Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest



Hasonló dokumentumok
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János

A GDPR megfelelés a jogászok munkáját követően

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Google Cloud Print útmutató

Stratégiai szoftvereszköz- és licencmenedzsment

MimioMobile Felhasználói kézikönyv. mimio.com

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE

MOBILTELEFONON keresztüli internet telefonálás

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

IT BIZTONSÁG KÖZÉPTÁVÚ KIHÍVÁSAI A NAGYVÁLLALATI KÖRNYEZETBEN. (Váraljai Csaba, Szerencsejáték Zrt.) 2015

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Zoiper VoIP mobil alkalmazás szoftver beállítása Android rendszerre

Biztonságos internetezés

Vezeték nélküli hálózat

Geotechnika II. (NGB-SE005-2) Geo5 használat

Google Cloud Print útmutató

FELHŐ ALAPÚ HELYMEGHATÁROZÓ SZOLGÁLTATÁS KIFEJLESZTÉSE MOBIL ESZKÖZÖK SZÁMÁRA

Google Cloud Print útmutató

Hogyan használjuk ki a digitális HR lehetőségeit a munkaidő nyilvántartás kihívásainak kezelésére?

IT Essentials v5.0. Informatikai Szakképzési Konferencia január 26. Radics Tamás HTTP Alapítvány

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor.

Ez a Használati útmutató az alábbi modellekre vonatkozik:

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT- FIÓKKAL NEM RENDELKEZŐ PEDAGÓGUSOK RÉSZÉRE

SPORTKÖZPONTOK SZOFTVERES KEZELÉSE TELJESKÖRŰ MEGOLDÁS AZ ÖN ÉS ÜGYFELEI SZÁMÁRA

Hatékony szoftvergazdálkodás avagy: Annyi licencet vegyen, amennyit használ, de csak annyit használjon, amennyi szükséges!

Hálózati betekint ő program telepítése mobil telefonra. Symbian. alarm shop. Windows mobile Android IPhone Blackberry

DWG fájlok megosztása, megtekintése és szerkesztése bárkivel, bárhol, bármikor

EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL

Ez a Használati útmutató a következő modellekre vonatkozik:

HAMOR Soft. Korszerű ügyvitel Linuxon, Cloudban, táblagéppel, okostelefonnal. Bodosi Imre ügyvezető, rendszertervező. Sántha Loránt programozó

Procontrol CDP-GDP Ethernet

Informatikai célrendszertől a komplex oktatási intézménymenedzsmentig

Bevezetés az Informatikai biztonsághoz

AirPrint útmutató. 0 verzió HUN

Informatikai Rendszer Használati Szabályzat

Sygic: Voucher Edition for Android telepítése

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

MOBIL PLATFORMHÁBORÚ. Török Gábor

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

Bluetooth Software frissítés leírása Windows 7 rendszerhez IVE-W530BT

Procontrol VRecX. Kezelői kézikönyv. Kamerás megfigyelőrendszer. Verzió:

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

SiteTalk Mobile Alkalmazás

CSAK EGY JÁTÉKOT? Csak hivatalos alkalmazásboltból telepítsen alkalmazásokat

Kiterjesztett valóság az iparban

Phonak Remote. Használati útmutató

Előre beküldött kérdések

BYOD. Bring Your Own Device

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Procontrol RSC-E2. Kezelői, és telepítői kézikönyv. Ethernet - soros adatkonverter. Verzió:

1. Mire használható a ViCA (Virtuális Chipkártya Alkalmazás)?

HaXSoN Nyílt forrásdú, zárt informatikai rendszer

USB-eszköz megosztása a hálózaton...3. USB-nyomtató megosztása...5. Biztonsági mentés készítése Mac-ről a Time Machine használatával...

LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

ESI[tronic] 2.0 Biztonsági koncepció és licencelési elv

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások

Hova tart a cross platform mérés?

Mozo mobileszköz menedzsment eszköz telepítése

Belső ellenőrzési szabályzat

Az Ariba Magyarországon - S2P automatizálás a világ élvonalában

Felhasználói kézikönyv. AirPrint

Tanúsítvány feltöltése Micardo kártyára

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge

A mobilitás biztonsági kihívásai

GNSS, Android OS és Felhő

Jogtár szolgáltatás elérése otthonról, Windows XP alól

Internet-hozzáférések teljesítményvizsgálata webböngészőben

Cookie Szabályzat. HÁZTARTÁSPANEL GfK Hungária. V április 12.

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

Informatikai Főosztály. Igazságszolgáltatási Tanács Hivatala május 29.

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

GDPR és ISO 27001, tanúsíthatóság fél évvel a GDPR életbe lépése után Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft november 06.

Az MTA Cloud használatának alapismeretei (tutorial) Lovas Róbert MTA SZTAKI

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

PAYU Hungary Kft. PayU Mobil fizetés

KEZELÉSI ÚTMUTATÓ NAVIGÁCIÓS RENDSZER FRISSÍTÉSÉHEZ

RIEL Elektronikai Kft v1.0

Partner. kezelési útmutató

IBM WorkLight 5.0 mobil alkalmazás platform

G Data MobileSecurity 2 telepíte si u tmutato

Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató

Protection Service for Business

YOUNG PARTNER NAP

Alkalmazás és megjelenítés virtualizáció

Mobil eszközökön tárolt adatok biztonsága

Végpont védelem könnyen és praktikusan

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz

Google Cloud Print útmutató

Átírás:

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest Napirenden a mobil eszközök menedzsmentje Kiss Attila Sophos Advanced Sales & Mobile Kiss Attila Sophos Advanced Sales & Mobile Control rendszermérnök, FireEye rendszermérnök, TMSI Szoftver Iroda Kft

BYOD Mobileszköz múlt, jelen, jövő Az iphone 2007-es megjelenése megváltoztatta a mobileszközök világát Napjainkra az Android a legelterjedtebb rendszer Windows is stabil mobilpiaci szereplő

BYOD Múlt, jelen, jövő ő

BYOD bevezetni vagy nem?

Gondoljuk végig... : Mire akarjuk használni és miért? Költségek: ki fizet és mit? Licencek Jogi kérdések Biztonság veszélyek, kockázatok Megfelelőség kérdése Szabályzat!

Mire akarjuk használni és miért? Készítsünk listát Mennyi és milyen rendszerű okostelefon/táblagép kell? Milyen feladatok elvégzése fontos? Mit akarunk k elérni, mihez kell hozzáférni (fájlok, levelezés, hálózati erőforrások, NAC, stb.)? Milyen alkalmazásokat kell használjunk?

Költségek: ki fizet és mit? Készítsünk listát Mennyit szánunk rá? (De honnan tudjuk, mennyit kell?) Vállalati/személyes tulajdonú eszköz Ab bevezetendő megoldás ára (cloud vagy helyi, esetleg hibrid megoldás) A szabályzat bevezetésének költségei

Költségek: ki fizet és mit? Készítsünk listát Szabályzat naprakészen tartása és képzés Rejtett költségek Kockázat menedzsment Belső fejlesztés(ű alkalmazások)

BYOD bevezetési szempontok IT terhelés

Milyen megközelítést használjunk? Pehelysúlyú megközelítés Nehézsúlyú megközelítés

Licencelés A BYOD megoldásé A BYOD-hoz szükséges alkalmazásoké Mobil operációs rendszerhez köthetően tő (felh. v. eszköz) Felhasználási módtól függő (pl. virtuális desktopon) BYOD-tól független (amellyel l a felhasználó l már rendelkezik) - BYOL Ökölszabály

Licencelés - Megoldás? Leltár menedzsment használata / BYOD megoldás Nagyvállalati alkalmazás áruház használata Külön szerződés a BYOD felhasználási szabályzat elfogadásán kívül Milyen/melyik mobil op.rendszeren használható

Jogi kérdések csakis saját felelősségre? Felelősség - a hol és a mikor - kérdése Adatvédelmi szabályzat mire vonatkozik Kié az adat? Mi történik vele? Törvényi szabályozás? Kérjünk segítséget!

Biztonság: veszélyek, kockázatok Platformfüggő védelmi képességek Készülék elvesztése / ellopása Adatok nem megfelelő védelme/elszivárgása Kártevő fertőzés Készülék biztonság szándékos megsértése (pl. root/jailbreak, illegális program telepítés és weboldalak látogatása)

Biztonság: veszélyek, kockázatok Készülék elvesztése, ellopása

Biztonság: veszélyek, kockázatok Adatok nem megfelelő védelme / elszivárgása

Biztonság: veszélyek, kockázatok Adatok nem megfelelő védelme / elszivárgása

Biztonság: veszélyek, kockázatok Adatok nem megfelelő védelme / elszivárgása

Biztonság: veszélyek, kockázatok Adatok nem megfelelő védelme / elszivárgása

Biztonság: veszélyek, kockázatok Adatok nem megfelelő védelme / elszivárgása

Biztonság: veszélyek, kockázatok Kártevő fertőzés

Biztonság: veszélyek, kockázatok Kártevő fertőzés

Biztonság: veszélyek, kockázatok Kártevő fertőzés weben keresztül

BYOD bevezetési szempontok Biztonság: a megfelelőség kérdése

BYOD bevezetési szempontok Biztonság: a megfelelőség kérdése

BYOD bevezetési szempontok Biztonság: korlátozások

BYOD bevezetési szempontok Nyilvántartás, jelentések

BYOD bevezetési szempontok Nyilvántartás, jelentések

Kérdés? Kiss Attila attila.kiss@tmsi.hu Te./Fax: (+36)1-321-0631 http://www.tmsi.hu