Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates.

Slides:



Advertisements
Hasonló előadás
Partner Connections 2012 Az egységesített veszélykezelés (UTM) Balogh Viktor, műszaki igazgató.
Advertisements

Global Distribution System
Kreitl Péter Gemini-IT Magyarország Kft.
Az elektronikus közigazgatási rendszerek biztonsága
Hatékonyságnövelés Office System alapon az E.ON csoportnál
B – csoport E-kereskedelem logisztikája és E-logisztika
Aruba Instant Workshop Vállalati bemutató Leading provider of secure mobility for the enterprise Aruba MOVE Architecture Industry’s most secure WLAN.
Magyarországi cloud computing megoldások, belépési területek a hazai kis- és közepes méretű vállalatok számára Riba István.
AZ INFORMATIKAI BIZTONSÁG
Az Ibtv. civil-szakmai támogatása
IBM IT biztonsági szeminárium június 12. Tóth Vencel
Új trendek a marketing stratégiai szemléletében Marketing Menedzsment előadás Omegaglen, DMS Molnár Attila december 18.
Technológiai fejlesztés a hatékony ellátás szolgálatában
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
Mobil eszközök alkalmazása vállalati környezetben
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Tanuló (projekt)szervezet a Magyar Nemzeti Bankban
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Dr. Kollár Gábor vezető auditor Det Norske Veritas Magyarország
Szoftverfejlesztés és szolgáltatás kiszervezés Folyamatjavítási mérföldkövek a világon és Magyaroszágon Bevezető gondolatok Dr. Biró Miklós.
Zalayné Kovács Éva: Minőség és könyvtár
Microsoft Üzleti Megoldások Konferencia IT biztonság menedzsment a gyakorlatban (döntéshozóknak) Kovács Balázs META Group Stratis.
Proaktív rendszerfelügyelet System Centerrel Windows Vista Windows Server 2008 Biztonság Scripting / PowerShell Virtualizáció System Center Még ebben.
Biztonság. Magas Alacsony A behatoló tudása A támadás okozta kár Cross site scripting jelszó próba port próba jelszó feltörés ismert.
Szoftverminőség biztosítása
A könyvvizsgálói szakma kihívásai a válság tükrében dr
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Költség hatékony és rugalmas infrastruktúra ami az ismert és meglevő termékeken alapul  Heterogén környezetek támogatása  Folyamat automatizálás  Önkiszolgáló.
Ők kerestek meg minket Tentálen – Könyvelő iroda, 15 felhasználó SBS 2003, Outlook levelezés Nincs saját fix ip cím, exchange POP3-al töltötte le a leveleket,
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Az információbiztonsági.
A évi Integritás Felmérés eredményei a belső kontrollok és a korrupciós kockázatelemzés tükrében Budapest, január 19. Dr. Benkő János, ÁSZ.
Az adatbiztonság fizikai biztonsági vetülete
Member of HVB Group HVB Bank Internet Banking szolgáltatás Komócsi Sándor Dr. Vinnai Balázs HVB Bank Hungary Rt. A fejlődés útja, technikai,
SOX audit lépései, elvárások a CIO-val szemben
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Microsoft Üzleti Megoldások Konferencia IT HelpDesk – CRM házon belül Microsoft Operations Manager 2005 és Microsoft CRM Ügyfélszolgálat Fülöp Miklós.
Hálózati biztonág Szabályozások VPN Virtual Private Network  Virtuális magán-hálózatok  A megbízhatóság kiterjesztése a fizikai zónán kivülre.
Az E-KÖZIGAZGATÁS INFORMATIKAI STRATÉGIÁJA október 16.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Biztonság és védelem. AppArmor Alkalmazás biztonsági modul a Linux kernelhez Az Immunix fejlesztette ki A biztonsági szempontból sebezhető alkalmazásoknak.
Irány a felhő Előnyök, tapasztalatok Sárdy Tibor
Virul az ISO szabványcsalád
1 Határtalan határvédelem Illés Márton
Magyar információbiztonsági szabványok – 4. rész: Jogos és nem jogos hozzáférések Móricz Pál – vezető tanácsadó Szenzor Gazdaságmérnöki Kft.
PwC Informatikai kockázatkezelés a gyakorlatban Hétpecsét Információbiztonsági Fórum március 22. Előadó: Viola Gábor, CISA.
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
Folyamatközpontúság problémái egy információvédelmi irányítási rendszerben Dr. Ködmön István ügyvezető igazgató Szenzor.
Windows 10 áttekintés és bevezetés Windows 10 áttekintés rendszergazdáknak Mi változott a Windows 7 óta?
1 VIIR Vállalatirányítási Integrált Információs rendszerek I. (Történeti áttekintés - TEI) Szent István Egyetem TATA Kiválósági Központ és Informatikai.
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
Informatika a gyógyszeriparban Informatikai Vállalkozások Szövetsége E-egészség munkacsoport Lukács Lajos Munkacsoport vezető
Samsung Confidential Újdonságok Illés János2013. május 28.
INFORMATIKA- SZOLGÁLTATÁS és INFORMÁCIÓ- BIZTONSÁG Krauth Péter
Szent István Egyetem Közgazdaságtudományi Jogi és Módszertani Intézet
Az ISO/IEC szabvány követelményeihez kapcsolódó feladatok az önkormányzati, államigazgatási szerveknél Lábodi Csaba PhD jelölt Témavezető: Dr. Dimény.
Az ORACLE JDE EnterpriseOne ERP rendszer bevezetésének tapasztalatai
Kiberbiztonság adatdiódával
IT szolgáltatás-irányítási rendszer tanúsítása ISO/IEC szerint
ISO/IEC Software Asset Management szabvány
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Szenzor Gazdaságmérnöki Kft.
Elvárások és a realitás egy agilis pilot projektben a tanácsadó szemszögéből agilitas.hu | Copyright © 2013 Agile Coaching Kft. |
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Őszintén a dokumentumkezelésről
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Business Intelligence (Üzleti Intelligencia)
Kinek törték már fel az autóját?
Előadás másolata:

Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates

A valóság A biztonsági problémák évente duplázódnak A támadások 64%-a pénzügyi veszteséget okozott A támadások 70%-a az Internetet használja Source: CSI/FBI Survey ……

A problémák szaporodnak... Source: CERT/CC Statistics 2003

A károk mértéke Source: CSI/FBI Survey

A CIO álmatlan éjszakái...  A rendszerek sebezhetősége kezelhetetlen –Patch Management –SPAM és a hatékonyság  Drága a felhasználó-menedzsment  Túl sok az adat, de kevés az információ  Törvényi előírások betartását kell igazolni ....

Kihívások Mainframe Applications Distributed Desktop Wireless Web Services

A versenyképes vállalkozás B2B eMarketplace B2C New Business Applications New Competitors Customers Suppliers New Service Level Requirements New Business Models New Business Processes

Az üzleti ciklus Services Requirements Develop and Deploy IT Operations IT Development Line of Business

Trendek  Komplex rendszerek –Wireless Internet (802.11b, 2.5G, 3G, …) –Távoli felhasználók –Új típusú alkalmazások –Új operációs környezet (PalmOS, PocketPC, …) –  Magas elvárások –Folyamatos rendelkezésre állás, világméretű rendszerek –Katasztrófa túlélés –A biztonság alapkérdés –

A biztonság Security:  Az a folyamat, amely a garantálja az adatok, rendszerek, alkalmazások bizalmasságát, sértetlenségét és rendelkezésre állását.  A biztonság tehát egy folyamat.  A biztonság folyamatos tevékenység és céltudatos igyekezet

Az igazi ellentmondás  Biztonsági elvárások –Adatok, rendszerek, alkalmazások  bizalmasság,  sértetlenség,  folyamatos rendelkezésre állás  Üzleti elvárások –Nyitott rendszerek az ügyfelek és partnerek felé

A hagyományos megközelítés  Sziget megoldások  Csak egyedi veszélyekre figyel  Pont megoldások összhangolatlan beszerzése

Az igazi biztonság  A biztonság nem csak termék – hozzáállás kérdése is  A teljes menedzsment része – vezetői támogatással  A biztonság tervezése a katasztrófa- elhárítás alapja

Best practice - „legjobb gyakorlat” Security Products  Businesses need access to security expertise and ongoing vulnerability tracking Integration  Seamless integration with existing security and management infrastructure Security Visualization & Control  Enterprise security visualization & control enables business decision making Business Management  Business management can now focus on enabling security policies to match business needs

Átfogó és integrált megoldás

Védelmi trendek Router ConsumersEnterpriseDemilitarized Zone ISP Antivirus Firewall VPN Intrusion Detection Web Usage Control Mail Scanning

Védelmi trendek Router ConsumersEnterpriseDemilitarized Zone ISP Antivirus Sandbox Personal FW Intrusion Detection VPN Operational Security Management Security Appliances

Hozzáférési trendek Web Access Internal User Access Partners/Customers Employees Line of Business Groups IT Management Buyers

Hozzáférési trendek eBusiness Management Employee Extranet/ Mobility Requirement IT Management Web Access Internal User Access Partners Customers Employees

Felügyeleti trendek  Irányelv-alapú biztonság minden rendszerben és alkalmazásnál  Rutin feladatok automatizálása és az emberi hibák csökkentése  Esemény és probléma összefüggések vizsgálata - korreláció  A veszélyeztetettség csökkenése a központi felügyelettel

Felügyeleti trendek Audit LogsHost IDS Vulnerability Assessment Network IDS User Management Firewall Monitoring Antivirus Operational Auditing Business Security Management

A korszerű architektúra előnyei  Könnyű integráltság  A teljes rendszer központi felügyelete  Jobb szolgáltatások Lower Total Cost of Ownership Better Risk Management

A biztonsági beruházás képlete

A biztonsági beruházás – de mikor? -  biztonsági kiadások  Károk & Visszaállítás költségei Összetákolt Integrált $ Nyereség = $ beruházási indok

A biztonsági piac  Versenyző szállítók –Szállítók százai –Terminológiai ködösítés –Összezavart felhasználók –Az igazi érték és a helyes irányvonal terjedése nehéz  Döntéshozói problémák –Az azonnali költség fontosabb, mint a veszélyelhárítás és a megfelelőség –Taktikai és nem stratégiai megközelítés –A pontmegoldások sokszor még mindig dominálnak –A ROI helyes mérése kritikus

A piac mérete

A piac változása  A kockázat nagyobb, mint valaha  „Többet kevesebbért”  Elszámoltathatóság – kulcsfontosságú

Az informatika biztonsága  Internet elterjedése miatt –A felelősség kollektív a felelőtlenség másokat is veszélybe sodor (lsd. Autó analógia)  Kötelező IT biztonsági ellenőrzés kell(ene) –Jelenleg még csak pénzintézeteknél kötelező –De: további szabályozás várható

Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates