BIZTONSÁGOS MOBILITÁS. Liszai László

Hasonló dokumentumok
Mobil eszközökön tárolt adatok biztonsága

Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon. Mészáros tamás Műszaki fejlesztési vezető

Felhő technológia Trendek 2014 VMware Forum

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

SAS Enterprise BI Server

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

Windows 10-kiadást! Keresse meg az Önnek való. Vállalati felhasználás. Hatékonyság és felhasználói élmény. Felügyelet és telepítés

Printer-fair. Kiss Balázs Microsoft Magyarország

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban?

2015 Cisco Éves Biztonsági Jelentés

Samsung Integrált Megoldások Android fejlesztői környezetben. Bánhegyi László Corporate Sales, B2B

A Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást.

Tivoli Endpoint Manager for Mobile Devices IBM Corporation

DIGITALIZÁCIÓ KINEK MI? AVAGY A KIKERÜLHETETLEN ÖSVÉNY A SIKERES VERSENYKÉPESSÉG ÉRDEKÉBEN.

Gersei Tamás Ker-Soft Kft. Migráció O365 felhőbe

Cloud computing Dr. Bakonyi Péter.

Hálózati trendek, újdonságok

IT trendek és lehetőségek. Puskás Norbert

Végpont védelem könnyen és praktikusan

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

T W z àöä á TÜtÇç{tÄ á t [öüéå ^ äöçáöz

Érettségi tétel az IT vizsgán: Felhő

Click to edit headline title style

Vállalati mobilitás. Jellemzők és trendek

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

BME-Ipar. Win-Win. Intelligens környezetek és e-technológiák. Dr. Charaf Hassan Fókuszban a Műegyetem és az ipar kapcsolata

IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000

Az adathalászat trendjei

Új generációs GSM-R vasútüzemi kommunikáció

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

A USER Kft - mint Open Text partner - bemutatása

NetIQ Novell SUSE újdonságok

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Veeam Agent for Windows and Linux

Hogyan lehet megakadályozni az üzleti modellezés és az IT implementáció szétválását? Oracle BPM Suite

Strausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1

Hálózati hozzáférés vezérlés Cisco alapokon

Az IT biztonság kihívásai

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

<Insert Picture Here>

Informatikai Tesztek Katalógus

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

Felhasználó-központú biztonság

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Termékösszehasonlítás

Symantec Endpoint Protection

ZENworks Comprehensive Endpoint management

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Fábián Zoltán Hálózatok elmélet

Smart Campus. BME-Ericsson project

Infrastruktúra lehetőségek idén

YOUNG PARTNER NAP

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

Tenant szeparáció Exadata platformon Koncepció

Önkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben

A GDPR Kaspersky szemüvegen át

4. Gyakorlat: Csoportházirend beállítások

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

Satetica Endpoint Security

HP ProtectTools Felhasználói útmutató

Esri Magyarország Felhasználói Konferencia Portal for ArcGIS. Kisréti Ákos

Klotz Tamás earchitect Oracle

Hiperkonvergens infrastruktúra. Brenner Zoltán rendszermérnök

SAP SZOFTVERHASZNÁLATI JOGOK

MEGAJÁNLOTT TERMÉKEK, SZOLGÁLTATÁSOK BEMUTATÁSA

Computer Setup. Felhasználói útmutató

SAP Szoftverhasználati Jogok

Excel ODBC-ADO API. Tevékenységpontok: - DBMS telepítés. - ODBC driver telepítése. - DSN létrehozatala. -Excel-ben ADO bevonása

Az üzleti analitika meghatározó szerepe az ügyfélélmény területén. Radnai Szabolcs Üzletfejlesztési igazgató ECEMEA BA

A GDPR megfelelés a jogászok munkáját követően

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Az M2M szabványosítási helyzete

Vodafone HomeNet Használati útmutató

SAP tanfolyam értékesítés, termékstratégia. Berczik Márton, SAP Hungary Kft. ELTE, április 9.

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

Sun Identity Management megoldások Vértes Miklós

SQLServer. Védelmi struktúra

A mobilitás biztonsági kihívásai

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Márkaépítés a YouTube-on

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Újdonságok. Jancsich Ernő Ferenc

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 6. óra. Kocsis Gergely, Supák Zoltán

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

Az Ön kézikönyve HP COMPAQ DC5700 MICROTOWER PC

Átírás:

BIZTONSÁGOS MOBILITÁS Liszai László

Informatika az elmúlt 25 évben

Hálózatok fejlődése

Korunk kihívása Hatékonyság = Versenyelőny Eszközeink a hatékonysághoz Együttműködés és mobilitás Nem használjuk, mert nem tartjuk biztonságosnak = Lemaradunk Megoldás = Biztonságos mobilitás

LIGO Gravitációs hullám kutatása Bizonyítás: 2015. szeptember 2016. február Csapat: LIGO Scientific Collaboration Összes résztvető: 1006 fő Résztvevő tudományos szervezetek: 83 Közreműködő országok: 15

Air traffic Repterek száma: 44 000 Közel 12 000 repülő egy időben a levegőben 822 823 repülőgép biztonságos közlekedését garantálják évente a magyar légiforgalmi irányítók

Ma meggondolatlanul mobilisnak lenni olyan, mint felelőtlenül szexelni!

De ugye fontos a biztonság?

Probléma: Megszemélyesítés Face/Off Ál/Arc (1997)

Multifaktor autentikáció: Azonosító és jelszó Birtokolt eszköz Biometria

Identitásalapú biztonság az Azure AD Premiummal

Probléma: Gyanús felhasználói tevékenységek

Mesterséges intelligencia: 2001: A Space Odyssey (1968)

Microsoft Advanced Threat Analytics Új, helyileg üzemeltethető platform, amely alkalmas a célzott támadások felismerésére a károk bekövetkezése előtt. Viselkedéselemzés Felhasználók, számítógépek, erőforrásokés műveletviselkedésének megismerése és profilozása, gépi tanulás alkalmazásával Ismert támadások nyomelemzése A rendszer(active Directory, Exchange Server, SharePoint Server, SIEMnaplók) átvizsgálása az ismert támadásokazonosításához Célzott támadások észlelése Gyanústevékenységekés támadások felismerésegépi tanulás és felhasználói viselkedéselemzéssegítségével

Probléma: BYOD

Okostelefonok Tomorrow Never Dies (1997)

Vállalati mobileszköz-felügyelet az Intune-nal

Probléma: Adatszivárgás

RSA titkosítás (1976)

The Imitation Game, Kódjátszma (2014)

Azure Information Protection

A Microsoft vállalati mobilitási megoldásai

Windows 10 Enterprise E5 Windows 10 Enterprise E3 Windows 10 Enterprise capabilities The most trusted platform More productive More personal The most versatile devices Enterprise Data Protection Prevent accidental leaks by separating personal and business data Windows Hello for Business Enterprise grade biometric and companion device login Azure Active Directory Join Streamline IT process by harnessing the power of the cloud MDM enablement Manage all of your devices with the simplicity of MDM User Experience Virtualization (UX-V) OS and app settings synchronized across Windows instances Granular UX Control Enterprise control over user experience Windows 10 for Industry Devices Turn any inexpensive, off-the-shelf device, into an embedded, handheld, or kiosk experience Credential Guard Protects user access tokens in a hardware-isolated container AppLocker Block unwanted and inappropriate apps from running Windows Store for Business, Private Catalog Create a curated store experience for employee self-service Application Virtualization (App-V) Simplify app delivery and management Device Guard Device locked down to only run fully trusted apps Cortana Management Create, personalize, and manage Cortana profiles through Azure Active Directory Advanced Threat Protection Behavior-based, attack detection Built-in threat intelligence Forensic investigation and mitigation Built into Windows

Office 365 Enterprise capabilities APPS Cloud Productivity & Mobility SERVICES Rich Communication and Collaboration SECURITY Advanced Enterprise Protection ANALYTICS Insights for Everyone VOICE Complete Cloud Communication Office Pro Plus: Office apps on up to 5 PCs & Macs Mobile Office Apps: Office Apps for Tablet & Smartphones Exchange : Business-class email & Calendar OneDrive: Cloud Storage and file sharing SharePoint: Team sites & internal portals Skype for Business: Online Meetings, IM, video chat Microsoft Teams: Chat-based Collaboration Yammer: Private social networking Advanced Threat Protection: Zero-day threat and malware protection Advanced Security Management: Enhanced visibility and control Customer Lockbox: Enhanced customer data access controls Advanced ediscovery: Identifying the relevant data quickly Power BI Pro: Live business analytics and visualization Delve Analytics: Individual and team effectiveness PSTN Conferencing: Worldwide dial-in for your online meetings Cloud PBX: Business phone system in the cloud PSTN Calling: Cost effective cloud based dial tone (add-on) Office 365 E3 Office 365 E5

EMS E5 EMS E3 Enterprise Mobility & Security capabilities Identity and access management Identity Driven Security Managed Mobile Productivity Information Protection Azure Active Directory Premium P1 Microsoft Advanced Threat Analytics Microsoft Intune Azure Information Protection Premium P1 Single sign-on to cloud and onpremises applications. Basic conditional access security Identify suspicious activities & advanced attacks on premises. Mobile device and app management to protect corporate apps and data on any device. Encryption for all files and storage locations. Cloud based file tracking Existing Azure RMS capabilities Azure Active Directory Premium P2 Microsoft Cloud App Security Azure Information Protection Premium P2 Advanced risk based identity protection with alerts, analysis, & remediation. Bring enterprise-grade visibility, control, and protection to your cloud applications. Intelligent classification, & encryption for files shared inside & outside your organization Secure Islands acquisition

Sikeres és gyors átállás biztos kezekben

Most ingyenes igényfelmérés és CIE laboratórium, részletes rendszerbemutatással!

Linkek - Futurion elérhetőség: http://futurion.hu/ - Trust Center: https://azure.microsoft.com/hu-hu/support/trust-center/ - EM+S: https://www.emshub.cloud/ - Machine Learning: https://azure.microsoft.com/hu-hu/services/machine-learning/ - Ligo: http://ligo.org/