Rés a pajzson - mobileszközök és biztonság Szincsák Tamás IT tanácsadó 2013. április 23.

Slides:



Advertisements
Hasonló előadás
2002. május 9. Voice over everything! Szakmai szeminárium1/15 Köszöntjük Önöket! Beke Tamás (1)
Advertisements

Korszerű, pénzkímélő fizetőeszközök és működésük Előadó: Braun Péter.
TAMOP B-11/ „A fiatalok családi életre nevelését, a kismamák munkaerő piaci elhelyezését segítő, innovatív családbarát szolgáltatások.
A kártyanyomtatás fortélyai Csákvári Krisztián Kártya és címke gyártás
FIATALOK LENDÜLETBEN PROGRAM Ruska Mónika – Mobilitás Országos Ifjúsági Szolgálat - Fiatalok Lendületben Programiroda.
A környezetvédelmi megbízott szerepe a vállalkozások tevékenységében és Önkormányzati munkakörben Önkormányzati munkakörben.
E-BANKING SUMMIT március 3. Biztonságos kommunikáció biztosítása a pénzintézetek és a hatóságok között Szabó Katalin Termékmenedzsment osztályvezető.
A NDROID Készítette: Ficsór Kitti Táj- és környezetkutatás és Geoinformatika szakirány HA63I0.
NEMZETI ÉS EURÓPAI KOMPETENCIÁK A CSALÁDPOLITIKÁBAN Frivaldszky Edit Emberi Méltóság Központ Meltosag.hu.
BELSŐ PIACI HÉT II. Konferenciasorozat az Európai Unió belső piaci szabályozásáról Budapest – április BELSŐ PIACI HÉT II. Konferenciasorozat.
Vírusok, vírusirtók, kémprogramok Készítette: Agárdi Péter I.Geográfus MSc.
A papír nélküli, digitális világ már hamarosan elérhető Zsámboki Gábor kereskedelmi és marketing vezérigazgató-helyettes
Az IKER önértékelő IKER társadalmasítás workshop Budapest, április 12.
Energetikai tanácsadás Tervezés Energetikai tanúsítás Komplex kivitelezés Megvalósítási tanulmány Projekt finanszírozás Több mint 400 db kivitelezés több.
Az információs forradalom  Minden jog fenntartva.
Novell+Hálózat Szekció Rendszergazda Tábor 2002 Kismaros, 2002.
AZ ELEKTRONIKUS KÉPZÉS MINŐSÉGBIZTOSÍTÁSA INFORMATIKA A FELSŐOKTATÁSBAN DEBRECEN DR. ZÁRDA SAROLTA GÁBOR DÉNES FŐISKOLA.
A KÖZBESZERZÉS JÖVŐJE május 26.. A KÖZBESZERZÉS JÖVŐJE Beszerzés vs. közbeszerzés Az új közbeszerzési törvény tükrében Willinger Kornél NVMT Elnökségi.
Egységes, központi elektronikus nyilvántartás jön létre a korábbi széttagolt, és egymással nem kompatibilis, adathiányos korszerűtlen nyilvántartások.
A vállalatok marketingtevékenysége és a Magyar Marketing Szövetség megítélése Kutatási eredmények az MMSZ részére (2008. július)
Környezeti fenntarthatóság. A KÖRNYEZETI FENNTARTHATÓSÁG JELENTÉSE A HELYI GYAKORLATBAN Nevelőtestületi ülés,
FELHŐ (CLOUD) Tokár Dániel NK.: C9F5B3. MIRŐL IS LESZ SZÓ?  Mi is az a felhő?  Előnyök / Hátrányok  Biztonság  Néhány nagyobb szolgáltató  Összegzés.
Badacsonytomaj. Élmény Környezet Balaton Biztonság Gasztronómia Szállás Attrakciók Egyéb szolgáltatások.
EMBERI ERŐFORRÁS FEJLESZTÉSI OPERATÍV PROGRAM KULTÚRSZIGET – AGÓRA NYÍREGYHÁZA TIOP /
XXIV. Országos Jegyző-Közigazgatási Konferencia Wi-Fi és HD kamerarendszer Borbély Olivér
Internet tudományos használata
Magyar információbiztonsági szabványok
Az IoT biztonsága hardveroldalon kezdődik
E-learning modellek osztályozása
„Rendszerelmélet és SAP Business One, akár pályázati forrásból?”
11/2/2017 Horváth Botond, Dunaújvárosi Főiskola, Informatika Biztonság Labor Konzulens Dr. Leitold Ferenc, Hadarics Kálmán “Nemcsak azokkal a sebezhetőségekkel.
Mastermind A tudatos vállalkozók agytrösztje
Magyar Tudományos Akadémia Talajtani és Agrokémiai Kutatóintézet
Adóhatósági tapasztalatok az e-kereskedelem ellenőrzése során
A bevehetetlen várak titka
Folyamatmanagement eszközök hódítása Teremts rendet a káoszból PPM-el
A rendőrség tanácsai a karácsonyi bevásárláshoz
KÖFOP – HIVATALOS KÜLDEMÉNYKÖVETŐ
Technikai lehetőségek, korlátok, kihívások

Nem kell az appba a vásárlás
Sz&p prof.
A dinamikus WEB alkalmazásának lehetőségei a mezőgazdaságban
Kereskedelmi Eszközök Specialista
Környezet és Energia Operatív Program Energetikai pályázatai
A PDCA elv alkalmazása az információvédelmi irányítási rendszerekben 1
Az információs társadalom joga
ADAT ÉS TECHNOLÓGIA ORIENTÁLT MARKETING TEVÉKENYSÉG, VÉGE A MEGÉRZÉSEK ÉS AZ ÉRZELMI ALAPÚ DÖNTÉSHOZATALNAK.
Közérdekű Nyugdíjas Szövetkezet
Számítógépes vírusok.
FIATALOK LENDÜLETBEN PROGRAM
Ami változott, és ami nem
Nap és/vagy szél energia
Tájékoztató az Önkormányzati ASP Projektről
Lemezkarbantartás Lemezfeladatok.
Információs Rendszerek Tanszék
Malware-ek, avagy veszélyek az interneten
Környezeti Kontrolling
Szabványok, normák, ami az ÉMI minősítési rendszerei mögött van
Raspberry PI okosgarázs
Internet-szolgáltatások I/13. évfolyam
Interaktív Adatmenedzsment Kft.
GPS az építőmérnöki gyakorlatban
A számítógép története
HIRING 101: BEVEZETÉS A TOBORZÁS-KIVÁLASZTÁSBA
MIÉRT ÉRDEMES HOZZÁNK JÖNNÖD?
A Delegáció 7 Szintje.
GDPR – Adatvédelmi kihívások a könyvtárakban
A részekre bontás tilalma és annak gyakorlati alkalmazása
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Előadás másolata:

Rés a pajzson - mobileszközök és biztonság Szincsák Tamás IT tanácsadó április 23.

-Az egyik legdinamikusabban fejlődő szoftverdisztribútor -10 éves tapasztalat a védelmi megoldások terén -Szoftveres és hardveres védelmi megoldások, rendszerdiagnosztika -Partnereink: Canon, Dell, Microsoft és még sokan mások

Mobileszközök felhasználási területei - Alkalmazások letöltése/használata (Google Play) -Közösségi oldalak böngészése -Vásárlás mobileszközökkel -Céges/személyes ezés -Érzékeny adatok tárolása és PC-re másolása

Mobil operációs rendszerek piaci részesedése

Okostelefonok térhódítása a világban ben az okostelefon volt a 2. legnagyobb darabszámban eladott elektronikus készülék ben 5.9 milliárd előfizetés 2013-ra 7 milliárd ben eladott készülékek száma: 700 millió, 2013-ra 1 milliárd

Új technológiák mobil környezetben -NFC technológia a bankkártyák helyett -LTE alapú mobilhálózat (200Mb/s álló, 50Mb/s mozgó) -SIM ellenőrzéses Wifi hot-spotok -M2M rendszerek (autók GPS-rendszerei, orvosi távfelügyelet, eszközkövető rendszerek) -BYOD (Bring your own device) Home

A mobileszközök árnyoldala - Óvatlan Internet használat - Báránybőrbe bújtatott kémprogramok - Lappangó kártevők, mobilkészülékek mint vírushordozók - Bizalmas adatok idegen kézben

Mobil fenyegetések előfordulása slágerei: trójai fertőzés emelt díjas SMS-sel, Botnet férgek, kémprogramok júliusában már több mint 2000 Androidos kártékony alkalmazás létezett -Google Play-en 60-at talált a Bouncer ellenőrző program Chat USB eszközök Közösségi oldalak Fertőző weboldalak

Szoftveres megoldás: ESET Mobile Security -Valós idejű védelem (viselkedés alapú is) -Kéretlen SMS/MMS szűrés -Biztonsági vizsgálat -Jelszavas védelem -SIM kártya azonosítás -Naplók/Statisztikák -GPS helymeghatározás -Táv-törlés -Távlezárás

Köszönöm a figyelmüket ! Szincsák Tamás tel: