BYOD

conectándose a la red wi-fi corporativa, sino que… se quiere ... •Malware en red corporativa. •Aumento de inversión gestión. •Redes sociales. •Redes no ...
920KB Größe 112 Downloads 53 vistas
B Y OD ring

our

wn

evice

Webinar Análisis del cumplimento normativo en el uso corporativo de dispositivos personales Paula Hernández Cobo

Quienes somos Ecix Group es un grupo empresarial nacido del spin-off del área de Gobierno, Riesgos y Cumplimiento de Écija. La compañía liderada por Álvaro Écija y Carlos Sáiz, cuenta con su ya consolidado equipo de profesionales y se posiciona en el mercado como una Firma líder en servicios y soluciones legales, de seguridad de la información y cumplimiento normativo, con una clara vocación internacional.

Quienes somos

• • •

Vocación internacional Dos oficinas: Madrid y Singapur +100 profesionales

Quienes somos

Socio fundador de prestigiosas iniciativas nacion internacionales de seguridad de la información y pr

Servicios

Haga clic para modificar el estilo de texto del patr Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

INDICE

ANTECEDENTES ACTUALIDAD CONCEPTO BYOD VENTAJAS INCONVENIENTES

BYOD

Análisis del cumplimento normativo en el uso corporativo de dispositivos personales

GESTIÓN DE DISPOSITIVOS MÓVILES

ANTECEDENTES

INTERNET

CONECTAR

GENERACIÓN “Y” 1982-1994

MOVILIDAD

COMPARTIR

ANTECEDENTES No sólo se busca ganar velocidad de navegación conectándose a la red wi-fi corporativa, sino que… se quiere acceder a recursos y aplicaciones de la empresa

ANTECEDENTES

ANTECEDENTES

ACTUALIDAD Dispositivos conectados por usuario en 2010 -2,8-

Dispositivos previstos por usuario en 2014 -3,3-

Fuente: Estudios Avanade, Fortinet, Cisco

El BYOD es ya una realidad en el entorno IT

1 de cada 3 usuarios ha

infringido o infringiría las políticas de seguridad de su es consciente de que la empresa para seguridad del dispositivo conectar sus es su piensa que aporta más dispositivos ventajas que riesgos responsabilidad personales con fines laborales

ACTUALIDAD El BYOD es ya una realidad en el entorno IT 1 de cada 3 usuarios ha infringido o infringiría las políticas de seguridad de su empresa para conectar sus dispositivos con fines laborales

Fuente: Estudios Avanade, Fortinet, Cisco

CONCEPTO

B Y O D ring

our

wn

evice

CONCEPTO

B Y O D ring

our

wn

evice

BY OD ring

our

wn

ANGER

B Y OD UILD

B Y OD ring

our

wn

ISASTER

our

wn

EFENCE

VENTAJAS

Productividad



Satisfacción laboral



Ahorro de costes por empleado



Disponibilidad



Accesibilidad



INCONVENIENTES Control de los dispositivos



Fuga de información



Malware en red corporativa



Aumento de inversión gestión



Redes sociales



Redes no seguras



GESTIÓN DISPOSITIVOS MÓVILES

GESTIÓN DISPOSITIVOS MÓVILES

DISPOSIT IVOPROPI EDAD DEL EMPLEAD O

INFORMACI ÓN PROPIEDAD DE LA COMPAÑÍA

GOBIERNO ¿Cual es la situación actual de la empresa? ¿Puede la empresa permitirse el lujo de no aceptar el uso de dispositivos personales? ¿Existe un inventario actualizado de dispositivos móviles? ¿Existe una relación de usuarios y dispositivos? ¿Cuál es la configuración de seguridad de los dispositivos corporativos?

Evaluación del riesgo existente y Evaluación del riesgo acumulado o agregado ¿nueva amenaza?

POLÍTICAS

Consentimien to

Información •Regulación y acuerdos del uso •Limitación de responsabilidad •Medidas de seguridad

USO Y

NO ABUS O

•Redes sociales •Geolocalización •Monitorización, Controles •Especificaciones por soporte

SEGURIDAD

MDM

MOBILE DEVICE MANAGEMENT

MAM

MEM

MOBILE APPLICATION MANAGEMENT

MOBILE ENTERPRISE MANAGEMENT

Muchas gracias ¿Alguna pregunta?

[email protected] C/Quintanavides, 19. Edificio 4.Planta 3E. Madrid. 28050 (+34) 91 001 67 67 @Ecixgroup