© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. A mobilitás biztonsági.

Slides:



Advertisements
Hasonló előadás
Partner Connections 2012 Az egységesített veszélykezelés (UTM) Balogh Viktor, műszaki igazgató.
Advertisements

S ZOFTVERSZOLGÁLTATÁSOK : B ILINCS VAGY S ZABADULÁS ? Zsoldos Sándor IPR-Insights Consulting & Research.
Windows Virtualizáció
Első tapasztalatok az NIIFI-nél üzemelő infrastruktúra cloud szolgáltatással kapcsolatban Stefán Péter NIIFI RICOMNET Miskolc.
Európa újra bízik az IT-ban Mit jelent a cloud computing? Kinek, miért előnyös? Nemzetközi kitekintés – trendek, esettanulmányok, avagy hogy csinálják.
Információs technológiák terjedése és hálózatosodás a gazdálkodók körében: lehetőségek és korlátok Csótó Mihály BME - Információs Társadalom- és Trendkutató.
KEVESEBB FELÜGYELET ÚJ ÜZLETI MODELLEK NAGYOBB TERMELÉKENYSÉG.
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Az elektronikus közigazgatási rendszerek biztonsága
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1.
©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
Hatékonyságnövelés Office System alapon az E.ON csoportnál
Új online technológiák: lehetőségek és kihívások Kerese István Fejlesztési platform üzletág igazgató Microsoft Magyarország
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Önkéntes oktatói tapasztalatok.
Aruba Instant Workshop Vállalati bemutató Leading provider of secure mobility for the enterprise Aruba MOVE Architecture Industry’s most secure WLAN.
Önkormányzati informatika ASP alapokon
A PPM érettségi modell (Maturity Model) dimenziói
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Megbízható felhő - garanciák.
Mobileszközök biztonsági auditálásának kérdései Krasznay Csaba.
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
IT-DEV-CON – IT-DEV-CON Kollár László Fejlesztési platform üzletág igazgató - Microsoft.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Az IKT szerepe a gazdaság erősítéséért Ilosvai Péter, IT Services Hungary.
Mobil eszközök alkalmazása vállalati környezetben
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Hol szökik a hatékonyság
Az OTT audiovizuális terjesztés gyakorlata Schneider Henrik Április 22.
19 July 2014 © 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice HP PPM Center HP Projekt.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Windows Azure Infrastruktúra és platform a felhőben
Hatásos munkatársak – sikeres vállalat Office 2010 és a kapcsolódó lehetőségek Nagy Levente Üzletágvzető Microsoft Magyarország.
A CAD/CAM modellezés alapjai
Proaktív rendszerfelügyelet System Centerrel Windows Vista Windows Server 2008 Biztonság Scripting / PowerShell Virtualizáció System Center Még ebben.
Avnet Technology Solutions Szakértő IT disztribúció világszerte 1955 óta Szedlár István.
Copyright © 2005 | update software AG | update software Magyarország Kft. Radics Sándor principal IV.
Szülői feladatok és eszközök a mai internetes és mobil fenyegetések világában Rakoncza Zsolt Norton lakossági és kisvállalati üzletágvezető.
CommunityCloud Private Cloud Public Cloud Hybrid Clouds Megvalósítás módja Szolgáltatás modell Alapvető jellemzők Közös jellemzők Software as a Service.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Az információbiztonsági.
Infó-kommunikációs technológia, mint kritikus infrastruktúra védelmi faktor Napjaink egyik világméretekben egységesen felismert és értelmezett jelensége.
1 C | © 2010 Cisco | EMC | VMware. All rights reserved. Úton a cloud computing (felhő modell) felé Slamovits Tibor, EMC üzletág-vezető, kormányzat.
© 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Szolgáltatásmenedzsment változó vállalati.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.
HP Projekt és Portfolió Menedzsment megoldás
Miért nem működik még az okostévé modell?
Nagy teherbírású rendszerüzemeltetés a felhőben. Miről lesz szó? Cloud áttekintő Terheléstípusok és kezelésük CDN Loadbalancing Nézzük a gyakorlatban.
©2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
Üzleti mobilfejlesztés és integráció Magic konferencia 2012.
Dokumentumkezelés Magyarországon
Mobileszköz védelem közigazgatási környezetben Dr. Krasznay Csaba NKE KTK EFI ITB.
A felhasználó központú IT Windows Server 2012 R2 konferencia
4/7/2017 StorSimple: A felhő-integrált tároló Windows Server 2012 R2 konferencia © 2012 Microsoft Corporation. All rights reserved. Microsoft, Windows,
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Új lehetőségek a mobil.
Az INFORMATIKA – HOZZA vagy VISZI a PÉNZT? Előadó: Dimitrova Dessislava Cégvezető, Alphasonic Kft Március 12.
2. Operációs rendszerek.
4.Tétel: xDSL, VoIP, FTTx, NGN
Az INFORMATIKA nem költség, hanem TERMELŐESZKÖZ!
Irány a felhő Előnyök, tapasztalatok Sárdy Tibor
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Biztonság kábelek nélkül Magyar Dénes május 19.
Molnár Ferenc „Innováció a vállalatirányításban és az ügyfélkapcsolat kezelésben” Debrecen, Szeptember 17.
Felhasználói viselkedés-elemzés – visszaélések felderítése informatikai eszközökkel Dr. Krasznay Csaba Nemzeti Közszolgálati Egyetem Információbiztonsági.
A Műegyetem szerepvállalása a hazai e-mobilitás K+F-ben Dr. Jakab László - BME Villamosmérnöki és Informatikai Kar Dr. Varga István – BME Közlekedésmérnöki.
FELHŐ ALAPÚ INFORMATIKAI RENDSZEREK VS. LEXIKÁLIS ISMERETEK Networkshop 2016 Konferencia Debrecen Antal Péter, Eszterházy Károly Főiskola,
DIGITALIZÁCIÓ A NAGYVÁLLALATBAN
<Fejléc - Előadás címe>
Adatvédelmi kihívások a modern információ- technológiában
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Business Intelligence (Üzleti Intelligencia)
This is the first level bullet for notes 12 point Arial Regular
Kinek törték már fel az autóját?
Előadás másolata:

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 2 Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 3 Növekvő biztonsági és adatvédelmi fenyegetések •Az egymással együttműködő szervezett bűnözői csoportok olyan képességekkel rendelkeznek, melyek minden korábbinál jelentősebb módon ássák alá a biztonságot és az adatvédelmet. •A mobileszközök elterjedése megnöveli azon hozzáférési pontok számát, ahol az adatlopás megtörténhet. •Az IT konzumerizációja, azaz az IT eszközök személyes és hivatalos felhasználása növeli az adatlopási lehetőségeket – és „ugyanannak” a jelszónak a használatának a valószínűségét • Az IT felhasználók relatív tudáshiánya: az IT egyre egyszerűbb a felszínen, de egyre komplexebb a háttérben – ez megnöveli annak valószínűségét, hogy a felhasználó eszköze egy összetett támadás egyik „közkatonájává” válik. •A mindenhol jelenlévő közösségi hálózatok megnövelik a social engineering támadások sikerességének esélyét

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 4 A mobilitás csak az egyik kihívás Együttműködés Cloud Public, private Big data Tartalom, kontextus, struktúráltatlan Erőd Reaktív határvédelem Security 2.0 Proaktív kockázatmendzsment Nyílt & kiterjedt Az információs vagyon védelme Konzumerizáció Mobilitás, eszköz & közösségi média Eszköz/adat komplexitás

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 5 Forrester jóslatok a mobilbiztonság területén A személyes eszközök lesznek általánosak a vállalatoknál 2013-ban a BYOD fogalom kiterjed a PC-kre is Európa még csak most következik Lépni kell, nem reagálni! Az MDM szerepét átveszi a virtualizált környezetek használata 2013-ban a mobil virtualizáció megjelenik a térképen Az egyszerű MDM helyét a szofisztikált mobil virtualizáció veszi át A jobb hálózati kapcsolatok elősegítik a HTML5 alapú vállalati szoftverek terjedését Az alkalmazásfejlesztők egyre többen térnek át a HTML5-re A nagyvállalati alkalmazások az eszközről a cloudba költöznek Az identitásalapú mobilszolgáltatások rávilágítanak az adatvédelemre A mobilon történő adatgyűjtés egyre jobban terjed Az eszközök egyre többet tudnak rólunk Az innovációt nem fogja vissza az adatvédelmi aggály Forrás: 2013 Forrester Mobile Security Predictions

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 6 Lehetőségek és fenyegetések a mobilpiac játékosainak Forrester jóslatok a mobilbiztonság területén LehetőségekFenyegetések MDM gyártókEnterprise mobility platformok, technológiai innováció Elavult MDM platformok Mobil operátorokNövekvő cloud-mobil forgalom, mobile management a vállalatoknak Csökkenő bevétel a hang és üzenet forgalomban Cloud szolgáltatókNövekvő felhasználás az okos eszközökön, vállalati szolgáltatások speciális biztonsági és adatvédelmi területeken Hatalmas verseny, szigorú adatvédelmi előírások EszközgyártókNagyvállalati biztonsági igények megjelenítése az eszközökben Az eszközök tömegcikké válnak, a hardveren kevesebb a haszon IT biztonság gyártókMegoldások kiterjesztése a mobil fenyegetésekre, SecaaS megoldások, mint új csatorna Ragaszkodás a hagyományos nagyvállalati szoftver mentalitáshoz Forrás: 2013 Forrester Mobile Security Predictions

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 7 A Gartner 2012-es Magic Quadrantja szerint… A mobilpiac jelenleg MDM gyártók, mobilközpontú megoldásokkal, telco partnerek IT biztonsági gyártók Széles spektrumú IT gyártók Gyártói partner SecaaS szolgáltató Forrás: Gartner Magic Quadrant for Mobile Device Management Software 2012

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 8 Technológiai trendek Mobilitás a végpontokon Végpontok menedzselése lokálisan és globálisan Mobilitás az infrastruktúrában Mobilitás az alkalmazásokban Alkalmazás-fejlesztés és transzformáció az új platformokra Dinamikus hálózatok, virtualizált környezetek, mobil eszközök A mobilbiztonság kiterjesztetten értendő!

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 9 Biztonság a mobilitást támogató infrastruktúrában •Kisebb hálózati cellák •Integrált WiFi hotspotok •Intelligens offload (user-device authentikáció) •Önoptimalizáló hálózati szoftverek Dinamikus hálózatok •Privát cloudok elterjedése •Publikus IaaS megoldások bevonása •Biztonságos adatelérés VDI környezetben Virtuális környezet •Biztonságos nagyvállalati smartphone-ok és tabletek •Mobilizált laptopok •Alkalmazkodó irodai infrastruktúra (pl. nyomtatás) Okos végfelhasználói eszközök

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 10 Biztonság a mobil végpontokon Mobile Device Management Alapvető funkcionalitás Telco szolgáltatás Saját üzemeltetés SecaaS Enterprise Mobility Kiterjesztett MDM (pl. AppStore) Portfólió elemmé válás Résterületek lefedése

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 11 Biztonság a mobilalkalmazásokban Top 10 mobilalkalmazás sebezhetőség Forrás: HP 2012 Cyber Risk Report  CLOUD Cloud alapú szolgáltatások elérése a preferált mobileszközökről  INTEGRÁCIÓ Integráció több technológiai szinten, az eszköztől az adatig  ELEMZÉS Környezetfüggő mobilalkalmazások, melyek feldolgozzák a profilt, a preferenciákat, a környezetet, a helyszínt és a korábbi történéseket  BIZTONSÁG Beépített biztonság a mobilalkalmazásokba és az eszközökbe a jogosulatlan hozzáférések megakadályozására

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 12 Összefoglalás •Amikor mobilbiztonságról beszélünk, nem csak a mobileszköz biztonságáról kell beszélnünk! •Minden mobillá válik, az alapinfrastruktúrától kezdve, az eszközökön át, az alkalmazásig bezárólag. Éppen ezért NEM technológiát, hanem INFORMÁCIÓT kell védeni. •A mobilplatformokon történő információvédelem technológiája még nem kiforrott – érdemes a területre odafigyelni! •A mobilitást meggátolni nem lehet, ezért kontrollálni kell! Ha tudjuk…

© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Köszönöm a figyelmet! Twitter: twitter.com/csabika25