1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Komplexní řešení bezpečnosti 2 NÁVRHVÝVOJIMPLEMENTACEPROVOZ a DOHLED utajované informace PROJEKTOVÉ ŘÍZENÍ neutajované informace ŘÍZENÍ BEZPEČNOSTI INFORMACÍ DŮVĚRYHODNÁ VÝPOČETNÍ ZÁKLADNA DŮVĚRYHODNÁ KOMUNIKAČNÍ INFRASTRUKTURA ›Systémy řízení bezpečnosti informací ›Bezpečnostní architektura ICT ›Správa identity a přístupů (AD, IM, PKI, AccessControl) ›Zabezpečení a správa serverů, počítačů a mobilních zařízení - MDM (OS, virtualizace & cloud, politiky, management)MDM ›Ochrana a obnovitelnost dat ( šifrování, ochrana médií, virtualizace, zálohování a archivace) šifrování ›Colaboration (MS Exchange) ›Komunikační infrastruktura ›Integration of data, voice & video ›Network Security – VPN, firewall, IDS/IPS, AccessControl, WebSecurity…
Portfolio v oblasti bezpečnosti ► Ohodnocení aktiv ► Rizikové analýzy ► Návrh opatření pro oblast zabezpečení ► Budování systémů řízení bezpečnosti informací (ISMS) v souladu s ISO2700xřízení bezpečnosti informací ● Důvěryhodná výpočetní základna Důvěryhodná výpočetní základna ● Správa mobilních zařízení Správa mobilních zařízení ● Unikátní řešení pro Full Disk Encryption Unikátní řešení pro Full Disk Encryption ► Virtualizace Virtualizace Kontaktujte nás: 3
Jak využíváme mobilní zařízení? ► Firemní – dedikované ► Firemní – sdílené ► Vlastní ● Bez přístupu ke službám podnikového IT ● S omezeným přístupem ● S přístupem ke službám v plném rozsahu definovaném pro mobilní zařízení Jaké služby vyžaduje uživatel? Máte definovány podmínky poskytování služeb pro mobilní zařízení? 4
Výzvy v oblasti mobilních zařízení ► Mobilní bezpečnost ► Správa mobilních zařízení ► Správa mobilního obsahu ► Správa mobilních aplikací ► Správa mobilního u ► Vlastní zařízení (BYOD) 5
Bezpečnost ► Ověřování uživatele ► Zabezpečení zařízení ► Bezpečnost aplikací ► Zabezpečení dat a dokumentů ► Zabezpečení u ► Bezpečnost sítě ► Konformita ► Vlastní zařízení (BYOD) 6
Správa ► Registrace zařízení ► Principy vynuceného zabezpečení ► Konfigurace profilů, účtů, … ► Monitoring ► Aktualizace a hromadná správa ► Podpora uživatelů a vzdálené služby 7
Správa aplikací ► Distribuce ► Bezpečnost ► Monitoring ► Verzování ► Výhody MDM pro IT ● Centralizace ● Aplikační katalog ● Hromadné nákupy 8
Správa mobilního obsahu ► Bezpečnost na firemní úrovni ► Ukládání, nahrávání, synchronizace ► Bezpečná distribuce ► Jednoduchý mobilní přístup 9
Správa mobilního u ► Konfigurace, certifikáty ► Principy zabezpečení ► Monitoring ► Jednoduchý mobilní přístup 10
Vlastní zařízení (BYOD) ► Důvody pro BYOD program ► Definice zařízení ► Registrace zařízení ► Ochrana osobních informací ► Směrnice a dohody pro BYOD ► Samoobslužná správa 11
Diskuse a otázky obraťte se na nás prostřednictvím níže uvedených kontaktů 12 Miloš Nevrkla ICZ a.s. Divize Bezpečnost Petr Janda ICZ a.s. Divize Bezpečnost