Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom



Hasonló dokumentumok
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Információbiztonsági kihívások. Horváth Tamás & Dellei László

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Cloud Security. Homo mensura november Sallai Gyorgy

Mobil eszközökön tárolt adatok biztonsága

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Szabványok, ajánlások

Arconsult Kft. (1)

Technológia az adatszivárgás ellen

Az információbiztonság egy lehetséges taxonómiája

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Felhőalkalmazások a. könyvvizsgálatban


GDPR Adatvédelem újratöltve. kihelyezett

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP január 20.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

A cloud szolgáltatási modell a közigazgatásban

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA

Az Invitel adatközponti virtualizációja IBM alapokon

NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change

"sulinet+" - Végponti kapcsolatok és központi szolgáltatás-fejlesztés a közoktatási hálózatban

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Jogában áll belépni?!

Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán

30 MB INFORMATIKAI PROJEKTELLENŐR

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

NIIF és a Sulinet + fejlesztések

Integral IP Az IP technológia megjelenése a tűzjelzéstechnikában Tűzvédelmi Szakmai Napok Vecsés, június

SAMSUNG SSM-8000 szoftvercsomag

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Sulinet + " áttekintés

T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: november 10-től visszavonásig vagy a készlet erejéig

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

CRA - Cisco Remote Access

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

IP megoldások a tűzjelzéstechnikában

Sulinet infrastruktúra fejlesztése - Sulinet + projekt

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

készülék árlista I Kép Apple iphone 5S 16GB Apple iphone 7 128GB Apple iphone 7 256GB Apple iphone 7 32GB

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

ADATKEZELÉSI SZABÁLYZATA

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

TANÚSÍTVÁNY. Jelen tanúsítvány a HUNG-TJ-MIBETS számú Tanúsítási jelentés alapján került kiadásra.

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

"sulinet+" - végponti kapcsolatok és központi szolgáltatás-fejlesztés a közoktatási hálózatban

Informatikai biztonsági elvárások

ProofIT Informatikai Kft Budapest, Petzvál J. 4/a

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / Mezei Ferenc üzletág-igazgató

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

Tudjuk-e védeni dokumentumainkat az e-irodában?

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Vasútbiztonsági Tanúsítvány

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Sulinet + projekt. Mohácsi János Hálózati igh. NIIF Intézet október 21. Sulinet + projekt mérföldkő Budapest

Leltári szám Megnevezés Mennyiségi egység. Web portál,online newsletter,adatbázism.

T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: szeptember 18-től visszavonásig vagy a készlet erejéig

Tudatos kockázatmenedzsment vs. megfelelés

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A felhő. Buday Gergely Károly Róbert Főiskola ősz

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Apple. 4,7 LED-backlit IPS LCD, capacitive touchscreen, 750 x 1334 pixels, ios 8, upgradable to ios 8.1.1, Dual-Core,

Amibe még John McLane is belepirulna, avagy az ipari irányitási rendszerek biztonsági kérdései

Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban

Hitelesség az üzleti életben

Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:

T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: november 2-tól visszavonásig vagy a készlet erejéig

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

Szondy György. Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban

Szerver-üzemeltetés - Tudásközpont, Pécs

LAN és Wireless LAN eszközök megoszlása

A Hunveyor-10 mérések informatikai rendszere az MDRS-en

A pedagógiai, módszertani reformot támogató informatikai infrastruktúra fejlesztése

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

KISKER ÁRLISTA április 9-től visszavonásig, illetve a készlet erejéig érvényes** Bruttó listaár

Siklós, Felszabadulás u. 65. Telefon / Fax : 72/ Web:

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

IBM Moduláris Üzemeltetési Szolgáltatások nem csak nagy vállalatok részére

KISKER ÁRLISTA. Acer A P41V Notebook Acer A P41V Notebook + Huawei E3372H stick. Acer Swift3 Notebook + DWM222

ALKALMAZÁSOK ISMERTETÉSE

Átírás:

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi szerep az információ feldolgozásnak 5,4 milliárd GB / év, 800 MB / fő / év <- e-szemét kezelés Értékes információ felezési ideje csökken tanulás Adat: ismeretelem Információ: értelemmel bíró adat 2

Hol találunk információt, adatot? Felhasználó programok Felhasználói környezet Szerver oldali programok Szerver oldali környezet Hálózatok Fizikai környezet Emberek Kütyük világa 3

Veszélyforrások Külső: Vírusok, worm-ok, malware-ek (Stuxnet, ZeuS) Botnet-ek (Storm, Rustock) 0-day sebezhetőségek Hackerek (HBGary) Script kiddie-k Konkurencia Szervezett bűnözés (Market) Elégedetlen ügyfelek Belső: Szándékos és szándékolatlan programozási hibák (Mars, MySQL.com) Rossz üzemeltetési gyakorlat, folyamat (Comodo CA) Felhasználói hanyagság, rossz indulat Felhasználói bűncselekmények 4

A legnagyobb veszélyforrás Az ember 5

Mit tehetünk? Védjük az információt! De nem mindenáron! A biztonság nem lehet öncélú! Kockázat és érték arányosan Biztonság része kell legyen a vállalat mindennapjainak Folyamatokba, keretrendszerbe integrálva 6

Kötelezettségek Törvények (Magyar és EU-s) Nemzetközi és nemzeti elvárások SOX BilMog PCI DSS Mátrix megfelelés 7

Mi segítheti a munkánkat? Nemzetközi módszertanok: COBIT CC ISO27001 ITIL Tanúsítások, auditok JPÉ 8

Az információvédelem kihívásai a Magyar Telekomnál Technikai környezet Több mint 100.000 végpont több mint 100 telephelyen ~ 20.000 aktív végponti eszköz ~ 1.000 alkalmazás Sok millió ügyfél ~ 23.700 TB februári adatforgalom Több 100 TB tárolt adat 9

Az információvédelem kihívásai a Magyar Telekomnál Politikai környezet T történelem >11 magyar leányvállalat >5 külföldi leányvállalat DT csoport 10

Magyar Telekom Az út Architektúra szabványosítás, tervezés, egységesítés Központi menedzsment Információbiztonsági Irányítási Rendszer (IBIR) bevezetése (ISO 27001) Szabályozási környezet Kockázat menedzsment, eltérésekkel Minőségbiztosítás Megfelelőségi auditok Biztonsági közművek 11

Magyar Telekom Biztonsági infrastruktúra elemek, közművek Tűzfal rendszer, IDS/IPS Szabályozott távoli elérés (VPN hozzáférés vezérléssel) CA Belső PKI rendszer (tanúsítvány és időpecsét) IAM Központi jogosultságkezelő rendszer és címtár Log elemző rendszer AD + Kerberos alapú authentikáció, authorizáció SSO Single Sign On Sebezhetőség vizsgálat Biztonsági incidens menedzsment Katasztrófa adattár és központi mentő rendszer Adat és adathordozó megsemmisítés 12

Magyar Telekom - Szabályozási piramis Szándéknyilatkozat Szabályozási környezet utasításai Policy Standard Procedure Guideline Rendszer szintű dokumentumok Segédletek, ajánlások 13

Összegzés Teljes vezetői támogatás szükséges Szabályozási és irányítási rendszer szükséges A kockázatokat azonosítani kell Eltéréskezelés Nincs 100%-os védelem JPÉ 14

Kütyük és a biztonság avagy biztonságos, biztonságos?

Mi az a kütyü? 16

Egy kis történelem Commodore 64 IBM PC XT IBM PC AT 486 DX ipad2 Released: 1982 1983 1984 1989 2011 1 GHz CPU: 1MHz 4.77MHz 8 MHz 100 MHz dual RAM: 64K 128 K 16 MB max 512 MB Display: 25 X 40 text 640x480 640x480 1024x768 Storage: None 10MB 20MB 16-64 GB OS: ROM BASIC PC-DOS v2.0 PC-DOS v3.0 ios 17

Jövőkép Hype? PC veszélyben? Óriási felfutás várható 2010 Q4 - >10.000.000 eladva 2011 - Motorola, Samsung, LG, Lenovo, Asus, Panasonic, HTC, Cisco, Blackberry Akarom faktor Alkalmazás mindenre 18

Kockázatok A magánéletben Online élettér Magánszféra határai Személyes adatok kezelése Egy eszközben minden azonosító App hozzáférések: 33% location 14% contacts Malware-ek, trójaiak Felhő adatfeldolgozás 19

Kockázatok Vállalati környezetben Felhasználói tulajdon Helyfüggetlen, kis méretű Mindenre van alkalmazás Program telepítés nem központilag menedzselt Távoli elérés Titkosítási és hitelesítési kérdések Vállalati adatok tárolása (levelezés, dokumentumok, alkalmazások) Magán és céges adatok keveredése Védelmi mechanizmusok kikerülése WiFi, BT megosztás Cloud 20

Mit tehetünk? JPÉ és ökölszabályok Jelszavas védelem Titkosítás Biztonságos távoli elérés (VPN, RDS, cert) Bevizsgált operációs rendszer Bevizsgált hardverek Eszközmenedzsment Központi policy menedzsment Bevizsgált alkalmazások Vállalati appserver? Távoli törlés 21

IAESTE és Magyar Telekom akadémia Következő előadás Telekom Stratégia az innováció tükrében és a Telekom gyakornoki program Kiss Adél Kiss Annamária 2011.04.06. 22