© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.

Slides:



Advertisements
Hasonló előadás
A diákat készítette: Matthew Will
Advertisements

Szoftverminőség, 2010 Farkas Péter. SG - Sajátos célok  SG 1. Termék / komponens megoldás kiválasztása  SP 1.1. Alternatívák és kiválasztási kritériumok.
B – csoport E-kereskedelem logisztikája és E-logisztika
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. A mobilitás biztonsági.
© 2006 Avaya Inc. All rights reserved. Kommunikáció bárhol, bármikor! Rohály Gábor ügyvezető igazgató.
… with NFC A mobil contactless (NFC) technológia lehetőségei a pénzügyi szektorban.
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
Verfasser · weitere Angaben
A kritikus infrastruktúra biztonsági aspektusai a MOL-nál
BMBY.expert a mi szaktudásunk. Az Ön vezetése A vezető ingatlanközvetítők a BmBy.expert ©-et választják Önökben megvan a Vezető? Több kontrollal és átlátással.
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Az IKT szerepe a gazdaság erősítéséért Ilosvai Péter, IT Services Hungary.
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
A TANÁCSADÓ SZEREPE az EU műszaki jogi szabályozásának vállalati alkalmazásában CE jelölés és társai – a.
Integrált tartalomszűrő rendszer a Juniper és a Websense segítségével Tartalomszűrés Juniper és Websense segítségével. Budapest, Bodnár Gábor,
Jogában áll belépni?! Détári Gábor, rendszermérnök.
17. fejezet A vállalati hitelfelvételi politika jelentősége
Cigány ügyek az Emberi Jogok Európai Bírósága előtt Siófok, szeptember 16.
© Leading Innovation – RSEU KFT. Minden jog fenntartva! Szellemi Vagyon Menedzsement Keresnyei János, ügyvezető Riglersystem Európa Kft. Pécs.
A számítógépes hálózatok világa
Software Technology Forum, április 7., Budapest, BME Nyílt forráskód a vállalatnál: ingyenes gyógyír vagy pénznyelő divat? Szentiványi Gábor, PhD.
Digitális információink védelme Borbély András, Grepton Rt.
Blaster és más állatfajták „lessons learned…” Schäffer András Terméktámogatási tanácsadó.
A Microsoft Windows Vista gazdasági hatásai Lehetőségek az ökoszisztéma számára Microsoft Innovációs Nap november 27. Komáromi Zoltán Ügyvezető igazgató.
Avnet Technology Solutions Szakértő IT disztribúció világszerte 1955 óta Szedlár István.
Avnet Technology Solutions Szakértő IT disztribúció világszerte 1955 óta Bartha Péter.
Hogyan működik ma a világ? Sejt szinten avatkoznak be az életünkbe ! Miért ez a legveszélyesebb támadás az emberiség ellen ???
TT Kovács Sándorné.
Zökkenő a pályán? A makrogazdasági kiigazítás és a bankszektor fejlődése XIV. Vezérigazgatói Találkozó november Dr. Urbán László, vezérigazgató-helyettes.
EU II..
Microsoft CRM online Strén András
Tudásmenedzsment nemzetközi vállalatok helyi leányvállalatainál Magyarországon egy 2010-es empirikus vizsgálat tükrében Dobrai Katalin – Farkas Ferenc.
Mobil eszközök biztonsági problémái
A CivilTech program nyújtotta lehetőségek civil szervezetek számára Tóth István, Bács-Kiskun Megyei CISZOK Kecskemét, NCA képzés.
GLOBAL CORRUPTION BAROMETER 2009 Globális Korrupciós Barométer Közvéleménykutatás az emberek korrupcióval kapcsolatos tapasztalatairól június 3.
Electricity network in Europe Berlin, március 21.
1 C | © 2010 Cisco | EMC | VMware. All rights reserved. Úton a cloud computing (felhő modell) felé Slamovits Tibor, EMC üzletág-vezető, kormányzat.
SOX audit lépései, elvárások a CIO-val szemben
A KSH és az Ecostat közös gyorsbecslése alapján a GDP 2,9%*-kal nőtt a névben az előző év azonos időszakához viszonyítva. ÉvI.névII.névIII.névIV.név.
Varga Mihály december december 19. Felzárkózás nélküli megszorítás.
Az Internet Bozsér Kíra 9.E.
TOP 3 tanács felhőszerződésekhez Dr. Ormós Zoltán Ormós Ügyvédi Iroda
Marketing együttműködési lehetőségek Cisco partner nap 2009 április 9/16.
ICR technológia és alkalmazási területei DoqSys Business Solutions
Microsoft Üzleti Megoldások Konferencia IT HelpDesk – CRM házon belül Microsoft Operations Manager 2005 és Microsoft CRM Ügyfélszolgálat Fülöp Miklós.
Telekommunikációs vállalat 100 százalékkal növelte a válaszarányokat az SPSS Clementine® segítségével.
Hogyan pályázzunk ? Az EUGA program az innováció szolgálatában Vicze Gábor.
Az Európai Unió.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Advanced Next gEneration Mobile Open NEtwork ANEMONE Promóciós Nyílt Nap Nyitó előadás 2008 április 22. Dr. Imre Sándor
Robotok üzembehelyezése. A minimális biztonsági távolságot az érvényes szabványok adják meg. Ha a veszélyes területen a veszély alacsony, a minimális.
Adatbiztonság, adatvédelem, kockázatelemzés
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Aktualitások az információvédelem területén Gasparetz András Hétpecsét Információbiztonsági Egyesület, elnök MagiCom Kft. ügyvezető igazgató, címzetes.
Biztonság kábelek nélkül Magyar Dénes május 19.
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
Informatika a gyógyszeriparban Informatikai Vállalkozások Szövetsége E-egészség munkacsoport Lukács Lajos Munkacsoport vezető
Samsung Confidential Újdonságok Illés János2013. május 28.
Újdonságok az NIIF VoIP szolgáltatásában
? ÜGYFÉL - BANK INTERAKCIÓ TRANZAKCIÓK TEVÉKENYSÉGEK CSATORNÁK
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
A konvergencia kritériumok teljesülése az euro-zónán kívül
Kiberbiztonság adatdiódával
Információvédelem Menedzselése VIII. Szakmai Fórum
This is the first level bullet for notes 12 point Arial Regular
Kinek törték már fel az autóját?
Előadás másolata:

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési vezető, Cisco Magyarország

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 2 CIO 08 – Hangszerelés változásszimfóniára április – Siófok, Hotel Azúr IT biztonsági fenyegetések – KKEurópa Forrás: IDC Kérem, osztályozza a következő fenyegetéseket aszerint, hogy mekkora veszélyt jelentenek az Ön vállalatának hálózataira, adatira és Internet biztonságára nézve.  A válaszadók az adatvesztést (52.0%) és az ügyféladatok kiszivárgását (51.8%) nevezték meg, mint a két legveszélyesebb IT biztonsági fenyegetést.  A jó öreg vírusok is jól szerepeltek, még mindig alfái az IT biztonságnak. n=1234 Forrás: IT Security 2007: Bulgária, Horvátország, Csehország, Magyarország, Lengyelország, Románia, Szerbia, Szlovákia, Szlovénia, Törökország

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 3 CIO 08 – Hangszerelés változásszimfóniára április – Siófok, Hotel Azúr IDC TOP 10 biztonsági előrejelzés A 3S (integrált security, system, és storage management) koncepció teret nyer A Security, Systems, Storage és Network menedzsment (3SN) fokozatosan összeolvad 2. A menedzselt támadási környezetek elterjednek: botnetek, lopott azonosító és zero-day károkozó szolgáltatások A Web 2-es alkalmazások és közösségek a személyazonosság-csalás és vállalati adatlopás új táptalaját adják 3. A tartalomszűrő technológiák integrálódnak a hálózati hozzáférés-vezérlőkbe (NAC) A cyber-bűnözők késztermékként árulják (és támogatják!) a támadási szolgáltatásaikat 4. Az OS-gyártók beépítik termékeikbe az alapvető biztonsági szoftvereket Az adatközpontok biztonsága kritkussá válik a hozzáférési és támogatási problémáik miatt 5. A nemzetközi szabályozás nyomására sok cég új ügyfél hitelesítő rendszert vezet be A virtualizált biztonsági megoldások 3 területen is fejlődésnek indulnak 6. A fizikai és az IT biztonság kezd összeolvadni a nagyvállalati szektorban A szellemi tulajdon és az adatszivárgás-védelem lesznek a biztonság fő hajtóerői idén 7. A „standalone” otthoni antivírus és antispyware technológiák folyamatosan háttérbe szorulnak A menedzselt és kihelyezett biztonsági szolgáltatások óriási fejlődésnek indulnak 8. A programkódok sérülékenység-vizsgálata egyre fontosabb lesz a szoftver-fejlesztési folyamatban A cégfelvásárlások és fúziók folytatódnak, de új cégek is megjelennek a piacon 9. A biztonsági szint nő, de az ezzel járó bosszúság is…Az alkalmazás-tesztelést növekvő számban használják a nagyvállalatok a vásárolt szoftvereik ellenőrzéséhez és a szállítói szerződéseik újratárgyalásához (SLA) 10. A törvényi megfelelés új sérülékenységi kockázatokat hordoz magában Az ún. „standalone” otthoni biztonsági termékek és szolgáltatások eltűnnek a piacról

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 4 CIO 08 – Hangszerelés változásszimfóniára április – Siófok, Hotel Azúr A CIO tavalyi TOP 10 biztonsági kockázat  belső felhasználói fegyelmezetlenség;  belső felhasználói illojalitás;  belső architekturális gyöngeség (a szabványoktól, házirendektől, authentikációtól a technikai fejlettségbeli inkompatibilitásig);  belső felhasználói képzetlenség;  szemléleti hibák (kívül-belül);  mobil- és távaura;  rosszhiszemű külső akciók;  üzleti és IT-érdek szembekerülése (kívül is, belül is);  emberierőforrás-szűke;  költségszűke.

© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 5 CIO 08 – Hangszerelés változásszimfóniára április – Siófok, Hotel Azúr Párbeszéd indító kérdések Mi változott a tavalyi TOP 10-hez képest? A 3S tényleg kulcskérdés Magyarországon? A menedzselt biztonsági szolgáltatások már meghonosodtak Magyarországon? Hogyan oldják meg a felhasználók tudatosság növelését?