Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó.

Hasonló előadás


Az előadások a következő témára: "©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó."— Előadás másolata:

1 ©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó Mi lesz veled Kedves ? A vállalati kommunikáció közeli jövője

2 2 Footer Goes Here életciklus

3 3 Footer Goes Here hozzáférés statisztikák Hozzáférések száma Idő 1 nap30 nap90 nap

4 4 Footer Goes Here adatmennyiség statisztika Adatmennyiség 80-90% „korosabb” mint 90 nap

5 5 Footer Goes Here lel kapcsolatos problémák Üzleti problémák −Exponenciális növekvő költségek a következő területeken MS Exchange és PST fájlok mentése (nincs inkrementális mentés) Helpdesk költségek – sérült PST fájlok kezelése SLA sértés −A személyes postaládából elveszhetnek az információk Kezdeményezések −Postafiók limitek bevezetése −Saját shared megosztásokra limitek bevezetése −Saját tulajdon definiálása a PST fájlokra

6 6 Footer Goes Here archiválás technikai megoldása Megoldás −Automatikus postafiók archiválás −Személyes tár teljes-szöveges szövegkeresés támogatás −Vállalat szintű PST archiválás −Rekord menedzsment −Single-instance archiválás, 20-30%-al csökkenhet a tároló kapacitás igény. −Nem szükséges a limit, menedzselt a postafiók

7 7 Footer Goes Here Átalakuló kommunikációs szokások –A tradicionális vállalati kezelés, archiválás megfelelő termékekkel megoldható. –De vajon 2010-ben elégséges a vállalati kommunikációt csupán az re szorítani? –Mi lesz az lel a közösségi hálózatok világában? –Hogyan garantálható az átadni kívánt információ bizalmassága és hitelessége? –Temessük vagy éltessük az t?

8 8 Footer Goes Here 8 Az elektronikus kommunikációs evolúcióról és az igényekről „ A magyar kultúra fegyvertára erős fegyverrel szaporodott. Ez a fegyver a most meginduló broadcasting, amelynek jelentőségét ismertetni nem szükséges.” – ezekkel a szavakkal nyitotta meg Kozma Miklós, az MTI vezérigazgatója december 1-jén a magyar rádióhírmondó budapesti állomását. –Forrás: MEK 1925

9 9 Footer Goes Here 9 Az elektronikus kommunikációs evolúcióról és az igényekről –1957: Az első kísérleti adás –1972: 100 háztartásra már 66 készülék jut –1985: lakásban kábeltévé van!

10 10 Footer Goes Here 10 Az elektronikus kommunikációs evolúcióról és az igényekről –Az Internet megjelenése, és „lassú” terjedése, –A „kommersz” internet, Y2K és „dotcom bukta”, 2000 –e-Banking, B2C, B2B, etc…, , 2002

11 11 Footer Goes Here 11 A kommunikációs evolúcióról és az igényekről –Blog, 1997 –Wiki, 2001 –Web 2.0 (2004) –…Közösségi oldalak (Facebook, 2006) –és a Számítási felhő… (2007) ,

12 12 Footer Goes Here 12 A felhasználó evolúciója Az igények is folyamatosan változnak, súlyozottan alakító tényezővé lépnek elő. Csak kérdezzünk meg egy éves ügyfelet vagy kezdő munkavállalót, milyen kommunikációs igényei vannak! Hallgató Néző Felhasználó Alakító

13 13 Footer Goes Here 13 Az Y generáció –Ez a generáció az között születetteket foglalja magában. Gyakran nevezik őket "ezredfordulós" generációnak is. –A számítógépekkel együtt nőttek fel, szinte "technológia-őrültek", számítógép nélkül nem tudják elképzelni az életüket. Ugyanakkor igen gyakorlatiasak, már iskoláskorukban volt saját mobiltelefonjuk és remekül eligazodtak az interneten is. –A modern technológiában teljesen otthon vannak, azt mindennapos szükségletnek tekintik. –Míg az előző generációk tudomásul vették, hogy milyen a szolgáltatás, a munkahely, addig az Y generáció már maga alakítja, formálja azt a saját képére. –Ők azok, akik elsődleges hírforrásnak az Internetet tekintik, fontos számukra a virtuális közösséghez tartozás –Forrás: Deloitte

14 14 Footer Goes Here 14 Magyar Facebook statisztikák –A magyar Y generáció közel 2 millió fő. A Facebook-nak jelenleg 1,2 millió magyar felhasználója van, ezek közel fele az Y generáció tagja (3 hónap alatt duplázódás). Az iWiw-nek több mint 4 millió felhasználója van. Ha hasonlóak az arányok, gyakorlatilag minden 15 és 28 év közötti magyar állampolgár része a Web 2.0-nak és egy új társadalmi formának. –És már itt a Z generáció…

15 15 Footer Goes Here 15 Y generáció : ügyfél és … munkavállaló is! –A szolgáltatónak számolnia kell azzal, hogy az potenciális új ügyfél Y! –A munkáltatónak pedig azzal, hogy ezen igényeket ki kell elégítenie. Különben az „ezredfordulós” hatékonysága romlik.

16 16 Footer Goes Here 16 Biztonsági alapigények –Az ügyfelekkel való kommunikáció során elvárt: A megbízható tartalom küldése Hiteles forrásból Nem feltétlenül megbízható csatornákon keresztül Az adatvédelmi szabályok maximális betartásával –Az ügyfelektől érkező kommunikáció során elvárt: A jogosult felhasználók biztonságának megteremtése A saját információk hatékony védelme a támadókkal szemben A saját infrastruktúra védelme a nem megbízható kapcsolatokban

17 17 Footer Goes Here 17 Biztonság a webkettőben Kontrollált Részben kontrollált Nem kontrollált ???

18 18 Footer Goes Here 18 Újraértelmezett biztonság –Újra kell gondolni a hagyományos, preventív megoldásokra épülő megoldásokat! –Korábban: Megjelenjünk az interneten vagy ne? Legyen internetelérése a dolgozóknak vagy ne? –Most: Használjunk Web 2.0 technikákat vagy ne? Engedélyezzük a kooperatív webes technikákat vagy ne? –Nem tudjuk megjósolni, hogy milyen alkalmazások lesznek azok, melyek képbe kerülnek -> mi ellen kell védekezni? –De meg tudjuk jósolni, hogy milyen technológiára fognak ezek az alkalmazások épülni

19 19 Footer Goes Here 19 Védelmi intézkedések hangsúlyváltása –Eddig: preventív logikai kontrollok (tűzfal, tartalomszűrő, stb.) -> egy célzott támadás vagy a vétlen/szándékos adatszivárgás ellen nem elégséges védelem! –Ezután: Információra fókuszáló preventív kontrollok (DLP, IDM) -> Az adatszivárgásokat próbáljuk minimalizálni, és megteremteni a felderítés műszaki feltételeit Detektív kontrollok (naplózás, IDS/IPS) -> legalább tudjuk, hogy történt valami, és legyen eszközünk a felderítésre Újragondolt adminisztratív kontrollok (IT biztonsági szabályozás, tudatossági oktatások, jogszabályi megfelelőség) -> alkalmazkodóbb szabályozók kialakítása, a felhasználók tudatosságának célirányos fejlesztése mellett Kooperatív alkalmazások védelme (mobil eszközök biztonsága, távmunka, biztonságos webes alkalmazások) -> hatékonyabb munkavégzés mellett ne nyissunk újabb támadási felületeket

20 20 Footer Goes Here 20 Összefoglalás –Az nem vész el, csak átalakul. –Az információ érdemi része a közösségi hálózatokon jelenik meg, de ben érkezik erről az értesítés. –Az ek száma tehát folyamatosan növekedni fog, de az érdemi információ vállalati szinten sokkal nehezebben lesz kezelhető – hacsak el nem terjednek az Enterprise 2.0 technológiák. –Biztonsági szempontból ez könnyítést és nehezítést is jelent. –Tőlünk nyugatra ez már komolyan jelentkezik, tehát hamarosan mi is megtapasztaljuk!

21 21 Footer Goes Here Köszönöm a figyelmet!


Letölteni ppt "©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó."

Hasonló előadás


Google Hirdetések