Connect with us

technokrata

Magyarországon a Computer Associates biztonsági stratégája

Dotkom

Magyarországon a Computer Associates biztonsági stratégája

Dr. Hannes Lubich, a Computer Associates biztonsági stratégája tart előadást az IDC IT Security Roadshow 2005. február 2-án sorra kerülő magyarországi konferenciáján.

Az egyre szorosabb iparági versenyben egyre nő a vállalati IT részlegekre kifejtett nyomás, hogy nyitott, és mégis jól védett vállalati hálózatot üzemeltessenek. A rugalmas munkaszervezés, a projekt alapon vagy mátrix szervezetben dolgozó munkavállalók növekvő száma és a velük együtt terjedő drótnélküli hálózatok működtetési kockázatai az elmúlt években nagyon megnövekedtek. Mindezzel együtt ugrásszerűen gyarapodtak a rendszerbetörési, adatlopási kísérletek is, nem beszélve az egyéb okokból bekövetkező adatvesztésekről. Az egyre újabb kémprogramok és spamek támadása is növeli az IT biztonsági rendszerek leterheltségét; a túl sok adat és jelentés miatt nem ritka, hogy a bonyolult IT környezetekben maguk a kockázatok fajtái is átláthatatlanná válnak; ezért a valós kockázati prioritásokat is nehéz meghatározni.

Dr. Molnár Imre, a Computer Associates magyarországi igazgatója szerint: „A helyhez és időhöz nem kötött hozzáférési gyakorlat előnyös a gyenge pontokat kereső és kihasználó támadóknak, ráadásul az egyre szigorúbb törvényi előírások miatt a cég vezetőinek személyes jogi felelőssége is nő.”

Manapság számos vállalat kezd költséges biztonsági beruházásokba, amelyek során három feltételnek kell egyszerre eleget tenni: a biztonsági megoldás gyorsan készüljön el, legyen hatékony és minél olcsóbb. Több biztonsági rendszer működtetésekor pedig egyre sürgetőbbé válik a kérdés: hogyan alakíthatunk ki olyan biztonságfelügyeleti folyamatot, amellyel objektíven átláthatjuk és értékelhetjük az egyes IT biztonsági megoldásokat?

A CA biztonsági szakértője bemutatja, hogy a legjobban bevált gyakorlatokra („best practice”) alapozva hogyan építhetünk ki cégen belül olyan rendszert, amely objektíven értékeli az egyes IT-biztonsági megoldásokat és a hatósági követelményeknek is megfelel. Dr. Hannes Lubich szerint: „Mivel az utóbbi években az informatikai környezetek és a hatósági követelmények egyre összetettebbé váltak, biztonsági szabványokra és bevált gyakorlatokra – vagyis „best practice” eljárásokra – van szükség ahhoz, hogy minden kockázati területhez a megfelelő biztonsági szintet tudjuk garantálni, megfizethető költségek mellett.”



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés