Ta strona używa plików Cookies. Dowiedz się więcej o celu ich używania i możliwości zmiany ustawień Cookies w przeglądarce.

Home       Strefa Klienta      Praca       Kontakt    

Bezpieczeństwo mobilne

  

mobilne

"I kaf­tan bez­pie­czeństwa
  po­winien być na miarę szaleństwa."
  Stanisław Jerzy Lec 

Zakres wykorzystania urzadzeń mobilnych: smartfon, tablet, czy smartwatch jest już dzisiaj nieograniczony. Możliwości w zakresie przetwarzania informacji niejednokrotnie przekraczają możłiwości komputerów osobistych, czy laptopów.

Często zapominamy o tym, jak łatwym łupem mogą się one stać. 

Opis

Czy zastanawiałeś się nad tym, czy w Twojej organizacji:

  • wszyscy zabezpieczają telefon i tablet kodem dostępu?
  • tablety i smartfony są szyfrowane?
  • urządzenia blokują nieznane i niewiarygodne sieci WiFi?
  • użytkownicy nie instalują nieświadomie żadnych aplikacji, gier i widżetów?
  • użytkownicy czytają informacje na temat niezbędnych uprawnień instalowanych aplikacji?
  • aktualizują system operacyjny urządzeń mobilnych?
  • właściwie zabezpieczają te urządzenia przed kradzieżą? 
  • masz skutecznego antywirusa dla urządzeń mobilnych?
  • szyfruje się dane na urządzeniach mobilnych zgodnie z polityką bezpieczeństwa?
  • archiwizuje się dane z urządzeń mobilnych?
  • jakie dane są dostępne na urządzeniu mobilnym i czy w związku z tym poziom jego ochrony jest adekwatny?

Niestety, najczęściej zapominamy o narzedziach mobilnych w zakresie ochrony danych. Dlatego zachęcamy do przeprowadznia audytu bezpieczeństwa i określenia odpowiednich polityk i zabezpieczeń. 

Realizacja usługi

Proces realizacji usługi:

  1. Podczas badania audytowego konsultanci inwentaryzują dane przetwarzane na urządzniach mobilnych.
  2. Po ocenie / klasyfikacji danych, weryfikują wdrożone zabezpieczenia w kontekscie urządzń mobilnych i modelu zarządzania nimi.
  3. Następnie opracowują dostosowaną do zakresu przetważania Politykę Bezpieczeństwa Urządzeń Mobilnych.
  4. Kolejnym krokiem jest rekomendacja rozwiązań technicznych np. MDM
  5. Opcjonalnie zajmujemy sie również implementacją rozwiązań.

Korzyści

Korzysci zrealizacji usługi są oczywiste. Utrzymanie stałego i adekwatnego poziomu bezpieczeństwa w zakresie urządzeń mobilnych służących do przetwarzania informacji. Tym samym zapewnienie ciągłości i bezpieczeństwa działania naszych procesów i przetwarzanych informacji.

Jesteś tutaj: Home Usługi Bezpieczeństwo Bezpieczeństwo mobilne