Mobileszköz védelem közigazgatási környezetben Dr. Krasznay Csaba NKE KTK EFI ITB.

Slides:



Advertisements
Hasonló előadás
Partner Connections 2012 Az egységesített veszélykezelés (UTM) Balogh Viktor, műszaki igazgató.
Advertisements

A rendvédelmi szervek helye a kibervédelemben
Információbiztonság irányítása
Az elektronikus közigazgatási rendszerek biztonsága
Szervezetfejlesztési Program
1 Felszámolók Országos Egyesülete Balatonalmádi Szeptember 6.
Információbiztonság vs. informatikai biztonság?
Aruba Instant Workshop Vállalati bemutató Leading provider of secure mobility for the enterprise Aruba MOVE Architecture Industry’s most secure WLAN.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. A mobilitás biztonsági.
AZ INFORMATIKAI BIZTONSÁG
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
Adatvédelmi kérdések egy online tartalomszolgáltató mindennapi gyakorlatában Adatvédelem napja 2009.
A TISZK-ek fenntarthatósága 1 Budapest, január 14.
Dr. Nyikos Györgyi. ami kielégíti a jelen szükségleteit anélkül, hogy csökkentené a jövendő generációk képességét, hogy kielégítsék a saját szükségleteiket.
Mobileszközök biztonsági auditálásának kérdései Krasznay Csaba.
Új szabályok, új fogalmak az elektronikus ügyintézésben dr
8. cikkely: A személyes adatok védelme AZ EURÓPAI UNIÓ ALAPVETŐ JOGOK CHARTÁJÁBÓL (2000/C 364/01) ©2010 Alpár Gergely.
Leukó Ferenc Vezetői coaching.
Mobil eszközök alkalmazása vállalati környezetben
Halászat a globális adatóceánban – de mit tehetünk vele?
DIGITÁLIS ALÁÍRÁS HASZNÁLATA A KÖZIGAZGATÁSBAN Készítette: Molnár Csaba közszolgáltatási közgazdász Konzulens: Pántya Róbert adjunktus.
Reflexiók a szakpolitika részéről - Városhálózati hatásértékelés Területfejlesztési értékelések workshop Budapest, április 25.
Állam munkavédelmi feladatai
E RASMUS PROGRAM A K ÖZIGAZGATÁS - TUDOMÁNYI K ARON A 2013/2014. TANÉVBEN BÍRÓ GÁBOR ISTVÁN DÉKÁNI HIVATAL, NEMZETKÖZI ÜGYEK.
Az Európai Unió környezetpolitikája Asszisztens hallgatók 19. tételéhez
Vezetői Információs Rendszer Kialakítása a Szegedi Tudományegyetemen Eredmények - Tapasztalatok Vilmányi Márton.
Új kihívások a katasztrófavédelemben
Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Az információbiztonsági.
Mobil eszközök biztonsági problémái
NEA szakmai támogatások (2014) Budapest, november
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
ADATVÉDELEM – JOG évi LXIII. tv. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.
A múlt megismerhetősége, mint a közérdekű és személyes adatok kapcsolódási pontjai C SINK L ÓRÁNT főosztályvezető (KIM) egyetemi adjunktus (KRE)
Tájékoztató az e-kifizetésről Molnár Balázs, projektmenedzser Völgy Vidék Közösség LEADER HACS Vál,
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
E-számlázáshoz és e- dokumentumkezeléshez kapcsolódó pályázat a Támpont – Mester Kft. segítségével.
Az európai és hazai vasúti szabályozás aktuális kérdései
©2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
MeFTIR alkalmazás kivitelezőket érintő aspektusai
A jövedéki szabályozás modernizálása
Beszállítói EBK Fórum Kurucz Csaba Tiszaújváros, október 4.
Miért és mit – a program céljai és várható eredményei Galasi Péter, MTA KTI.
Globális változások-környezeti hatások és válaszok
Közigazgatás- technológiai kérdések Dr. Budai Balázs Benjámin.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Vállalati infrastruktúra, mely minden igényt kielégít Felhasználóbarát eszközök és élmények.
Adatbiztonság, adatvédelem, kockázatelemzés
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen
77/ Követelmények és a gyakorlat
„Információvédelem menedzselése” LX. Szakmai Fórum Budapest, március 19. Bevezető gondolatok (hírek, aktualitások…) Tarján Gábor Hétpecsét Információbiztonsági.
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
„Információvédelem menedzselése VIII. Szakmai Fórum Budapest, november 19. Aktualitások az információvédelemben Tarján Gábor ügyvezető igazgató.
avagy a zártság dilemmái
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Egy MobileIron rendszer bevezetése Kerékfy Miklós Biztonságos BYOD az NN Biztosítónál.
Windows 10 áttekintés és bevezetés Windows 10 áttekintés rendszergazdáknak Mi változott a Windows 7 óta?
Dr. M uha L ajos mk. alezredes Dr. M uha L ajos mk. alezredes főiskolai tanár Információbiztonsági törvény.
Az ISO/IEC szabvány követelményeihez kapcsolódó feladatok az önkormányzati, államigazgatási szerveknél Lábodi Csaba PhD jelölt Témavezető: Dr. Dimény.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Szociális foglalkoztatás aktualitásai
ISO/IEC Software Asset Management szabvány
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Szenzor Gazdaságmérnöki Kft.
Az Építésügyi Dokumentációs és Információs Központ
Nagyobb biztonság vagy több adminisztráció? - Górcső alatt a GDPR
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Kinek törték már fel az autóját?
Előadás másolata:

Mobileszköz védelem közigazgatási környezetben Dr. Krasznay Csaba NKE KTK EFI ITB

Mobilpiaci trendek Sources: Gartner, Nov 2013 and Statista, A nagyvállalati mobil alkalmazások piaca jelenleg 1.4 milliárd $, ez 4.8 milliárd $-ra fog nőni 2015-re – 39% CAGR Sources: IDC, Nov 2013 and Jan millió tabletet fognak évente eladni 2017-ben - 22% CAGR 22% CAGR

A mobilitás hatása a munkavégzésre Rugalmas munka, hatékonyabb munkavégzés Jobb ügyfélkiszol- gálás Hatékonyabb közigazgatás Javuló együttműkö- dés, gyorsabb döntések

Fontos biztonsági problémák az ipar szerint Kiberbűnözés Mobilitás Kártékony kódok Alkalmazáshibák Személyes adatok védelmeEmberi hibák Vegyük észre: minden mindennel összefügg!

Védelmi lehetőségek napjainkban MDM EMM =MDM+MAMMCM+ Forrás: Gartner, Magic Quadrant for Enterprise Mobility Management Suites

Trendek Magyarországon – szubjektíven Exchange, ActiveSync BYOD Szabályozás, oktatás Mobile Device Management Enterprise Mobility Management 

Szabályozói követelmények 77/2013, Mobil eszközök hozzáférés ellenőrzése Az érintett szervezet: belső szabályozásában felhasználási korlátozásokat, konfigurálásra és kapcsolódásra vonatkozó követelményeket, valamint technikai útmutatót ad ki az általa ellenőrzött mobil eszközökre; engedélyhez köti az elektronikus információs rendszereihez mobil eszközökkel megvalósított kapcsolódást Titkosítás Az érintett szervezet teljes eszköztitkosítást, tároló alapú titkosítást, vagy más technológiai eljárást alkalmaz az általa meghatározott mobil eszközökön tárolt információk bizalmasságának és sértetlenségének a védelmére, vagy az információk hozzáférhetetlenné tételére.

Minta

KÖSZÖNÖM A FIGYELMET!