SlideShare uma empresa Scribd logo
1 de 35
Baixar para ler offline
#CODEIB 
Андрей Прозоров 
Ведущий эксперт, InfoWatch 
Мобильные сотрудники: бороться или поощрять? (v.2) 
BLOG 
TWITTER 
80na20.blogspot.com 
@3DWAVE 
г. Казань 
16 ОКТЯБРЯ 2014
«Проблема мобильных сотрудников» решаема. Но ее продолжают игнорировать…
Мобильные сотрудники обычно есть в любой организации…
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
А как у Вас? Простые вопросы… 
•У кого запрещено или контролируется использование съемных носителей? 
•У кого работники ездят в командировки с ноутбуками (своими или корпоративными)? 
•У кого подключена корпоративная почта на мобильном устройстве?
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Более 40 % всех сотрудников работают удаленно хотя бы один день в неделю 
55 % работников интеллектуального труда в России используют 
мобильные устройства на работе 
42 % смартфонов и 38 % ноутбуков принадлежат сотрудникам 
[4]
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
«Я твердо убежден, что сегодня неправильно и непродуктивно диктовать работникам, где работать [дома или в офисе]. Возможность выбора дает больше сил и удовольствия.» Ричард Брэнсон, 4 марта 2013 г.
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
[5] 
Прогноз Gartner про использование BYOD
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Стратегия ИТ/ИБ, Политика ИТ/ИБ (требования), Модель угроз / Результаты анализа рисков… 
А почему это разрешено или запрещено?
Необходим системный подход. Видение и Стратегия…
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
А есть ли стратегия? 
[1] 
36,8% 
35,3% 
22,0% 
5,9% 
Да 
Да, но требует доработки 
Нет 
Что? 
Эти данные не по РФ… У нас не все так красочно….
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
[1] 
Чаще всего мобильные устройства используют руководители, сотрудники отделов продаж и маркетинга
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
[2] 
Доступ к электронной почте, календарю и контактам является самым востребованным сервисом. На втором месте – возможность доступа к документам и их правка
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Основной драйвер и выгоды использования BYOD - увеличение мобильности сотрудников, на втором месте - повышение удовлетворения сотрудников, на третьем - увеличение продуктивности сотрудников 
[2]
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
[5] 
Как сотрудники воспринимают BYOD? 
«Хорошая идея», «реальность/неизбежность», «необходимость для бизнес- стратегии»
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Вроде все хорошо и уже можно выбирать стратегию, но следует посмотреть на возможность (проблему) еще и с других сторон…
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Важно понимать возможные риски
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Больше всего беспокоятся о бизнес- данных, данных клиентов и работников, документах, электронных письмах и контактах 
[2]
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Главный вопрос безопасности - потеря данных, на втором месте - неавторизованный доступ к данным и системам 
[2]
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
[3] 
60% организаций сталкивались с потерей/кражей смартфонов; 
43% - планшетов
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Про безопасность сложно (1) 
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-124r1.pdf 
Free 
30 страниц 
Маппинг с NIST 800-53
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Про безопасность сложно (2) 
https://www.isaca.org/bookstore/Pages/Product- Detail.aspx?Product_code=CB5SMD 
Member price:$35.00 / Non-member price:$75.00 
138 страниц 
Маппинг с COBIT5
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Основные средства защиты: пароли, удаленное уничтожение данных и шифрование данных 
[2]
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Решений по защите и управлению мобильными устройствами довольно много. Обзоры и сравнения можно посмотреть, например, тут: 
http://80na20.blogspot.ru/2014/02/mdm.html
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
А есть ли политика BYOD? 
[1] 
53,8% 
46,2% 
Да 
Нет/Не знаю 
Эти данные не по РФ… У нас не все так красочно….
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Что писать в политике допустимого использования 
Требования по работе со следующими информационными системами, сервисами и средствами обработки и хранения информации: 
•корпоративная электронная почта 
•сеть интернет (включая облачные хранилища, торрент-трекеры, персональную электронную почту, соц.сети, блоги и пр.) 
•внешние носители 
•корпоративные рабочие станции 
•корпоративные мобильные устройства 
•персональные мобильные устройства 
•сервисы мгновенных сообщений и аналоги (в том числе системы аудио и видео связи) 
•удаленный доступ к корпоративной сети 
•копировально-множительная техника 
•файловые хранилища
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
1.Трудозатраты (зп) на выбор, тестирование и внедрение 
2.Лицензии на ПО 
3.Мобильное оборудование (тестовое и «боевое») 
4.Разработка спец.ПО 
5.Обучение пользователей 
6.Тех.поддержка 
7.… 
Общая стоимость
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
А чей бюджет? 
[1]
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Негативными последствиями от внедрения считают повышение загрузки ИТ-персонала (30%), 23% не ощутили негативных последствий, 27% не знают, 16% столкнулись с утечками данных 
[2] 
А что после?
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
На этом пожалуй все. Теперь сами выбирайте: бороться или поощрять мобильных сотрудников
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Стратегия 
1.Запрещено 
2.Разрешены корпоративные ноутбуки 
3.Стандартные сервисы (эл.почта + документы на устройстве) 
4.Разрешено только через спец. приложения 
5.MDM и/или контроль устройства 
6.Корпоративные устройства со спец.ПО и настройками (всем сотрудникам или под конкретную задачу) 
7.Удаленный доступ к рабочему месту 
8.…
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Что делать? 
1.Оцените текущую ситуацию (точка А), «что сейчас?»: 
•орг.структура 
•основные бизнес-процессы 
•доступные ИТ-сервисы 
•внешние и внутренние требования по ИТ и ИБ 
•политика ИБ и исключения из нее (реальная ситуация) 
•потребности и ожидания сотрудников (заинтересованные стороны) 
2.Сформируйте видение (точка Б), «что хотим?» 
3.Рассмотрите варианты маршрута из А в Б (стратегия), согласуйте с руководством, определите спонсора и ответственного 
4.Разработайте и согласуйте план действий 
5.Внедрите 
6.Совершенствуйте
#CODEIB 
г. Казань 
16 ОКТЯБРЯ 2014 
Еще можно посмотреть 
[1] Survey: Mobile Enterprise Report (MobileIron, 2013) - http://bit.ly/1m1YIBY 
[2] 2014 BYOD & Mobile Security Report - http://bit.ly/1rxGD1Y 
[3] 5 key business insights for mobile security in a BYOD world - http://bit.ly/YWqp5M 
[4] BYOD: глобальная перспектива (CISCO, 2012) - http://bit.ly/1qKfItc 
[5] Bring Your Own Device: The Facts and the Future - http://bit.ly/1nOOiSh
СПАСИБО ЗА ВНИМАНИЕ! 
Андрей Прозоров 
Ведущий эксперт, InfoWatch 
#CODEIB 
80na20.blogspot.com 
BLOG 
TWITTER 
@3dwave 
г. Челябинск 
25 СЕНТЯБРЯ 2014

Mais conteúdo relacionado

Mais procurados

пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
Aleksey Lukatskiy
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Mais procurados (19)

Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Российская rasputitsa как объяснение будущего отечественной отрасли ИБ
Российская rasputitsa как объяснение будущего отечественной отрасли ИБРоссийская rasputitsa как объяснение будущего отечественной отрасли ИБ
Российская rasputitsa как объяснение будущего отечественной отрасли ИБ
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБ
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное доверие
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
 

Destaque

пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Destaque (20)

1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
 
пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)
 
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
2013 09 статья для lan
2013 09 статья для lan2013 09 статья для lan
2013 09 статья для lan
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlpпр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 

Semelhante a 2. мобильные сотрудники 2014 10-16

SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
Expolink
 
Практическое применение Дополненной реальности: барьеры развития AR и способ...
Практическое применение Дополненной реальности: барьеры развития AR  и способ...Практическое применение Дополненной реальности: барьеры развития AR  и способ...
Практическое применение Дополненной реальности: барьеры развития AR и способ...
Spider Group
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
Рынок ИТ услуг – тренды, стратегии роста. Фокус на MSP (Managed Service Pro...
Рынок ИТ услуг – тренды, стратегии роста.  Фокус на MSP (Managed Service Pro...Рынок ИТ услуг – тренды, стратегии роста.  Фокус на MSP (Managed Service Pro...
Рынок ИТ услуг – тренды, стратегии роста. Фокус на MSP (Managed Service Pro...
Natalia Berdyeva
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 

Semelhante a 2. мобильные сотрудники 2014 10-16 (20)

Андрей Прозоров - Мобильные сотрудники: бояться или поощрять?
Андрей Прозоров - Мобильные сотрудники: бояться или поощрять?Андрей Прозоров - Мобильные сотрудники: бояться или поощрять?
Андрей Прозоров - Мобильные сотрудники: бояться или поощрять?
 
А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?
А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?
А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?
 
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
Андрей Прозоров "Мобильные сотрудники: бояться или поощрять?"
 
GRAPE TRENDS NEWSLETTER 2015
GRAPE TRENDS NEWSLETTER 2015GRAPE TRENDS NEWSLETTER 2015
GRAPE TRENDS NEWSLETTER 2015
 
Infowatch (Тимур Абдульменов) - DLP-проект: практика против маркетинга
Infowatch (Тимур Абдульменов) - DLP-проект: практика против маркетингаInfowatch (Тимур Абдульменов) - DLP-проект: практика против маркетинга
Infowatch (Тимур Абдульменов) - DLP-проект: практика против маркетинга
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Практическое применение Дополненной реальности: барьеры развития AR и способ...
Практическое применение Дополненной реальности: барьеры развития AR  и способ...Практическое применение Дополненной реальности: барьеры развития AR  и способ...
Практическое применение Дополненной реальности: барьеры развития AR и способ...
 
Практическое применение дополненной реальности: барьеры развития AR и способы...
Практическое применение дополненной реальности: барьеры развития AR и способы...Практическое применение дополненной реальности: барьеры развития AR и способы...
Практическое применение дополненной реальности: барьеры развития AR и способы...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Евгений Кобзев и Иван Медведев – Быстро сделай все что я хочу!
Евгений Кобзев и Иван Медведев – Быстро сделай все что я хочу!Евгений Кобзев и Иван Медведев – Быстро сделай все что я хочу!
Евгений Кобзев и Иван Медведев – Быстро сделай все что я хочу!
 
Рынок ИТ услуг – тренды, стратегии роста. Фокус на MSP (Managed Service Pro...
Рынок ИТ услуг – тренды, стратегии роста.  Фокус на MSP (Managed Service Pro...Рынок ИТ услуг – тренды, стратегии роста.  Фокус на MSP (Managed Service Pro...
Рынок ИТ услуг – тренды, стратегии роста. Фокус на MSP (Managed Service Pro...
 
Leantegra #iotconfua
Leantegra #iotconfuaLeantegra #iotconfua
Leantegra #iotconfua
 
Leantegra - Presentation for IoT Conf UA 2016
Leantegra - Presentation for IoT Conf UA 2016Leantegra - Presentation for IoT Conf UA 2016
Leantegra - Presentation for IoT Conf UA 2016
 
Кондрашов Владимир: "Ваше seo устарело рабочие советы на примерах кейсов"
Кондрашов Владимир: "Ваше seo устарело рабочие советы на примерах кейсов"Кондрашов Владимир: "Ваше seo устарело рабочие советы на примерах кейсов"
Кондрашов Владимир: "Ваше seo устарело рабочие советы на примерах кейсов"
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Продвижение сайтов, которое работает - Internet Expo 2016 (up-promo.pro)
Продвижение сайтов, которое работает - Internet Expo 2016 (up-promo.pro)Продвижение сайтов, которое работает - Internet Expo 2016 (up-promo.pro)
Продвижение сайтов, которое работает - Internet Expo 2016 (up-promo.pro)
 

Mais de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

Mais de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

2. мобильные сотрудники 2014 10-16

  • 1. #CODEIB Андрей Прозоров Ведущий эксперт, InfoWatch Мобильные сотрудники: бороться или поощрять? (v.2) BLOG TWITTER 80na20.blogspot.com @3DWAVE г. Казань 16 ОКТЯБРЯ 2014
  • 2. «Проблема мобильных сотрудников» решаема. Но ее продолжают игнорировать…
  • 3. Мобильные сотрудники обычно есть в любой организации…
  • 4. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 А как у Вас? Простые вопросы… •У кого запрещено или контролируется использование съемных носителей? •У кого работники ездят в командировки с ноутбуками (своими или корпоративными)? •У кого подключена корпоративная почта на мобильном устройстве?
  • 5. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Более 40 % всех сотрудников работают удаленно хотя бы один день в неделю 55 % работников интеллектуального труда в России используют мобильные устройства на работе 42 % смартфонов и 38 % ноутбуков принадлежат сотрудникам [4]
  • 6. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 «Я твердо убежден, что сегодня неправильно и непродуктивно диктовать работникам, где работать [дома или в офисе]. Возможность выбора дает больше сил и удовольствия.» Ричард Брэнсон, 4 марта 2013 г.
  • 7. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 [5] Прогноз Gartner про использование BYOD
  • 8. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Стратегия ИТ/ИБ, Политика ИТ/ИБ (требования), Модель угроз / Результаты анализа рисков… А почему это разрешено или запрещено?
  • 9. Необходим системный подход. Видение и Стратегия…
  • 10. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 А есть ли стратегия? [1] 36,8% 35,3% 22,0% 5,9% Да Да, но требует доработки Нет Что? Эти данные не по РФ… У нас не все так красочно….
  • 11. #CODEIB г. Казань 16 ОКТЯБРЯ 2014
  • 12. #CODEIB г. Казань 16 ОКТЯБРЯ 2014
  • 13. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 [1] Чаще всего мобильные устройства используют руководители, сотрудники отделов продаж и маркетинга
  • 14. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 [2] Доступ к электронной почте, календарю и контактам является самым востребованным сервисом. На втором месте – возможность доступа к документам и их правка
  • 15. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Основной драйвер и выгоды использования BYOD - увеличение мобильности сотрудников, на втором месте - повышение удовлетворения сотрудников, на третьем - увеличение продуктивности сотрудников [2]
  • 16. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 [5] Как сотрудники воспринимают BYOD? «Хорошая идея», «реальность/неизбежность», «необходимость для бизнес- стратегии»
  • 17. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Вроде все хорошо и уже можно выбирать стратегию, но следует посмотреть на возможность (проблему) еще и с других сторон…
  • 18. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Важно понимать возможные риски
  • 19. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Больше всего беспокоятся о бизнес- данных, данных клиентов и работников, документах, электронных письмах и контактах [2]
  • 20. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Главный вопрос безопасности - потеря данных, на втором месте - неавторизованный доступ к данным и системам [2]
  • 21. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 [3] 60% организаций сталкивались с потерей/кражей смартфонов; 43% - планшетов
  • 22. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Про безопасность сложно (1) http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-124r1.pdf Free 30 страниц Маппинг с NIST 800-53
  • 23. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Про безопасность сложно (2) https://www.isaca.org/bookstore/Pages/Product- Detail.aspx?Product_code=CB5SMD Member price:$35.00 / Non-member price:$75.00 138 страниц Маппинг с COBIT5
  • 24. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Основные средства защиты: пароли, удаленное уничтожение данных и шифрование данных [2]
  • 25. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Решений по защите и управлению мобильными устройствами довольно много. Обзоры и сравнения можно посмотреть, например, тут: http://80na20.blogspot.ru/2014/02/mdm.html
  • 26. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 А есть ли политика BYOD? [1] 53,8% 46,2% Да Нет/Не знаю Эти данные не по РФ… У нас не все так красочно….
  • 27. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Что писать в политике допустимого использования Требования по работе со следующими информационными системами, сервисами и средствами обработки и хранения информации: •корпоративная электронная почта •сеть интернет (включая облачные хранилища, торрент-трекеры, персональную электронную почту, соц.сети, блоги и пр.) •внешние носители •корпоративные рабочие станции •корпоративные мобильные устройства •персональные мобильные устройства •сервисы мгновенных сообщений и аналоги (в том числе системы аудио и видео связи) •удаленный доступ к корпоративной сети •копировально-множительная техника •файловые хранилища
  • 28. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 1.Трудозатраты (зп) на выбор, тестирование и внедрение 2.Лицензии на ПО 3.Мобильное оборудование (тестовое и «боевое») 4.Разработка спец.ПО 5.Обучение пользователей 6.Тех.поддержка 7.… Общая стоимость
  • 29. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 А чей бюджет? [1]
  • 30. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Негативными последствиями от внедрения считают повышение загрузки ИТ-персонала (30%), 23% не ощутили негативных последствий, 27% не знают, 16% столкнулись с утечками данных [2] А что после?
  • 31. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 На этом пожалуй все. Теперь сами выбирайте: бороться или поощрять мобильных сотрудников
  • 32. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Стратегия 1.Запрещено 2.Разрешены корпоративные ноутбуки 3.Стандартные сервисы (эл.почта + документы на устройстве) 4.Разрешено только через спец. приложения 5.MDM и/или контроль устройства 6.Корпоративные устройства со спец.ПО и настройками (всем сотрудникам или под конкретную задачу) 7.Удаленный доступ к рабочему месту 8.…
  • 33. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Что делать? 1.Оцените текущую ситуацию (точка А), «что сейчас?»: •орг.структура •основные бизнес-процессы •доступные ИТ-сервисы •внешние и внутренние требования по ИТ и ИБ •политика ИБ и исключения из нее (реальная ситуация) •потребности и ожидания сотрудников (заинтересованные стороны) 2.Сформируйте видение (точка Б), «что хотим?» 3.Рассмотрите варианты маршрута из А в Б (стратегия), согласуйте с руководством, определите спонсора и ответственного 4.Разработайте и согласуйте план действий 5.Внедрите 6.Совершенствуйте
  • 34. #CODEIB г. Казань 16 ОКТЯБРЯ 2014 Еще можно посмотреть [1] Survey: Mobile Enterprise Report (MobileIron, 2013) - http://bit.ly/1m1YIBY [2] 2014 BYOD & Mobile Security Report - http://bit.ly/1rxGD1Y [3] 5 key business insights for mobile security in a BYOD world - http://bit.ly/YWqp5M [4] BYOD: глобальная перспектива (CISCO, 2012) - http://bit.ly/1qKfItc [5] Bring Your Own Device: The Facts and the Future - http://bit.ly/1nOOiSh
  • 35. СПАСИБО ЗА ВНИМАНИЕ! Андрей Прозоров Ведущий эксперт, InfoWatch #CODEIB 80na20.blogspot.com BLOG TWITTER @3dwave г. Челябинск 25 СЕНТЯБРЯ 2014