Professional Documents
Culture Documents
O firmie
Zarzdzanie ryzykiem, cigoci dziaania i bezpieczestwem informacji Doradztwo, szkolenia, audyty Ponad 6 lat dowiadczenia w pracy z organizacjami z rnych sektorw, bran i o rnej wielkoci Liczne publikacje (m.in. w RP, portfel.pl, portalach zwizanych z bezpieczestwem) Wsppraca m.in. z Akademi Obrony Narodowej, Stowarzyszeniem Zarzdzania Ryzykiem POLRISK, BSI Polska
Agenda
rodowisko mobilne
elementy ukadanki
Identyfikacja zagroe
co si moe zdarzy? gdzie? kiedy? dlaczego?
Rekomendacje
dla uytkownikw, pracodawcw, twrcw aplikacji
Szanse
dokd zmierzamy?
Liczba podczonych do Internetu urzdze mobilnych przekroczy na koniec 2012 roku liczb mieszkacw Ziemi.
Cisco 2012 Global Mobile Data Traffic Forecast Update
Elementy ukadanki
Uytkownik
Ile aplikacji?
Uytkownik
Utrata prywatnoci
Uytkownik
Uytkownik
Uytkownik
Pracownik
Pracownik
Utrata danych pracodawcy Odpowiedzialno finansowa Dane firmowe Szkodliwe zaczniki Kody QR
Pracodawca
Zezwala czy kara?
Android? iPhone? BlackBerry? Windows Phone? Bezpieczestwo czy wydajno?
Pracodawca
Konsumeryzacja Utrata danych przedsibiorstwa Koszty certyfikacji Polityki i procedury Zwrot z inwestycji Wsparcie technologii
Pracodawca
Pracodawca
Co czwarty respondent uzna, e w jego firmie zagroenia zwizane z urzdzeniami mobilnymi s wysokie lub ekstremalnie wysokie, przy czym najwiksze z nich to spam, phishing i malware.
Symantec State of Mobility Survey 2012
Pracodawca
Odnotowalimy incydenty zwizane z utrat smartfonw przez pracownikw Niektre z nich kosztoway firm nawet 30 tysicy dolarw.
IT Manager w brany healthcare Symantec State of Mobility Survey 2012
Administrator
Jak to monitorowa?
Administrator
Wsparcie producenta
Dostp do urzdzenia Dostp do technologii Zakcenia pracy sieci
Wsparcie producenta
Dostawca
30,5 23,8
32,3
14,6
2,1
1,9
3,4 0,8
1,5
Android
iOS
Symbian
Bada
Microsoft
Others
rda zagroenia
Zodzieje Wandale
Marketerzy?
Rzdy? Operatorzy?
Rekomendacje
Prywatni uytkownicy
Automatyczna blokada po kilku minutach bezczynnoci Sprawdzenie pochodzenia aplikacji Weryfikacja zapyta o dostp do danych oraz inne dziaania aplikacji Resetowanie i usuwanie danych
Pracownicy szeregowi
Przestrzeganie procedur bezpiecznego wycofania z uytkowania Instalacja dopuszczonych aplikacji (z tzw. whitelists) Zachowanie poufnoci danych
Kadra zarzdzajca
Zakaz przetwarzania danych lokalnie Uywanie aplikacji do szyfrowania Systematyczne usuwanie i odtwarzanie danych
Dostawcy aplikacji
Systematyczny przegld udostpnianych aplikacji Mechanizmy weryfikacji reputacji / pochodzenia aplikacji Mechanizmy wycofania instalacji niebezpiecznego oprogramowania (kill-switch) Bezpieczestwo urzdze (sandboxes) Moliwo instalacji oprogramowania z zaufanych sklepw (tzw. jails lub walled gardens)
Identyfikacja i ochrona danych wraliwych Prawidowe postpowanie z hasami Zapewnienie, e dane wraliwe s zabezpieczone podczas przekazywania Prawidowe wdroenie mechanizmw uwierzytelniania i autoryzacji uytkownikw oraz zarzdzania sesjami Zabezpieczenie API (usug) i platform (serwery)
Bezpieczna integracja danych z usugami i aplikacjami innych dostawcw Duy nacisk na pozyskiwanie i przechowywanie zgody do zbierania i uywania danych uytkownikw Wdroenie zabezpiecze aby zapobiec nieautoryzowanemu do patnych usug (wallet, SMS, poczenia telefoniczne, etc.) Zapewnienie bezpiecznej dystrybucji mobilnych aplikacji
Gdzie jestemy?
Wczesny etap rozwoju Gwatowne, czste zmiany Brak zrozumienia zagroe Wycig zbroje producentw
Dokd zmierzamy?
Nowe, dedykowane rozwizania Korporacyjne app store Wiksza wiadomo zagroe Mniejsza dynamika zmian Wiksza produktywno
Dzikujemy za uwag
Kontakt kroziewski@resilia.pl mmarczewski@resilia.pl www.resilia.pl twitter.com/resiliapl facebook.com/resiliapl