A GDPR Kaspersky szemüvegen át
|
|
- Gréta Kozma
- 6 évvel ezelőtt
- Látták:
Átírás
1 A GDPR Kaspersky szemüvegen át Zombori Csaba kereskedelmi tanácsadó, 2F 2000 Kft. Dévényi Viktor rendszermérnök, 2F 2000 Kft.
2 Okozott kár A cyberfenyegetések evolúciója Professzionális cyberbűnözés? Cyberbűnözés APTs Zero-days Wipers Kellemetlenségek Vírusok Férgek Spyware Phishing Botnets
3 Átlátjuk a globális IT és üzleti trendeket és a fenyegetéseket amiket magukban hordoznak! Internet of Things Online vásárlások növekvő száma Kritikus infrastruktúrák IT függősége Kritikus infrastruktúrák elleni célzott támadások Mobil kártevők Cyber-szabotázs Privacy & data protection challenge Okosautók Személyes adatok Az internet fragmentációja Mesterséges intelligencia APT végrehajtásának csökkenő költsége Phishing támadások a pénzügyi szektorban Jogi megfelelés ATM-eket támadó kártevők IoT botnetek Mobilitás Célzott támadások Az adat mint fizetőeszköz PoS terminálok elleni támadások Felhő technológia Kockázatelemzés Az APTk kereskedelmi termékké válása Tömeges adatszivárgások Cyber-zsoldosok Zsarolóvírusok 3 Okosautó hackelés
4 AZ ADATSZIVÁRGÁSOK PÉNZÜGYI HATÁSA SMB Lost Business Additional Internal Staff Wages Compensation Improving Software & Infrastructure New Staff $13K $12K $11K $10K $8K $8K $10K $8K $7K Átlagos veszteség: $87.8k Nagyvállalatok Compensation Damage to Credit Rating/Insurance Lost Business Improving Software & Infrastructure New Staff $134K $130K $111K $107K $104K $99K $132K $97K $78K Átlagos veszteség: $992k IT Security Risks Report 2017 Kaspersky Lab Base: 1,229 SMBs/ 919 Enterprises Suffering At Least One Data Breach
5 SZEMÉLYES ADATOK: TÖBBET ÉRNEK, MINT GONDOLNÁNK A SZEMÉLYES ADATOK MINDENHOL MEGTALÁLHATÓAK A SZEMÉLYES ADATOK FIZETŐESZKÖZZÉ VÁLTAK A CYBERBŰNÖZŐK SZÁMÁRA, ELTULAJDONÍTJÁK AZOKAT ÉS KERESKEDNEK VELÜK A SZEMÉLYES ADATOK ROSSZ KEZEKBE KERÜLÉSE KOMOLYAN BEFOLYÁSOLHATJA AZ ÉRINTETT SZEMÉLY ÉLETÉT A HELYZET RENDEZÉSE MEGKÍVÁNTA A TÖRVÉNYI SZABÁLYOZÁST
6 Data Dollar Store
7 A GDPR egy törvény A GDPR kezdődátuma május 25. Szabályozza a személyes adatok kezelésének kérdéseit, illetőleg azok biztonságát a többi alapvető emberi jog közé sorolja be. A világ összes, az EU polgáraival bármilyen kapcsolatban álló szervezetre hatással lesz. Adatszivárgás bejelentési kötelezettség Mi a szervezetek teendője: Érzékeny adatok lokalizálása és osztályozása Adattárak létrehozása és az adatkezelési folyamatok dokumentálása Adatszivárgások megelőzése Adatszivárgási incidensek bejelentése Az adatok áramlásának kontrollja A GDPR hatálya alatt minden olyan adatszivárgási incidens bejelentése kötelező lesz, amely egyének jogait vagy szabadságát fenyegeti. Az eseményt az észleléstől számított 72 órán belül be kell jelenteni. Büntetés A GDPR hatálya alatt egy incidens esetén a szervezetek éves forgalmuk 4%-át, vagy 20 millió büntetést kaphatnak.
8 A SZÁMOK MAGUKÉRT BESZÉLNEK Biztonsági hiányosság miatt vásárló adata szivárgott ki Az ICO (Information Commissioner s Office) font büntetés szabott ki az 1998-as Data Protection Act alapján A GDPR alatt az összeg 59 millió font is lehet Eladta a vásárlói adatait, font büntetés A GDPR alatt ez 4 millió font is lehet Source: The Register, Last year's ICO fines would be 79 times higher under GDPR
9 A legnépszerűbb IT félelmek Data protection Security issues of cloud infrastructure adoption and business process outsourcing Business continuity Cost of securing increasingly complex technology environments Ensuring compliance of staff with security policies and regulatory requirements Relationships with partners/customers Security issues of mobile devices and BYOD trends A legaggasztóbb IT biztonsághoz kapcsolódó problémák 43% 42% 39% 38% 35% 33% 69% Az adott kategória 3 legnagyobb kihívása Data loss/exposure due to targeted attacks 39% Electronic leakage of data from internal systems 32% Physical loss of devices or media containing data 28% Incidents affecting suppliers that we share data with 17% Incidents affecting third party cloud services we use 17% Incidents affecting IT infrastructure hosted by a third party 18% Viruses & malware 19% Loss of access to internal services 16% Loss of access to customer-facing services 15% Identifying / remedying vulnerabilities in IT systems we use 19% Managing security across different computing platforms 16% Incidents involving non-computing, connected devices 13% Inappropriate IT resource use by employees 20% Time and cost of enforcing security compliance among employees 18% Fines for not maintaining compliance with security regulations 11% N/A Managing security of users' own devices in the workplace 16% Inappropriate sharing of data via mobile devices 16% Physical loss of mobile devices exposing the organization to risk 15% Base: 5,274 All Respondents N/A
10 GDPR: TÉNYEK és TÉVHITEK 10
11 Ránk is vonatkozik ez? Na, még egy ostoba szabályozás, aminek meg kell felelnünk JÓ VÉDELMI RENDSZEREINK VANNAK! MI BIZTONSÁGBAN VAGYUNK! Mi nem tárolunk személyes adatokat, nincs mitől aggódnunk! Ez annyira összetett, hogy nem fogom tudni elmagyarázni a vezetőségnek, hogy jóváhagyják a terveket és a költségeket
12 Egy vállalat GDPR-hez kapcsolódó feladatai Saját feladataink ismerete DPO kinevezése Kollégák képzése A szervezeten belüli adatok megértése Incidenskezelési keretrendszer kialakítása és tesztelése GAP analízis elvégzése Jóváhagyások ellenőrzése Kockázatelemzés
13
14 HOGYAN TUD SEGÍTENI A KASPERSKY
15 Adatok: Mi? Hol? Mikor? Ki? Csatlakoztatott tárhely Mobil munkaállomás Okostelefon/Tablet Felhő infrastruktúra User1 User2 Szabályozott adattárolás Munkaállomás Hordozható tároló Fájlszerver Átjárók
16 ADATVÉDELMI KERETRENSZER Érzékeny Adatok Védelme ADATTÁROLÁS ADATFELDERÍTÉSI ESZKÖZÖK Hozzáférési jogok és Biztonsági házirendek Emberek és folyamatok Használatra kész, alap megfelelőségi szótárak Egyéni szótárak TÁROLÁS ÉS SZABÁLYOZÁS Az adatok tárolásának és jogosultak körének meghatározása A már tárolt adatok típusának és helyének felderítése MEGHATÁROZÁS ÉS FELDERÍTÉS
17 ADATVÉDELMI KERETRENSZER REAGÁLÁS ÉS JELENTÉS Incidensek észlelése és jelentés készítése EDR DLP-alapú funkciók CASB SZABÁLYSÉRTÉS ÉSZLELÉS / MEGELŐZÉS Érzékeny Adatok Védelme ADATTÁROLÁS ADATFELDERÍTÉSI ESZKÖZÖK Hozzáférési jogok és Biztonsági házirendek Emberek és folyamatok Használatra kész, alap megfelelőségi szótárak Egyéni szótárak TÁROLÁS ÉS SZABÁLYOZÁS Az adatok tárolásának és jogosultak körének meghatározása A már tárolt adatok típusának és helyének felderítése MEGHATÁROZÁS ÉS FELDERÍTÉS
18 ADATVÉDELMI KERETRENSZER REAGÁLÁS ÉS JELENTÉS Incidensek észlelése és jelentés készítése Kockázatok enyhítése és a támadási felület csökkentése MEGELŐZÉS EDR DLP-alapú funkciók CASB Titkosítás Biztonsági felügyelet SZABÁLYSÉRTÉS ÉSZLELÉS / MEGELŐZÉS ADATTÁROLÁS Érzékeny Adatok Védelme FENYEGETÉSEK ELLENI VÉDELEM ADATFELDERÍTÉSI ESZKÖZÖK Hozzáférési jogok és Biztonsági házirendek Emberek és folyamatok Használatra kész, alap megfelelőségi szótárak Egyéni szótárak TÁROLÁS ÉS SZABÁLYOZÁS Az adatok tárolásának és jogosultak körének meghatározása A már tárolt adatok típusának és helyének felderítése MEGHATÁROZÁS ÉS FELDERÍTÉS
19 Adatszabályozás Szabálysértés észlelés és megelőzés Adatfelderítés Végponti észlelés és reagálás (EDR) Titkosítás Hozzáférési jogok Cloud DLP A felhőben: Cloud Security CASB Adatfelderítés Szabálysértés észlelés Postafiók szintű Adatfelderítés Levelezés és átjáró oldali DLP Levelezés / kommunikációs csatorna titkosítás Web felügyelet Biztonsági felügyelet Fájltitkosítás Hozzáférési jogok Belső Infrastruktúra: Végpontvédelem + Platform Meglévő Új Az átjárókon: Levelezés és webes átjárók
20 Végponti észlelés és reagálás (EDR) <<Szürke zóna>> Ismeretlen / új fenyegetések Fejlett észlelés Proaktív fenyegetés keresés Megelőzés << Káros>> Rosszindulatú << Ártalmatlan>> Megbízható és jogszerű
21 Biztonsági felügyelet: csökkentsük az adatszivárgás esélyét Alkamazás felügyelet Web felügyelet Eszköz felügyelet Nem kívánt vagy káros alkalmazások blokkolása Csak a megbízható alkalmazások futtatásának engedélyezése (whitelisting) Nem kívánt weboldalak, adattípusok vagy kategóriák blokkolása Csak a megbízható weboldalak elérésének engedélyezése (whitelisting) Nem kívánt eszközök blokkolása (pl. USB tárolók vagy hálózati adapterek és egyéb perifériák) Csak a megbízható eszközök csatlakozásának engedélyezése
22 Fájl titkosítás: bizalmas adatok védelme a statikus és mobil eszközökön Teljes lemeztitkosítás és fájl- és könyvtárszintű titkosítás Eltávolítható meghajtók titkosítása Hordozható mód AES256 titkosítás (FIPS 140.2) BitLocker támogatás Titkosítás központi menedzsmentje
23 Az incidensek elkerülésének kulcsa a fenyegetések elleni védelem Emberi szakértelem Gépi tanulás Fenyegetés felderítés / Big Data
24 Kaspersky a bizalomról
25 KÖSZÖNJÜK A FIGYELMET!
Az adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
A GDPR megfelelés a jogászok munkáját követően
A GDPR megfelelés a jogászok munkáját követően General Data Protection Regulation Az EU Általános Adatvédelmi Rendelete Máriás Zoltán Műszaki igazgató, TMSI Kft e-banking 2018 antidotum 2018 R1 50 nap
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Mobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
Felhasználó-központú biztonság
Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
A mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató
Az IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét
2013. december 5. Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét A CDSYS 2013-as adatszivárgási felmérésének eredményei A Compliance Data Systems Kft. megismételte tavalyi
Végpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.
Az IT biztonság üzleti vetülete, avagy kiberbiztonság 2017-2021 Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt. Globális változások 7 milliárd Internet felhasználó 2020-ra
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és adatvédelem a felhőszolgáltatásban Lawrence Lessig Code Számítógépes parancs vs jogszabályi parancs Normarendszerek ütközése és kooperációja
Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató
Gyakorlati lépések, megoldási javaslatok - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató Barócsi István - Foursys Kft. Értékesítési vezető, Adatvédelmi tisztviselő (DPO Data Protection
1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
Cloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
PCI DSS trendek külföldön és Magyarországon Tátrai Péter Gáspár Csaba
PCI DSS trendek külföldön és Magyarországon Tátrai Péter Gáspár Csaba 2011. december 7. Napirend A PCI DSS-ről röviden Nemzetközi trendek QSA cégek tapasztalatai - felmérés Magyarországi helyzet Hogy érint
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
IT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
Bevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán
Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek
A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.
A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. 2009 körülhatárolt környezet 2014 perimeter eltűnése Mobilitás
László Péter. Lehetséges-e az üzleti fókuszú infokommunikációs szolgáltatás menedzsment megvalósítása az állami szférában?
László Péter Lehetséges-e az üzleti fókuszú infokommunikációs szolgáltatás menedzsment megvalósítása az állami szférában? Do more with less. ICT értékének bizonyítása Transzparencia hiánya ICT szolgáltatások
Vállalati adatvédelem
Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az
Általános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások
Általános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások Túl a jogon Hogyan álljak neki? Mások mit tesznek? A GDPR csak jogi probléma? 95%-a a GDPR által érintett adatköröknek IT rendszerekben
A Compliance Data Systems Kft. 2015-ös adatszivárgási felmérésének eredménye
A Compliance Data Systems Kft. 2015-ös adatszivárgási felmérésének eredménye 2015. december 7. COMPLIANCE DATA SYSTEMS KFT. 1 / 20 Copyright Jelen dokumentumhoz fűződő valamennyi jog a Compliance Data
Vállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
URBAN PLANNING IN THE AGE OF BIG DATA A NEW EMPIRIUM TELEPÜLÉSTERVEZÁS AZ ADATBŐSÉG KORÁBAN EGY ÚJ EMPÍRIUM
URBAN PLANNING IN THE AGE OF BIG DATA A NEW EMPIRIUM TELEPÜLÉSTERVEZÁS AZ ADATBŐSÉG KORÁBAN EGY ÚJ EMPÍRIUM WHAT DOES INNOVATION MEAN IN AN URBAN CONTEXT? user governance policy innovation physical innovation
EU általános adatvédelmi rendelet Fábián Péter
EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv
Új generációs GSM-R vasútüzemi kommunikáció
Új generációs GSM-R vasútüzemi kommunikáció A fejlődés TDM-től a SIP infrastrukturáig Alexander Hil File: Next generation operational communication_hu.pptx Author: FRQ Page: 1 Termék Portfólio Fixed terminal
Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.
Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási
NetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel
Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel Új generációs információbiztonság Nagy Ádám IT ISO + Főosztályvezető, Információbiztonsági kockázatkezelés (Information Risk Management-IRM)
Feltérképezés. Kezelés. Védelem. Riportolás. Azonosítani a kezelt személyes adatokat és hogy hol tárolódnak
1 Feltérképezés Azonosítani a kezelt személyes adatokat és hogy hol tárolódnak 2 Kezelés Szabályozni a személyes adatok felhasználását és az azokhoz való hozzáférést 3 Védelem Biztonsági kontrollok létrehozása
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet
Az IT biztonság szerepe a könyvvizsgálatban
Az IT biztonság szerepe a könyvvizsgálatban Kancsal Tamás - Komenda Roland Visegrádi Termal Hotel SPA Miről fogunk beszélni: Jelen GDPR felkészülés Hosszútávú megoldás Jelen Zsarolóvírusok Európai Adatvédelmi
Az adatvédelem informatikai támogatása. Biró Ferenc, Partner EY Felelős Üzleti Működés Szolgáltatások
Az adatvédelem informatikai támogatása Biró Ferenc, Partner EY Felelős Üzleti Működés Szolgáltatások Az adatvédelmi incidensek mindennaposak Taobao (2016) A népszerű kínai apróhirdetési oldal 20 millió
EEA, Eionet and Country visits. Bernt Röndell - SES
EEA, Eionet and Country visits Bernt Röndell - SES Európai Környezetvédelmi Ügynökség Küldetésünk Annak elősegítése, hogy az EU és a tagállamok a szükséges információk alapján hozhassák meg a környezet
Cloud computing. Cloud computing. Dr. Bakonyi Péter.
Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
moderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés
moderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés Mai témáink Felhő szolgáltatások várható terjedése A hibrid vállalati ICT környezet hardver és szoftver infrastruktúra igényei
ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő
ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:
A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel
A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel Hargitai Zsolt Üzletfejlesztési igazgató zhargitai@novell.hu
FP7/ICT részvétel KKV-s szempontból
FP7/ICT részvétel KKV-s szempontból 1 SEARCH-LAB Ltd. SEARCH Laboratórum 1999-ben jött létre a BME / Villamosmérnöki és Informatikai Kar / Méréstechnika és Információ Rendszerek tanszék keretein belül
Felhő technológia Trendek 2014 VMware Forum
Felhő technológia Trendek 2014 VMware Forum Bolla Szilárd Cloud Computing Üzletfejlesztési vezető, Kelet Európa 2013 November 19. Gartner Top 10 Technology Trends for 2014 1. BYOD - Mobile Device Diversity
Túl a szórakozáson - új típusú munkavégzés mobil eszközökön
Túl a szórakozáson - új típusú munkavégzés mobil eszközökön IBM Jobb döntések minden nap 2011. november 24. Németh László IBM Collaboration Solutions IBM Magyarországi Kft. +36 20 823 5593 laszlo.nemeth@hu.ibm.com
QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter
QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter 2011. december 7. Napirend A PCI DSS megfelelés motivációi Audit kötelezettség háttere A QSA assessment szolgáltatás Az audit
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit.
BalaBit IT Security A sárkány útja Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. A BalaBitről A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata
IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20.
IT ADVISORY Biztonság a felhőben Gaidosch Tamás CISA, CISM, CISSP 2010. január 20. Tartalom Cloud hype Mi micsoda? Szempontok Előnyök és kockázatok 1 Hype 2 Hype cloud outsourcing Forrás: Gartner 3 Mit
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
Antidotum in nuce, a GDPR felkészülési készlet. Tőzsér Zoltán CISA, CSM, MCP
Antidotum 2018 in nuce, a GDPR felkészülési készlet Tőzsér Zoltán CISA, CSM, MCP Fontos korlátozás A TMSI Kft. nagy figyelmet fordít a jogszabályoknak való megfelelésre, de cégünk egy informatikai biztonsági
Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest
Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest Napirenden a mobil eszközök menedzsmentje Kiss Attila Sophos Advanced Sales & Mobile Kiss Attila Sophos Advanced
Jogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
BIG DATA ÉS GÉPI TANULÁS KÖRNYEZET AZ MTA CLOUD-ON KACSUK PÉTER, NAGY ENIKŐ, PINTYE ISTVÁN, HAJNAL ÁKOS, LOVAS RÓBERT
BIG DATA ÉS GÉPI TANULÁS KÖRNYEZET AZ MTA CLOUD-ON KACSUK PÉTER, NAGY ENIKŐ, PINTYE ISTVÁN, HAJNAL ÁKOS, LOVAS RÓBERT TARTALOM MTA Cloud Big Data és gépi tanulást támogató szoftver eszközök Apache Spark
Adatközpontok felügyelete
Adatközpontok felügyelete A PlateSpin termékcsalád Hargitai Zsolt Sales Support Manager zsolt.hargitai@novell.hu Szolgáltatás-orientált adatközpont 2 Adatközpontok felügyelete 3 Miről lesz szó? 1 Fizikai
A Jövő Internet Nemzeti Kutatási Program bemutatása
A Jövő Internet Nemzeti Kutatási Program bemutatása Dr. Bakonyi Péter és Dr. Sallai Gyula Jövő Internet Kutatáskoordinációs Központ Budapesti Műszaki és Gazdaságtudományi Egyetem Budapest, 2013. június
System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök
System Center Service Manager 2012 áttekintése Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök Tartalom 1. Probléma felvetés 2. Megoldás 3. Demó 4. Projekt tanulságok 5. Három példa
A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország
A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország Témák Cisco IoT System RijksWaterStaat - holland közút és hajóút
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
IT biztonság <~> GDPR
IT biztonság GDPR Vucskics Péter, Krajczár Róbert Delta biztributor 2018. április 10. PÁR SZÓBAN A DELTA CSOPORTRÓL A cégcsoport története 1987-ben kezdődött. Ekkor született meg az a kis szolgáltató
Think customer 2001. Hatékony ügyfélszolgálat és megvalósítási módszertan. WorkShop
Think customer 2001 Hatékony ügyfélszolgálat és megvalósítási módszertan WorkShop Tóthné Katona Márta eadvisor Oracle Hungary Hogyan is kezdjünk hozzá? Értsük meg üzleti környezetünket: melyek a problémáink
Teljes körű weboldal, API és DDoS védelmi szolgáltatás
Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,
SAS Enterprise BI Server
SAS Enterprise BI Server Portik Imre vezető szoftverkonzulens SAS Institute, Magyarország A SAS helye a világban 280 iroda 51 országban 10,043 alkalmazott 4 millió felhasználó világszerte 41,765 ügyfél
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
Cloud computing Dr. Bakonyi Péter.
Cloud computing Dr. Bakonyi Péter. 1/24/2011 Cloud computing 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
Innovációs sikerek spinoff és startup cégek esélyei a globális piacokon
Innovációs sikerek spinoff és startup cégek esélyei a globális piacokon Dr Vicze Gábor, elnök Spinoff és Startup Egyesület Budapest, 2015. február 5. Az Egyesületről A Magyar Spinoff és Startup Egyesület
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
1. célhoz kötöttség elve 2. az adatkezelés jogalapja 3. adat megőrzésének ideje 4. egyértelmű, részletes tájékoztatás 5. hozzájárulás 6.
1. célhoz kötöttség elve 2. az adatkezelés jogalapja 3. adat megőrzésének ideje 4. egyértelmű, részletes tájékoztatás 5. hozzájárulás 6. adatvédelmi nyilvántartás 7. adathelyesbítéshez és törléshez való
Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
Sebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK
Sebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK Despite enormous challenges many developing countries are service exporters Besides traditional activities such as tourism;
Mobilinformatikai eszközök közigazgatási integrációjának kihívásai
Mobilinformatikai eszközök közigazgatási integrációjának kihívásai Kiss Miklós Nemzetbiztonsági Szakszolgálat 1 Áttekintés Mobilinformatika Miért fontos a mobilinformatika? Közigazgatási aspektusok Üzleti
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek
Technológia-semlegesség a szabályozásban
16. Távközlési és Informatikai Hálózatok Szeminárium és Kiállítás 2008. október 15-17. Zalakaros Technológia-semlegesség a szabályozásban Nagy Péter nagy.peter@hte.hu Szabályozás korai szakasza Technológia
Hiperkonvergens infrastruktúra. Brenner Zoltán rendszermérnök
Hiperkonvergens infrastruktúra Brenner Zoltán rendszermérnök Bevezetés Hyperconverged Infrastructure Software Defined Software Defined Datacenter HyperScale Enterprise Server SAN A hiperkonvergens inftrastruktúra,
KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató
KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató Hasonló, mégis más Ez se rossz amíg ezt ki nem próbáltad!
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
ekörnyezetvédelmi szolgáltatások az INSPIRE keretében Márkus Béla Giorgio Saio
ekörnyezetvédelmi szolgáltatások az INSPIRE keretében Márkus Béla Giorgio Saio EURÓPAI FÖLDMÉRŐK ÉS GEOINFORMATIKUSOK NAPJA 2015 eenvplus - eenvironmental services for advanced applications within INSPIRE
IT ellenőrzés feladata válság idején
IT ellenőrzés feladata válság idején Budapest, 2010. április 28. BEMSZ rendezvény, Budapest, V. Szabadság tér 5-6. Kirner Attila, Főosztályvezető-helyettes PSZÁF Informatika Felügyeleti Osztály kirner.attila@pszaf.hu
A kiberbiztonság kihívásai és lehetőségei
A kiberbiztonság kihívásai és lehetőségei Kiberkoordináció, kiberbiztonsági stratégia állami-kormányzati szinten Rajnai Zoltán Magyarország kiberkoordinátora Szervezet, funkciók, hatásmechanizmus Nemzetbiztonsági
A számítási felhő világa
A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.
Korszerű oktatási környezet kialakítása az eenvplus projektben. Márkus Béla
Korszerű oktatási környezet kialakítása az eenvplus projektben Márkus Béla www.eenvplus.eu Márkus B: Korszerű oktatási környezet kialakítása az eenvplus projektben, GISopen konferencia, Székesfehérvár,
TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter
XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
PLATINUM TRAVEL SOLUTIONS KFT. ADATVÉDELMI INCIDENS BEJELENTÉSÉRE VONATKOZÓ ELJÁRÁSI REND. Érvényes: napjától
PLATINUM TRAVEL SOLUTIONS KFT. ADATVÉDELMI INCIDENS BEJELENTÉSÉRE VONATKOZÓ ELJÁRÁSI REND Érvényes: 2018.05.25. napjától 1 Tartalom BEVEZETÉS... 3 1. AZ ADATVÉDELMI INCIDENS FOGALMA ÉS BELSŐ JELENTÉSE...
Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony