Bezpieczeństwo urządzeń mobilnych

Wzrost popularności rozwiązań mobilnych oraz ich szerokie wykorzystanie zarówno w celach biznesowych i prywatnych, wzmógł zainteresowanie problemem bezpieczeństwa informacji przechowywanych w takich urządzeniach. Niestety zainteresowanie to widać również po stronie wyspecjalizowanych grup przestępczych nastawionych na kradzież takich informacji.

Nowoczesne smartfony i tablety  coraz częściej posiadają funkcjonalność zbliżoną do zwykłych komputerów.  Ich bogata funkcjonalność  tj. możliwość wysyłki  e-maili prywatnych i służbowych, potwierdzeń transakcji  finansowych, śledzenie lokalizacji urządzenia, zapisywanie i edytowanie plików, wykonywanie zdjęć aparatem, sprawia, że są one wykorzystywane zarówno do celów biznesowych, jak i prywatnych. Niejednokrotnie urządzenia mobilne zawierają duże ilości danych, również poufnych, stąd duże zainteresowanie organizacji tematem bezpieczeństwa urządzeń mobilnych.

Oferujemy rozwiązania do zarządzania urządzeniami mobilnymi oraz zapewnienia ich bezpieczeństwa. Rozwiązania te posiadają szeroką funkcjonalność, która może być dopasowana do indywidulanych wymagań, np.:

  • Zarządzanie aplikacjami - umożliwia zdefiniowanie listy aplikacji zabronionych/dozwolonych na danym urządzeniu. Dodatkowo można zdefiniować aplikacje, które powinny być zainstalowane na urządzeniu, np. aplikacja antywirusowa. Lista uaktualnień dotyczących aplikacji może być automatycznie rozdystrybuowana do wszystkich smartfonów/tabletów użytkowników co pozwala w łatwy sposób nimi  zarządzać. W każdej chwili można podejrzeć parametry danego telefonu oraz listę  aplikacji zainstalowanych na danym urządzeniu.
  • Wymuszenie stosowania hasła sprawia, że w sytuacji utraty smartfonu/tabletu, dostęp do znajdujących się na nim danych jest utrudniony,
  • Szyfrowanie karty SIM oraz telefonu uniemożliwia pozyskanie informacji zapisanych na utraconym urządzeniu bez znajomości hasła,
  • Definiowanie profili poczty elektronicznej np. parametrów VPN do serwera pocztowego organizacji, sprawia, że prowadzenie korespondencji jest bezpieczne,
  • Definiowanie ustawień dotyczących WiFi, kamery, Bluetooth i innych parametrów umożliwia zablokowanie działań niedozwolonych przez politykę bezpieczeństwa np. używanie nieszyfrowanej sieci bezprzewodowej,
  • Zdalne kasowanie danych zawartych na telefonie można wykorzystać w sytuacji zgubienia czy kradzieży telefonu, aby osoby nieuprawnione nie miały do nich dostępu,
  • Lokalizacja telefonu/tabletu może być wykorzystana w przypadku jego utraty,
  • Ustawienia prywatności w przypadku stosowania strategii BYOD (bring-your-own-device - zezwolenie na korzystanie z urządzeń prywatnych),
  • Bezpieczne udostępnienie dokumentów do danej grupy użytkowników umożliwia szybkie i sprawne przekazanie informacji do danej grupy użytkowników,
  • Wszelkie operacje i zdarzenia można przeglądać w postaci raportów, poddawać analizie i szybko wprowadzać zmiany w obrębie zarządzanych smartfonów/tabletów,

Realizując politykę bezpieczeństwa urządzeń mobilnych, należy zadbać także o bezpieczeństwo  danych w sytuacji, gdy następuje przekazanie smartfonu do innego użytkownika lub firmy recyclingowej. W takiej sytuacji, dane zawarte na urządzeniu mobilnym powinny być skasowane (metodą nadpisywania) bez możliwości ich odzyskania.

Nasi Partnerzy:

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):