Technikai rabló-pandúr on-line csalások gyakorlati példákkal

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Technikai rabló-pandúr on-line csalások gyakorlati példákkal"

Átírás

1 IT ADVISORY Technikai rabló-pandúr on-line csalások gyakorlati példákkal Gaidosch Tamás szeptember 25.

2 Tartalom Trendek A probléma mértéke Példák Hogyan védekezzünk? 1

3 2

4 Résztvevők Szektorok 80% magánszektor 10% állami szektor 330 résztvevő Földrajzi eloszlás 78% Európa 8% Amerika Cégméret 47% 100 millió USD fölött Válaszok megoszlása Law Enf 4% Gov 6% Non profit 10% Business 80% 3

5 A felmérés előtt... Már ismert volt % -os növekedése az új malware fenyegetéseknek 2006 és 2008 között (Symantec Corp Internet Security Threat Report 2008) 207% -os növekedése a számla elbirtoklási csalásoknak (facility takeover fraud) az Egyesült Királyságban Phishing támadások áldozatainak száma közel megháromszorozódott (287%) Get Safe Online felmérés (2008-ban, 2007-hez képest) Az összes támdás több mint feléhez nincs szükség elmélyült technikai tudásra A legtöbb támadás detektálható lett volna a létező rendszerek jobb felhasználásával A támadások egyre célzottabbak és kifinomultabbak 4

6 A legjelentősebb problémák A válaszadók közül... 79% nem gondolja, hogy a lenyomat alapú biztonsági szoftverek megfelelő védelmet nyújtanak 66% egyetért abban, hogy a munkanélküli IT-szakértők számának növekedése oda vezet, hogy egyre több technikailag felkészült ember csatlakozik a cyber-bűnözői gazdasági érdekszférákhoz 63% szerint a fertőzött honlapok képviselik azt támadási módot, amely a legvalószínűbben kompromittálják ügyfeleik online biztonságát 49% az ügyfeleiket ért támadások technikai kifinomultságának növekedéséről számolt be 45% az ügyfeleiket ért támadások számának növekedését tapasztalta 5

7 Célkeresztben az ügyfelek Mely támadási módok milyen valószínűséggel eredményezik ügyfelei online biztonságának kompromittálódását? Támadás Százalék Fertőzött honlapok Fertőzött Phishing Közösségi site-ok Előugró figyelmeztetések és download ablakok 63% 48% 48% 43% 25% 6

8 Jellemző megjegyzések Fennáll a veszélye, hogy a támadások gyakorlatilag detektálhatatlanokká és rendkívül nehezen elháríthatóvá válnak. Megtámadtak már oly módon, hogy a fertőzés 10 hónapig passzív maradt és elkerülte a detektálást. Hány ilyen lehet most is a gépeinken? Nemrég olyan malware-t fedeztünk fel, amely specifikusan minket vett célba. Egyik legsúlyosabb incidensünk a CIO-t ért fókuszált támadás volt, amely a családtagjai közösségi honlapokra feltett post-jaira épült. Forrás: e-crime felmérés és KPMG ügyfelek 7

9 Változó fenyegetettségi térkép malware legitim alkalmazások A malware-ek száma már meghaladja a legitim alkalmazásokét. Jelenleg a Symantec több mint 2,4 millió különböző malware-t ismer. 8

10 A detektálás elkerülése és a megtévesztés a fő mozgatórugója a növekedésnek Új malware-ek száma ben naponta ban naponta Forrás: Symantec 9

11 Statisztikák itthonról IT audit észrevételek terület szerinti megoszlása 8% 3% 1% 15% 17% 9% 47% IT menedzsment Fizikai biztonság Információbiztonság Rendszerfolytonosság Változáskezelés Rendszerfejlesztés Belső ellenőrzés 10

12 Fenyegetések: a meghatározó trend Szükséges tudás BackOrifice Bérelhető botnet keretrendszerek Támadás kifinomultsága DDoS Phishing rendszerek Csomag hamisítás Automatikus hacking keretrendszerek Automatikus szkennerek A Carnegie Mellon University tanulmánya alapján 11

13 12

14 ...És ami mögötte van Corporate blabla: a bizonyíték hiánya nem bizonyíték valaminek a hiányára. Klasszikus hack: privilege escalation 13

15 14

16 ...És ami mögötte van felhasználó autentikáció nem ugyanaz, mint tranzakció autentikáció 15

17 Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] Login: Mr. Ügyfél Jelszó: AAA szerver OK Számlavezető rendszer Normál bejelentkezés 16

18 Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél OK összeg: 1,000,000 kedvezm: ABC Kft. ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] összeg: 1,000,000 kedvezm: ABC Kft. aláírás: AAA szerver OK Számlavezető rendszer Normál tranzakció 17

19 Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] trójai prog. Login: Mr. Ügyfél Jelszó: AAA szerver Számlavezető rendszer Sikertelen támadás: jelszólopás még működik... 18

20 Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] trójai prog. AAA szerver Nem OK Δt Login: Mr. Ügyfél Jelszó: Számlavezető rendszer Sikertelen támadás: jelszóvisszajátszás már nem működik! 19

21 Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] trójai prog. AAA szerver OK Login: Mr. Ügyfél Jelszó: Login: Mr. Ügyfél Jelszó: Számlavezető rendszer Sikeres támadás 1. fázis: MITM login relay 20

22 Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél OK ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] trójai prog. összeg: 1,000,000 kedvezm: ABC Kft. OK összeg: 9,000,000 kedvezm: HACK Kft. OK AAA szerver összeg: 1,000,000 kedvezm: ABC Kft. aláírás: összeg: 9,000,000 kedvezm: HACK Kft. aláírás: Számlavezető rendszer Sikeres támadás 2. fázis: MITM tranzakció átírás 21

23 22

24 ... És ami mögötte van Trend: malware terjesztés megbízhatónak tartott wesite-ok kompromittálásával 23

25 IFRAME, te csodás Támadás: SRC= push_malware.html 24

26 25

27 ...És ami mögötte van A Captcha mechanizmus feltörése tényleg nagy szám... 26

28 ... Hacsak így nem... Mr. Ügyfél Regisztráció good-site.com trójai prog. captcha Controller 27

29 A háború útja A háború útja: elkerülni az erőset és lecsapni a gyengére (Szun-cu, i.e. V. század) 28

30 A háború első útja: kifinomult phishing támadások Spear phishing: egy adott szervezetre szabott phishing aktuális témákról szóló levelek, hihető tartalom felső vezetéstől (például HR vezető, IT igazgató) intranetes alkalmazásra mutató hiperlink Speciálisan phishingre fejlesztett trójai programok Például internet bankolást, e-kereskedelmi tranzakciókat felismerő és loggoló eszközök Phishing redirektorok 29

31 Phishing redirektor HTTP(S) DNS (név szerver) Normál működés 30

32 Phishing redirektor Trójai program DNS (név szerver) Redirektor aktiválva 31

33 Spear fishing A felhasználó 2 karórát vásárolt az ebay-en egy megbízható eladótól (Powerseller), PayPal fizetési móddal... 32

34 Hamis levél az ebay-től / 1 33

35 Hamis levél az ebay-től / 2 Hibátlan adatok!!! 34

36 Hamis levél az PayPal-tól / 1 A PayPal ezt kéri? 35

37 Hamis levél az PayPal-tól / 2 Helytelen információ - volt szállítási és biztosítási díj 36

38 Hamis levél az PayPal-tól / 3 37

39 Megdöbbentő részletek A csalók tisztában voltak a vásárlás minden részletével Vásárló és eladó felhasználónevei Vásárolt termék pontos neve, ára, ebay azonosítója és a rá mutató link!!! Vásárlás pontos ideje Vásárló címe Honnan tudhatták? Vásárló vagy eladó account feltörése? Vásárló vagy eladó ebay account feltörése? Belső információ az ebay-től?. 38

40 Az ebay üzenet gyanús részletei Zavaros történet 39

41 Hogyan védekezzünk? Rendszerek (technológia) Kontrollok (folyamatok) Biztonsági tudatosság (emberek) 40

42 Basel II kockázati kategóriák Veszteség kategória Fogalom meghatározás IT aspektusok Belső csalás Csalásra, a vagyon hűtlen kezelésére, a jogszabályok vagy a vállalati szabályok (kivéve a hátrányos megkülönböztetésre vonatkozó szabályokat) kijátszására irányuló szándékos tevékenységből adódó veszteségek, legalább egy belső fél közreműködésével. szándékos programmódosítás programmódosítási funkció jogosulatlan használata rendszerbeállítások szándékos megváltoztatása a hardverek szándékos manipulációja a rendszer és az alkalmazások adatainak szándékos megváltoztatása hackeléssel a szoftver nem megengedett módon, licenc nélküli használata vagy másolása 41

43 Basel II kockázati kategóriák Veszteség kategória Fogalom meghatározás IT aspektusok Külső csalás Csalásra, a vagyon hűtlen kezelésére vagy a jogszabályok kijátszására irányuló, harmadik fél által elkövetett szándékos tevékenységből adódó veszteségek. A rendszer és az alkalmazások adatainak szándékos megváltoztatása hackeléssel Bizalmas iratok (papír vagy elektronikus) külső, illetéktelen személy általi sikeres megtekintése Kiemelt hozzáférések külső megkerülése Hallgatózás és adatelfogás a kommunikációs hálózaton jelszó kompromittálódás vírusok 42

44 Security blabla - termékek Saját fejlesztésű titkos algoritmus A biztonságot a 128 bites kódolás garantálja Teljesen biztonságos Teljeskörű védelem Feltörhetetlen Gazdag funkcionalitású biztonsági megoldás Komplex határvédelem Másolás ellen védett Katonai szintű (Military grade) Szoftverünk SOX / ISO17799 / CC megfelelő Kétfaktoros autentikáció (jelszó és számlaszám) 43

45 Security blabla - szolgáltatások Certified Hacker Teljesen megbízható Egyedülálló Tapasztalt biztonsági szakértő Megbízásaink annyira szenzitívek, hogy nem referenciázhatjuk Full scope penetration test Módszertanunk garantálja a biztonságos működést 44

46 Return on Security Investment (ROSI) 45

47 46

48 Összefoglaló Hangsúlyeltolódás a végpont biztonság felé Elengedhetetlen az információbiztonság strukturált megközelítése Vegyük észre a blablát 47

49 Az előadó elérhetősége Gaidosch Tamás KPMG Tanácsadó Kft The information contained herein is of a general nature and is not intended to address the circumstances of any particular individual or entity. Although we endeavour to provide accurate and timely information, there can be no guarantee that such information is accurate as of the date it is received or that it will continue to be accurate in the future. No one should act on such information without appropriate professional advice after a thorough examination of the particular situation.

Outsourcing és Cloud Biztonsági kérdések

Outsourcing és Cloud Biztonsági kérdések IT ADVISORY Outsourcing és Cloud Biztonsági kérdések Gaidosch Tamás 2009. november 25. Tartalom Már megint hype: de mit is akarunk megoldani? Mi micsoda? Szempontok Biztonság, te drága Kockázatok 1 Hype

Részletesebben

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20.

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20. IT ADVISORY Biztonság a felhőben Gaidosch Tamás CISA, CISM, CISSP 2010. január 20. Tartalom Cloud hype Mi micsoda? Szempontok Előnyök és kockázatok 1 Hype 2 Hype cloud outsourcing Forrás: Gartner 3 Mit

Részletesebben

Biztosítási termékek adózása

Biztosítási termékek adózása Biztosítási termékek adózása Aviva Presztízs életbiztosítás Pethı Balázs, Szenior menedzser, KPMG 2010. Március 25. TAX 1 Presztízs életbiztosítás adózása A Presztízs befektetési egységekhez kötött, teljes

Részletesebben

A jogszabályi változások értelmezésének nehézségei és annak számviteli kihatásai

A jogszabályi változások értelmezésének nehézségei és annak számviteli kihatásai A jogszabályi változások értelmezésének nehézségei és annak számviteli kihatásai Agenda Fizetési határidő Jogszabályváltozás a késedelmes fizetésekre vonatkozóan 2013. július 1- től Késedelmi kamat Behajtási

Részletesebben

A magyar távközlési piac jövője

A magyar távközlési piac jövője A magyar távközlési piac jövője 2018.11.08 _ HTE Infokom 2018, Balatonalmádi Tartalom Nemzetközi és hazai távközlési piaci kereslet oldali mutatók Hazai távközlési szektor legfőbb kihívásai és várt reakciók

Részletesebben

Bázel III A bázeli szabályozás változásai

Bázel III A bázeli szabályozás változásai RISK MANAGEMENT SERVICES Bázel III A bázeli szabályozás változásai 010. december 9. ADVISORY Tartalom Bevezetés CRD II-III CRD IV (Bázel III) Összegzés A Bázel III- GAZDASÁGI KÖRNYEZET SZABÁLYOZÓI REAKCIÓ

Részletesebben

Munkabérek adó- és járulékkötelezettségei

Munkabérek adó- és járulékkötelezettségei GLOBAL SERVICE/ INDUSTRY Munkabérek adó- és járulékkötelezettségei Boncsér Katalin, IES menedzser 2009. április 23. AUDIT / TAX / ADVISORY / LINE OF BUSINESS 2 3 Alapok Bevétel költség jövedelem Jövedelem

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Informatikai audit a könyvvizsgálat folyamatában

Informatikai audit a könyvvizsgálat folyamatában RISK ADVISORY SERVICES / INFORMATION RISK MANAGEMENT Informatikai audit a könyvvizsgálat folyamatában Gaidosch Tamás Könyvvizsgálói Kamara, 2006.10.12 Tartalom Bevezető Az informatikai audit szerepe a

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Vállalati adatvédelem

Vállalati adatvédelem Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az

Részletesebben

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18. Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.

Részletesebben

Az adathalászat trendjei

Az adathalászat trendjei Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS

ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI TERÜLETEI...

Részletesebben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

epos - Felhasználói leírás (MOBIL egyenleg feltöltés, Web áruházban történő vásárlás)

epos - Felhasználói leírás (MOBIL egyenleg feltöltés, Web áruházban történő vásárlás) epos - Felhasználói leírás (MOBIL egyenleg feltöltés, Web áruházban történő vásárlás) Verzió: 2.1.0 Tartalomjegyzék 1. Bevezető... 3 2. epos - MOBIL egyenleg feltöltés... 4 2.1. Az epos MOBIL egyenleg

Részletesebben

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására Social engineering Social engineering Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására komputer rendszerek biztonságát

Részletesebben

A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30.

A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30. A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30. aegon.com Védelmi vonalak Kockázat 1. védelmi vonal Mindenki (Aktuáriusok) 2. védelmi vonal Kockázatkezelés, Compliance 3.

Részletesebben

MŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések

MŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések MŰKÖDÉSI KOCKÁZATKEZELÉS Veszteség adatbázis kiépítése során felmerülő kérdések Tartalom»Módszertani bevezetés»kockázatkezeléshez szükséges információk»esemény kategorizálás 2 Historikus adatokra alkalmazott

Részletesebben

Az eladó minden termék és szolgáltatás esetében a Gabriano Pizzéria Kft.

Az eladó minden termék és szolgáltatás esetében a Gabriano Pizzéria Kft. A jelen Általános Szerződési Feltételek (a továbbiakban: a "ÁSZF") határozzák meg a Gabriano Pizzéria Kft. (Adósz:23823981-2-17 Cg.:17-09-009177) kizárólagos tulajdonában álló és a Gabriano Pizzéria Kft.

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató Gyakorlati lépések, megoldási javaslatok - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató Barócsi István - Foursys Kft. Értékesítési vezető, Adatvédelmi tisztviselő (DPO Data Protection

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Teljes körű weboldal, API és DDoS védelmi szolgáltatás Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai 1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,

Részletesebben

Vállalati kockázatkezelés jelentősége

Vállalati kockázatkezelés jelentősége www.pwc.com/hu Vállalati kockázatkezelés jelentősége Fedor Péter 2013. szeptember 19. Miről lesz szó 1. Mi is az az ERM? 2. Miért fontos? 3. Gyakorlati sajátosságok PwC Magyarország Mi is az az ERM? PwC

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

Cloud Security. Homo mensura november Sallai Gyorgy

Cloud Security. Homo mensura november Sallai Gyorgy Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót

Részletesebben

Titokkezelés * replika 41 42 (2000. november): 91 97 91

Titokkezelés * replika 41 42 (2000. november): 91 97 91 Titokkezelés * Alább rövid szemelvényeket és adatsorokat közlünk egy az amerikai kongresszus által megrendelt, vaskos tanulmányból (Secrecy: Report of the Commission on Protecting and Reducing Government

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

2015 Cisco Éves Biztonsági Jelentés

2015 Cisco Éves Biztonsági Jelentés 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló

Részletesebben

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ. hatályos: 2016.01.31. napjától. 4. Személyes adatok, adatkezelés célja, jogalapja, időbeli terjedelme

ADATVÉDELMI TÁJÉKOZTATÓ. hatályos: 2016.01.31. napjától. 4. Személyes adatok, adatkezelés célja, jogalapja, időbeli terjedelme ADATVÉDELMI TÁJÉKOZTATÓ hatályos: 2016.01.31. napjától 1. Az adatkezelő 2. Fogalmi meghatározások 3. Alapelvek 4. Személyes adatok, adatkezelés célja, jogalapja, időbeli terjedelme 5. Adattárolás módja,

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

epos - MOBIL egyenleg feltöltés Felhasználói leírás

epos - MOBIL egyenleg feltöltés Felhasználói leírás epos - MOBIL egyenleg feltöltés Felhasználói leírás Verzió: 2.0.1 Oldal: 1 / 12 Tartalomjegyzék I. Bevezetés 3 II. Az epos MOBIL egyenleg feltöltés lépései 4 III. ÁFÁ-s számla igénylés 9 IV. Ügyfélszolgálat

Részletesebben

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT ADATVÉDELMI INCIDENS KEZELÉSÉNEK SZABÁLYZATA Hatályba lépésének napja: 2019. Március 12. Alkalmazását kötelezően elrendelem: Prof. Dr. Persányi Miklós főigazgató 1 TARTALOMJEGYZÉK

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Katonai Műszaki Doktori Iskola Fleiner Rita Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében Doktori (PhD)

Részletesebben

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26.

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26. a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei NJSZT Konferencia Budapest, 2009. május 26. Csepeli György: Veszélyesen élni? Az

Részletesebben

Végleges iránymutatások

Végleges iránymutatások VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES FIZETÉSEK BIZTONSÁGÁRÓL EBA/GL/2014/12_Rev1 2014. december 19. Végleges iránymutatások az internetes fizetések biztonságáról 1 VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

This document has been provided by the International Center for Not-for-Profit Law (ICNL). This document has been provided by the International Center for Not-for-Profit Law (ICNL). ICNL is the leading source for information on the legal environment for civil society and public participation.

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Aktuális kártevő trendek BalaBit Techreggeli Meetup 1/16 Aktuális kártevő trendek BalaBit Techreggeli Meetup 2/16 Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu antivirus.blog.hu Szakmai

Részletesebben

Tudatos kockázatmenedzsment vs. megfelelés

Tudatos kockázatmenedzsment vs. megfelelés Tudatos kockázatmenedzsment vs. megfelelés Horváth Balázs horvath.balazs@trconsult.hu Ruha Norbert ruha.norbert@trconsult.hu Agenda A korszerű kockázatmenedzsment kihívásai és jellemzői A megfelelés problémaköre

Részletesebben

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14. Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne

Részletesebben

Vírusmentesítés naplóelemző eszközökkel

Vírusmentesítés naplóelemző eszközökkel Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.

Részletesebben

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Póserné Oláh Valéria Budapesti Műszaki Főiskola NIK, poserne.valeria@nik.bmf.hu IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Absztrakt Napjainkban már a legtöbb szervezet működése elképzelhetetlen informatikai

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Csak akkor lehetnek sikeresek a titkosító megoldások, ha nagyjából ugyanolyan egyszerűen dolgozhatunk velük, mintha nem is titkosítanánk www.titkositott.email Tikosított e-mail kommunikáció. Mindenkivel.

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 01. 10. 1 Tartalom 1. Adatkezelő adatai... 3 2. A tájékoztató célja... 3 3. Az adatkezelés általános célja... 3 4.

Részletesebben

Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel

Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel Új generációs információbiztonság Nagy Ádám IT ISO + Főosztályvezető, Információbiztonsági kockázatkezelés (Information Risk Management-IRM)

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től HomeWeb csomagok Ha Ön szeretné családjával megosztani fotóit, vagy valamilyen családi eseményt szeretne egyszerű weboldalon megmutatni

Részletesebben

Nagy port kavaró pénzintézeti ügyek és a könyvvizsgálók valódi érintettsége avagy a könyvvizsgálat és a BIZALOM

Nagy port kavaró pénzintézeti ügyek és a könyvvizsgálók valódi érintettsége avagy a könyvvizsgálat és a BIZALOM Nagy port kavaró pénzintézeti ügyek és a könyvvizsgálók valódi érintettsége avagy a könyvvizsgálat és a BIZALOM A pénzügyi szektor ellenőrzése: Hatóságok Magán ellenőrzések Hatóságok (bírságolási jogkörrel)

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó

Részletesebben

Számadó, R. Nagy, I.: Kiberbizonytalanság

Számadó, R. Nagy, I.: Kiberbizonytalanság Számadó, R. Nagy, I.: Kiberbizonytalanság Mit tehetnek az önkormányzatok kiberbiztonságuk növelése érdekében? Az önkormányzatok helyzete és tennivalók gyakorlati megoldások, praktikák. PERSPECTIVES OF

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Szőr Péter (1970-2013)

Szőr Péter (1970-2013) Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

Megfelelés a PSD2 szabályozásnak, RTS ajánlásokkal Electra openapi

Megfelelés a PSD2 szabályozásnak, RTS ajánlásokkal Electra openapi Megfelelés a PSD2 szabályozásnak, RTS ajánlásokkal Electra openapi Gyimesi István Fejlesztési vezető gyimesi.istvan@cardinal.hu CARDINAL Kft. Termékbemutató 2017.05.31. Heiter Ferenc Termékfejlesztési

Részletesebben

Felmérés a hitelesítés szolgáltatás helyzetéről

Felmérés a hitelesítés szolgáltatás helyzetéről ÁROP 1.1.17-2012-2012-0001 Kormányzati informatikai szolgáltatás és e-közigazgatási sztenderdek projekt 3. részprojektje Felmérés a hitelesítés szolgáltatás helyzetéről BOGÓNÉ DR. JEHODA ROZÁLIA Szakmai

Részletesebben

Gyanús tranzakciók nyomában Számítógépes csalásfelderítés

Gyanús tranzakciók nyomában Számítógépes csalásfelderítés KOCKÁZATKEZELÉS Gyanús tranzakciók nyomában Számítógépes csalásfelderítés Gaidosch Tamás 2010. február 23. Tartalom Miért nehéz az auditoroknak észrevenni a csalást? Az IT rendszerek szerepe Példák 1 Okok

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató EUREST KFT. TESTNEVELÉSI EGYETEM GYAKORLÓ SPORTISKOLAI ÁLTALÁNOS ISKOLA ÉS GIMNÁZIUM WEB ALAPÚ MENÜRENDSZERÉNEK HASZNÁLATÁHOZ Tartalom Általános felhasználói ismeretek... 2 Regisztráció...

Részletesebben

ÁSZF - klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform

ÁSZF - klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform ÁSZF - klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform https://www.cloud.hu/aszf/webtarhely-platform/ Általános Szerződési Feltételek klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform

Részletesebben

Melyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre 2012. 11. 27.

Melyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre 2012. 11. 27. Melyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre 2012. 11. 27. * Planned to be released in Q1 CY2012 Microsoft Dynamics AX2012 Solution Overview Ágazat specifikus megoldások Gyártás Nagykereskedelem

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató EUREST KFT. BUDAPESTI NÉMET ISKOLA WEB ALAPÚ MENÜRENDSZERÉNEK HASZNÁLATÁHOZ Tartalom Általános felhasználói ismeretek... 2 Nyelv Választás... 3 Regisztráció... 4 Bejelentkezés...

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

Milyen sütiket és mire használ az OTP Bank?

Milyen sütiket és mire használ az OTP Bank? Sütik (cookie) kezelése Az OTP Bank weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése érdekében.

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

Headline Verdana Bold

Headline Verdana Bold Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot

Részletesebben

Big Data az ellenőrzésben: Kihívás vagy lehetőség?

Big Data az ellenőrzésben: Kihívás vagy lehetőség? www.pwc.com : Kihívás vagy lehetőség? 2016. november 24. A gazdasági élet egyre intenzívebben támaszkodik komplex informatikai megoldásokra Az 5. Magyarországi Vezérigazgatói Felmérés* 155 hazai felsővezető

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben