Enviar búsqueda
Cargar
Mobile security
•
0 recomendaciones
•
311 vistas
J
jackforsec
Seguir
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 41
Recomendados
第11組報告
第11組報告
s1478469
資訊作業-資訊安全
資訊安全
資訊安全
guest70f16d
Data security
Data security
jackforsec
When you work with a lot of companies scrutinizing their security, you get to see some amazing things. One of the joys of being a commercial security consultant working for big name firms, is that you get to see a lot of innovation and interesting approaches to common problems. However, as great as this is, the discrete projects you work on are usually a small representation of the overall company. When you look at the company in its entirety, a familiar pattern of weakness begins to reveal itself. While some companies are obviously better than others, the majority of companies are actually weak in remarkably similar ways. My work in the attacker modeled pentest and enterprise risk assessment realms focuses on looking at a company as a whole. The premise is that, this is what an attacker would do. They won’t just try to attack your quarterly code reviewed main web site, or consumer mobile app. They won’t directly attack your PCI relevant systems to get to customer credit card data. They won’t limit their attacks to those purely against your IT infrastructure. Instead – they’ll look at your entire company, and they will play dirty. In this session, I’ll focus on the things that plague us all (well most of us), and I’ll offer some simple advice for how to try and tackle each of these areas: – Weaknesses in Physical Security – Susceptibility to Phishing – Vulnerability Management Immaturity – Weaknesses in Authentication – Poor Network Segmentation – Loose Data Access Control – Terrible Host / Network Visibility – Unwise Procurement & Security Spending Decisions
Networking 2016-06-14 - The Dirty Secrets of Enterprise Security by Kevin Dunn
Networking 2016-06-14 - The Dirty Secrets of Enterprise Security by Kevin Dunn
North Texas Chapter of the ISSA
Security training
Security training
jackforsec
Gave a talk at StartCon about the future of Growth. I touch on viral marketing / referral marketing, fake news and social media, and marketplaces. Finally, the slides go through future technology platforms and how things might evolve there.
What's Next in Growth? 2016
What's Next in Growth? 2016
Andrew Chen
If your B2B blogging goals include earning social media shares and backlinks to boost your search rankings, this infographic lists the size best approaches.
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
Barry Feldman
Each technological age has been marked by a shift in how the industrial platform enables companies to rethink their business processes and create wealth. In the talk I argue that we are limiting our view of what this next industrial/digital age can offer because of how we read, measure and through that perceive the world (how we cherry pick data). Companies are locked in metrics and quantitative measures, data that can fit into a spreadsheet. And by that they see the digital transformation merely as an efficiency tool to the fossil fuel age. But we need to stretch further…
The Outcome Economy
The Outcome Economy
Helge Tennø
Recomendados
第11組報告
第11組報告
s1478469
資訊作業-資訊安全
資訊安全
資訊安全
guest70f16d
Data security
Data security
jackforsec
When you work with a lot of companies scrutinizing their security, you get to see some amazing things. One of the joys of being a commercial security consultant working for big name firms, is that you get to see a lot of innovation and interesting approaches to common problems. However, as great as this is, the discrete projects you work on are usually a small representation of the overall company. When you look at the company in its entirety, a familiar pattern of weakness begins to reveal itself. While some companies are obviously better than others, the majority of companies are actually weak in remarkably similar ways. My work in the attacker modeled pentest and enterprise risk assessment realms focuses on looking at a company as a whole. The premise is that, this is what an attacker would do. They won’t just try to attack your quarterly code reviewed main web site, or consumer mobile app. They won’t directly attack your PCI relevant systems to get to customer credit card data. They won’t limit their attacks to those purely against your IT infrastructure. Instead – they’ll look at your entire company, and they will play dirty. In this session, I’ll focus on the things that plague us all (well most of us), and I’ll offer some simple advice for how to try and tackle each of these areas: – Weaknesses in Physical Security – Susceptibility to Phishing – Vulnerability Management Immaturity – Weaknesses in Authentication – Poor Network Segmentation – Loose Data Access Control – Terrible Host / Network Visibility – Unwise Procurement & Security Spending Decisions
Networking 2016-06-14 - The Dirty Secrets of Enterprise Security by Kevin Dunn
Networking 2016-06-14 - The Dirty Secrets of Enterprise Security by Kevin Dunn
North Texas Chapter of the ISSA
Security training
Security training
jackforsec
Gave a talk at StartCon about the future of Growth. I touch on viral marketing / referral marketing, fake news and social media, and marketplaces. Finally, the slides go through future technology platforms and how things might evolve there.
What's Next in Growth? 2016
What's Next in Growth? 2016
Andrew Chen
If your B2B blogging goals include earning social media shares and backlinks to boost your search rankings, this infographic lists the size best approaches.
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
Barry Feldman
Each technological age has been marked by a shift in how the industrial platform enables companies to rethink their business processes and create wealth. In the talk I argue that we are limiting our view of what this next industrial/digital age can offer because of how we read, measure and through that perceive the world (how we cherry pick data). Companies are locked in metrics and quantitative measures, data that can fit into a spreadsheet. And by that they see the digital transformation merely as an efficiency tool to the fossil fuel age. But we need to stretch further…
The Outcome Economy
The Outcome Economy
Helge Tennø
0301網路智慧新台灣政策白皮書子題三v3
0301網路智慧新台灣政策白皮書子題三v3
麗華 程
TDOH CONF 2017 @ 成功大學
Tdohconf 2017-ncku
Tdohconf 2017-ncku
jack51706
子題三網路資安隱私20150130
子題三網路資安隱私20150130
麗華 程
網路資安隱私背景資料
網路資安隱私背景資料
麗華 程
附件1網路資安隱私背景資料
附件1網路資安隱私背景資料
麗華 程
20170216行政院會後記者會(第3536次會議)
國家通訊傳播委員會:「假新聞議題國際觀測與因應建議」
國家通訊傳播委員會:「假新聞議題國際觀測與因應建議」
R.O.C.Executive Yuan
行政院會簡報資料:通傳會 假新聞議題國際觀測與因應建議報告
行政院會簡報資料:通傳會 假新聞議題國際觀測與因應建議報告
行政院會簡報資料:通傳會 假新聞議題國際觀測與因應建議報告
releaseey
淡江 – 961資訊安全作業 Soc 資安監控中心系統 第06組
淡江 – 961資訊安全作業 Soc 資安監控中心系統 第06組
淡江 – 961資訊安全作業 Soc 資安監控中心系統 第06組
阿狗 郭
主要正对个人电脑的数据泄密,梳理了常见的泄密途径、案例、泄密手段以及相应的安全防护手段与保护意识。
你电脑中的数据会泄密吗 信息安全意识教育篇
你电脑中的数据会泄密吗 信息安全意识教育篇
挺
twitter wanghongyang [Security] 20090402-10090713
Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713
Hongyang Wang
不改變檔案內容, 非侵入式 不改變使用行為 機密變造仍可被判讀 不是採用關鍵字, 而是採用專利技術根據內容特徵萃取, 辨識率極高. 道成資訊 張賜賢
機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案
道成資訊股份有限公司
行政院會簡報
行政院會簡報 經濟部 開放經濟資料運用案例分享(m)
行政院會簡報 經濟部 開放經濟資料運用案例分享(m)
releaseey
The presentation on 2009 China Telecom Security Forum, Nov 6th, 2009.
2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)
Jordan Pan
22
22
42qu
HITCON TALK 產業視野下的 InfoSec Speaker:勤業眾信 營運長 萬幼筠 從實際案例中,探討各產業存在的資訊安全事件,分析各 產業的資安危機與應變。
HITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSec
Hacks in Taiwan (HITCON)
強化企業智慧財產經營管理計畫
強化企業智慧財產經營管理計畫
強化企業智慧財產經營管理計畫
isly7518
DLP
深信服数据防泄密解决方案20191122.pptx
深信服数据防泄密解决方案20191122.pptx
merrymoon1
幫助企業從案例中了解一些風險, 並提出階段性作法, 強化資訊安全. 道成資訊 張賜賢 個資法
企業資訊安全防護與個資法挑戰
企業資訊安全防護與個資法挑戰
道成資訊股份有限公司
20150205行政院會後記者會(第3435次會議) →https://www.youtube.com/watch?v=YCaE55kMQ84
科技會報辦公室:「政府推動開放資料的回顧與展望」報告
科技會報辦公室:「政府推動開放資料的回顧與展望」報告
R.O.C.Executive Yuan
電腦鑑識程序之研究
電腦鑑識程序之研究
guestce8b9
Más contenido relacionado
Similar a Mobile security
0301網路智慧新台灣政策白皮書子題三v3
0301網路智慧新台灣政策白皮書子題三v3
麗華 程
TDOH CONF 2017 @ 成功大學
Tdohconf 2017-ncku
Tdohconf 2017-ncku
jack51706
子題三網路資安隱私20150130
子題三網路資安隱私20150130
麗華 程
網路資安隱私背景資料
網路資安隱私背景資料
麗華 程
附件1網路資安隱私背景資料
附件1網路資安隱私背景資料
麗華 程
20170216行政院會後記者會(第3536次會議)
國家通訊傳播委員會:「假新聞議題國際觀測與因應建議」
國家通訊傳播委員會:「假新聞議題國際觀測與因應建議」
R.O.C.Executive Yuan
行政院會簡報資料:通傳會 假新聞議題國際觀測與因應建議報告
行政院會簡報資料:通傳會 假新聞議題國際觀測與因應建議報告
行政院會簡報資料:通傳會 假新聞議題國際觀測與因應建議報告
releaseey
淡江 – 961資訊安全作業 Soc 資安監控中心系統 第06組
淡江 – 961資訊安全作業 Soc 資安監控中心系統 第06組
淡江 – 961資訊安全作業 Soc 資安監控中心系統 第06組
阿狗 郭
主要正对个人电脑的数据泄密,梳理了常见的泄密途径、案例、泄密手段以及相应的安全防护手段与保护意识。
你电脑中的数据会泄密吗 信息安全意识教育篇
你电脑中的数据会泄密吗 信息安全意识教育篇
挺
twitter wanghongyang [Security] 20090402-10090713
Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713
Hongyang Wang
不改變檔案內容, 非侵入式 不改變使用行為 機密變造仍可被判讀 不是採用關鍵字, 而是採用專利技術根據內容特徵萃取, 辨識率極高. 道成資訊 張賜賢
機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案
道成資訊股份有限公司
行政院會簡報
行政院會簡報 經濟部 開放經濟資料運用案例分享(m)
行政院會簡報 經濟部 開放經濟資料運用案例分享(m)
releaseey
The presentation on 2009 China Telecom Security Forum, Nov 6th, 2009.
2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)
Jordan Pan
22
22
42qu
HITCON TALK 產業視野下的 InfoSec Speaker:勤業眾信 營運長 萬幼筠 從實際案例中,探討各產業存在的資訊安全事件,分析各 產業的資安危機與應變。
HITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSec
Hacks in Taiwan (HITCON)
強化企業智慧財產經營管理計畫
強化企業智慧財產經營管理計畫
強化企業智慧財產經營管理計畫
isly7518
DLP
深信服数据防泄密解决方案20191122.pptx
深信服数据防泄密解决方案20191122.pptx
merrymoon1
幫助企業從案例中了解一些風險, 並提出階段性作法, 強化資訊安全. 道成資訊 張賜賢 個資法
企業資訊安全防護與個資法挑戰
企業資訊安全防護與個資法挑戰
道成資訊股份有限公司
20150205行政院會後記者會(第3435次會議) →https://www.youtube.com/watch?v=YCaE55kMQ84
科技會報辦公室:「政府推動開放資料的回顧與展望」報告
科技會報辦公室:「政府推動開放資料的回顧與展望」報告
R.O.C.Executive Yuan
電腦鑑識程序之研究
電腦鑑識程序之研究
guestce8b9
Similar a Mobile security
(20)
0301網路智慧新台灣政策白皮書子題三v3
0301網路智慧新台灣政策白皮書子題三v3
Tdohconf 2017-ncku
Tdohconf 2017-ncku
子題三網路資安隱私20150130
子題三網路資安隱私20150130
網路資安隱私背景資料
網路資安隱私背景資料
附件1網路資安隱私背景資料
附件1網路資安隱私背景資料
國家通訊傳播委員會:「假新聞議題國際觀測與因應建議」
國家通訊傳播委員會:「假新聞議題國際觀測與因應建議」
行政院會簡報資料:通傳會 假新聞議題國際觀測與因應建議報告
行政院會簡報資料:通傳會 假新聞議題國際觀測與因應建議報告
淡江 – 961資訊安全作業 Soc 資安監控中心系統 第06組
淡江 – 961資訊安全作業 Soc 資安監控中心系統 第06組
你电脑中的数据会泄密吗 信息安全意识教育篇
你电脑中的数据会泄密吗 信息安全意识教育篇
Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713
機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案
行政院會簡報 經濟部 開放經濟資料運用案例分享(m)
行政院會簡報 經濟部 開放經濟資料運用案例分享(m)
2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)
22
22
HITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSec
強化企業智慧財產經營管理計畫
強化企業智慧財產經營管理計畫
深信服数据防泄密解决方案20191122.pptx
深信服数据防泄密解决方案20191122.pptx
企業資訊安全防護與個資法挑戰
企業資訊安全防護與個資法挑戰
科技會報辦公室:「政府推動開放資料的回顧與展望」報告
科技會報辦公室:「政府推動開放資料的回顧與展望」報告
電腦鑑識程序之研究
電腦鑑識程序之研究
Mobile security
1.
從資料外洩談行動裝置管理 主講人:傑克小花 2009/2/24
2.
2 大綱 1. 從資料外洩事件看資安問題 2. 行動裝置資料的風險管理 3.
資料外洩的預防與控制措施 4. 國際法規對資料保護的要求
3.
3 數字會說話 2005年 美國飛機製造商 波音公司 員工筆記型電腦放置車上遭竊 遺失38萬筆現職和退休員工資料
4.
4 數字會說話 2006年 美國退伍軍人事務部 不小心遺失筆記型電腦 2600萬筆退伍軍人資料外洩
5.
5 數字會說話 2007年 CSI電腦犯罪與安全調查 從行動裝置中被竊取的資訊資產 估計金額高達234萬5千美元
6.
6 資料外洩的最大原因是 使用者疏忽
7.
7 行動裝置價值來自 儲存的資料內容
8.
8 行動裝置資料的風險管理
9.
9 資訊安全的三要素 機密性 (Confidentiality) 完整性 (Integrity) 可用性
(Availability)
10.
10 什麼是風險? 風險 = 資產 x
威脅 x 弱點
11.
11 行動裝置的風險分析
12.
12 Who 誰在使用行動裝置 是否為合法使用者 是否有適當的權限
13.
13 When 什麼時候需要使用行動裝置 行動連線是否需要限制時間 是否定期執行系統安全掃瞄
14.
14 Where 使用者在哪裡使用行動裝置 會議室與公共空間是否開放 企業的無線網路範圍有多大
15.
15 What 行動裝置可存取到什麼資訊 可供使用的應用系統有哪些 什麼資料需要加上控制措施
16.
16 Why 為什麼允許使用行動裝置 為什麼行動裝置容易中毒 是否該考慮強制禁止使用
17.
17 How 使用者如何使用行動裝置 是否安裝了相關安全軟體 資料傳輸過程中是否加密
18.
18 行動裝置的風險處理
19.
19 避免風險
20.
20 降低風險
21.
21 接受風險
22.
22 轉移風險
23.
23 資料外洩的預防與控制措施
24.
24 使用面 設置開機密碼
25.
25 使用面 不用公眾無線網 路傳輸敏感資料
26.
26 使用面 採用不明顯的背包 與筆記電腦防護鎖
27.
27 技術面 進行資料加密
28.
28 技術面 存取權限控管
29.
29 技術面 管制無線網路的使用
30.
30 技術面 部署資料外洩防護(DLP)方案
31.
31 管理面 制訂行動裝置使用規範
32.
32 管理面 員工教育訓練
33.
33 管理面 重要資料攜出 需要經過授權
34.
34 國際法規對資料保護的要求
35.
35 美國 沙賓法案 Sarbanes-Oxley Act
(SOX) 要求美國公開上市公司 必須做好內稽內控的資安工作
36.
36 美國 GLBA 法案 Gramm
Leach Bliley Act (GLBA) 要求金融產業必須保障個人資訊隱私
37.
37 美國 CA SB
1386 法案 California Senate Bill 1386 要求一旦發生資料外洩事件 必須立刻通知受害的當事人
38.
38 美國 HIPPA 法案 Healthcare
Information Portability and Accountability Act (HIPPA) 要求醫療業必須確保個人醫療資訊安全
39.
39 PCI-DSS資料安全標準 Payment Card Industry Data
Security Standard 要求銀行與使用信用卡商店 必須保護持卡人的資料安全
40.
40 總結 ✓ 行動裝置很容易發生資料外洩 ✓ 預先做好資料外洩風險管理 ✓
技術面與管理面共同防範
41.
Contact:jackforsec@gmail.com 41 問題與討論