©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó.

Slides:



Advertisements
Hasonló előadás
Kreitl Péter Gemini-IT Magyarország Kft.
Advertisements

M UNKAVÉGZÉS A XXI. SZÁZADBAN. A 21. században lehetőség nyílik arra, hogy munkánkat nem a munkahelyen, hanem otthon végezzük el. Ezt röviden távmunkának.
Az elektronikus közigazgatási rendszerek biztonsága
A biztonságos netes bankolás Pap Gyula Gyermekmentő szolgálat, Médiakonferencia szeptember 26.
Pénz, de honnan?. Office 365 Eszközök 1 milliárd Okostelefon 2016-ra, ebből 350 milliót használnak majd munkára Emberek 82 % A világ online népességének.
Generációk - kultúrák : információszolgáltatás A - Z-ig
Jövő hálózati megoldások – Future Internet
Információbiztonság vs. informatikai biztonság?
B – csoport E-kereskedelem logisztikája és E-logisztika
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Önkéntes oktatói tapasztalatok.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. A mobilitás biztonsági.
Windows SharePoint Services 3.0
© 2006 Avaya Inc. All rights reserved. Kommunikáció bárhol, bármikor! Rohály Gábor ügyvezető igazgató.
… with NFC A mobil contactless (NFC) technológia lehetőségei a pénzügyi szektorban.
AZ INFORMATIKAI BIZTONSÁG
2008 novemberOrbán Zoltán – LogiPen Kft.. Mit is kell adminisztrálni…?  Szabályzat  Dolgozói tájékoztató  Munkavállalói nyilatkozatok (új belépők is!)
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Mobil eszközök alkalmazása vállalati környezetben
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
19 July 2014 © 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice HP PPM Center HP Projekt.
Tanuló (projekt)szervezet a Magyar Nemzeti Bankban
Az Internet elemei és hozzáférési technológiái Az Internet architektúrája.
Ember László Windows Update Windows frissítés.
Az e-kereskedelem (e-business)
Digitális információink védelme Borbély András, Grepton Rt.
Digitális Oktatási Alapcsomag Fontos dokumentumok, következtetések és státuszok megosztása a munkatársakkal A csapat tagjainak informálása és a fontos.
Közösségi portálok használata
TT Kovács Sándorné.
Közösségi oldalak használata
Levelezés, és a többiek Takács Béla Irodalom Bodnár –Magyari: Az Internet használata I. (Kiskapu) Bodnár –Magyari: Az Internet használata.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Az információbiztonsági.
Mobil eszközök biztonsági problémái
Felsőoktatás szerepe a távmunka elterjesztésében Benedek András Felsőoktatás szerepe a távmunka elterjesztésében VI. Országos Távmunka Konferencia Budapest,
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
IWiW – második hullám Simó György T-Online Magyarország Zrt, vezérigazgató.
WEB 2.0. Amiről szó lesz… Web átalakulóban, a WEB 2.0 –Újszerű weboldalak… –Első a tartalom! –A felhasználók hatalomátvétele?! –A Web mint platform –
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.
©2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
Mobileszköz védelem közigazgatási környezetben Dr. Krasznay Csaba NKE KTK EFI ITB.
A N emzetközi Gy ermekmentő Sz olgálat Magyar Egyesület pápai számítógépes klubjának Safer Internet tevékenysége és megvalósulási formái Készítette: Nagy.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
4/7/2017 StorSimple: A felhő-integrált tároló Windows Server 2012 R2 konferencia © 2012 Microsoft Corporation. All rights reserved. Microsoft, Windows,
Érdekképviselet, képzés, távmunka Bihall Tamás alelnök Magyar Kereskedelmi és Iparkamara Budapest, december 7.
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
1 AZ IKTA-2000 projektjeinek szakmai bemutatója IKTA-144/2000 projekt november 28.
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Új lehetőségek a mobil.
Az IKT-alapú pedagógia munkaformái, módszerei. 3 betűs világ IKT IST SDT.
Social Media 2015-ben, üzleti szemmel - avagy merre tart a közösségépítő világ? Kulcsár István Róbert 1.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
4.Tétel: xDSL, VoIP, FTTx, NGN
Jogi informatika1 INFORMATIKA III. alkalom szeptember ELŐADÓ.
Biztonság kábelek nélkül Magyar Dénes május 19.
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
K&H gyógyvarázs mesedoktorok a weben. egyszer volt, hol nem volt… 10 év 492 millió forint 134 kórház 136 mentőállomás.
Hálózatok Számítógépek és egyéb hardvereszközök összekapcsolva valamilyen kommunikációs csatornán. Felkínált lehetőségek: –Kommunikáció –Hardver megosztás.
AZURE RÉGIÓK Szoftver szolgáltatás SaaS Platform szolgáltatás PaaS Infrastruktúra szolgáltatás IaaS.
Munkaerőpiaci kihívások Az új generációk elvárásainak megjelenése a kiválasztásban Készítette: Farkas Edit közvetítési üzletág vezető.
Digitális generáció az iskolapadban Bedő Ferenc
Csoportmunkát támogató szoftverek
Megoldásaink a GDPR előírásaira
Dr. Beck György Compaq Computer Mo. Kft. Vezérigazgató
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
Integrált ügyfél-kommunikáció a weben
Vállalati terv bemutató
Generációk - kultúrák : információszolgáltatás A - Z-ig
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Tarcsi Ádám, egyetemi tanársegéd ELTE Informatikai Kar
Biztonság és GDPR kancellar.hu
Előadás másolata:

©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó Mi lesz veled Kedves ? A vállalati kommunikáció közeli jövője

2 Footer Goes Here életciklus

3 Footer Goes Here hozzáférés statisztikák Hozzáférések száma Idő 1 nap30 nap90 nap

4 Footer Goes Here adatmennyiség statisztika Adatmennyiség 80-90% „korosabb” mint 90 nap

5 Footer Goes Here lel kapcsolatos problémák Üzleti problémák −Exponenciális növekvő költségek a következő területeken MS Exchange és PST fájlok mentése (nincs inkrementális mentés) Helpdesk költségek – sérült PST fájlok kezelése SLA sértés −A személyes postaládából elveszhetnek az információk Kezdeményezések −Postafiók limitek bevezetése −Saját shared megosztásokra limitek bevezetése −Saját tulajdon definiálása a PST fájlokra

6 Footer Goes Here archiválás technikai megoldása Megoldás −Automatikus postafiók archiválás −Személyes tár teljes-szöveges szövegkeresés támogatás −Vállalat szintű PST archiválás −Rekord menedzsment −Single-instance archiválás, 20-30%-al csökkenhet a tároló kapacitás igény. −Nem szükséges a limit, menedzselt a postafiók

7 Footer Goes Here Átalakuló kommunikációs szokások –A tradicionális vállalati kezelés, archiválás megfelelő termékekkel megoldható. –De vajon 2010-ben elégséges a vállalati kommunikációt csupán az re szorítani? –Mi lesz az lel a közösségi hálózatok világában? –Hogyan garantálható az átadni kívánt információ bizalmassága és hitelessége? –Temessük vagy éltessük az t?

8 Footer Goes Here 8 Az elektronikus kommunikációs evolúcióról és az igényekről „ A magyar kultúra fegyvertára erős fegyverrel szaporodott. Ez a fegyver a most meginduló broadcasting, amelynek jelentőségét ismertetni nem szükséges.” – ezekkel a szavakkal nyitotta meg Kozma Miklós, az MTI vezérigazgatója december 1-jén a magyar rádióhírmondó budapesti állomását. –Forrás: MEK 1925

9 Footer Goes Here 9 Az elektronikus kommunikációs evolúcióról és az igényekről –1957: Az első kísérleti adás –1972: 100 háztartásra már 66 készülék jut –1985: lakásban kábeltévé van!

10 Footer Goes Here 10 Az elektronikus kommunikációs evolúcióról és az igényekről –Az Internet megjelenése, és „lassú” terjedése, –A „kommersz” internet, Y2K és „dotcom bukta”, 2000 –e-Banking, B2C, B2B, etc…, , 2002

11 Footer Goes Here 11 A kommunikációs evolúcióról és az igényekről –Blog, 1997 –Wiki, 2001 –Web 2.0 (2004) –…Közösségi oldalak (Facebook, 2006) –és a Számítási felhő… (2007) ,

12 Footer Goes Here 12 A felhasználó evolúciója Az igények is folyamatosan változnak, súlyozottan alakító tényezővé lépnek elő. Csak kérdezzünk meg egy éves ügyfelet vagy kezdő munkavállalót, milyen kommunikációs igényei vannak! Hallgató Néző Felhasználó Alakító

13 Footer Goes Here 13 Az Y generáció –Ez a generáció az között születetteket foglalja magában. Gyakran nevezik őket "ezredfordulós" generációnak is. –A számítógépekkel együtt nőttek fel, szinte "technológia-őrültek", számítógép nélkül nem tudják elképzelni az életüket. Ugyanakkor igen gyakorlatiasak, már iskoláskorukban volt saját mobiltelefonjuk és remekül eligazodtak az interneten is. –A modern technológiában teljesen otthon vannak, azt mindennapos szükségletnek tekintik. –Míg az előző generációk tudomásul vették, hogy milyen a szolgáltatás, a munkahely, addig az Y generáció már maga alakítja, formálja azt a saját képére. –Ők azok, akik elsődleges hírforrásnak az Internetet tekintik, fontos számukra a virtuális közösséghez tartozás –Forrás: Deloitte

14 Footer Goes Here 14 Magyar Facebook statisztikák –A magyar Y generáció közel 2 millió fő. A Facebook-nak jelenleg 1,2 millió magyar felhasználója van, ezek közel fele az Y generáció tagja (3 hónap alatt duplázódás). Az iWiw-nek több mint 4 millió felhasználója van. Ha hasonlóak az arányok, gyakorlatilag minden 15 és 28 év közötti magyar állampolgár része a Web 2.0-nak és egy új társadalmi formának. –És már itt a Z generáció…

15 Footer Goes Here 15 Y generáció : ügyfél és … munkavállaló is! –A szolgáltatónak számolnia kell azzal, hogy az potenciális új ügyfél Y! –A munkáltatónak pedig azzal, hogy ezen igényeket ki kell elégítenie. Különben az „ezredfordulós” hatékonysága romlik.

16 Footer Goes Here 16 Biztonsági alapigények –Az ügyfelekkel való kommunikáció során elvárt: A megbízható tartalom küldése Hiteles forrásból Nem feltétlenül megbízható csatornákon keresztül Az adatvédelmi szabályok maximális betartásával –Az ügyfelektől érkező kommunikáció során elvárt: A jogosult felhasználók biztonságának megteremtése A saját információk hatékony védelme a támadókkal szemben A saját infrastruktúra védelme a nem megbízható kapcsolatokban

17 Footer Goes Here 17 Biztonság a webkettőben Kontrollált Részben kontrollált Nem kontrollált ???

18 Footer Goes Here 18 Újraértelmezett biztonság –Újra kell gondolni a hagyományos, preventív megoldásokra épülő megoldásokat! –Korábban: Megjelenjünk az interneten vagy ne? Legyen internetelérése a dolgozóknak vagy ne? –Most: Használjunk Web 2.0 technikákat vagy ne? Engedélyezzük a kooperatív webes technikákat vagy ne? –Nem tudjuk megjósolni, hogy milyen alkalmazások lesznek azok, melyek képbe kerülnek -> mi ellen kell védekezni? –De meg tudjuk jósolni, hogy milyen technológiára fognak ezek az alkalmazások épülni

19 Footer Goes Here 19 Védelmi intézkedések hangsúlyváltása –Eddig: preventív logikai kontrollok (tűzfal, tartalomszűrő, stb.) -> egy célzott támadás vagy a vétlen/szándékos adatszivárgás ellen nem elégséges védelem! –Ezután: Információra fókuszáló preventív kontrollok (DLP, IDM) -> Az adatszivárgásokat próbáljuk minimalizálni, és megteremteni a felderítés műszaki feltételeit Detektív kontrollok (naplózás, IDS/IPS) -> legalább tudjuk, hogy történt valami, és legyen eszközünk a felderítésre Újragondolt adminisztratív kontrollok (IT biztonsági szabályozás, tudatossági oktatások, jogszabályi megfelelőség) -> alkalmazkodóbb szabályozók kialakítása, a felhasználók tudatosságának célirányos fejlesztése mellett Kooperatív alkalmazások védelme (mobil eszközök biztonsága, távmunka, biztonságos webes alkalmazások) -> hatékonyabb munkavégzés mellett ne nyissunk újabb támadási felületeket

20 Footer Goes Here 20 Összefoglalás –Az nem vész el, csak átalakul. –Az információ érdemi része a közösségi hálózatokon jelenik meg, de ben érkezik erről az értesítés. –Az ek száma tehát folyamatosan növekedni fog, de az érdemi információ vállalati szinten sokkal nehezebben lesz kezelhető – hacsak el nem terjednek az Enterprise 2.0 technológiák. –Biztonsági szempontból ez könnyítést és nehezítést is jelent. –Tőlünk nyugatra ez már komolyan jelentkezik, tehát hamarosan mi is megtapasztaljuk!

21 Footer Goes Here Köszönöm a figyelmet!