IT biztonság <~> GDPR

Hasonló dokumentumok
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Linux kiszolgáló felügyelet: SUSE Manager

Az IBM megközelítése a végpont védelemhez

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

BYOD. Bring Your Own Device

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Arconsult Kft. (1)

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Végpont védelem könnyen és praktikusan

IBM Tivoli Endpoint Manager

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Fábián Zoltán Hálózatok elmélet

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

IT in Action 2011 ZENworks. Néhrer János konzultáns Novell PSH Kft.

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia november 18. Budapest

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns

Nagyvállalati megoldások - Black Cell Kft.

Cloud Security. Homo mensura november Sallai Gyorgy

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor.

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security

Informatikai biztonság, IT infrastruktúra

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Alkalmazás és megjelenítés virtualizáció

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

IT hálózat biztonság. A hálózati támadások célpontjai

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

IT Essentials v5.0. Informatikai Szakképzési Konferencia január 26. Radics Tamás HTTP Alapítvány

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

A cloud szolgáltatási modell a közigazgatásban

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.


Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

a gyengénlátók számára elkészült új debreceni mobil alkalmazás bemutatása

Win 8 változatok. 2. sz. melléklet felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot!

S, mint secure. Nagy Attila Gábor Wildom Kft.

VIZSGÁLATI BIZONYÍTVÁNY

IBM felhő menedzsment

Vállalati antivírus rendszerek összehasonlítása szeptember

Felhőalkalmazások a. könyvvizsgálatban

NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet

Kaspersky Security for Business

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Bejelentkezés az egyetemi hálózatba és a számítógépre

Intelligens biztonsági megoldások. Távfelügyelet

CRA - Cisco Remote Access

Private Cloud architektúra keretrendszer

Protection Service for Business

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

Új megközelítés az európai IT biztonságitudatosság növelésben

MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV

A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Az Invitel adatközponti virtualizációja IBM alapokon

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

Jogában áll belépni?!

Gyakorlati vizsgatevékenység A

Folyamatok rugalmas irányítása. FourCorm Kft.

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Papír helyett elektronikus űrlap. Szabadság és interaktivitás az űrlapkezelésben

InCa NMS jelen és jövő HFC Technics szakmai napok

Testnevelési Egyetem VPN beállítása és használata

Symantec Endpoint Protection

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

BUDGET-IT Prezentáció. NAVIGATOR Informatika Zrt.

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

BAKERY 1.0 Sütőipari vállalatirányítási rendszer

Veeam Agent for Windows and Linux

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

Üdvözlöm Önöket a Konferencián!

A GDPR megfelelés a jogászok munkáját követően

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

OE-NIK 2010/11 ősz OE-NIK ősz

Átírás:

IT biztonság <~> GDPR Vucskics Péter, Krajczár Róbert Delta biztributor 2018. április 10.

PÁR SZÓBAN A DELTA CSOPORTRÓL A cégcsoport története 1987-ben kezdődött. Ekkor született meg az a kis szolgáltató vállalat, mely több mint 30 éves fejlődés után mára Magyarország legnagyobb magyar tulajdonú rendszerintegrátor cégévé vált. 30 éves tapasztalat a rendszerintegráció területén Informatikai tanácsadás Komplex irodatechnikai megoldások Hardver- és szoftverértékesítés Testre szabott, komplex megoldások ISO 9001,14001 és 27001 minősítés Országos kirendeltség-hálózat

DELTA CSOPORT SZÁMOKBAN

CSOPORT FELÉPÍTÉSE

SZOLGÁLTATÁSI TERÜLETEINK RENDSZER INTEGRÁCIÓ IRODATECHNIKA HÁLÓZATI TECHNOLÓGIÁK KÖZLEKEDÉS INFORMATIKA SMART CITY MEGOLDÁSOK SZOFTVER- FEJLESZTÉS

Dobozos GDPR? Rossz hír: NINCS 7

KEEP CALM Vannak megoldások a bástyák 8

FireEye Hardened Hypervisor Egyedi virtualizációs architektúra FireEye platformban elszeparált kliensek Multi-vector Virtual Execution Több operációs rendszer Többféle alkalmazás Többféle fájltípus 9 FireEye Hardened Hypervisor Hardware Az MNB 462 milló Forintért vásárolt 2017-ben FireEye megoldást.

Megfelelőség elsődleges bástyái: 1. Határvédelem: OPSWAT 10 Multi motoros vírusirtás Végponti sérülékenység vizsgálat Tömörített állományok kezelése Adat tisztítás Számtalan illesztési lehetőség

OPSWAT Az esélyek nőnek, az észlelési idők csökkennek. 11

OPSWAT Metadefender Core Sokmotoros, multiscan antivírus rendszer 1 2 Ha szeretné magasabb szintre emelni a vírusok, zsarolóvírusok elleni védelmét, de költséghatékony módon: az OPSWAT Metadefender Core jelentősen csökkenti a vírusfertőzések kockázatát. ha nem szeretné a saját eszközein tesztelni a megvásárolt vírusirtója pillanatnyi felkészültségét, ha több gyártó termékeinek előnyeit egyszerre szeretné kiaknázni, ha gyorsabb reakcióidőt vár el a vírusvédelmétől pl. egy zsarolóvírus kampány esetén, akkor:

Egy kis kitérő: A pendrive-okon tárolt érzékeny adatok kérdése. DATASHUR BIZTONSÁGOS PENDRIVE A datashur pendrive eszközök fémtokozottak és nagy fizikai ellenállóképességgel rendelkeznek. A pendrive saját PINPAD felületén a használat előtt kell feloldani a titkosítást, így nem szükséges szoftvert telepíteni a munkaállomásokra. A datashur eszközök bármely USB-képes operációs rendszerrel (Windows, Linux, Mac, IOS, Android, BBerry, stb.) együttműködnek. Az eszközök 4/8/16/32GB tárkapacitással rendelkeznek. Az istorage datashur használatával biztonságba helyezheti adatait, melyeket 256-bites hardveres titkosítás véd. Ezzel biztos lehet abban, hogy a pendrive-on tárolt információk nem kerülhetnek illetéktelen kezekbe. A datashur tamper-proofok, bontás vagy hackelés esetén megsemmisítik a titkosításhoz használt hasheket, így az adatokat illetéktelen fél megszerezni nem tudja. 1 3

Megfelelőség elsődleges bástyái: 2. Határvédelem: Bitdefender GravityZone + Full Disk Encryption modul 1 4 Bitdefender vállalati Antivírusa az átlagosnál lényegesen kevésbé terheli az eszközt ugyanakkor különlegesen gyors. A végpontvédelmi rendszer új generációjának segítségével a tradicionális megközelítés mellett proaktív védelmet is nyújt a végpontok számára. A Full Disk Encryption pedig segíti a GDPR megfelelést. Díjak 2017:

Bitdefender GravityZone Több ár és tudásszint a különböző igényekhez. 1 5 GravityZone Business Security on premise és cloud, webszűrés, távoli felhasználók valós idejű ellenőrzése, USB szkennelés és az összes rosszindulatú program belépési pontjának blokkolása. GravityZone Advanced Business Security Exchange védelem, ransomware védelem, tűzfal, mobil eszköz menedzsment (MDM). GravityZone Elite Security integrált sandbox, gyanús tevékenységek detektálása, web security & anti-phishing, zero-day védelem.

16

A KKV GDPR gyártó: GFI GFI LanGuard sérülékenység vizsgálat Patch menedzsment Sérülékenység vizsgálat Ütemezhető riportok Hálózati auditálás Biztonsági áttekintés 1 7

GFI LanGuard Automatikus patch-management és sérülékenység-vizsgálat 1 8 Ha szeretné a szoftvereit és rendszereit a lehető legnagyobb biztonsági szinten tudni, akkor a GFI LanGuard akár kicsi, akár nagy cégeknek is hatékony eszköz. ha szeretné, hogy több tízezer ismert sebezhetőség, biztonsági rés automatikusan javítva legyen, ha a javítócsomagok automatikus telepítésével lehetővé tenné, hogy a rendszergazdái a felhasználók problémáival foglalkozhassanak, ha teljes körű biztonsági auditot szeretne, akár hetente, emberi erőforrások nélkül, amely jó alap egy külső audithoz, akkor:

GFI KerioControl Következő generációs hálózati tűzfal szolgáltatás kis- és közepes vállalatok számára 1 9 Ha egy tűzfal eszközzel szeretné megoldani behatolás érzékelést és megelőzést, a vírusirtót, illetve a webes tartalom szűrést, akkor a KerioControl rendkívül jó ár/érték arány mellett teszi mindezt lehetővé. ha egy eszközben szeretné látni a biztonsági megoldások nagy részét, ha nem szeretne költséges üzemeltetést, ha fontos a jó teljesítmény elérhető áron, akkor:

Megfelelőség elsődleges bástyái: 3. Gemalto titkosítás és kulcskezelés 20

Gemalto Titkosítás és felhasználó azonosítás 2 2 Ha szeretné a vállalat titkait biztonságban tudni vagy csak megfelelne a GDPR előírásainak, akkor a Gemalto széles termékportfóliójából bőségesen tud választani. ha nem szeretné, hogy bárki bármilyen eszközhöz hozzáférjen jogosulatlanul, ha nem szeretné, hogy a cég adatait titkosítás nélkül megnézhessék illetéktelenek, ha szeretné cégét felkészíteni az EU személyes adatok védelmét előíró rendeletre, akkor:

Azonosítás, visszakereshetőség: Hozzáférés kontrol: Thycotic Secret Server 23 Jelszó menedzsment Session monitoring Alkalmazás kontroll Viselkedés elemzés Rendszergazda korlátozás Végponti sérülékenység vizsgálat

Thycotic Secret Server Mire jó? 24 Jelszómenedzsment Hozzáférés kontrol megvalósítható a legkisebb jogosultság elve. Csökkenthető az IT kitettség!!! Session monitoring, recording telepített agent nélkül rögzíthetjük az adminisztrátorok/felhasználók munkameneteit, a rögzített munkameneteket videó formátumban tekinthetik meg az arra jogosult személyek.

Thycotic Secret Server Jelszókezelés: 2 5 Ha szeretné megvédeni a vállalati privilegizált (admin) fiókjait, jelszavait, hozzáféréseit a hekkertámadásokkal és a jogosulatlan felhasználásokkal szemben: a Thycotic Secret Server teljes körű menedzsmentet biztosít a vállalati jelszavak kezelésében. ha nem szeretné, hogy az alkalmazottai között szájról-szájra terjedjenek a jelszavak, ha ellenőrizhetővé szeretné tenni, hogy ki, mikor, mire használt egy jelszót (külső kollégák is), ha a kilépett kollégák részére nem szeretné biztosítani a szabad hozzáférést, akkor:

26 Köszönjük a figyelmet kérdések? peter.vucskics@delta.hu, +36 70 503 6332 rkrajczar@biztributor.hu, +36 20 368 3612