Opis
Czy zastanawiałeś się nad tym, czy w Twojej organizacji:
- wszyscy zabezpieczają telefon i tablet kodem dostępu?
- tablety i smartfony są szyfrowane?
- urządzenia blokują nieznane i niewiarygodne sieci WiFi?
- użytkownicy nie instalują nieświadomie żadnych aplikacji, gier i widżetów?
- użytkownicy czytają informacje na temat niezbędnych uprawnień instalowanych aplikacji?
- aktualizują system operacyjny urządzeń mobilnych?
- właściwie zabezpieczają te urządzenia przed kradzieżą?
- masz skutecznego antywirusa dla urządzeń mobilnych?
- szyfruje się dane na urządzeniach mobilnych zgodnie z polityką bezpieczeństwa?
- archiwizuje się dane z urządzeń mobilnych?
- jakie dane są dostępne na urządzeniu mobilnym i czy w związku z tym poziom jego ochrony jest adekwatny?
Niestety, najczęściej zapominamy o narzedziach mobilnych w zakresie ochrony danych. Dlatego zachęcamy do przeprowadznia audytu bezpieczeństwa i określenia odpowiednich polityk i zabezpieczeń.
Realizacja usługi
Proces realizacji usługi:
- Podczas badania audytowego konsultanci inwentaryzują dane przetwarzane na urządzniach mobilnych.
- Po ocenie / klasyfikacji danych, weryfikują wdrożone zabezpieczenia w kontekscie urządzń mobilnych i modelu zarządzania nimi.
- Następnie opracowują dostosowaną do zakresu przetważania Politykę Bezpieczeństwa Urządzeń Mobilnych.
- Kolejnym krokiem jest rekomendacja rozwiązań technicznych np. MDM
- Opcjonalnie zajmujemy sie również implementacją rozwiązań.
Korzyści
Korzysci zrealizacji usługi są oczywiste. Utrzymanie stałego i adekwatnego poziomu bezpieczeństwa w zakresie urządzeń mobilnych służących do przetwarzania informacji. Tym samym zapewnienie ciągłości i bezpieczeństwa działania naszych procesów i przetwarzanych informacji.