Főoldal > Timetable > Session details > Contribution details

Közreműködés Előadás

Debreceni Egyetem - D terem
6. HÁLÓZATBIZTONSÁG, HÁLÓZATMENEDZSMENT, KÖZTES RENDSZEREK (MIDDLEWARE), AZONOSÍTÓ RENDSZEREK

Hierarchikusan felépíthető, központilag felügyelt információbiztonsági rendszerek felsőoktatási intézmények számára

Előadók

  • VASPÖRI Ferenc
  • KORPÁS István

Elsődleges szerzők

Témakör

6.2 Hálózati veszélyek, védelmi technológiák

Magyar nyelvű tematika (min. 1000 karakter, max. 2000 karakter)

  • Miért fontos, hogy központilag tudjuk felügyelni a hálózatba telepített védelmi megoldásainkat? o Üzemeltetői szempontok o Biztonsági szempontok o Vezetői szempontok

  • A központosított védelmi rendszer felépítésének akadályai a felsőoktatási intézményekben

  • A technológia által nyújtott lehetőségek o Egy központi helyről vagy akár karonként menedzselt központi konzol o Számítógépek csoportosítása o Számítógépek automatikus telepítése és konfigurálása o Inhomogén hálózatok támogatása o Központi eseménynapló és távoli incidenskezelés

  • Egyedileg konfigurálható védelmi szintek o Vírusvédelem és egyéb rosszindulatú alkalmazások elleni védelem  Cryptolocker elleni védekezés o A telepíthető alkalmazások szabályozása o Hordozható eszközök csatlakoztatásának szabályozása o Intézményi adatok kiküldésének felügyelete o Veszélyes és káros internetes oldalak kiszűrése

  • Egyéb lehetőségek: o Okostelefonok és táblagépek kezelése o Tűzfallal való együttműködés

  • Esettanulmány rövid ismertetése: o Központi szemléletű védelmi stratégia alkalmazása a Debreceni Egyetemen

Angol nyelvű előadáscím

Hierarchical central management system for IT security solutions at universities

Angol nyelvű tematika (min. 1000 karakter, max. 2000 karakter)

  • Why is it important to centrally manage security solutions on our network: o From opeartional view o From security view o From management view

  • Why is it difficult to build up a centrally managed security solution at universities in Hungary? – based on our experiences

  • Features which are provided by the current security technologies

o Build up managing consoles on one cental machine or on every department o Managing computer groups o Automatic installation and configuration of computers o Supporting inhomogeneous networks o Cental event log and incident handling

  • Flexible security policies o Anti-virus and possibly unwanted applications (PUA) policies  Protecting againts the cryptowall/cryptolocker malware o Application control rules o Device control rules o How to prevent data leak from the institutes o Blocking unwanted and malicious websites on endpoints

  • Additional possibilities o Managing smartphones and tablets (iOS, Android, Windows Phone devices) o Synchronized security with the Firewall

  • Case-study: o Applying centrally managed security strategy at Debreceni Egyetem

A kapcsolattartó levelezési címe (ha eltér az előadóknál megadottaktól)

rbudahazy@newco.hu

Telefonszám (ha eltér az előadóknál megadottaktól)

06-1/382-7000