Jak uniknąć utraty firmowych danych z tabletu?



Podobne dokumenty
Wprowadzenie do Kaspersky Value Added Services for xsps

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Historia naszego klienta. Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A.

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

Wyspecjalizowani w ochronie urządzeń mobilnych

bezpieczeństwo na wszystkich poziomach

Wyspecjalizowani w ochronie urządzeń mobilnych

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

FAQ. Dotyczące nowej bankowości mobilnej.

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

System Kancelaris. Zdalny dostęp do danych

Storware KODO. One KODO to protect them all STORWARE.EU

SIŁA PROSTOTY. Business Suite

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze.

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Samsung KNOX - tego poziomu bezpieczeństwa nie potrafi zaoferować żaden inny producent

Ochrona o poziom wyżej. OCHRONA DIGITAL

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

AppSense - wirtualizacja użytkownika

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Do kogo kierujemy ofertę?

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Netia Mobile Secure Netia Backup

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

usługi informatyczne dla firm

TWÓJ BIZNES. Nasz Obieg Dokumentów

Najczęściej zadawane pytania dotyczące Getin Mobile

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Inteligentna kontrola dostępu dla małych i średnich firm.

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Xopero Backup Appliance

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Uniwersalny System Mobilny CRM dla Androida

Instrukcja aktywacji aplikacji Mobile Biznes

Otwock dn r. Do wszystkich Wykonawców

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

1. Zakres modernizacji Active Directory

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

Globalne badanie Work Your Way dot. trendu BYOD

Aplikacja Getin Mobile

Nowoczesne zarządzanie pracą serwisu w terenie

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Z usługi można korzystać jednocześnie na kilku urządzeniach. Jakość sygnału dostosowuje się do prędkości łącza.

Wdrożenie infrastruktury Cisco Spark w kancelarii DGP w Krakowie

Twoje lepsze i bezpieczniejsze IT. Z gwarancją dostępności wszystkich danych biznesowych, nawet po cyberataku.

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Ciesz się bezpieczeństwem made in Germany

Pierwsze kroki w systemie

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

TWÓJ BIZNES. Nasze rozwiązanie

Aplikacja Getin Mobile

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

DZIEŃ BEZPIECZNEGO KOMPUTERA

Matryca funkcjonalności systemu FAMOC

INSTRUKCJA KONFIGURACJI USŁUG DOSTĘPOWYCH DO SYSTEMU FIBARO

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Polityka Bezpieczeństwa ochrony danych osobowych

Prezentacja FusionSystem

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Jak bezpieczne są Twoje dane w Internecie?

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

OCHRONA PRZED RANSOMWARE

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 5

NAZWA PRODUKTU: Kamera IP WIFI zegarek budzik z podczerwienią S124 Cechy produktu

z dnia 29 stycznia 2016 r. zmieniające zarządzenie Rektora nr 61 z dnia 23 października 2013 r. w sprawie wprowadzenia Regulaminu organizacyjnego SGH

Agenda. Quo vadis, security? Artur Maj, Prevenity

Transkrypt:

Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą być większe niż korzyści płynące z pracy na tabletach i smartfonach. Sollers Consulting wskazuje rozwiązania, które pomogą zminimalizować zagrożenia i pracować efektywnie w nowoczesny sposób. Kradzież, zgubienie urządzenia, niebezpieczne aplikacje i zabawy dzieci to najczęstsze przyczyny utraty danych biznesowych z tabletów i smartfonów. - Nie można lekceważyć zagrożeń bezpieczeństwa urządzeń mobilnych. Uruchomienie zainfekowanego urządzenia może skończyć się wyciekiem danych klientów, haseł do banków czy nawet sparaliżowaniem pracy serwerów firmowych mówi Marcin Grabowski, ekspert Sollers Consulting. Mimo niekwestionowanych zalet, jakie ma wykorzystanie w firmie tabletów, największym wyzwaniem jest zapewnienie bezpieczeństwa ich użytkowania. Dotychczas działy IT mogły kontrolować bezpieczeństwo informacji znajdujących się na firmowych komputerach. Standardowe PC dawały Dlaczego tablety stają coraz popularniejsze w biznesie? Za pomocą tabletów można monitorować działania firmy praktycznie z każdego miejsca na świecie. Znajdują one zastosowanie w czasie prezentacji oferty klientom i podczas podroży służbowych. Dzięki nim można pracować nie tylko siedząc za biurkiem czy dźwigając ze sobą ciężki laptop, ale także w pociągu, w drodze do pracy czy czekając na spotkanie. Korzystają z nich nie tylko menedżerowie, ale także sprzedawcy, agenci i młodzi pracownicy z pokolenia Y, dla których nowoczesne gadżety są częścią stylu życia. Powodów, dzięki którym tablety świetnie sprawdzają się w biznesie jest wiele: mała waga i rozmiar, stosunkowo długi czas pracy baterii, intuicyjna obsługa, funkcjonalne aplikacje i wygoda użytkowania. Do tej listy warto dodać jeszcze korzystne wrażenie jakie możemy wywrzeć na klientach i partnerach wykorzystując w pracy najnowocześniejsze technologie.

też dużo więcej możliwości ochrony danych. Teraz niezabezpieczone hasłem (albo słabo zabezpieczone) tablety pracownicy noszą przy sobie, a na najpopularniejszy system operacyjny Android stworzono wiele złośliwych aplikacji. Sposoby ochrony danych Niezależnie od tego, czy firma będzie kupowała sprzęt dla pracowników, czy raczej przyjmie strategię BYOD (bring your own device), polegającą na wykorzystaniu do pracy prywatnych urządzeń, powinna stworzyć politykę zarządzania urządzeniami mobilnymi. Należy ustalić zasady, na jakich pracownicy mogą się z zewnątrz łączyć z siecią firmy oraz wybrać rozwiązania zwiększające bezpieczeństwo. Wśród wielu sposobów ochrony danych polecamy: 1. Rozwiązania systemowe: Przeniesienie danych firmy do chmury. Migracja zasobów pozwoli na dostęp do nich z wielu urządzeń i miejsc poza terenem firmy. Pracę rozpoczętą na komputerze stacjonarnym będzie można dokończyć w pociągu. A gdy tablet wpadnie w niepowołane ręce, nie będzie to oznaczało utraty danych. Łączenie się z systemami firmy za pomocą tunelu VPN (wirtualna sieć prywatna), który umożliwia szyfrowanie przesyłanych danych, a jednocześnie pozwala nie przechowywać ich na urządzeniu (dzięki VNP możliwe jest zdalne otwieranie plików). Umożliwienie dostępu do wewnętrznej sieci tylko dla znanych urządzeń (filtrowanie MAC). Pracownik, który chciałby otrzymać dostęp do takiej sieci ze swojego własnego tabletu, musiałby przejść proces weryfikacji urządzenia. Obejmowałby on sprawdzenie, czy używane hasła są odpowiednio silne, czy jest zainstalowane oprogramowanie zabezpieczające, czy na urządzeniu nie znajdują się niebezpieczne programy.

Ograniczenie dostępu z urządzeń mobilnych do newralgicznych aplikacji i danych oraz przydzielenie różnych uprawnień poszczególnym grupom pracowników. Zakup profesjonalnego systemu MDM (Mobile Device Management) ułatwiającego zarządzanie, zabezpieczenie, monitorowanie i wsparcie urządzeń mobilnych zarówno firmowych jak i prywatnych, wykorzystywanych do zadań służbowych. 2. Konfiguracja urządzeń mobilnych: Tworzenie kilku zabezpieczonych hasłem kont użytkowników na urządzeniach użytkowanych w pracy i w domu. Dzięki takiej izolacji rodzina i znajomi pracownika nie mieliby dostępu do dokumentów firmowych podczas korzystania z jego sprzętu. Oddzielenie aplikacji służbowych od prywatnych za pomocą kontenerów (containers) - pozwalają one uruchamiać aplikacje, czytać e-maile i przetrzymywać kontakty w izolowanej przestrzeni urządzenia. Wszystkie dane wewnątrz kontenera są szyfrowane, rozwiązanie sprawdza się w przypadku BYOD, gdy nie chcemy mocno ingerować w urządzenie użytkownika. W przypadku nowej lokalizacji tabletu wykrytej przez GPS - logowanie za pomocą kombinacji hasła oraz kodu weryfikacyjnego przesłanego na telefon komórkowy oraz kontrola liczby nieudanych prób logowania. 3. Dobre nawyki: Aktualizacja systemu operacyjnego urządzenia. Instalowanie aplikacji z oficjalnych app store ów. Wyłączenie niepotrzebnych usług. Zainstalowanie aplikacji antywirusowej, anti-pishingowej.

Systematyczny back-up danych, jeśli nie korzystamy z rozwiązań w chmurze. Niezapisywanie haseł w przeglądarkach. 4. Działania po kradzieży sprzętu: Dzięki wcześniej zainstalowanym aplikacjom po kradzieży sprzętu możemy: Śledzić lokalizację telefonu i historię przemieszczania się. Zrobić zdjęcie złodziejowi po kilku nieudanych próbach wpisania hasła. Wykryć podmianę karty SIM. Zdalnie wyczyścić dane z karty SIM. Zablokować urządzenie. Rekomendacje dla biznesu Jeśli zadba się o bezpieczeństwo danych, tablety i smarftony mogą stanowić faktyczne wsparcie dla biznesu. Trzeba jednak pamiętać, że im więcej zabezpieczeń wprowadzimy, tym więcej utrudnień będzie musiał pokonać pracownik. Dlatego należy szukać złotego środka między łatwością korzystania ze sprzętu a bezpieczeństwem. Jakim firmom rekomendujemy urządzenia mobilne? Przede wszystkim, operującym na danych, których przejęcie przez niepowołane osoby nie będzie wielką stratą dla firmy, oraz posiadającym zdyscyplinowanych pracowników. W tym przypadku czynnik ludzki ma bardzo duże znaczenie człowiek jest najsłabszym ogniwem zabezpieczeń IT.

Gdyby mieli Państwo dodatkowe pytania lub potrzebowali wypowiedzi eksperta z zakresu IT, jesteśmy do Państwa dyspozycji: Joanna Bucior Specjalista ds. PR Sollers Consulting joanna.bucior@sollers.pl T +48 22 542 44 52 M +48 512 902 502 Marcin Grabowski Ekspert Sollers Consulting Marcin Grabowski jest projektantem w dziale doradztwa IT, specjalizuje się w tworzeniu i wdrażaniu rozwiązań IT dla branży ubezpieczeniowej. Przygotowywał i wdrażał m.in. aplikacje wspierające pracę pośredników ubezpieczeniowych, aplikacje webowe wsparcia sprzedaży, systemy zarządzania dokumentami. Przewodził projektom integracji systemów wewnątrz organizacji. Brał udział w projekcie uruchomienia nowego ubezpieczyciela na polskim rynku oraz wdrożenia nowego systemu centralnego w dużej firmie ubezpieczeniowej.