Trendek az IT biztonság piacán



Hasonló dokumentumok
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Európa e-gazdaságának fejlıdése. Bakonyi Péter c. docens

Definiciók. Definiciók. Európa e-gazdaságának fejlıdése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Sulinet + projekt. Mohácsi János Hálózati igh. NIIF Intézet október 21. Sulinet + projekt mérföldkő Budapest

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

"sulinet+" - Végponti kapcsolatok és központi szolgáltatás-fejlesztés a közoktatási hálózatban

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

IT trendek és lehetőségek. Puskás Norbert

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Vállalati WIFI használata az OTP Banknál

Sulinet infrastruktúra fejlesztése - Sulinet + projekt

NIIF és a Sulinet + fejlesztések

Mobil eszközökön tárolt adatok biztonsága

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens

Információs szupersztráda Informatika. Információrobbanás. Információpolitika. Hálózatok ICT (IKT) Kibertér. Információs- és tudás társadalom

Sulinet + " áttekintés

Az IBM megközelítése a végpont védelemhez

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

Az egységes tartalomkezelés üzleti előnyei

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Vállalati mobilitás. Jellemzők és trendek

MMKM közbeszerzés tervezett bruttó értéke az adott kategóriában és időszakban (Forint) évben

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban

"sulinet+" - végponti kapcsolatok és központi szolgáltatás-fejlesztés a közoktatási hálózatban

Mobil üzleti alkalmazások az -en és naptáron túl

Arconsult Kft. (1)

Sulinet infrastruktúra fejlesztése - Sulinet + projekt

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Definiciók. Definiciók. Európa e-gazdaságának fejlődése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Novell Roadshow január március

Szondy György. Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban

Virtualizáció, adatvédelem, adatbiztonság EMC módra

Sulinet infrastruktúra fejlesztése - Sulinet + projekt

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: F.:

Vállalkozói innováció meghatározó tényezői

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Fábián Zoltán Hálózatok elmélet

NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change

Egy országos IP hálózat telepítésének tapasztalatai Szolgáltató születik

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Adatbiztonság és adatvédelem

A Közbeszerzés tervezett bruttó értéke az adott kategóriában és időszakban (Forint) Megnevezés

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Hálózati szolgáltatások biztosításának felügyeleti elemei

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Radware terhelés-megosztási megoldások a gyakorlatban

Asterisk VoIP bevezetése, üzemeltetése. Vass Attila Infobex Kft

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Nagyvállalati megoldások - Black Cell Kft.

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ

InCa NMS jelen és jövő HFC Technics szakmai napok

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára

A Nemzeti Elektronikus Információbiztonsági Hatóság

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Tarantella Secure Global Desktop Enterprise Edition

IPv6 A jövő Internet alaptechnológiája

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Sulinet infrastruktúra fejlesztése - Sulinet + projekt

Az NIIF Intézet és a ÚMFT TÁMOP programok bemutatása

A mobilitás biztonsági kihívásai

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Fogyasztói szempontok a változó telekommunikációs piacon

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Antenna Hungária Jövőbe mutató WiFi megoldások

Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Jön a WiFi 1000-rel - Üzemeltess hatékonyan!

Az Invitel adatközponti virtualizációja IBM alapokon

Számítógép hálózatok

Intelligens biztonsági megoldások. Távfelügyelet

CAD/CAM/CAE megoldások és termékéletciklus menedzsment (PLM) a tervezéstől a megvalósításig

Nyílt forráskódú technológiák központi és Önkormányzati környezetekben

SIMEAS SAFIR Webalapú hálózatminőség elemző és felügyeleti rendszer

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

Jogában áll belépni?!

A-NET Consulting a komplex informatikai megoldásszállító

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 7

MyAstaro kézikönyv. kulcs aktiválás és licenc megújítás. Tartalomjegyzék

NIIF Sulinet szolgáltatásai

SzIP kompatibilis sávszélesség mérések

Felmérés a hitelesítés szolgáltatás helyzetéről

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

Átírás:

Trendek az IT biztonság piacán Komáromi Zoltán Ügyvezetı igazgató IDC Hungary www.idc.com

Témák 1. A változó IT biztonsági paradigma 2. A hálózat szerepének felértékelıdése 3. Az IT biztonsági megoldások konvergenciája 4. A biztonsági hardverek érája és ami utána jön

Szigetmegoldásoktól az egységes menedzsmentig Az IT biztonság továbbra is prioritás Ügyfélszolgálat, CRM IT infrastruktúra IT biztonság Értékesítés Termékfejlesztés Marketing Teljesítmény elemzés Törvényi megfelelés Mobilitás

Szigetmegoldásoktól az egységes menedzsmentig IT biztonság: rendszerint egy balesettel kezdıdik

A FUD-ból a kockázatkezelés korszakába Tájékozatlanság Hozzáférés korlátozása Szigetmegoldások Kézi vezérlés Növekvı tudatosság Táguló hálózatok Fejlıdı fenyegetések A létezı biztonsági infrastruktúra újraértékelése A biztonság meghatározó üzleti tényezı és felsıvezetıi feladat Megbízható kapcsolat kiépítése az ügyfelekkel és partnerekkel A biztonság szükséges az üzleti kapcsolatok fenntartásához Potenciális kereslet Fizetıképes kereslet 2001 2002 2003 2004 2005 2006 2007 2006

Szigetmegoldásoktól az egységes menedzsmentig A logikus megoldás : a védekezési erı kérdése

Támadások régen és napjainkban Szükséges technikai tudás Magas Kód visszafejtés Gép szintő programozás Titkosítás feltörése Op. Rendszer ismerete Vírusok és hacker programok írása Sebezhetıségek felderítése Korlátozott programozási tudás (makrók, VBS ) Ismert hiba kihasználása Trójai Csomagok lopása hálózaton eltérítés Saját magát továbbterjesztı kód Jelszó ellenırzés kiiktatása Jelszó feltörés Védelem megkerülése Rejtett elemzés Tudás - profik Eszközök Tudás benfentesek Automatizált programozás (script kiddies) Alacsony Jelszó kitalálás Tudás - amatırök 1980 1985 1990 1995 2000 2005

Szigetmegoldásoktól az egységes menedzsmentig A káosz újra lecsap

Külsı erık Növekvı biztonsági fenyegetések Az emberi tényezı: a felhasználók tudásának homogenitása Szabályozások, ajánlások: anyavállalati iparágspecifikus (PSZÁF, Basel II) tartalomspecifikus (adatvédelem) minıségbiztosítás

Szigetmegoldásoktól az egységes menedzsmentig Belsı erık

A FUD-ból a kockázatkezelés korszakába Tájékozatlanság Szigetmegoldások Kézi vezérlés A létezı biztonsági infrastruktúra újraértékelése A biztonság meghatározó üzleti tényezı és felsıvezetıi feladat Megbízható kapcsolat kiépítése az ügyfelekkel és partnerekkel A biztonság szükséges az üzleti kapcsolatok fenntartásához Növekvı tudatosság Táguló hálózatok Fejlıdı fenyegetések Potenciális kereslet Fizetıképes kereslet 2001 2002 2003 2004 2005 2006 2007 2006

A hálózatok kezelése egyre komplexebb feladat A láthatatlan IT korszaka hálózati hozzáférési pontok Stb. RFID Mobil eszközök IP kamerák IP telefonok WLAN hozzáfárási pontok Tárolóeszközök Notebookok Nyomtatók PC-k Szerverek Az internet korszak

A hálózat szerepe megváltozik Az üzletmenet lényegesen befolyásoló technológiai tényezı Minden IT eszközt érint (desktopok, notebookok, tárolók, pda-k, szerverek, IP kommunikáció, áramszolgáltatás) Támogatnia kell a mobilitást, WiFi-t, VOIP-ot, stb. Az elvárások a valós idejő biztonság irányába mutatnak

A hálózat biztonsága kiemelten fontos A hálózati upgradek okai: Magassab fokú biztonság 3.34 Sávszélesség fokozása (WAN) 2.96 Új alkalmazások igényei 2.84 A felhasználók növekvı száma 2.82 Sávszélesség fokozása (LAN) 2.80 Rendelkezésre állás fokozása 2.72 Hang és streaming média szolgáltatások 2.08 Skála=1-5, 5 = nagyon fontos ok, N = 130, Forrás: IDC, 2004

Jövı: a hálózatok konvergenciája IP PBX-ek, biztonsági funkciók hálózati eszközökben Tárolók: iscsi, fiber channel, 10G Telecom és IT szolgáltatások konvergenciája Kép és adat Hang és adat WLAN és mobil eszközök WLAN és ethernet Hálózat- és rendszerfelügyelet konvergenciája Villanyáram az etherneten

Konvergencia igény Integrálhatóság és menedzselhetısség A rendszerfelügyelet és biztonsági felügyelet egyesülése Patch menedzsmenttıl a konfiguráció menedzsmentig Kiegyensúlyozott hálózat, kliens és host biztosítás Proaktivitás igénye Vírusvédelem és spam szőrés egységes kezelése A tőzfalak és sérülékenység menedzsment összeolvadása rendszerfelügyelet és biztonsági felügyelet egyesülése Azonsítás és jogosultságkezelés komplementer

Szigetmegoldásoktól az egységes menedzsmentig Az IT megoldások beszerzésének szempontjai Stabil, hosszútávú kapcsolat: 43% Ár: 26% Referenciák: 21% Technikailag a legjobb: 26%

Szigetmegoldásoktól az egységes menedzsmentig Biztonságos email és tartalomkezelés Vírusvédelem Spamszőrés Spyware Webforgalom-szőrés Támadás és sérülékenység menedzsment Tőzfal/ VPN Behatolás detektálás Sérülékenységvizsgálat Azonosítás és jogosultságkezelés Single-Sign On Hitelesítés/Autentikáció PKI Provisioning

A biztonsági hardverek elıretörése

A biztonsági mint integrált szolgáltatás

Még átfogóbb technológiai megoldás 3. Future Trends and Outlook

Az Még IT átfogóbb megoldások technológiai beszerzésének megoldás szempontjai 3. Future Trends and Outlook

Az És IT mégis megoldások... Csak nem beszerzésének Murphy? szempontjai Bürokrácia Emberi hibák Eseti fejlesztések Túlzott bizalom 3. Future Trends and Outlook

Köszönöm! zkomaromi@idc.com

IDC IT Security konferencia Dátum: 2006. február 7. Helyszín: Kempinski Hotel Corvinus Kiemelt elıadóink: Dipl.-Inform. Sebastian Schreiber Senior Consultant und Geschäftsführer SySS GmbH Philip Zimmermann Consulting Director Philip Zimmermann & Associates LLC

IT Security: The big picture IT Security Security Hardware Security Software Security Services Hardware Authenti- cation Physical Security Security Appliances Security 3A s Firewall/ VPNs SCM (Secure Content Mgmt) Other Security Software Intrusion Detection and VA Tokens Authentication Authorization Administration Consulting Smart Cards PKI Web SSO Security Management Antivirus Implementation Biometrics Advanced Authentication Host SSO Web Filtering Managed Services Legacy Messaging Security Education