การสร้างเกราะป้องกันภัยคุกคาม...

27
1 การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร Assoc.Prof. Dr. Thanachart Numnonda Director Software Park Thailand 14 March 2012

description

Presentation ของ ผอ. Software Park ให้กับ องค์การโทรศัพท์วันที่ 14 มีนาคม

Transcript of การสร้างเกราะป้องกันภัยคุกคาม...

Page 1: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

1

การสร้างเกราะป้องกันภัยคุกคามต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

Assoc.Prof. Dr. Thanachart NumnondaDirectorSoftware Park Thailand14 March 2012

Page 2: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

2

Page 3: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

3

Page 4: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

(4)

6 Million SmartPhones in Thailand

Page 5: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

5

More than 400,000 Tablets sold in Thailand

Page 6: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

6Source: wikipedia

Page 7: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

7

Page 8: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

8

iCloud

Page 9: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

9

www.facebook.com/softwareparkthailand

Page 10: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

10

Dropbox

Page 11: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

11

Open Environment

Page 12: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

12

Apps & Data Everywhere

Diverse Access Points

Browser

Windows

Mac

iOS

Android

Universal App Catalog and

Workflow

Broker

Entitlements, Policies and Reporting

SaaSServices

Windows

Legacy Apps

Data Services

Mobile Apps

The New Reality for Users

Source : From Datacenter to Device: Security in the Enterprise 2012 and Beyond : VMWare

Page 13: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

13

Work Life Balance

Blurred Boundaries

Anywhere Anytime

Productivity

Strengths, Interested, Choices

Page 14: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

14

Security

Data Loss

Virus

Identity Loss

Internet Security

Social Media Security

Mobile Security

Page 15: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

15

Data Loss Prevention

Where is my confidential data stored?

Where is my confidential data being sent?

How is my confidential data being used?

How do I enforce my data loss policies

Source : Vontu: Security for a wide open world.

Page 16: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

16

Have You Deployed?

Source : Vontu: Security for a wide open world.

Page 17: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

17

Content Awareness Protection

Source : Vontu: Security for a wide open world.

Page 18: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

18

Mobile Devices

Notebook

Smartphones

Tablets

Portable Harddisk

ThumbDrive

Page 19: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

19

Risks

Mobile devices are easy to lose or steal

Can carry large amount of data

Often unprotected

Data may be “sniffed” during unprotected wireless communications

Results– Broken device

– Infections from viruses, spyware, malware

– Privacy and personal security concernsSource : CYBER SECURITY ON THE GO: TCU Information Security Services

Page 20: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

20

Best Practices

Never store sensitive or confidential information on a mobile device.

Rule of thumb – do not trust wireless to be secure!

Avoid joining unknown Wi-fi networks

Most apps offer privacy controls– But privacy controls are not always easy to

access

Avoid portable harddisk, usb, thumbdrive

Page 21: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

21

Data Loss Protection

Develop a plan and work with it

Develop a policy

Reduce the initial scope

Understand why you need it, business, HR and Legal aligned

Avoid band-aid solutions - integration is key

Page 22: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

22

Social Media Security Treats

Mobile Apps

Social Engineering

Social Networking Sites

Your Employees

Lack of a Social Media Policy

Source : 5 Top Social Media Security Threats: Network World

Page 23: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

23

Internet Security Treats

Advise Your Employees on Safe Internet Conduct

Be Wary of Social Engineering

Maintain Security Options

Password Security

Back-up Data

Source : 5 simple internet security tips: Evan Godfrey

Page 24: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

24

Smart Phone Security Tips

Beware of Text Message Spam

Use Anti-Virus Software

Mind Your Moblie Apps

Avoid Wi-Fi Hotspots

Keep Your Phone in Jail

Source : Top 10 Smartphone Security Tips: Joseph Morah

Page 25: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

25

Smart Phone Security Tips

Turn off Bluetooth Discovery Mode

Apply OS update

Backup or Sync Your Data Frequently

Enable Remote Locate, Lock and Wipe

Screen Lock Your Phone

Source : Top 10 Smartphone Security Tips: Joseph Morah

Page 26: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

26

Case Studies

Page 27: การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร

27

Thank you

[email protected]/thanachartwww.facebook.com/thanachartwww.swpark.or.thwww.facebook.com/softwareparkthailand