SlideShare a Scribd company logo
1 of 16
Download to read offline
Управление безопасностью мобильных устройств
(BYOD, CYOD, MDM)
IV Форум АЗИ|Актуальные вопросы информационной безопасности России| 14.04.2015
О чем пойдет речь
1. BYOD –положение дел на практике.
2. Личное устройство на работе – ценность
для бизнеса.
3. Личное устройство на работе – возможные
проблемы.
4. Подходы и инструменты для безопасного
использования мобильных устройств в
Компании.
2
Корпоративная мобильность сегодня
3
>70%
регулярно используют личные
мобильные устройства для выполнения
служебных функций
Право или привилегия?
4
>50%
считают такое использование личных
мобильных устройств своим правом, а
не привилегией
Очевидно
5
1 Тренд, модно.
2 Удобно, выгодно.
3 Эффективно.
Концепция BYOD
6
Концепция, посредством которой сотрудникам
компании предоставляется возможность использовать
собственные мобильные устройства для выполнения
служебных обязанностей
{
{
В чем выгода для Компании?
7
В чем выгода для сотрудника?
8
Возможны ли проблемы от такой
концепции?
9
Проблемы глазами сотрудника
10
Проблемы?
Возможные проблемы, для компании
1. Утрата мобильных устройств пользователями.
2. Несанкционированный доступ в
корпоративную сеть.
3. Утечка конфиденциальной.
4. «Внедрение» вредоносного программного
обеспечения.
11
Нужен компромисс, баланс интересов
12
В чем может быть компромисс
13
1. Для компании: подготовка и реализация
единой политики безопасности для
мобильных устройств.
2. Для сотрудника: гибкость политики
безопасности.
!
Организационно-технические мероприятия
14
Планирование и
организация
Организационные
мероприятия1 2
4 3
Учет правовых
аспектов
Реализация
технических мер
Вывод
1. Запретить – практически невозможно.
2. Принимать риски – право каждой отдельной
компании.
3. Главное – не «перегибать».
15
www.elvis.ru
Лунгу Максим Аурелович
Начальник Отдела решений по
контролю и защите контента
e-mail: lungu@elvis.ru
Тел. рабочий: (495) 276-0211, 424
Тел. моб.: 8 (916) 933-02-40

More Related Content

Viewers also liked

Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Prof m01-2013 global information security workforce study - final
Prof m01-2013 global information security workforce study - finalProf m01-2013 global information security workforce study - final
Prof m01-2013 global information security workforce study - finalSelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMСоздание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Lessons Learned From the Yahoo! Hack
Lessons Learned From the Yahoo! HackLessons Learned From the Yahoo! Hack
Lessons Learned From the Yahoo! HackImperva
 
Hacking & everything you need to survice a hackday - Yahoo! Agency Hack Day N...
Hacking & everything you need to survice a hackday - Yahoo! Agency Hack Day N...Hacking & everything you need to survice a hackday - Yahoo! Agency Hack Day N...
Hacking & everything you need to survice a hackday - Yahoo! Agency Hack Day N...Saurabh Sahni
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hackingdjkhatri
 

Viewers also liked (20)

Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
Png f41 cybersecurity update
Png f41 cybersecurity updatePng f41 cybersecurity update
Png f41 cybersecurity update
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Prof m01-2013 global information security workforce study - final
Prof m01-2013 global information security workforce study - finalProf m01-2013 global information security workforce study - final
Prof m01-2013 global information security workforce study - final
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMСоздание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSM
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Lessons Learned From the Yahoo! Hack
Lessons Learned From the Yahoo! HackLessons Learned From the Yahoo! Hack
Lessons Learned From the Yahoo! Hack
 
Hacking & everything you need to survice a hackday - Yahoo! Agency Hack Day N...
Hacking & everything you need to survice a hackday - Yahoo! Agency Hack Day N...Hacking & everything you need to survice a hackday - Yahoo! Agency Hack Day N...
Hacking & everything you need to survice a hackday - Yahoo! Agency Hack Day N...
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Stu t19 a
Stu t19 aStu t19 a
Stu t19 a
 
Anhang_PM_30_Qualitätswege_TourNatur_2011.pdf
Anhang_PM_30_Qualitätswege_TourNatur_2011.pdfAnhang_PM_30_Qualitätswege_TourNatur_2011.pdf
Anhang_PM_30_Qualitätswege_TourNatur_2011.pdf
 

Similar to Управление безопасностью мобильных устройств

Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...TrueConf
 
Мобильность и СЭД
Мобильность и СЭДМобильность и СЭД
Мобильность и СЭДStanislav Makarov
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствCisco Russia
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияCisco Russia
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствDenis Bezkorovayny
 
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYODКОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYODDmitry Tikhovich
 
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийОсновные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийDigital Security
 
Как консьюмеризация в ИТ меняет роль CIO
Как консьюмеризация в ИТ меняет роль CIOКак консьюмеризация в ИТ меняет роль CIO
Как консьюмеризация в ИТ меняет роль CIOOlga Bass
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Корпоративная мобильность: Mobile first. Обзор.
Корпоративная мобильность: Mobile first. Обзор.Корпоративная мобильность: Mobile first. Обзор.
Корпоративная мобильность: Mobile first. Обзор.Pavel Gelvan
 
Forum CNews 2013, Мобильный бизнес
Forum CNews 2013, Мобильный бизнесForum CNews 2013, Мобильный бизнес
Forum CNews 2013, Мобильный бизнесStanislav Makarov
 

Similar to Управление безопасностью мобильных устройств (20)

Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
Мобильные видеоконференции: преимущества и угрозы BYOD. Дмитрий Одинцов, True...
 
Мобильность и СЭД
Мобильность и СЭДМобильность и СЭД
Мобильность и СЭД
 
Прозоров про угрозы BYOD
Прозоров про угрозы BYODПрозоров про угрозы BYOD
Прозоров про угрозы BYOD
 
Mesi
MesiMesi
Mesi
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройств
 
М. Нальский: Как влюбить клиента в b2b-продукт?
М. Нальский: Как влюбить клиента в b2b-продукт?М. Нальский: Как влюбить клиента в b2b-продукт?
М. Нальский: Как влюбить клиента в b2b-продукт?
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколения
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Chishinau
ChishinauChishinau
Chishinau
 
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYODКОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
 
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийОсновные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложений
 
Mobility - CNews Forum 2012
Mobility - CNews Forum 2012Mobility - CNews Forum 2012
Mobility - CNews Forum 2012
 
Tokovinin cio 12-2012
Tokovinin cio 12-2012Tokovinin cio 12-2012
Tokovinin cio 12-2012
 
Как консьюмеризация в ИТ меняет роль CIO
Как консьюмеризация в ИТ меняет роль CIOКак консьюмеризация в ИТ меняет роль CIO
Как консьюмеризация в ИТ меняет роль CIO
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Корпоративная мобильность: Mobile first. Обзор.
Корпоративная мобильность: Mobile first. Обзор.Корпоративная мобильность: Mobile first. Обзор.
Корпоративная мобильность: Mobile first. Обзор.
 
Forum CNews 2013, Мобильный бизнес
Forum CNews 2013, Мобильный бизнесForum CNews 2013, Мобильный бизнес
Forum CNews 2013, Мобильный бизнес
 

More from SelectedPresentations (13)

Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 
Exp t18
Exp t18Exp t18
Exp t18
 
Exp t19 exp-t19
Exp t19 exp-t19Exp t19 exp-t19
Exp t19 exp-t19
 
Exp w21
Exp w21Exp w21
Exp w21
 
Exp w23
Exp w23Exp w23
Exp w23
 
Exp w22 exp-w22
Exp w22 exp-w22Exp w22 exp-w22
Exp w22 exp-w22
 
Exp w25
Exp w25Exp w25
Exp w25
 
Grc f41
Grc f41Grc f41
Grc f41
 
Grc f42
Grc f42Grc f42
Grc f42
 
Grc f43
Grc f43Grc f43
Grc f43
 
Grc r31
Grc r31Grc r31
Grc r31
 

Управление безопасностью мобильных устройств