VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.



Hasonló dokumentumok
Intelligens biztonsági megoldások. Távfelügyelet

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Információ és kommunikáció

Informatikai Biztonsági szabályzata

2. modul - Operációs rendszerek

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Tudjuk-e védeni dokumentumainkat az e-irodában?

Számítógépes alapismeretek 2.

ECDL Információ és kommunikáció

Wi-Fi Direct útmutató

USB-Nyomtató Menedzser

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv

Programmód menütérképe

14. óra op. rendszer ECDL alapok

>>Biztonsági megoldások a nyomtatás-másolás területén >> Eszes Mihály, Üzleti szegmens vezető. Océ-Hungária Kft.

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Informatika témavázlat. 3. évfolyam

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására

Informatika szóbeli vizsga témakörök

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Bejelentkezés az egyetemi hálózatba és a számítógépre

Webmester képzés tematika oktatott modulok

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

VÉGFELHASZNÁLÓI LICENC SZERZŐDÉS AZ F-PROT ANTIVÍRUS - HOZ

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

KnowledgeTree dokumentumkezelő rendszer

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

Rendszerkezelési útmutató

ECDL IT alapismeretek

Bemutatkozik a BIZMUT EHS szakértőktől XXI. Század igényeihez igazodva

Kötöttség. munkavégzés helye állandó. munkaállomás személyhez kötött. Informatika. sok számítógép nagy helyigény adattárolás, adatcsere lassú

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Sege dlet az ovodasupport.magiszter.net bejelento rendszer haszna lata hoz

Arconsult Kft. (1)

Ez a telepítési dokumentum segítséget nyújt abban, hogy szabályosan telepítse az Áfa átállító szoftvert Szerviz 7 programhoz.

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék tanév 1.

Elektronikus termékvédelem. AGIS FIRE & SECURITY Advanced Global Integrated Solutions

VACHOTT SÁNDOR VÁROSI KÖNYVTÁR INTERNETHASZNÁLATI SZABÁLYZATA

DuPont elektronikus belépésről szóló megállapodás ( DEAA )

HaXSoN Nyílt forrásdú, zárt informatikai rendszer

Az informatikai katasztrófa elhárítás menete

INFORMATIKAI SZABÁLYZAT

3Sz-s Kft. Tisztelt Felhasználó!

12. óra op. rendszer 1

Kézikönyv. Áfa bevallási nyomtatvány felvitele és nyomtatása

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

13. óra op. rendszer ECDL alapok

Információ és kommunikáció

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

A DLD használatának feltételei:

Integrált-HardverSzoftver-Rendszer

Regisztrációs kérelem küldése

További részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató).

ELO kliens funkciók összehasonlítása

THE BENEFITS OF INTELLIGENCE 2

300 Mbps vezetékmentes szélessávú router BR 6428nS Gyors telepítési útmutató 1.0 s változat/2010 október

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft Budapest, Völgy utca 32/b. részéről

1. A Windows Vista munkakörnyezete 1

HaXSoN Nyílt forráskódú, zárt informatikai rendszer

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

FMC felügyeleti és vezérlőegységek

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan

Ellenőrző keretprogram (eesztconnect.exe)

Az azonosító számú, Webmester megnevezésű elágazás szakmai követelménymoduljainak azonosítója megnevezése Számítógép

Informatikai házirend Mátészalkai Szakképző Iskola és Kollégium Székhelyintézménye. Verzió

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Felhasználói kézikönyv. AirPrint

ECDL képzés tematika. Operáció rendszer ECDL tanfolyam

TestLine - GINOP teszt Minta feladatsor

Kulcs Számla frissítés

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc -

3 A hálózati kamera beállítása LAN hálózaton keresztül

SIMEAS SAFIR Webalapú hálózatminőség elemző és felügyeleti rendszer

ML-2160: kompakt kialakítás, nagy teljesítmény

I N T E G R Á L T R E N D S Z E R

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

A rendszer új verziója lehetőséget nyújt az erőforrások Excel táblázatba exportálására és a táblázatban elvégzett ármódosítások betöltésére.

Szoftver labor III. Tematika. Gyakorlatok. Dr. Csébfalvi Balázs

Kategória Tudásterület Hivatkozás Tudáselem 1.1 Számítógépek és eszközök IKT Az Információs és Kommunikációs Technológiák (IKT) fogalma

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

NetIQ Novell SUSE újdonságok

DEHNsupport Toolbox - Kockázatelemzés Export/import (archiválás, megosztás) 2013 DEHN + SÖHNE / protected by ISO 16016

Külső eszközök. Felhasználói útmutató

lizengo használati utasítás A Windows egy USB stick-re való másolása

NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK

Vaszary János Általános Iskola és Logopédiai Intézet

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

IT Adatbiztonsági Szabályzat

1. Ismerd meg az új barátodat: Alpha 1 PRO

Külső eszközök. Felhasználói útmutató


MÉRY Android Alkalmazás

Átírás:

Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely 100%-ban segít megelőzni a vállalat titkos információinak a kiszivárgását és jelentős mértékben megnövelni az alkalmazottak ellenőrzését. A HITACHI korporáció a MODUS M céggel együtt egy olyan terméket vezet be Lengyelországba, amelyet semmilyen más, az európai piacon elérhető programmal nem lehet összehasonlítani. A Vigilance Pro szoftver bekapcsolása után minden vállalkozás számára azonnal lehetővé teszi a legértékesebb információk bebiztosítását és megvédését.

Vállalat IT biztonsága Fő IT biztonsági célok: Bizalom ki és mihez férhet hozzá? Egységesség ki és mit tud megváltoztatni? Hozzáférhetőség miért lehet megelőzni? Bizonyíték- ki csinálta? A veszélyforrásokat két kategóriára lehet osztani: Külső Belső (dolgozók)

Veszélyforrás a dolgozó részéről Az okok, amik következtében a dolgozó veszélyforrást jelenthet a cég számára egy egyszerű hibától kezdve egészen a szándékos, büntetést maga után vonó cselekedetig terjedhet: Adatok kiszivárgása Azonosság lopása Illegális tranzakciók Pénzügyi csalások Szerzői jogok lopása Szándékos elektronikus szabotázs cselekedetek Beavatkozás a rendszerbe Termékkészlet csökkenése Szállítás során bekövetkező áruveszteség

Adatvesztés példái

Megoldás A Vigilance Pro egy valódi innovációs, komplementáris szoftver, amely megakadályozza a belső támadásokat az alábbiak egyesítésével: Felügyelet Betanítás Végrehajtás Integráció Raportok készítése

Elhelyezés WWW (kisebb kockázat, kevésbé összetett) Külső világ (nagyobb kockázat, összetettebb) IT&security termékek többsége Vigilance Pro INTERNET Helyi vállalati hálózat Felhasználók, Adathordozók, Nyomtatók stb World Wide Web LAN PCs, Munkaállomások, Applikációk, stb. Fizikai védelmi rendszerek, CCTV, Hozzáférés ellenőrzése

Igazgatási szintek és lehetőség rétegek Felügyelet Ellenőrzés és Végrehajtás Integráció Vigilance Pro Három rétegű lehetőségek Berendezések Fájlok Applikációk Tartalom Működés Vigilance Pro Öt igazgatási szint

an 1 réteg - Felügyelet Teljesen névtelen (felismerhetetlen a felhasználó számára) Minden végrehajtott e-tranzakciót elment Képernyő nyomtatás (print screenek elmentése) titkos információk alkalmazásának a felismerése után Applikációk és berendezések használatának az ellenőrzése (információ mentése a szerverre) Learn-As-You-Work : betanítja a dolgozókat a biztonsági politika betartására Aktivitási minta kialakítása minden dolgozó számára

2 réteg Ellenőrzés és Végrehajtás Berendezések ellenőrzése Nem megengedett berendezések, adathordozók és hálózati hozzáférések blokádja (pl. USB memória) Hordozható számítógépek ellenőrzése Lopás vagy a laptop elvesztése esetén az adatok automatikus blokkolása vagy törlése A laptop a vállalati hálózatról történő lekapcsolás után is felügyelve van valamint be van biztosítva Fájlok és azok tartalmának az ellenőrzése Hozzáférés blokkolása vagy fájlok vagy/és azok tartalmának időszakos bezárása Applikáció ellenőrzése Olyan utasítások blokkolása, mint: Mentés másként..., Exportálás, Nyomtatás, Másolás, stb.

3 réteg - Integráció Integráció CCTV televíziós ellenőrző rendszerekkel Titkos adatokhoz való hozzáférési próbálkozások nyilvántartása és az azonosság ellenőrzése Integráció a Hozzáférési Ellenőrzés Rendszerekkel A helyiség távirányított bezárása adatok lopása során Dolgozó lokalizációjának az ellenőrzése és esetleg a munkaállomásának a bezárása/lefagyasztása Integráció a biometrikus autorizációs rendszerekkel Azonosság lopás próbálkozásának az elhárítása, titkos és bizalmas tartalomhoz való hozzáférés elhárítása

Raportok ok készítése Információs táblázat az adminisztrátor számára Felhasználó trendjeinek és megszokásainak az elemzése Információk exportálása regisztráláshoz Az összegyűjtött adatok le vannak kódolva és el vannak mentve a szerveren Raportok exportálása Excelbe Adminisztrátor riasztása értesítések, sms-ek, email-ek, stb. formájában.

Elhelyezés CCTV szerver (felügyelet) Kon onzol Vigilance Pro szerver Kon onzol Hozzáférés ellenőrzés szerver Felhasználó Szerver

Összegzés Többrétegű védő, és egyben minden titkos információkra és kritikus tranzakciókra irányuló hozzáférést elmentő bebiztosítás. Holizmusi ajánlat, amely kivételes hangsúlyt fektet a Felhasználó - ra. Felügyeli és bebiztosítja a munkaállomások hálózatát valamint a laptopokat. Kipótolja a biztonsági rendszereket Integrálja az IT (logikus) biztonsági rendszereket és a fizikai védelmet. Lehetővé teszi a cég biztonságpolitika betartásának a betanítását. Segít a biztonsági szabályok betartásában és megelőzi az adatok kiszivárgását.

Köszönet Köszönjük a figyelmét