Közreműködés Előadás
Hierarchikusan felépíthető, központilag felügyelt információbiztonsági rendszerek felsőoktatási intézmények számára
Előadók
- VASPÖRI Ferenc
- KORPÁS István
Elsődleges szerzők
- VASPÖRI Ferenc (NewCo ICT Security Services Kft.)
- KORPÁS István (Debreceni Egyetem)
Témakör
6.2 Hálózati veszélyek, védelmi technológiák
Magyar nyelvű tematika (min. 1000 karakter, max. 2000 karakter)
-
Miért fontos, hogy központilag tudjuk felügyelni a hálózatba telepített védelmi megoldásainkat? o Üzemeltetői szempontok o Biztonsági szempontok o Vezetői szempontok
-
A központosított védelmi rendszer felépítésének akadályai a felsőoktatási intézményekben
-
A technológia által nyújtott lehetőségek o Egy központi helyről vagy akár karonként menedzselt központi konzol o Számítógépek csoportosítása o Számítógépek automatikus telepítése és konfigurálása o Inhomogén hálózatok támogatása o Központi eseménynapló és távoli incidenskezelés
-
Egyedileg konfigurálható védelmi szintek o Vírusvédelem és egyéb rosszindulatú alkalmazások elleni védelem Cryptolocker elleni védekezés o A telepíthető alkalmazások szabályozása o Hordozható eszközök csatlakoztatásának szabályozása o Intézményi adatok kiküldésének felügyelete o Veszélyes és káros internetes oldalak kiszűrése
-
Egyéb lehetőségek: o Okostelefonok és táblagépek kezelése o Tűzfallal való együttműködés
-
Esettanulmány rövid ismertetése: o Központi szemléletű védelmi stratégia alkalmazása a Debreceni Egyetemen
Angol nyelvű előadáscím
Hierarchical central management system for IT security solutions at universities
Angol nyelvű tematika (min. 1000 karakter, max. 2000 karakter)
-
Why is it important to centrally manage security solutions on our network: o From opeartional view o From security view o From management view
-
Why is it difficult to build up a centrally managed security solution at universities in Hungary? – based on our experiences
-
Features which are provided by the current security technologies
o Build up managing consoles on one cental machine or on every department o Managing computer groups o Automatic installation and configuration of computers o Supporting inhomogeneous networks o Cental event log and incident handling
-
Flexible security policies o Anti-virus and possibly unwanted applications (PUA) policies Protecting againts the cryptowall/cryptolocker malware o Application control rules o Device control rules o How to prevent data leak from the institutes o Blocking unwanted and malicious websites on endpoints
-
Additional possibilities o Managing smartphones and tablets (iOS, Android, Windows Phone devices) o Synchronized security with the Firewall
-
Case-study: o Applying centrally managed security strategy at Debreceni Egyetem
A kapcsolattartó levelezési címe (ha eltér az előadóknál megadottaktól)
rbudahazy@newco.hu
Telefonszám (ha eltér az előadóknál megadottaktól)
06-1/382-7000