Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilLadislava Bohumila Blažková
1
www.i.cz 1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s. 24. 4. 2013
2
www.i.cz Komplexní řešení bezpečnosti 2 NÁVRHVÝVOJIMPLEMENTACEPROVOZ a DOHLED utajované informace PROJEKTOVÉ ŘÍZENÍ neutajované informace ŘÍZENÍ BEZPEČNOSTI INFORMACÍ DŮVĚRYHODNÁ VÝPOČETNÍ ZÁKLADNA DŮVĚRYHODNÁ KOMUNIKAČNÍ INFRASTRUKTURA ›Systémy řízení bezpečnosti informací ›Bezpečnostní architektura ICT ›Správa identity a přístupů (AD, IM, PKI, AccessControl) ›Zabezpečení a správa serverů, počítačů a mobilních zařízení - MDM (OS, virtualizace & cloud, politiky, management)MDM ›Ochrana a obnovitelnost dat ( šifrování, ochrana médií, virtualizace, zálohování a archivace) šifrování ›Colaboration (MS Exchange) ›Komunikační infrastruktura ›Integration of data, voice & video ›Network Security – VPN, firewall, IDS/IPS, AccessControl, WebSecurity…
3
www.i.cz Portfolio v oblasti bezpečnosti ► Ohodnocení aktiv ► Rizikové analýzy ► Návrh opatření pro oblast zabezpečení ► Budování systémů řízení bezpečnosti informací (ISMS) v souladu s ISO2700xřízení bezpečnosti informací ● Důvěryhodná výpočetní základna Důvěryhodná výpočetní základna ● Správa mobilních zařízení Správa mobilních zařízení ● Unikátní řešení pro Full Disk Encryption Unikátní řešení pro Full Disk Encryption ► Virtualizace Virtualizace Kontaktujte nás: petr.janda@i.czpetr.janda@i.cz 3
4
www.i.cz Jak využíváme mobilní zařízení? ► Firemní – dedikované ► Firemní – sdílené ► Vlastní ● Bez přístupu ke službám podnikového IT ● S omezeným přístupem ● S přístupem ke službám v plném rozsahu definovaném pro mobilní zařízení Jaké služby vyžaduje uživatel? Máte definovány podmínky poskytování služeb pro mobilní zařízení? 4
5
www.i.cz Výzvy v oblasti mobilních zařízení ► Mobilní bezpečnost ► Správa mobilních zařízení ► Správa mobilního obsahu ► Správa mobilních aplikací ► Správa mobilního emailu ► Vlastní zařízení (BYOD) 5
6
www.i.cz Bezpečnost ► Ověřování uživatele ► Zabezpečení zařízení ► Bezpečnost aplikací ► Zabezpečení dat a dokumentů ► Zabezpečení emailu ► Bezpečnost sítě ► Konformita ► Vlastní zařízení (BYOD) 6
7
www.i.cz Správa ► Registrace zařízení ► Principy vynuceného zabezpečení ► Konfigurace profilů, účtů, … ► Monitoring ► Aktualizace a hromadná správa ► Podpora uživatelů a vzdálené služby 7
8
www.i.cz Správa aplikací ► Distribuce ► Bezpečnost ► Monitoring ► Verzování ► Výhody MDM pro IT ● Centralizace ● Aplikační katalog ● Hromadné nákupy 8
9
www.i.cz Správa mobilního obsahu ► Bezpečnost na firemní úrovni ► Ukládání, nahrávání, synchronizace ► Bezpečná distribuce ► Jednoduchý mobilní přístup 9
10
www.i.cz Správa mobilního emailu ► Konfigurace, certifikáty ► Principy zabezpečení ► Monitoring ► Jednoduchý mobilní přístup 10
11
www.i.cz Vlastní zařízení (BYOD) ► Důvody pro BYOD program ► Definice zařízení ► Registrace zařízení ► Ochrana osobních informací ► Směrnice a dohody pro BYOD ► Samoobslužná správa 11
12
www.i.cz Diskuse a otázky obraťte se na nás prostřednictvím níže uvedených kontaktů 12 Miloš Nevrkla milos.nevrkla@icz.cz +420 724 429 543 ICZ a.s. Divize Bezpečnost www.i.cz Petr Janda petr.janda@icz.cz +420 724 429 665 ICZ a.s. Divize Bezpečnost http://www.iczprotect.cz/ http://www.iczprotect.cz/_pdf/ICZ_PL_MDM_CZ_1304_TISK.PDF
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.