SlideShare une entreprise Scribd logo
1  sur  23
Okostelefonok és táblagépek menedzsmentje ,[object Object]
AGENDA Trendek Biztonság Menedzsment Élő bemutató
TRENDEK
Néhány gondolat 2010. júniusából ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2011. nov. 24. Horváth Varga János / KFKI Zrt.
 
Trendek - okostelefonok ,[object Object],2011. nov. 24. Horváth Varga János / KFKI Zrt.
Trendek - okostelefonok ,[object Object],2011. nov. 24. Horváth Varga János / KFKI Zrt.
Trendek – táblagépek – elmosódó határok 2011. nov. 24. Horváth Varga János / KFKI Zrt. ,[object Object],[object Object],Kijelző Készülék 3,6” Samsung Galaxy S 4,27” Samsung Galaxy S II 5,3” Samsung Galaxy Note 7,7” Samsung Galaxy Tab 7.7 8,9” Samsung Galaxy Tab 8.9 10,1” Samsung Galaxy Tab 10.1 Kijelző Készülék 3,5” Apple iPhone 4S 9,7” Apple iPad2
[object Object],[object Object],[object Object],[object Object],Trendek – Consumer piac    Céges piac 2011. nov. 24. Horváth Varga János / KFKI Zrt.
BIZTONSÁG 2011. nov. 24. Horváth Varga János / KFKI Zrt.
Biztonság   Mobil és mobil – képességek és funkciók ≈ Képernyő: 1366x768 Tároló: 160-320GB Processzor: 2x2GHz Hálózat: Eth/Wifi/3G Levelezés Webes alkalmazások Office alkalmazások Kövér kliensek Képernyő: 480x800 Tároló: 16-32GB Processzor: 2x1GHz Hálózat: Wifi/3G Levelezés Webes alkalmazások Office „lite” App-ok 2011. nov. 24. Horváth Varga János / KFKI Zrt.
Biztonság   Mobil és mobil – ma hogyan védjük? ≈ • Politika, szabályzatok •Eleve tűzfal mögött •Kétfaktorú VPN •Képernyő automatikus lockolása •Vírusvédelem •HIPS •Személyi tűzfal •Full Disk Encryption •Portvédelem/ DLP •NAC ? 2011. nov. 24. Horváth Varga János / KFKI Zrt.
Biztonság ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2011. nov. 24. Horváth Varga János / KFKI Zrt.
MENEDZSMENT 2011. nov. 24. Horváth Varga János / KFKI Zrt.
Menedzsment M iért szükséges? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2011. nov. 24. Horváth Varga János / KFKI Zrt.
Menedzsment Heterogén kliensek ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2011. nov. 24. Horváth Varga János / KFKI Zrt.
Menedzsment IT szervezet kihívásai ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2011. nov. 24. Horváth Varga János / KFKI Zrt.
ÉLŐ BEMUTATÓ 2011. nov. 24. Horváth Varga János / KFKI Zrt.
Cloud MDM – havidíjas szolgáltatás 2011. nov. 24. Horváth Varga János / KFKI Zrt.
MDM – A mobileszköz menedzsment  által nyújtott előnyök ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2011. nov. 24. Horváth Varga János / KFKI Zrt.
MDM – A mobileszköz menedzsment  által nyújtott előnyök ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2011. nov. 24. Horváth Varga János / KFKI Zrt.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IMMOBILISE The UK National Property Register 25.732.678 regisztrált felhasználó MDM – az okos eszközök biztonságáért 2011. nov. 24. Horváth Varga János / KFKI Zrt.
Köszönöm a figyelmet! Horváth Varga János / KFKI Zrt. [email_address]

Contenu connexe

En vedette

Tdr-La germinació
Tdr-La germinacióTdr-La germinació
Tdr-La germinacióchoriol
 
Asynchronous Task Queues with Celery
Asynchronous Task Queues with CeleryAsynchronous Task Queues with Celery
Asynchronous Task Queues with CeleryKishor Kumar
 
Elävä Lappi kehittämiscaset
Elävä Lappi kehittämiscasetElävä Lappi kehittämiscaset
Elävä Lappi kehittämiscasetMarjo Jussila
 
Ergonomia
ErgonomiaErgonomia
ErgonomiaDAYISPR
 
What to Look for in a Marketing Automation System
What to Look for in a Marketing Automation SystemWhat to Look for in a Marketing Automation System
What to Look for in a Marketing Automation SystemBrainSell Technologies
 
эрдмаа тест
эрдмаа тестэрдмаа тест
эрдмаа тестerdmaa
 
Embedding the ecosystem approach in policy: Problems and Potential
Embedding the ecosystem approach in policy: Problems and Potential Embedding the ecosystem approach in policy: Problems and Potential
Embedding the ecosystem approach in policy: Problems and Potential ruralfringe
 
Globant Talent Scouting Center
Globant Talent Scouting CenterGlobant Talent Scouting Center
Globant Talent Scouting CenterGlobant
 
Technology Trends Social Media June 2011
Technology Trends Social Media June 2011Technology Trends Social Media June 2011
Technology Trends Social Media June 2011CIM East of England
 
Valuation - Requiring skills sets beyond academics
Valuation - Requiring skills sets beyond academicsValuation - Requiring skills sets beyond academics
Valuation - Requiring skills sets beyond academicsOurea Capital Advisors
 

En vedette (20)

Tdr-La germinació
Tdr-La germinacióTdr-La germinació
Tdr-La germinació
 
Deber anualidades
Deber anualidadesDeber anualidades
Deber anualidades
 
Magvas gondolatok
Magvas gondolatokMagvas gondolatok
Magvas gondolatok
 
Massivegraph telecom ppt
Massivegraph telecom pptMassivegraph telecom ppt
Massivegraph telecom ppt
 
Asynchronous Task Queues with Celery
Asynchronous Task Queues with CeleryAsynchronous Task Queues with Celery
Asynchronous Task Queues with Celery
 
España
EspañaEspaña
España
 
Elävä Lappi kehittämiscaset
Elävä Lappi kehittämiscasetElävä Lappi kehittämiscaset
Elävä Lappi kehittämiscaset
 
Ergonomia
ErgonomiaErgonomia
Ergonomia
 
What to Look for in a Marketing Automation System
What to Look for in a Marketing Automation SystemWhat to Look for in a Marketing Automation System
What to Look for in a Marketing Automation System
 
Mobile
Mobile Mobile
Mobile
 
эрдмаа тест
эрдмаа тестэрдмаа тест
эрдмаа тест
 
Diapositivas[1]
Diapositivas[1]Diapositivas[1]
Diapositivas[1]
 
Marketing de biblioteca
Marketing de bibliotecaMarketing de biblioteca
Marketing de biblioteca
 
Embedding the ecosystem approach in policy: Problems and Potential
Embedding the ecosystem approach in policy: Problems and Potential Embedding the ecosystem approach in policy: Problems and Potential
Embedding the ecosystem approach in policy: Problems and Potential
 
Literary terms
Literary termsLiterary terms
Literary terms
 
Gimp
GimpGimp
Gimp
 
Globant Talent Scouting Center
Globant Talent Scouting CenterGlobant Talent Scouting Center
Globant Talent Scouting Center
 
Cumple blanka1
Cumple blanka1Cumple blanka1
Cumple blanka1
 
Technology Trends Social Media June 2011
Technology Trends Social Media June 2011Technology Trends Social Media June 2011
Technology Trends Social Media June 2011
 
Valuation - Requiring skills sets beyond academics
Valuation - Requiring skills sets beyond academicsValuation - Requiring skills sets beyond academics
Valuation - Requiring skills sets beyond academics
 

Similaire à Okostelefonok és táblagépek menedzsmentje

Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
BYOD - Hozd a saját kütyüd, megmondom ki vagy!
BYOD - Hozd a saját kütyüd, megmondom ki vagy!BYOD - Hozd a saját kütyüd, megmondom ki vagy!
BYOD - Hozd a saját kütyüd, megmondom ki vagy!Zsolt Kecskemeti
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Csaba Krasznay
 
Ínyencfalatok a vállalati információszolgáltatás boszorkánykonyhájából
Ínyencfalatok a vállalati információszolgáltatás boszorkánykonyhájábólÍnyencfalatok a vállalati információszolgáltatás boszorkánykonyhájából
Ínyencfalatok a vállalati információszolgáltatás boszorkánykonyhájábólÁgnes W. Kovács
 
Orvosság a fizikai token ellen
Orvosság a fizikai token ellenOrvosság a fizikai token ellen
Orvosság a fizikai token ellengazdagf
 
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. szám
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. számOriana Ecosys Riport, 2015. április, 1. évfolyam, 1. szám
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. számOriana
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
 
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...MKT Informatikai szakosztály
 
Információbiztonság: Hálózati hozzáférés szabályozás /Bring Your Own Device/
Információbiztonság: Hálózati hozzáférés szabályozás /Bring Your Own Device/Információbiztonság: Hálózati hozzáférés szabályozás /Bring Your Own Device/
Információbiztonság: Hálózati hozzáférés szabályozás /Bring Your Own Device/S&T Consulting Hungary
 
Polygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMwarePolygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMwarePOLYGON Informatikai Kft.
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Csaba Krasznay
 
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfalYoung Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfalYoung BTS Kommunikációs rendszerek
 
Planet of the apps on Hwsw mobile! 2015
Planet of the apps on Hwsw mobile! 2015Planet of the apps on Hwsw mobile! 2015
Planet of the apps on Hwsw mobile! 2015Planetoftheapps
 
A jövő online marketing eszközei
A jövő online marketing eszközeiA jövő online marketing eszközei
A jövő online marketing eszközeiRudolf Móczár
 
Üzleti célú mobilmédia elemzés
Üzleti célú mobilmédia elemzésÜzleti célú mobilmédia elemzés
Üzleti célú mobilmédia elemzésAFF Group
 

Similaire à Okostelefonok és táblagépek menedzsmentje (20)

Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
 
BYOD - Hozd a saját kütyüd, megmondom ki vagy!
BYOD - Hozd a saját kütyüd, megmondom ki vagy!BYOD - Hozd a saját kütyüd, megmondom ki vagy!
BYOD - Hozd a saját kütyüd, megmondom ki vagy!
 
It3 4 5 1 1
It3 4 5 1 1It3 4 5 1 1
It3 4 5 1 1
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
 
Ínyencfalatok a vállalati információszolgáltatás boszorkánykonyhájából
Ínyencfalatok a vállalati információszolgáltatás boszorkánykonyhájábólÍnyencfalatok a vállalati információszolgáltatás boszorkánykonyhájából
Ínyencfalatok a vállalati információszolgáltatás boszorkánykonyhájából
 
Orvosság a fizikai token ellen
Orvosság a fizikai token ellenOrvosság a fizikai token ellen
Orvosság a fizikai token ellen
 
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. szám
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. számOriana Ecosys Riport, 2015. április, 1. évfolyam, 1. szám
Oriana Ecosys Riport, 2015. április, 1. évfolyam, 1. szám
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
 
1 Papp Peter
1 Papp Peter1 Papp Peter
1 Papp Peter
 
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
Fehér Péter: Informatikai és kommunikációs architektúrák integrációjá...
 
Információbiztonság: Hálózati hozzáférés szabályozás /Bring Your Own Device/
Információbiztonság: Hálózati hozzáférés szabályozás /Bring Your Own Device/Információbiztonság: Hálózati hozzáférés szabályozás /Bring Your Own Device/
Információbiztonság: Hálózati hozzáférés szabályozás /Bring Your Own Device/
 
Polygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMwarePolygon Hírek II. évfolyam 2. szám 2008 VMware
Polygon Hírek II. évfolyam 2. szám 2008 VMware
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)
 
MOBIUS Smart Stores @ Mobile Hungary 2016
MOBIUS Smart Stores @ Mobile Hungary 2016MOBIUS Smart Stores @ Mobile Hungary 2016
MOBIUS Smart Stores @ Mobile Hungary 2016
 
It3 4 2 7 2
It3 4 2 7 2It3 4 2 7 2
It3 4 2 7 2
 
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfalYoung Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
Young Enterprise Day 2014 – Palo Alto Networks: az újgenerációs tűzfal
 
Planet of the apps on Hwsw mobile! 2015
Planet of the apps on Hwsw mobile! 2015Planet of the apps on Hwsw mobile! 2015
Planet of the apps on Hwsw mobile! 2015
 
It3 4 3 5 1
It3 4 3 5 1It3 4 3 5 1
It3 4 3 5 1
 
A jövő online marketing eszközei
A jövő online marketing eszközeiA jövő online marketing eszközei
A jövő online marketing eszközei
 
Üzleti célú mobilmédia elemzés
Üzleti célú mobilmédia elemzésÜzleti célú mobilmédia elemzés
Üzleti célú mobilmédia elemzés
 

Plus de Open Academy

BDD demisztifikálva
BDD demisztifikálvaBDD demisztifikálva
BDD demisztifikálvaOpen Academy
 
What SQL should actually be...
What SQL should actually be...What SQL should actually be...
What SQL should actually be...Open Academy
 
Dev tools rendering & memory profiling
Dev tools rendering & memory profilingDev tools rendering & memory profiling
Dev tools rendering & memory profilingOpen Academy
 
Firefox OS: hackelni könnyű
Firefox OS:  hackelni könnyűFirefox OS:  hackelni könnyű
Firefox OS: hackelni könnyűOpen Academy
 
BlackBerry10 alapú natív alkalmazásfejlesztés
BlackBerry10 alapú natív alkalmazásfejlesztésBlackBerry10 alapú natív alkalmazásfejlesztés
BlackBerry10 alapú natív alkalmazásfejlesztésOpen Academy
 
Android fejlesztés
Android fejlesztésAndroid fejlesztés
Android fejlesztésOpen Academy
 
A Windows Phone világa
A Windows Phone világaA Windows Phone világa
A Windows Phone világaOpen Academy
 
Ipari felhő infrastruktúrák a gyakorlatban
Ipari felhő infrastruktúrák a gyakorlatbanIpari felhő infrastruktúrák a gyakorlatban
Ipari felhő infrastruktúrák a gyakorlatbanOpen Academy
 
Túlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanTúlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanOpen Academy
 
Adminisztratív protokollok ellenőrzési lehetőségei
Adminisztratív protokollok ellenőrzési lehetőségeiAdminisztratív protokollok ellenőrzési lehetőségei
Adminisztratív protokollok ellenőrzési lehetőségeiOpen Academy
 
Naplózás a gyakorlatban
Naplózás a gyakorlatbanNaplózás a gyakorlatban
Naplózás a gyakorlatbanOpen Academy
 
Hogyan optimalizáljunk C/C++ kódokat!
Hogyan optimalizáljunk C/C++ kódokat!Hogyan optimalizáljunk C/C++ kódokat!
Hogyan optimalizáljunk C/C++ kódokat!Open Academy
 
Hogy kerül a csizma az asztalra?
Hogy kerül a csizma az asztalra?Hogy kerül a csizma az asztalra?
Hogy kerül a csizma az asztalra?Open Academy
 
AGILIS / SCRUM fejlesztés
AGILIS / SCRUM fejlesztésAGILIS / SCRUM fejlesztés
AGILIS / SCRUM fejlesztésOpen Academy
 
Multiplatform mobil fejlesztések
Multiplatform mobil fejlesztésekMultiplatform mobil fejlesztések
Multiplatform mobil fejlesztésekOpen Academy
 
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?Open Academy
 
Verziókövető rendszerek alkalmazása fejlesztési projektekben
Verziókövető rendszerek alkalmazása fejlesztési projektekbenVerziókövető rendszerek alkalmazása fejlesztési projektekben
Verziókövető rendszerek alkalmazása fejlesztési projektekbenOpen Academy
 

Plus de Open Academy (19)

BDD demisztifikálva
BDD demisztifikálvaBDD demisztifikálva
BDD demisztifikálva
 
What SQL should actually be...
What SQL should actually be...What SQL should actually be...
What SQL should actually be...
 
Dev tools rendering & memory profiling
Dev tools rendering & memory profilingDev tools rendering & memory profiling
Dev tools rendering & memory profiling
 
Firefox OS: hackelni könnyű
Firefox OS:  hackelni könnyűFirefox OS:  hackelni könnyű
Firefox OS: hackelni könnyű
 
Coding dojo
Coding dojoCoding dojo
Coding dojo
 
BlackBerry10 alapú natív alkalmazásfejlesztés
BlackBerry10 alapú natív alkalmazásfejlesztésBlackBerry10 alapú natív alkalmazásfejlesztés
BlackBerry10 alapú natív alkalmazásfejlesztés
 
Android fejlesztés
Android fejlesztésAndroid fejlesztés
Android fejlesztés
 
A Windows Phone világa
A Windows Phone világaA Windows Phone világa
A Windows Phone világa
 
Windows 8
Windows 8Windows 8
Windows 8
 
Ipari felhő infrastruktúrák a gyakorlatban
Ipari felhő infrastruktúrák a gyakorlatbanIpari felhő infrastruktúrák a gyakorlatban
Ipari felhő infrastruktúrák a gyakorlatban
 
Túlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világábanTúlélés a Három Betűs Rövidítések világában
Túlélés a Három Betűs Rövidítések világában
 
Adminisztratív protokollok ellenőrzési lehetőségei
Adminisztratív protokollok ellenőrzési lehetőségeiAdminisztratív protokollok ellenőrzési lehetőségei
Adminisztratív protokollok ellenőrzési lehetőségei
 
Naplózás a gyakorlatban
Naplózás a gyakorlatbanNaplózás a gyakorlatban
Naplózás a gyakorlatban
 
Hogyan optimalizáljunk C/C++ kódokat!
Hogyan optimalizáljunk C/C++ kódokat!Hogyan optimalizáljunk C/C++ kódokat!
Hogyan optimalizáljunk C/C++ kódokat!
 
Hogy kerül a csizma az asztalra?
Hogy kerül a csizma az asztalra?Hogy kerül a csizma az asztalra?
Hogy kerül a csizma az asztalra?
 
AGILIS / SCRUM fejlesztés
AGILIS / SCRUM fejlesztésAGILIS / SCRUM fejlesztés
AGILIS / SCRUM fejlesztés
 
Multiplatform mobil fejlesztések
Multiplatform mobil fejlesztésekMultiplatform mobil fejlesztések
Multiplatform mobil fejlesztések
 
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
Webműves Kelemen tanácsai, avagy mi kell a PHP falába?
 
Verziókövető rendszerek alkalmazása fejlesztési projektekben
Verziókövető rendszerek alkalmazása fejlesztési projektekbenVerziókövető rendszerek alkalmazása fejlesztési projektekben
Verziókövető rendszerek alkalmazása fejlesztési projektekben
 

Okostelefonok és táblagépek menedzsmentje

  • 1.
  • 2. AGENDA Trendek Biztonság Menedzsment Élő bemutató
  • 4.
  • 5.  
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. BIZTONSÁG 2011. nov. 24. Horváth Varga János / KFKI Zrt.
  • 11. Biztonság Mobil és mobil – képességek és funkciók ≈ Képernyő: 1366x768 Tároló: 160-320GB Processzor: 2x2GHz Hálózat: Eth/Wifi/3G Levelezés Webes alkalmazások Office alkalmazások Kövér kliensek Képernyő: 480x800 Tároló: 16-32GB Processzor: 2x1GHz Hálózat: Wifi/3G Levelezés Webes alkalmazások Office „lite” App-ok 2011. nov. 24. Horváth Varga János / KFKI Zrt.
  • 12. Biztonság Mobil és mobil – ma hogyan védjük? ≈ • Politika, szabályzatok •Eleve tűzfal mögött •Kétfaktorú VPN •Képernyő automatikus lockolása •Vírusvédelem •HIPS •Személyi tűzfal •Full Disk Encryption •Portvédelem/ DLP •NAC ? 2011. nov. 24. Horváth Varga János / KFKI Zrt.
  • 13.
  • 14. MENEDZSMENT 2011. nov. 24. Horváth Varga János / KFKI Zrt.
  • 15.
  • 16.
  • 17.
  • 18. ÉLŐ BEMUTATÓ 2011. nov. 24. Horváth Varga János / KFKI Zrt.
  • 19. Cloud MDM – havidíjas szolgáltatás 2011. nov. 24. Horváth Varga János / KFKI Zrt.
  • 20.
  • 21.
  • 22.
  • 23. Köszönöm a figyelmet! Horváth Varga János / KFKI Zrt. [email_address]

Notes de l'éditeur

  1. 02/23/2010
  2. 2011. november 16-án már 48 féle okostelefon van a T-Mobile kínálatában. Ez a fenti februári adathoz képest 26%-os növekedés. 02/23/2010
  3. http://m.hwsw.hu/cikk.php?id=47653 02/23/2010
  4. 2010-ben ~20 millió táblagép kelt el, 80%-a iPad. 2011-ben korábban 53,5 millió darabos előrejelzést várhatóan 62,5 milliónál több táblagép fog elkelni, várhatóan ~65%-a iPad. Nemcsak fizikai méretben mosódik el a határ a két eszköztípus között, de CPU teljesítményben, memóriában, háttértárban is, sőt az Android 4 Ice Cream Sandwitch megjelenése OS szinten is a határok elmosódását mutatja (ugyanez régebbóta igaz iOS-re is). 02/23/2010
  5. Mit mond a Gartner arról, mi lesz 2014-ben ezen a fronton? A cégek 90 %-a támogatni fogja, hogy a privát eszközökön is elérjék az emberek a munkához szükséges alkalmazásokat. Jelentős részük, 80 % a tableteket is támogatni fogja És természetesen a legfőbb internetes eszköz a mobil lesz (ki tudja, hogy telefonnak fogjuk-e akkor hívni, valószínű telefonálni is lehet majd vele, de talán telefonálni már mindenen lehet majd…
  6. http://androidos.in/2011/02/motorola-buys-android-security-software-firm-3lm/  Jelenleg egyetlen támogatott készülék van: DROID PRO XT610  Samsung Galaxy S2: http://www.samsung.com/global/microsite/galaxys2/html/feature.html http://www.samsung.com/global/business/mobile/solutions.html 02/23/2010
  7. http://en.wikipedia.org/wiki/Android_version_history 02/23/2010
  8. A Symantec mobilbiztonsági felmérése szerint a vállalatok az utazó munkatársaik hatékonysága, valamint a kollégák mobilitása érdekében egyre többször alkalmaznak okostelefonokat és táblagépeket. Tízből hét vállalat már használ céges okostelefont, és általában a dolgozóknak is vannak ilyen eszközeik. Bár a táblagépek elterjedtsége még nem jelentős Magyarországon, itt is megfigyelhető a készülékek térnyerése, különösen a felsővezetői körökben: a kutatásban megvizsgált vállalatok hatodának már van tabletjük. A vállalatok mindössze 40 százalékában ellenőrzik, hogy milyen tevékenységeket végeznek a munkatársak a mobilkészülékeken. A vállalatok leginkább az adatvesztéstől tartanak (69 százalék). Közel felük az emberi tényezőt emelte ki kockázatként, ezen belül a megfelelő ismeretek hiányát és a tiltott tartalmak letöltését. A vírusfertőzés és a céges hálózat jogosulatlan hozzáférése a vállalatok 47 százalékánál szerepel a legnagyobb kockázatként, miközben az informatikai biztonságért felelős vezetők többsége nem tartja reálisnak egy esetleges mobilbiztonsági támadás bekövetkeztét.
  9. Angliában az elveszett, ellopott tárgyakat be lehet regisztrálni egy központi weboldalon. Ebből az adatbázisból lehet látni, hogy a táblagépek és az okos telefonok az első helyen állnak az elvesztés/ellopás tekintetében. Ezért is fontosak az MDM által nyújtott mobilbiztonsági szolgáltatások.
  10. 16.04.2009 Autor / Thema der Präsentation