Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala November 8.
|
|
- Kinga Soósné
- 8 évvel ezelőtt
- Látták:
Átírás
1 Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala November 8.
2 Mit tekintünk kiberbűncselekménynek? Rendszerint tevékenységekhez kötjük - phishing - SPAM - személyes adatok eltulajdonítása - kártyacsalások - domain névvel való visszaélés - cyber squatting - szerzői jogokat érintő visszaélések Számítógépes rendszerek ellen, vagyok azok felhasználásával elkövetett cselekményekről beszélünk.
3 Globális adatok Globális kiberbűncselekményekből származó bevétel cca 7 milliárd USD Ennek mintegy 19%-a (1,3 millárd USD) származott orosz területen élő kiberbűnözőktől ez várhatóan 1,8 millárdra nő 2011-ben Mintegy 36%-a származott a volt szovjet területekről A legtöbbet előforduló kiberbűncselekmények: - bankok és fizetési rendszerek elleni támadások - SMS támadások - DDoS - Bizalmas adatok elérése Forrás: Group-IB
4 Történelem 1960-as években a számítógépes rendszer ellen elkövetett bűncselekmények leginkább a fizikai károkozásban nyilvánultak meg. A '70-es évekre a tengerentúlon már elterjedtek a nagygépes rendszerek és megjelent a tradicionális computer bűnözés ami az illegális computer használatban és adatok manipulálásában testesült meg leginkább. A '80-as évek a személyi számítógépek elterjedését hozták. Ezzel együtt a szélesebb körű használat és a szerzői jogok sérelmére elkövetett cselekmények terjedtek el. A távoli elérés szintén magával hozta a bűnözés új módját távolról elkövetett bűncselekmények. '90-es évek www számítógépes rendszerek sokkal diverzifikáltabbak lettek csakúgy mint a támadási módok: DoS, automatizált scannerek, key loggerek, jelszótörők stb. 21. század igen kiterjedt kapcsolt hálózatok, vezeték nélküli technológiák terjedése, mobil technológia
5 Citibank eset Владимир Левин támadta a Citibank Financial Institutions Citibank Cash Manager rendszerét. Később elfogták és bíróság elé állították New Yorkban. Mintegy 10,4m USD-t tulajdontított el a peranyag szerint. A pénzt az alábbi országokban lévő számlákra utalta: Finnország, USA, Izrael, Hollandia ben egy egészen más kép kezdett kirajzolódni amikor is ArkanoiD kiadott egy nyilatkozatot a Provider.net.ru portálon.
6 Célzott és szofisztikált Egy tranzakcióra felépített támadás Bank of Sicily ( m USD) 600e USD egy tranzakcióval Win32/Sheldor maximum csak orosz területen 15m USD egy tranzakcióval Csoportok által elkövetett esetek Feltételezhető, hogy éves szinten csak az orosz bankok által elszenvedett kiberbűncselekményekből eredő károk mintegy 25m USD-ra tehetők. 95%-ban trójai programra épültek a támadások (5 ismert trójai program)
7 Stuxnet vírus SCADA rendszer elleni támadás egy igen szofisztikált formája. A fertőzött gépek 58%-a Iránban volt található. A vírus négy területet támadott: - Windows operációs rendszer - Siemens PCS 7, WinCC és STEP7 szoftverek - Siemens S7 PLC Érdekessége, hogy négy 0-day sebezhetőséget is képes volt kihasználni. Kernel módban futó rootkit-et tartalmazott, mely digitálisan aláírt eszközmeghajtókra épült. Ezeket a JMicron és a Realtek tanúsítványával írták alá. Stuxnet változatja a rendszer frekvenciáját 1410 Hz, 2 Hz és 1064 Hz értékekre.
8 Transz-szibériai gázvezeték robbanás ben végrehajtott szabotázs akció eredménye az egyik legnagyobb ember által okozott nem nukleáris robbanás. Владимир Ветров KGB ügynök (kódneve Farewall) 1981-ben közel 4000 titkos dokumentumot adott át a francia titkosszolgálatnak. Köztük mintegy 250 Line X ügynök nevét akik beépültek külügyi képviseletekbe. A Szovjetek egy kanadai cégtől vásárolták meg a gázvezeték üzemeltetését végző SCADA programot. A CIA közbenjárására a programban volt egy részlet ami előidézte az 1982-es robbanást, ami mintegy 300 kiló-tonna TNT erejének felelt meg.
9 Kiberbűncselekmények karakterisztikája Jogi környezet bizonytalanságai Korlátozott lehetőségek legális munkára az információtechnológiai területen Magas profit, igen kis mértékű befektetés mellett Könnyű célpontok Olcsó szolgáltatások - CaaS Web site feltörése 50 $ Levelesláda feltörése 40 $ Mobilra elhelyezett kód 5000 $ Trójai küldése (1000) 20 $ Spam $
10 Bizalmas információ Gyakori tévhit, hogy a kibertámadások és általában a számítógépes bűncselekmények közvetlen pénzszerzést céloznak meg. Az információ is pénz: jelszavak, beszerzési adatok, HR adatok, stratégia, árak, fizetések Forrás: Symantec
11 Vírusok és egyéb rosszindulatú kódok Oroszországban még mindig a Win32/RDPDoor és a Win32/Sheldor az elterjedtebb formái a támadásoknak. Míg előbbi a Thinsoft BeTwin-t installálja, utóbbi a TeamViewer-t használja távoli elérésre. A Symantec globális jelentése szerint a legelterejdtebb worm-ok ben a Sality, Downadup, és a Mabezat volt. A sebezhetősgi felület és a támadások száma is nő (Symantec): %-kal nőtt a web-alapú támadások száma ben a Chrome-ban 191 sebezhetőséget találtak - a böngésző plug-in-ekben 346 sebezhetőséget találtak 2010-ben - a Conficker több mint 1000 napja terjed
12 Vírusok és egyéb rosszindulatú kódok Az említett RDPDoor és Sheldor kódok mintegy kétezer dollárért elérhetők. Újabbak mint a Carberp közel tízezer dollárba kerülnek. Utóbbit több szervezett bűnözői csoport alkalmazta információ lopásra. Igen gyakorivá váltak az ilyen jellegű támadások: Egy 13 fős ukrán szervezett bűnözői csoport két vezetőjét ítéltek el a croydoni királyi bíróságon mert 2010-ben mintegy 2,8m GBP összegben károsítottak meg banki ügyfeleket.
13 Kína eltérítette az internetet?...korábban: 2008-ban a Pakistan Telecom eltérítette a teljes Youtube forgalmat országon belül 2010 április 8-án Kína több mint 18 percen át a világ teljes internet forgalmának mintegy 15%-át térítette el és a forgalmat a China Telecomon át írányította. Ez a már ismert BGP hiba miatt történhetett. Kína az eseményre úgy reagált, hogy az véletlenül történt.
14 A védelem korlátai Technológiai korlátok: vírusok és vírusírtók harca - mint alapú keresés The Market for Lemons: Quality Uncertainty and the Market Mechanism George Akerlof Az információ biztonsági szolgáltatások és termékek piaca hasonlóságot mutat. Ebből következik, hogy a minőség lefelé tart (tisztelet a kivételnek). Kiegészítés: Ross Anderson a leggyengébb láncszem elve az információbiztonság világában különösen él. Fenitek ellentétben állnak a total-effort elvvel kevesebb de jobb fejlesztő, több tesztelő, magasan képzett biztonsági szakértő. Tudás/ismeretek hiánya mint korlát
15 A támadók előnye Kiberbűnözés: - rendkívül magas haszon - rendszerint mérsékelt befektetést igényel - mérsékelt annak kockázata, hogy az elkövető lebukik / bíróság elé áll A szomáliai kalózokat szokás párhuzamos példaként említeni ben 238m $ bevétel - indirekt költségek cca 8mrd $ - egy kalóz az átlag fizetés mintegy 150-szeresét keresi
16 Van összefüggés a recesszióval?
17 Van összefüggés a recesszióval? - munkanélküliség - megélhetési mód - nő a számítógéphez értők száma - tényleges globalizáció az informatikában Dél-Amerika Oroszország Kína India - csökken a lebukási kockázat magának az eljárás megindításának a lehetősége is korlátozott
18 Van összefüggés a recesszióval? - általános költségcsökkentés - kevesebb pénz jut biztonságra is - ha eddig nem törtek be, ezután sem fognak - ki mer pénzt kérni felettesétől c. történet - pláne többet mint amennyit előző évben kért A gazdaságnak hatása van a biztonságra. Igaz ez globális kereteket nézve és egy-egy vállalatot nézve egyaránt.
19 Tradicionális védelem és audit... A tradicionális védelem karakterisztikája - határvédelem - adott helyen tárolt információ védelme Biztonsági vizsgálatok - tervezett vs ad-hoc - melyikre van tervezett pénzügyi keret? - módszertanok, szabályzatok, standardok, certificate-ek - alkalmazott szakértelem beszerzés (lemon) tudd hogy ki dolgozik - valódi szakértelemmel rendelkezők kiválasztása - professzionális pentest
20 Wired.com
21 Antal Lajos Partner Security & Privacy Services Deloitte Central Europe is a regional organization of entities organized under the umbrella of Deloitte Central Europe Holdings Limited, the member firm in Central Europe of Deloitte Touche Tohmatsu. Services are provided by the subsidiaries and affiliates of Deloitte Central Europe Holdings Limited, which are separate and independent legal entities. The subsidiaries and affiliates of Deloitte Central Europe Holdings Limited are among the region s leading professional services firms, providing services through more than 3800 people in more than 30 offices in 17 countries Deloitte Central Europe. Member of Deloitte Touche Tohmatsu
1960-as évek Fizikai károkozások 1970-es évek Illegális computer használat Adatok manipulálása Tradicionális computer bűnözés megjelenése 1980-as
Szeile Aliz 1960-as évek Fizikai károkozások 1970-es évek Illegális computer használat Adatok manipulálása Tradicionális computer bűnözés megjelenése 1980-as évek (személyi számítógépek elterjedése) Szerzői
RészletesebbenKiber-veszélyek Merre halad a világ? és merre az auditorok?
Kiber-veszélyek Merre halad a világ? és merre az auditorok? Antal Lajos Partner 2012 Deloitte Az előadó 17 év információbiztonsági gyakorlattal rendelkezik Deloitte középeurópai régió Informatikai Biztonság
RészletesebbenBüntetőjogi kockázatok és kezelésük a logisztikai területén, vezetői felelősség, igényérvényesítés büntetőjogi eszközökkel
Büntetőjogi kockázatok és kezelésük a logisztikai területén, vezetői felelősség, igényérvényesítés büntetőjogi eszközökkel Előadó: Dr. Falcsik István 2016. Január 28. Deloitte Legal Szarvas, Erdős és Társai
RészletesebbenInformációbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenCloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
RészletesebbenAZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
RészletesebbenCsizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenGLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
Részletesebben2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
RészletesebbenTúlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar
Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenAz infoszféra tudást közvetítő szerepe a mai társadalomban
Az infoszféra tudást közvetítő szerepe a mai társadalomban Charaf Hassan Egyetemi docens, BME Tartalom Általános tényadatok Trendek számokban Magyarország: az infoszféra helyzete Az informatikai kutatások
RészletesebbenHeadline Verdana Bold
Headline Verdana Bold Deloitte szolgáltatás bemutató ISO27001 bevezetés támogatás ISAE 3402 jelentéskészítés - szolgáltató szervezetek tanúsítása 2017. február Szolgáltatásaink bemutatása ISO 27001 bevezetés
RészletesebbenA Gazdaságfejlesztési és Innovációs Operatív Program évre szóló éves fejlesztési kerete
A Gazdaságfejlesztési és Innovációs Operatív Program évre szóló éves fejlesztési kerete Prioritás Felhívás azonosító jele Felhívás neve Felhívás keretösszege (Mrd Ft) Felhívás meghirdetésének módja Felhívás
RészletesebbenSDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft.
SDL Trados szervermegoldások Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft. Fókuszban A fájlalapú fordítási memória korlátai SDL TM Server 2009 A fájlalapú terminológiai
RészletesebbenEurópa e-gazdaságának fejlődése. Bakonyi Péter c. docens
Európa e-gazdaságának fejlődése Bakonyi Péter c. docens Definiciók Definiciók Az E-gazdaság fejlődése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenÖnkormányzati gazdaságfejlesztés és befektetésösztönzés eszközei Márkus Csaba, partner, Deloitte
Önkormányzati gazdaságfejlesztés és befektetésösztönzés eszközei Márkus Csaba, partner, Deloitte 2017.06.14. Közösen épített jövő Egyes önkormányzati eszközök 2 i stratégia Helyi képzési Helyi K+F 3 i
RészletesebbenVállalati kockázatkezelési keretrendszerek
Vállalati kockázatkezelési keretrendszerek Magyar Közgazdasági Társaság Ellenőrzési Szakosztály 2014. június 30. Kockázatkezelés a működés során Mi mehet rosszul? Találkozott már valaha hasonló esetekkel?
RészletesebbenAz EU Business Avenues program 2015-ben is folytatódik Délkelet-ázsiai üzleti lehetőség magyar vállalkozások számára
Az EU Business Avenues program 2015-ben is folytatódik Délkelet-ázsiai üzleti lehetőség magyar vállalkozások számára A program célja Szeretnénk ismételten felhívni a figyelmét az Európai Bizottság által
Részletesebben20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenEnergia és karbon tőzsdei termékek piaca
Energia és karbon tőzsdei termékek piaca Piacinformációk és "hedging" stratégiák Beata Zombori Szent István Egyetem, 2011. június 3. Tartalom Energia és karbon piaci termékek bemutatása 2 A piaci árfolyamok
Részletesebben1 1 0. 0 9 9 - / 9 8 PSZÁF engedély száma 1 9 9 8 / 0 5 / 1 9 PSZÁF engedély dátuma Alapkezel: Forgalmazó: Letétkezel: Budapest Alapkezel Zrt. Budapest Bank Nyrt. UniCredit Bank Hungary Zrt. Budapest Nemzetközi
RészletesebbenSzervezett bűnözés. Dr. Szabó Henrik r. őrnagy
Szervezett bűnözés Dr. Szabó Henrik r. őrnagy A szervezett bűnözés jellemzői profit-orientált magas fokú szervezettség és konspiráció magasan képzett szakemberek részvétele csúcstechnika igénybevétele
RészletesebbenAz adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
RészletesebbenHeadline Verdana Bold
Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot
RészletesebbenInformatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenEurópa e-gazdaságának fejlıdése. Bakonyi Péter c. docens
Európa e-gazdaságának fejlıdése Bakonyi Péter c. docens Definiciók Definiciók Az E-gazdaság fejlıdése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és
RészletesebbenSütő Zsanett. A renminbi mint világdeviza
Sütő Zsanett A renminbi mint világdeviza 2016. október elsejétől a világ vezetői devizáit tömörítő SDR-kosár részévé válik a kínai renminbi (jüan, CNY), ami egyben elismerése Kína növekvő világgazdasági
RészletesebbenA világ legkisebb bankfiókja
A világ legkisebb bankfiókja 1. Mobilbank - a folyamatos fejlődés története 2. Mit hoz a holnap? 3. A mobilfizetésről röviden 4. Együttműködési modellek Tartalom 5. Egy működő hazai példa és tanulságai
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
Részletesebben2010.04.21. Definiciók. Definiciók. Európa e-gazdaságának fejlıdése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része
Definiciók Európa e-gazdaságának fejlıdése Bakonyi Péter c. docens Definiciók Az E-gazdaság fejlıdése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és
RészletesebbenA biztonság már közvetlen üzleti előnyt is jelent
SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány
RészletesebbenÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
RészletesebbenBalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit.
BalaBit IT Security A sárkány útja Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. A BalaBitről A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata
RészletesebbenBartimex Kft. Cégbemutató
Bartimex Kft. Cégbemutató A Bartimex Kft. magyar magánszemélyek tulajdonában álló, bankkártya és informatikai területen tevékenykedő, tanácsadó vállalkozás. Szakértőként elsősorban az üzleti és technológia
RészletesebbenKeleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek
RészletesebbenKULCS-SOFT SZÁMÍTÁSTECHNIKA NYRT.
KULCS-SOFT SZÁMÍTÁSTECHNIKA NYRT. 2017. FÉLÉVES JELENTÉS Jóváhagyta a Kulcs-Soft Számítástechnika Nyrt. igazgatósága 2017. augusztus 24-én Vezetőségi jelentés 2017. 1. félév működésének főbb jellemzői:
RészletesebbenEOS Cégcsoport. Követelés kezelési lehetőségek az EU-n belül és kívül. Somodi Bernadett Értékesítési vezető Budapest, 2014.02.20.
EOS Cégcsoport Követelés kezelési lehetőségek az EU-n belül és kívül Somodi Bernadett Értékesítési vezető Budapest, 2014.02.20. Tartalomjegyzék Az EOS világszerte Mire van szükségem, ha az export piacra
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenAz Év Adótanácsadó Cége Közép-Európában International Tax Review European Tax Awards 2012, 2013, 2014. HírAdó Extra. 2014. június 4.
Az Év Adótanácsadó Cége Közép-Európában International Tax Review European Tax Awards 2012, 2013, 2014 HírAdó Extra 2014. június 4. HírAdó Extra Az alábbiakban összegyűjtöttük az elmúlt hónap és a következő
RészletesebbenMobil Üzleti Intelligencia
Mobil Üzleti Intelligencia Forradalom az üzleti intelligenciában Kiss Péter BiXPERT Kft. A Mobil Internet nagyságrendekkel nagyobb hatással lesz a felhasználókra mint a Desktop Internet Mindig Információ
RészletesebbenBig Data az ellenőrzésben: Kihívás vagy lehetőség?
www.pwc.com : Kihívás vagy lehetőség? 2016. november 24. A gazdasági élet egyre intenzívebben támaszkodik komplex informatikai megoldásokra Az 5. Magyarországi Vezérigazgatói Felmérés* 155 hazai felsővezető
RészletesebbenAVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
RészletesebbenVédelmi Vonalak - Compliance
Dr. Wieland Zsolt igazgató Compliance Igazgatóság Védelmi Vonalak - Compliance 2013. Február 14. Tartalom 1 2 3 4 1 2 3 4 Védelmi vonalak Compliance az mi? Compliance feladatok Gyakorlatban 1 Belső védelmi
RészletesebbenSpambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft.
Spambiznisz A kéretlen levelek útja a támadótól az áldozatig Krasznay Csaba Kancellár.hu Kft. Az előadás célja Az eddigi Networkshopokon a kéretlen levelek számos aspektusával foglalkoztak: Jogi kérdések
RészletesebbenElektronikus kereskedelem
Elektronikus kereskedelem (m-kereskedelem) A jelen és közeljövő mobil információs technológiái és kereskedelmi alkalmazásai http://uni-obuda.hu/sers/kutor/ EK-2/17/1 Mobil elektronikus kereskedelem m-kereskedem
RészletesebbenA mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
RészletesebbenKihívások a fehér galléros bűnözés kezelésében
www.pwc.com Felelősség szélcsendben és viharban Mi az ellenőrző bizottságok szerepe a társaságirányításban? Kihívások a fehér galléros bűnözés kezelésében Együttműködő partnereink Fejéregyházi Attila 2012.
RészletesebbenSZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
RészletesebbenHír-ADÓ Adókedvezmények az Összefogás az Államadósság Ellen Alapba történő befizetésekkel kapcsolatosan
Hír-ADÓ Adókedvezmények az Összefogás az Államadósság Ellen Alapba történő befizetésekkel kapcsolatosan 2011. június 7. Adótanácsadás Adókedvezmények az Összefogás az Államadósság Ellen Alapba történő
RészletesebbenErre a 10 dologra figyelj 2015-ben! szombat, 09:10
Erre a 10 dologra figyelj 2015-ben! szombat, 09:10 Amikor elkezdődött az év, nem sokan merték felvállalni azt a jóslatot, hogy a részvénypiacok új csúcsokat fognak döntögetni idén. Most, hogy közeleg az
RészletesebbenÜGYFÉLMEGÁLLAPODÁS JOGI SZEMÉLY RÉSZÉRE
ÜGYFÉLMEGÁLLAPODÁS JOGI SZEMÉLY RÉSZÉRE JOGI SZEMÉLY KÉPVISELŐJE Utónév (Keresztnevek): Vezetéknév: Születési hely: Személyi igazolvány/útlevélszám: Lejárati dátum: Lejárat nélküli Lakcímkártya szám: Állampolgárság
RészletesebbenIntegritás és korrupciós kockázatok a magyar vállalati szektorban január 26.
Integritás és korrupciós kockázatok a magyar vállalati szektorban - 2015 2016. január 26. A kutatás bemutatás Ez immár az ötödik adatfelvétel az EY és az MKIK Gazdaság és Vállalkozáskutató Intézet együttműködésében
RészletesebbenElektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban
Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban Nemeslaki András E-közszolgálat Fejlesztési Intézet Nemzeti Közszolgálati Egyetem Az IB továbbképzés és éves továbbképzés
RészletesebbenGlobális pénzügyi válság, avagy egy új világgazdasági korszak határán
Globális pénzügyi válság, avagy egy új világgazdasági korszak határán 2009. október 16. Dr. Bernek Ágnes főiskolai tanár Zsigmond Király Főiskola "A jelenlegi globális világgazdaságban mindössze csak két
RészletesebbenAz ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.
Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a
RészletesebbenA vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár
RészletesebbenVáltozunk és változtatunk: A Nemzeti Média- és Hírközlési Hatóság szerepe a gyermekvédelemben
Változunk és változtatunk: A Nemzeti Média- és Hírközlési Hatóság szerepe a gyermekvédelemben Szalai Annamária elnök 2010. 09. 21. A 15-24 éves korosztály 84 százaléka rendszeresen internetezik Internetezési
RészletesebbenVajda Éva. Keresőoptimalizált üzleti honlap
Vajda Éva Keresőoptimalizált üzleti honlap Hagyományos és keresőmarketing Hagyományos marketing Csoportképzésen alapul Passzív befogadás Magas belépési korlát Konverzió alig mérhető Keresőmarketing Egyéni
RészletesebbenSzőr Péter (1970-2013)
Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,
RészletesebbenA tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére
Sajtótájékoztató 2010. október 6. A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Szekeres Viktor Gloster telekom Kft. Mészáros Attila Cisco Magyarország Kft. Mai témáink Rövid bemutatkozás
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
RészletesebbenBiztonságos desktop megoldás: Qubes OS
Andrews IT Engineering Kft. A probléma avagy, miért nem jók a mostani operációs rendszerek Képzeljünk el egy hagyományos operációs rendszert (Windows, Linux, Mac) Természetesen mindenki más és más alkalmazásokat
RészletesebbenTámogatási intenzitás csökkenése Budapesten. Hír-ADÓ november 4. K+F és Állami támogatások
Támogatási intenzitás csökkenése Budapesten Hír-ADÓ 2010. november 4. K+F és Állami támogatások Támogatási intenzitás csökkenése Budapesten Jelen hírlevelünkben egy 2011. január 1-jén életbe lépő jogszabályi
RészletesebbenÖsszefoglaló. Bevezető
CFA DEFENDER Összefoglaló A billentyűzetfigyelők komoly biztonsági fenyegetést jelentenek, ami rendkívül káros lehet mind a vállalatoknak, mind az egyéni felhasználóknak. A jelenlegi mechanizmusok nem
RészletesebbenInformatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
RészletesebbenIBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698
IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenIK Algoritmusok és Alkalmazásaik Tsz, TTK Operációkutatás Tsz. A LEMON C++ gráf optimalizálási könyvtár használata
IKP-9010 Számítógépes számelmélet 1. EA IK Komputeralgebra Tsz. IKP-9011 Számítógépes számelmélet 2. EA IK Komputeralgebra Tsz. IKP-9021 Java technológiák IK Prog. Nyelv és Ford.programok Tsz. IKP-9030
RészletesebbenA könyvvizsgálat kihívásai a változó világgazdasági helyzetben
A könyvvizsgálat kihívásai a változó világgazdasági helyzetben Gion Gábor, Deloitte vezérigazgató Balatonalmádi, 2012. szeptember 6. Könyvvizsgálói szakma kilátásai A jelen és jövő kihívásai Az auditált
RészletesebbenMobil hálózati kihívások és adekvát válaszok Magyarországon
Mobil hálózati kihívások és adekvát válaszok Magyarországon Ésik Róbert ügyvezető Nokia Siemens Networks Kft. Témák Bemutatkozás Főbb mobilhálózati kihívások Lehetséges válaszok, megoldások 2 Nokia Siemens
RészletesebbenA növekedés ára. A 12. Globális Visszaélési Felmérés magyarországi eredményei május
A növekedés ára A magyarországi eredményei 2012. május A felmérés paraméterei és a résztvevők kiválasztása 2011 novembere és 2012 februárja között kutatóink összesen 1758 interjút készítettek a világ 43
RészletesebbenVigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely
Részletesebben1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
RészletesebbenVám- és Pénzügyőrség Sajtótájékoztató - Háttéranyag
17 milliárdot mostak tisztára az adócsalók Vám- és Pénzügyőrség Sajtótájékoztató - Háttéranyag 2007. 06-40-FINANC november http://vam.gov.hu 26. 17 milliárdot mostak tisztára az adócsalók 17 milliárdot
RészletesebbenA logisztika kihívásai a 21. században
A logisztika kihívásai a 21. században fókuszban a forradalmian új, innovatív technológiák megjelenése és alkalmazása a logisztikai megoldásokban Dr. Karmazin György, Ph.D. Szolnoki Főiskola, főiskolai
RészletesebbenÚ J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
RészletesebbenAz informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
RészletesebbenA változó tőkepiaci környezet és kihívásai
A változó tőkepiaci környezet és kihívásai Szeniczey Gergő ügyvezető igazgató Kecskemét 2016. szeptember 16. 1 Előadás tartalma Szabályozási változás- MiFID II. Technológiai fejlődés - Fintech Automatizált
Részletesebben4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés
4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és
RészletesebbenÍgy böngésztünk 2011 második félévében
Így böngésztünk 2011 második félévében gemiusranking adatokon alapuló miniriport May, 2011 Bevezetés Az adatok forrása a Gemius web analitikai eszköze, a gemiustraffic, mely a piacvezető web analitikai
Részletesebbenaz ásványkincsek, kőolaj, földgáz és hasonló, nem megújuló erőforrások feltárására vagy hasznosítására vonatkozó lízingek;
IFRS Hírlevél IFRS 16 - Lízing A Deloitte Magyarország havi megjelenésű hírlevelében tájékoztatja ügyfeleit a nemzetközi pénzügyi beszámolási standardokhoz (továbbiakban IFRS ) kapcsolódó aktualitásokról,
RészletesebbenSzámítógépes alapismeretek 1.
Számítógépes alapismeretek 1. 1/7 Kitöltő adatai: 1. Név: 2. Osztály: 3. E-mail címe: 2/7 Kérdések: 1. Mi az IKT (Információs és Kommunikációs Technológia)? Olyan eszközök, technológiák, amik az információ
RészletesebbenÁttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom
Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi
RészletesebbenSzámítógéppel segített karbantartás menedzsment
Számítógéppel segített karbantartás menedzsment Témák Mi is az a CMMS szoftver? Kiknek készültek a CMMS szoftverek? Milyen előnyt jelent a használatuk? Mi a különbség a szoftverek között? Szoftverhasználat
RészletesebbenArconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
RészletesebbenKöszönjük, hogy e-számlakivonat szolgáltatásunkat választotta, ezzel is hozzájárulva környezetünk védelméhez! Elakadt? Segítünk!
Köszönjük, hogy e-számlakivonat szolgáltatásunkat választotta, ezzel is hozzájárulva környezetünk védelméhez! Elakadt? Segítünk! Megoldási lehetőségek az e számlakivonat megtekintésével kapcsolatosan esetlegesen
RészletesebbenFeltörekvő nagyvállalatok, távol-keleti cégóriások
GAZDASÁG Feltörekvő nagyvállalatok, távol-keleti cégóriások Tárgyszavak: globalizáció; fejlődő ország; multinacionális nagyvállalat; piacra lépés. A gazdaságilag megerősödött fejlődő országok agresszív
Részletesebben