Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó.

Hasonló előadás


Az előadások a következő témára: "©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó."— Előadás másolata:

1 ©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó Mi lesz veled Kedves E-mail? A vállalati kommunikáció közeli jövője

2 2 Footer Goes Here E-mail életciklus

3 3 Footer Goes Here E-mail hozzáférés statisztikák Hozzáférések száma Idő 1 nap30 nap90 nap

4 4 Footer Goes Here E-mail adatmennyiség statisztika Adatmennyiség 80-90% „korosabb” mint 90 nap

5 5 Footer Goes Here E-Maillel kapcsolatos problémák Üzleti problémák −Exponenciális növekvő költségek a következő területeken MS Exchange és PST fájlok mentése (nincs inkrementális mentés) Helpdesk költségek – sérült PST fájlok kezelése SLA sértés −A személyes postaládából elveszhetnek az információk Kezdeményezések −Postafiók limitek bevezetése −Saját shared megosztásokra limitek bevezetése −Saját tulajdon definiálása a PST fájlokra

6 6 Footer Goes Here E-Mail archiválás technikai megoldása Megoldás −Automatikus postafiók archiválás −Személyes e-mail tár teljes-szöveges szövegkeresés támogatás −Vállalat szintű PST archiválás −Rekord menedzsment −Single-instance archiválás, 20-30%-al csökkenhet a tároló kapacitás igény. −Nem szükséges a limit, menedzselt a postafiók

7 7 Footer Goes Here Átalakuló kommunikációs szokások –A tradicionális vállalati e-mail kezelés, archiválás megfelelő termékekkel megoldható. –De vajon 2010-ben elégséges a vállalati kommunikációt csupán az e-mailre szorítani? –Mi lesz az e-maillel a közösségi hálózatok világában? –Hogyan garantálható az átadni kívánt információ bizalmassága és hitelessége? –Temessük vagy éltessük az e-mailt?

8 8 Footer Goes Here 8 Az elektronikus kommunikációs evolúcióról és az igényekről „ A magyar kultúra fegyvertára erős fegyverrel szaporodott. Ez a fegyver a most meginduló broadcasting, amelynek jelentőségét ismertetni nem szükséges.” – ezekkel a szavakkal nyitotta meg Kozma Miklós, az MTI vezérigazgatója 1925. december 1-jén a magyar rádióhírmondó budapesti állomását. –Forrás: MEK 1925

9 9 Footer Goes Here 9 Az elektronikus kommunikációs evolúcióról és az igényekről 1925 1957 1972 1985 –1957: Az első kísérleti adás –1972: 100 háztartásra már 66 készülék jut –1985: 170.000 lakásban kábeltévé van!

10 10 Footer Goes Here 10 Az elektronikus kommunikációs evolúcióról és az igényekről 1925 1957 1972 1985 –Az Internet megjelenése, és „lassú” terjedése, 1991-1998 –A „kommersz” internet, Y2K és „dotcom bukta”, 2000 –e-Banking, B2C, B2B, etc…, 2001-2002 1991 2000 2001, 2002

11 11 Footer Goes Here 11 A kommunikációs evolúcióról és az igényekről 1925 1957 1972 1985 –Blog, 1997 –Wiki, 2001 –Web 2.0 (2004) –…Közösségi oldalak (Facebook, 2006) –és a Számítási felhő… (2007) 1991 2000 2001, 2002 2004 2006 2007

12 12 Footer Goes Here 12 A felhasználó evolúciója Az igények is folyamatosan változnak, súlyozottan alakító tényezővé lépnek elő. Csak kérdezzünk meg egy 22-23 éves ügyfelet vagy kezdő munkavállalót, milyen kommunikációs igényei vannak! Hallgató Néző Felhasználó Alakító

13 13 Footer Goes Here 13 Az Y generáció –Ez a generáció az 1982-1995 között születetteket foglalja magában. Gyakran nevezik őket "ezredfordulós" generációnak is. –A számítógépekkel együtt nőttek fel, szinte "technológia-őrültek", számítógép nélkül nem tudják elképzelni az életüket. Ugyanakkor igen gyakorlatiasak, már iskoláskorukban volt saját mobiltelefonjuk és remekül eligazodtak az interneten is. –A modern technológiában teljesen otthon vannak, azt mindennapos szükségletnek tekintik. –Míg az előző generációk tudomásul vették, hogy milyen a szolgáltatás, a munkahely, addig az Y generáció már maga alakítja, formálja azt a saját képére. –Ők azok, akik elsődleges hírforrásnak az Internetet tekintik, fontos számukra a virtuális közösséghez tartozás –Forrás: Deloitte

14 14 Footer Goes Here 14 Magyar Facebook statisztikák –A magyar Y generáció közel 2 millió fő. A Facebook-nak jelenleg 1,2 millió magyar felhasználója van, ezek közel fele az Y generáció tagja (3 hónap alatt duplázódás). Az iWiw-nek több mint 4 millió felhasználója van. Ha hasonlóak az arányok, gyakorlatilag minden 15 és 28 év közötti magyar állampolgár része a Web 2.0-nak és egy új társadalmi formának. –És már itt a Z generáció…

15 15 Footer Goes Here 15 Y generáció 2010-2019: ügyfél és … munkavállaló is! –A szolgáltatónak számolnia kell azzal, hogy az potenciális új ügyfél Y! –A munkáltatónak pedig azzal, hogy ezen igényeket ki kell elégítenie. Különben az „ezredfordulós” hatékonysága romlik.

16 16 Footer Goes Here 16 Biztonsági alapigények –Az ügyfelekkel való kommunikáció során elvárt: A megbízható tartalom küldése Hiteles forrásból Nem feltétlenül megbízható csatornákon keresztül Az adatvédelmi szabályok maximális betartásával –Az ügyfelektől érkező kommunikáció során elvárt: A jogosult felhasználók biztonságának megteremtése A saját információk hatékony védelme a támadókkal szemben A saját infrastruktúra védelme a nem megbízható kapcsolatokban

17 17 Footer Goes Here 17 Biztonság a webkettőben Kontrollált Részben kontrollált Nem kontrollált ???

18 18 Footer Goes Here 18 Újraértelmezett biztonság –Újra kell gondolni a hagyományos, preventív megoldásokra épülő megoldásokat! –Korábban: Megjelenjünk az interneten vagy ne? Legyen internetelérése a dolgozóknak vagy ne? –Most: Használjunk Web 2.0 technikákat vagy ne? Engedélyezzük a kooperatív webes technikákat vagy ne? –Nem tudjuk megjósolni, hogy milyen alkalmazások lesznek azok, melyek képbe kerülnek -> mi ellen kell védekezni? –De meg tudjuk jósolni, hogy milyen technológiára fognak ezek az alkalmazások épülni

19 19 Footer Goes Here 19 Védelmi intézkedések hangsúlyváltása –Eddig: preventív logikai kontrollok (tűzfal, tartalomszűrő, stb.) -> egy célzott támadás vagy a vétlen/szándékos adatszivárgás ellen nem elégséges védelem! –Ezután: Információra fókuszáló preventív kontrollok (DLP, IDM) -> Az adatszivárgásokat próbáljuk minimalizálni, és megteremteni a felderítés műszaki feltételeit Detektív kontrollok (naplózás, IDS/IPS) -> legalább tudjuk, hogy történt valami, és legyen eszközünk a felderítésre Újragondolt adminisztratív kontrollok (IT biztonsági szabályozás, tudatossági oktatások, jogszabályi megfelelőség) -> alkalmazkodóbb szabályozók kialakítása, a felhasználók tudatosságának célirányos fejlesztése mellett Kooperatív alkalmazások védelme (mobil eszközök biztonsága, távmunka, biztonságos webes alkalmazások) -> hatékonyabb munkavégzés mellett ne nyissunk újabb támadási felületeket

20 20 Footer Goes Here 20 Összefoglalás –Az e-mail nem vész el, csak átalakul. –Az információ érdemi része a közösségi hálózatokon jelenik meg, de e-mailben érkezik erről az értesítés. –Az e-mailek száma tehát folyamatosan növekedni fog, de az érdemi információ vállalati szinten sokkal nehezebben lesz kezelhető – hacsak el nem terjednek az Enterprise 2.0 technológiák. –Biztonsági szempontból ez könnyítést és nehezítést is jelent. –Tőlünk nyugatra ez már komolyan jelentkezik, tehát hamarosan mi is megtapasztaljuk!

21 21 Footer Goes Here Köszönöm a figyelmet!


Letölteni ppt "©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó."

Hasonló előadás


Google Hirdetések