Nem jeleníthető meg a k ép. Lehet, hogy nincs elegendő memória a megny itásához, de az sem k izárt, hogy sérült a k ép. Indítsa újra a számítógépet, és ny issa meg újból a fájlt. Ha továbbra is a piros x ik on jelenik meg, törölje a k épet, és szúrja be ismét.
TÖRTÉNETI ÁTTEKINTÉS
TÖRTÉNETI ÁTTEKINTÉS
TÖRTÉNETI ÁTTEKINTÉS
A MOBIL INFORMATIKA 3 PROBLÉMATIKUS TERÜLETE ADATTEST
VEZETÉK NÉLKÜLI KOMMUNIKÁCIÓ
ADATSZIVÁRGÁS
SZEMÉLYES ÉS
VÁLLALATI ADATTEST
ADATTEST
VEZETÉK NÉLKÜLI KOMMUNIKÁCIÓ
VEZETÉK NÉLKÜLI KOMMUNIKÁCIÓ • Az eszközök titkosítás nélkül kommunikálnak íá é á • Hálózati lehallgatás ‐ A feltörési technikák folyamatosan fejlődnek ‐ A titkosítás nélküli vagy gyenge titkosítású hálózatok titkosítású hálózatok forgalma lehallgatható és könnyen y visszafejthető ‐ A Wi‐Fi forgalom lehallgatása észrevehetetlen, akár több száz méterről is l h té lehetséges (irányított antennával) (i á ít tt t á l)
Tartalomszűrés
Portvédelem
Titkosítás H tá éd l Határvédelem
ADATSZIVÁRGÁS MOST Eszköz elvesztése Nem titkosított kommunikáció Vállalati ügyféllista Hozzáférés vállalati rendszerekhez
Csatlakozás közösségi hálókhoz Bizalmas vállalati adatok
Vállalati rendszerek azonosítóinak tárolása ítói k tá lá Eszköz ellopása Kontakt listák automatikus j szinkronizációja Illetéktelen hozzáférés Általában nem lehetősége titkosított adattárolás
ADATSZIVÁRGÁS MOST Az új eszközök révén egy könnyed sasszéval kikerülhetők az eddig drágán kiépített védelmi rendszerek! Eszköz elvesztése Nem titkosított kommunikáció Nem titkosított kommunikáció Vállalati ügyféllista Hozzáférés vállalati H áfé é áll l ti rendszerekhez
Csatlakozás közösségi hálókhoz Bizalmas vállalati adatok
Vállalati rendszerek azonosítóinak tárolása Eszköz ellopása Eszköz ellopása Kontakt listák automatikus szinkronizációja Illetéktelen hozzáférés Általában nem lehetősége titkosított adattárolás
ADATSZIVÁRGÁS MOST
INFORMÁCIÓSZERZÉS • Személyazonosítás • Tartózkodási hely meghatározás • Hozzáférés szenzitív adatokhoz Hozzáférés szenzitív adatokhoz • Kapcsolati listák, naptárbejegyzések
VISSZAÉLÉSI LEHETŐSÉGEK • Zsarolási potenciál: érzékeny céges adatokkal, k kompromittáló, személyes képekkel i áló él ké kk l • Bizalmas céges információkhoz való hozzáférés lehetősége g • Személyazonossággal való visszaélés • Banki adatokkal való visszaélés
AZ ALAPVETŐ PROBLÉMÁK • Az okostelefonok – még mindig egyszerű „kommunikációs” eszközként vannak kezelve; eszközként vannak kezelve; – nem vonatkoznak rájuk a számítógépekre g p meghatározott biztonsági előírások;
AZ ALAPVETŐ PROBLÉMÁK
• Az eltérő platformok miatt Az eltérő platformok miatt a hagyományos védelmi megoldások g nem használhatók
AZ ALAPVETŐ PROBLÉMÁK • Tipikus kivételezettek: a menedzsment − a legmodernebb telefonok, − aa legbizalmasabb információkkal való napi legbizalmasabb információkkal való napi kapcsolat
AZ ALAPVETŐ PROBLÉMÁK • Mindez azt jelenti, hogy a szervezetek sérülékenysége szervezetek sérülékenysége, információbiztonsági kockázatai alapvetően p megváltoznak • A Az új kockázatokat fel kell új k ká t k t f l k ll mérni, és ezek alapján kell védelmi alapján kell védelmi intézkedéseket hozni
MEGOLDÁSI LEHETŐSÉGEK A készülékgyártók nem mindig az információbiztonságot helyezik előtérbe! Korlátozott technikai Korlátozott technikai lehetőségek
Szabályozás és biztonsági Szabályozás és biztonsági tudatosságra oktatás
• Központi menedzsment
• Házirendek kidolgozása és érvényre juttatása
• Funkciók korlátozása • 3rd party megoldások •B Beépített biztonsági é í bi á i alapfunkciók használata
• Váll Vállalati l ti kultúra fejlesztése • Oktatás
A SZOMORÚ TANULSÁG A SZOMORÚ TANULSÁG Az információbiztonság érdekében e helyett…
A SZOMORÚ TANULSÁG A SZOMORÚ TANULSÁG …meg kéne elégednünk ezzel
Küldj SMS‐t a 06‐70‐717‐7500 számra ezzel a szöveggel: KÜRT ARG