Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Biztonságos út a hordozható eszközök világában CoSoSys Termékbemutató ITBN 2011 CoSoSys Termékbemutató ITBN 2011 4 © 2004-2011 CoSoSys Ltd. www.EndpointProtector.com.

Hasonló előadás


Az előadások a következő témára: "Biztonságos út a hordozható eszközök világában CoSoSys Termékbemutató ITBN 2011 CoSoSys Termékbemutató ITBN 2011 4 © 2004-2011 CoSoSys Ltd. www.EndpointProtector.com."— Előadás másolata:

1 Biztonságos út a hordozható eszközök világában CoSoSys Termékbemutató ITBN 2011 CoSoSys Termékbemutató ITBN © CoSoSys Ltd.

2 Kik vagyunk? Controller Software Systeme 2004-ben kezdtük 40 Rendszermérnök Hordozható tárolóeszközök biztonsága (USB) 20 millió eladott OEM Licenc olyan ügyfeleknek, mint: Freecom, Hama, Philips, takeMS, Swissbit, Verbatim, Transcend … Hot Company Award döntősök 2008, 2009,2010 (Sillicon Valley) Irodáink: Friedrichshafen (G), San Jose (US), Kolozsvár (Ro) Controller Software Systeme 2004-ben kezdtük 40 Rendszermérnök Hordozható tárolóeszközök biztonsága (USB) 20 millió eladott OEM Licenc olyan ügyfeleknek, mint: Freecom, Hama, Philips, takeMS, Swissbit, Verbatim, Transcend … Hot Company Award döntősök 2008, 2009,2010 (Sillicon Valley) Irodáink: Friedrichshafen (G), San Jose (US), Kolozsvár (Ro) © CoSoSys Ltd.

3 A végpont-biztonság mint kihívás © CoSoSys Ltd.

4  FENYEGETÉSEK © CoSoSys Ltd.

5 Adatvesztés veszélye  Adatvesztés, Adatlopás és Adatszivárgás következményei:  Jövedelem csökkenés  Versenyképesség elvesztése (üzleti titkok)  Szellemi tulajdonjog elvesztése (Minták, Tervek, Forráskódok)  Rossz sajtó  Hírnéven esett csorba  Ügyfelek bizalmának elvesztése  Adatvesztés, Adatlopás és Adatszivárgás következményei:  Jövedelem csökkenés  Versenyképesség elvesztése (üzleti titkok)  Szellemi tulajdonjog elvesztése (Minták, Tervek, Forráskódok)  Rossz sajtó  Hírnéven esett csorba  Ügyfelek bizalmának elvesztése © CoSoSys Ltd.

6 Kísérlet Példa:  20 USB pendrive-ot megfertőztek egy olyan trójai vírussal, mely dokumentumokat, felhasználóneveket és jelszavakat gyűjt  A pendrive-okat különböző cégek közelében helyezték el (parkolók, dohányzási terület)  Megérkeznek az alkalmazottak, megtalálják a pendrive-okat és első dolguk, hogy a számítógépekhez csatlakoztassák  A 20-ból 15-öt csatlakoztattak a cég számítógépeihez Példa:  20 USB pendrive-ot megfertőztek egy olyan trójai vírussal, mely dokumentumokat, felhasználóneveket és jelszavakat gyűjt  A pendrive-okat különböző cégek közelében helyezték el (parkolók, dohányzási terület)  Megérkeznek az alkalmazottak, megtalálják a pendrive-okat és első dolguk, hogy a számítógépekhez csatlakoztassák  A 20-ból 15-öt csatlakoztattak a cég számítógépeihez June-2010 © CoSoSys Ltd.

7 Miért Endpoint Protector Irán és a Siemens ellen írtak egy vírust Kifejezetten Irán és az országban jelenlévő Siemens volt a célpontja annak a számítógépes vírusnak, amely titkos ipari adatokat töltött fel a netre a fertőzött rendszerekből. A január óta meglévő vírus usb- eszközökön terjedt. 26-Júl-2011 NATO secrets USB stick lost in Swedish library The discovery of a USB memory stick containing classified NATO information (material on NATO's ISAF peace-keeping force in Afghanistan, as well as an intelligence report on the attempted assassination of Lebanon's defense minister and the murder of Sri Lanka's foreign minister) in a library in Stockholm has prompted a meeting between the Swedish Military Intelligence and Security Service and foreign defense officials. 04-Jan-2008 Újabb katonai USB-kulcsokat loptak el Nagy-Britanniában Ismét magyarázkodásra kényszerült a brit védelmi minisztérium. Ezúttal három, a brit légierő több tízezer tagjának személyes adatait tartalmazó USB-kulcs veszett el. 29-Szept-2010 Energy Department hits university with fine over Los Alamos breach The U.S. Department of Energy has imposed a $3.3 million fine against the current and former operators of the Los Alamos National Laboratory following an incident last year in which a subcontractor's employee stole classified documents by storing them on a USB stick. 17-Jul-2007 © CoSoSys Ltd.

8 A belső fenyegetések Fenyegetések # = hordozható eszközök x felhasználók x munkaállomások Hordozható eszközök: Jogos felhasználók fenyegetései: Adatlopás Adatvesztés Vírus/Kártevő fertőzés a hálózatban Illegális tartalom megosztása Visszaélés a céges IT berendezéssel Vállalati Hálózat: MP3 lejátszó / iPod Hordozható merevlemez USB Eszközök Mobil Telefonok Digitális Kamerák PDA stb. © CoSoSys Ltd.

9 Endpoint Protector mint Megoldás © CoSoSys Ltd.

10 3 Pilléres Biztonsági Felépítés  Védi a PC-ken lévő adatokat  Megelőzi az Adatvesztést  Azonosítja az Adatlopást  Megelőzi a Kértevő behatolást  Fenntartja a Produktívitást  Ellenőrzi és Követi az Adatok Olvasását, Írását/Törlését  Audit esetén a nyomon követés rögzített  Védi az utazó adatokat  A mozgó adatok titkosítottak  A hordozható eszköz elvesztése esetén az adatok használhatatlanná válnak a megtaláló kezében Endpoint Protector 4 Helyi AdatvédelemFájl KövetésMozgó Adatok Titkosítása © CoSoSys Ltd.

11 Endpoint Protector Appliance Kulcsrakész Megoldás Adatvédelem PC-n és Mac-en egyaránt Eszközfelügyelet és Jogszabályok kialakítása © CoSoSys Ltd.

12 Köszönöm a figyelmet! Kérdések? © CoSoSys Ltd.


Letölteni ppt "Biztonságos út a hordozható eszközök világában CoSoSys Termékbemutató ITBN 2011 CoSoSys Termékbemutató ITBN 2011 4 © 2004-2011 CoSoSys Ltd. www.EndpointProtector.com."

Hasonló előadás


Google Hirdetések