SlideShare a Scribd company logo
1 of 17
Download to read offline
http://www.pwc.ru/riskassurance/



Безопасность мобильных
устройств в компании




                                   1
Немного статистики




PwC                  2
Внедрение мобильных устройств

                                Стратегии
                                Социальная
                                Повышение мотивации
                                сотрудников
                                Бизнес
Вопросы перед внедрением        Повышение эффективности
                                процессов
Цель – Что мы хотим получить?   Финансовая
                                Сокращение расходов и
                                управление затратами
                                Управление рисками
                                Обеспечение безопасности и
                                управляемости




PwC                                                          3
Внедрение мобильных устройств

                                  Стратегии
 Социальная                              Бизнес
 Что получит сотрудник?                  Оценка изменения эффективности
 Отразится ли это на рабочем графике?    процессов?
 Изменение трудовых контрактов           Перечень доступных сервисов
 Вопросы интеллектуальной                Изменение архитектуры сервисов
 собственности                           Изменение процессов ИТ-поддержки
 Финансовая                              Управление рисками
 Выгодно ли это для бизнеса?             Анализ и оценка рисков
 Пересмотр корпоративных тарифных        Политика обеспечения безопасности
 планов                                  Анализ соответствия применимому
 Расходы в роуминге                      законодательству
 Налоговые изменения в случае            Управление мобильными устройствами
 компенсаций                             и приложениями
 Обработка отчетов о расходах            Управление настройками безопасности
 Что делать в случае утери устройства?   Удаленное уничтожение информации
                                         Криптографическая защита


PwC                                                                            4
Внедрение мобильных устройств
Социальная стратегия (пример)

Какие вопросы отразить в контракте:
      • Порядок допустимого использования и разрешенные
        приложения, политики безопасности;
      • Ответственность сотрудника и компании;
      • Персональные данные;
      • Доступ к геолокационным данным;
      • Удаленный контроль сотрудниками компании;
      • SLA и порядок поддержка;
      • Компенсации;
      • Резервное копирование информации.


PwC                                                       5
Внедрение мобильных устройств
Финансовая стратегия (пример)

Что необходимо учитывать:
      • Вопросы интеллектуальной
        собственности;
      • Экономика проекта, ROI, TCO, …;
      • Компенсации/стипендии;
      • Пересмотр корпоративных
        тарифных планов;
      • Замена при утере;
      • Налоги;
      • …



PwC                                       6
Внедрение мобильных устройств
Бизнес стратегия (пример)
Что необходимо продумать:
      • Какие процессы хотим сделать
        доступными для мобильных
        сотрудников;
      • Оценка степени повышения
        эффективности;
      • Совокупная стоимость внесения
        изменений в архитектуру
        корпоративных сервисов;
      • Как отразится на сопутствующих
        процессах – поддержка, бухгалтерия,
        операционное управление и др.;
      • …
PwC                                           7
Внедрение мобильных устройств
Управление рисками (пример)

Какие вопросы нужно учитывать:
      • Специфические риски платформ и сервисов;
      • Новизна технологии, закрытость платформ,
        небольшое количество специализированных
        решений;
      • ФЗ 152, PCI DSS, SOX, СТО БР, …;
      • Российской криптографии нет;
      • Управление изменениями в корпоративной
        ИТ-инфраструктуре, дополнительный
        компонент;
      • Контроль местоположения;
      • …
PwC                                                8
Управление мобильными устройствами


        Функции MDM



       Контроль и
                     Оптимизация   Предотвращение       Контроль
       управление
                       расходов        утечек       местонахождения
      устройствами




PwC                                                                   9
НемногоOverall Score for Each Vendor's Product Based on the Nonweighted Score for
    Figure 2.
               статистики
    Each Critical Capability




           Source: Gartner (July 2011)



PwC                                                                                 10
Немного статистики




                     Market Overview: On-premises Mobile Device Management Solutions
                     Forrester, December, 2011


PwC                                                                              11
Решаемые задачи


Настройка парольной политики безопасности;
Удаленное уничтожение данных (выборочное и полное);
Определение jailbreak/root устройства;
Криптографическая защита данных;
VPN-доступ;
DLP;
Политики установки приложений;
Отключение/ограничение функциональности;
Разделение сред;
И другие


PwC                                                   12
Управление мобильными устройствами




PwC                                  13
Управление мобильными устройствами




PwC                                  14
Управление мобильными устройствами




PwC                                  15
Новый рынок для операторов связи




PwC                                16
Контакты




      Евгений Климов
      PwC | Старший менеджер, Risk
      Assurance
      Тел.: +7 (925) 006-3053
      Email: evgeny.klimov@ru.pwc.com




PwC                                     17

More Related Content

What's hot

Paessler roi
Paessler roiPaessler roi
Paessler roiSoftline
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБAleksey Lukatskiy
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБAleksey Lukatskiy
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Aleksey Lukatskiy
 
Технологии создания доверенной среды аутентификации клиентов и их транзакций
Технологии создания доверенной среды аутентификации клиентов и их транзакцийТехнологии создания доверенной среды аутентификации клиентов и их транзакций
Технологии создания доверенной среды аутентификации клиентов и их транзакцийКРОК
 
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4a_a_a
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
техн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окттехн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14октfinopolis
 
MSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыMSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыviktor_bezhenar
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовAleksey Lukatskiy
 
СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББСAlex Babenko
 
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из туманаUISGCON
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 

What's hot (20)

пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Paessler roi
Paessler roiPaessler roi
Paessler roi
 
Security Innovation Forum
Security Innovation ForumSecurity Innovation Forum
Security Innovation Forum
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБ
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБ
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
 
Технологии создания доверенной среды аутентификации клиентов и их транзакций
Технологии создания доверенной среды аутентификации клиентов и их транзакцийТехнологии создания доверенной среды аутентификации клиентов и их транзакций
Технологии создания доверенной среды аутентификации клиентов и их транзакций
 
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
техн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окттехн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окт
 
MSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыMSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктуры
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
пр Принципы измерения ИБ
пр Принципы измерения ИБпр Принципы измерения ИБ
пр Принципы измерения ИБ
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББС
 
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 

Viewers also liked

новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...Expolink
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системExpolink
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
система управления правами доступа Varonis бпк
система управления правами доступа Varonis бпксистема управления правами доступа Varonis бпк
система управления правами доступа Varonis бпкExpolink
 
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...Expolink
 
Zy wall usg многофункциональная безопасность
Zy wall usg   многофункциональная безопасностьZy wall usg   многофункциональная безопасность
Zy wall usg многофункциональная безопасностьExpolink
 
концепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедренияконцепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедренияExpolink
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигинExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейExpolink
 
управление электронными данными ограниченного доступа
управление электронными данными ограниченного доступауправление электронными данными ограниченного доступа
управление электронными данными ограниченного доступаExpolink
 
Eset федоров современная безопасность от eset
Eset федоров современная безопасность от esetEset федоров современная безопасность от eset
Eset федоров современная безопасность от esetExpolink
 
управляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dmsуправляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dmsExpolink
 
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнесавизуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнесаExpolink
 
действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!Expolink
 

Viewers also liked (16)

новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
новое поколение Bi облачная аналитика, видео аналитика, персонализированные п...
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
система управления правами доступа Varonis бпк
система управления правами доступа Varonis бпксистема управления правами доступа Varonis бпк
система управления правами доступа Varonis бпк
 
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
прекратите поставлять программное обеспечение. начните поставлять ценность Ag...
 
Zy wall usg многофункциональная безопасность
Zy wall usg   многофункциональная безопасностьZy wall usg   многофункциональная безопасность
Zy wall usg многофункциональная безопасность
 
концепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедренияконцепция программы 1сконсолидация эффективная технология внедрения
концепция программы 1сконсолидация эффективная технология внедрения
 
Varonis фигин
Varonis фигинVaronis фигин
Varonis фигин
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информацией
 
управление электронными данными ограниченного доступа
управление электронными данными ограниченного доступауправление электронными данными ограниченного доступа
управление электронными данными ограниченного доступа
 
Risspa
RisspaRisspa
Risspa
 
Eset федоров современная безопасность от eset
Eset федоров современная безопасность от esetEset федоров современная безопасность от eset
Eset федоров современная безопасность от eset
 
управляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dmsуправляйте процессами а не документами какой должна быть сэд Naumen dms
управляйте процессами а не документами какой должна быть сэд Naumen dms
 
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнесавизуальный анализ и контроль Kpi для повышения прибыльности бизнеса
визуальный анализ и контроль Kpi для повышения прибыльности бизнеса
 
действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!действуй, мошенник. знания – это способ заработка!
действуй, мошенник. знания – это способ заработка!
 

Similar to Mobile devicesecurity pwc

Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы ибExpolink
 
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияКорпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияMobile Dimension
 
#Modern threats pwc
#Modern threats pwc#Modern threats pwc
#Modern threats pwcExpolink
 
MillionAgents summary
MillionAgents summaryMillionAgents summary
MillionAgents summaryVasily Cherny
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
10 факторов успешного внедрения системы по Управлению Активами
10 факторов успешного внедрения системы по Управлению Активами10 факторов успешного внедрения системы по Управлению Активами
10 факторов успешного внедрения системы по Управлению АктивамиComarch SA
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.CTI2014
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarDenis Bezkorovayny
 
Micro Focus ITSM Automation
Micro Focus ITSM AutomationMicro Focus ITSM Automation
Micro Focus ITSM AutomationYuri Yashkin
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMOleg1512
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Мобильный оператор на рынке облаков
Мобильный оператор на рынке облаковМобильный оператор на рынке облаков
Мобильный оператор на рынке облаковЮрий Лукашевич
 
Видео как инструмент управления
Видео как инструмент управленияВидео как инструмент управления
Видео как инструмент управленияNikolai Ptitsyn
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONTYuri Yashkin
 

Similar to Mobile devicesecurity pwc (20)

Pwc современные угрозы иб
Pwc современные угрозы ибPwc современные угрозы иб
Pwc современные угрозы иб
 
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияКорпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
 
#Modern threats pwc
#Modern threats pwc#Modern threats pwc
#Modern threats pwc
 
MillionAgents summary
MillionAgents summaryMillionAgents summary
MillionAgents summary
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
10 факторов успешного внедрения системы по Управлению Активами
10 факторов успешного внедрения системы по Управлению Активами10 факторов успешного внедрения системы по Управлению Активами
10 факторов успешного внедрения системы по Управлению Активами
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
Корпоративная мобильность. Решения мобильности для среднего и крупного бизнеса.
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminar
 
Micro Focus ITSM Automation
Micro Focus ITSM AutomationMicro Focus ITSM Automation
Micro Focus ITSM Automation
 
Kpmg it safety 2016
Kpmg it safety 2016Kpmg it safety 2016
Kpmg it safety 2016
 
Мобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDMМобильная платформа для управления бизнесом MobiDM
Мобильная платформа для управления бизнесом MobiDM
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Мобильный оператор на рынке облаков
Мобильный оператор на рынке облаковМобильный оператор на рынке облаков
Мобильный оператор на рынке облаков
 
Видео как инструмент управления
Видео как инструмент управленияВидео как инструмент управления
Видео как инструмент управления
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Mobile devicesecurity pwc

  • 3. Внедрение мобильных устройств Стратегии Социальная Повышение мотивации сотрудников Бизнес Вопросы перед внедрением Повышение эффективности процессов Цель – Что мы хотим получить? Финансовая Сокращение расходов и управление затратами Управление рисками Обеспечение безопасности и управляемости PwC 3
  • 4. Внедрение мобильных устройств Стратегии Социальная Бизнес Что получит сотрудник? Оценка изменения эффективности Отразится ли это на рабочем графике? процессов? Изменение трудовых контрактов Перечень доступных сервисов Вопросы интеллектуальной Изменение архитектуры сервисов собственности Изменение процессов ИТ-поддержки Финансовая Управление рисками Выгодно ли это для бизнеса? Анализ и оценка рисков Пересмотр корпоративных тарифных Политика обеспечения безопасности планов Анализ соответствия применимому Расходы в роуминге законодательству Налоговые изменения в случае Управление мобильными устройствами компенсаций и приложениями Обработка отчетов о расходах Управление настройками безопасности Что делать в случае утери устройства? Удаленное уничтожение информации Криптографическая защита PwC 4
  • 5. Внедрение мобильных устройств Социальная стратегия (пример) Какие вопросы отразить в контракте: • Порядок допустимого использования и разрешенные приложения, политики безопасности; • Ответственность сотрудника и компании; • Персональные данные; • Доступ к геолокационным данным; • Удаленный контроль сотрудниками компании; • SLA и порядок поддержка; • Компенсации; • Резервное копирование информации. PwC 5
  • 6. Внедрение мобильных устройств Финансовая стратегия (пример) Что необходимо учитывать: • Вопросы интеллектуальной собственности; • Экономика проекта, ROI, TCO, …; • Компенсации/стипендии; • Пересмотр корпоративных тарифных планов; • Замена при утере; • Налоги; • … PwC 6
  • 7. Внедрение мобильных устройств Бизнес стратегия (пример) Что необходимо продумать: • Какие процессы хотим сделать доступными для мобильных сотрудников; • Оценка степени повышения эффективности; • Совокупная стоимость внесения изменений в архитектуру корпоративных сервисов; • Как отразится на сопутствующих процессах – поддержка, бухгалтерия, операционное управление и др.; • … PwC 7
  • 8. Внедрение мобильных устройств Управление рисками (пример) Какие вопросы нужно учитывать: • Специфические риски платформ и сервисов; • Новизна технологии, закрытость платформ, небольшое количество специализированных решений; • ФЗ 152, PCI DSS, SOX, СТО БР, …; • Российской криптографии нет; • Управление изменениями в корпоративной ИТ-инфраструктуре, дополнительный компонент; • Контроль местоположения; • … PwC 8
  • 9. Управление мобильными устройствами Функции MDM Контроль и Оптимизация Предотвращение Контроль управление расходов утечек местонахождения устройствами PwC 9
  • 10. НемногоOverall Score for Each Vendor's Product Based on the Nonweighted Score for Figure 2. статистики Each Critical Capability Source: Gartner (July 2011) PwC 10
  • 11. Немного статистики Market Overview: On-premises Mobile Device Management Solutions Forrester, December, 2011 PwC 11
  • 12. Решаемые задачи Настройка парольной политики безопасности; Удаленное уничтожение данных (выборочное и полное); Определение jailbreak/root устройства; Криптографическая защита данных; VPN-доступ; DLP; Политики установки приложений; Отключение/ограничение функциональности; Разделение сред; И другие PwC 12
  • 16. Новый рынок для операторов связи PwC 16
  • 17. Контакты Евгений Климов PwC | Старший менеджер, Risk Assurance Тел.: +7 (925) 006-3053 Email: evgeny.klimov@ru.pwc.com PwC 17