>קביעת מדיניות  </li></ul><ul><li>ניטור  </li></ul><ul><li>הסברה ולימוד מתמשכים  </li></ul><ul><li>אבט...
עוד כדאי לדעת <ul><li>איך מזייפים רשת סלולארית ?  </li></ul><ul><li>מי מציע אבטחה ביומטרית ? </li></ul><ul><li>מה מסוכן בצ...
רוצה הרחבות תוספות והעמקה ? <ul><li>סיכום מנהלים  </li></ul><ul><li>טיפים מעשיים </li></ul><ul><li>הורדת מצגת זאת   </li><...
  רוצה תמונה מקצועית כוללת ?... <ul><li>אובייקטיבית ואמינה </li></ul><ul><li>ראה עכשיו ... </li></ul><ul><li>www.TechMap.c...
Cellular security אבטחת סלולר
Upcoming SlideShare
Loading in...5
×

Cellular security אבטחת סלולר

816

Published on

http://www.pcon.co.il/free - למידע חינמי על טכנולוגיות מידע ומערכות מידע

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
816
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cellular security אבטחת סלולר

  1. 1. מה הכי חשוב לדעת על ... אבטחת הסלולאר קצר ולעניין עם קובי שפיבק העורך הראשי של pCon [email_address] , טל ' 03-9667939
  2. 2. מה קורה ? <ul><li>השימוש בטלפונים סלולאריים מתרחב משמעותית , כוח המחשוב שלהם מתקרב למחשבי PC, והם משמש ים ככלי לאחסון מידע וגישה לרשת הארגונית . כך , הסמארטפונים הופכים למטרה אטרקטיבית ל האקרים , לנוזקות , ווירוסים ולאובייקט לגניבה . מה כדאי לעשות ? איך להתגונן ? </li></ul>
  3. 3. האיומים העיקריים <ul><li>גניבה ואובדן פיזי </li></ul><ul><li>נוזקה </li></ul><ul><li>רשתות לא מאובטחות </li></ul><ul><li>גניבת זהות </li></ul><ul><li>SMiShing </li></ul>
  4. 4. דרכי ההתגוננות העיקריות <ul><li>סיסמאות </li></ul><ul><li>מצב נעילה אוטומטית </li></ul><ul><li>יישומי הגנה </li></ul><ul><li>גיבוי המידע על המכשיר </li></ul><ul><li>הצפנת המידע </li></ul>
  5. 5. ההיבט הכלכלי <ul><li>% 35 מהפריצות התרחשו בגלל מכשיר גנוב או אבוד </li></ul><ul><li>הנזק בעקבות פריצה לטלפון סלולארי - ממוצע של 258$ לרשומה </li></ul><ul><li>( נתוני מכון Ponemon) </li></ul>
  6. 6. כיצד לבחור פתרון ? <ul><li>מי המשתמשים </li></ul><ul><li>סוג המידע </li></ul><ul><li>הגנה על הליבה </li></ul><ul><li>כמות הטלפונים </li></ul><ul><li>ספק </li></ul>
  7. 7. ספקים בולטים <ul><ul><ul><ul><li>סימנטק </li></ul></ul></ul></ul><ul><ul><ul><ul><li>קספרסקי </li></ul></ul></ul></ul><ul><ul><ul><ul><li>טרנד מיקרו </li></ul></ul></ul></ul><ul><ul><ul><ul><li>מק ' אפי </li></ul></ul></ul></ul><ul><ul><ul><ul><li>ובאופן מפתיע גם סיסקו </li></ul></ul></ul></ul>
  8. 8. דגשים ליישום <ul><li>קביעת מדיניות </li></ul><ul><li>ניטור </li></ul><ul><li>הסברה ולימוד מתמשכים </li></ul><ul><li>אבטחה במסגרת הפיתוח </li></ul><ul><li>פיילוט ניסוי </li></ul>
  9. 9. עוד כדאי לדעת <ul><li>איך מזייפים רשת סלולארית ? </li></ul><ul><li>מי מציע אבטחה ביומטרית ? </li></ul><ul><li>מה מסוכן בצילומים ? </li></ul><ul><li>מה גרמה הפרצה ב - Skype ? </li></ul><ul><li>מי קרס בעקבות פריצות לסלולאר ? </li></ul>
  10. 10. רוצה הרחבות תוספות והעמקה ? <ul><li>סיכום מנהלים </li></ul><ul><li>טיפים מעשיים </li></ul><ul><li>הורדת מצגת זאת </li></ul><ul><li>חופשי לכל ובחינם ! </li></ul><ul><li>עבור עכשיו ל ... </li></ul><ul><li>www.pCon.co.il/CellSec </li></ul>
  11. 11. רוצה תמונה מקצועית כוללת ?... <ul><li>אובייקטיבית ואמינה </li></ul><ul><li>ראה עכשיו ... </li></ul><ul><li>www.TechMap.co.il </li></ul>

×