Az adathalászat trendjei
|
|
- Orsolya Juhászné
- 6 évvel ezelőtt
- Látták:
Átírás
1 Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1
2 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by , telephone or text message by someone posing as a legitimate institution to lure individuals into providing sensitive data such as personally identifiable information, banking and credit card details, and passwords. (phishing.org) Azaz egy olyan social engineering támadás, amely során érzékeny adatok megszerzése a célja a támadónak. 2
3 15 Top Cyber Threats (ENISA) Malware Malware Malware Malware 2 Web based attacks Web based attacks Web based attacks Web based attacks 3 Web application attacks Web application attacks Web application attacks Web application attacks 4 Botnets Botnets Denial of Service Phishing 5 Denial of Service Denial of Service Botnets Spam 6 Spam Phishing Denial of Service 7 Phishing Insider threat Spam Ransomware 8 Exploit kits Phishing Ransomware Botnets 9 Data breaches Spam Insider threat Insider threat 10 Exploit kits 11 Insider threat Data breaches Exploit kits Data breaches 12 Information leakage Identity theft Data breaches Identity theft 13 Identity theft Information leakage Identity theft Information leakage 14 Cyber espionage Ransomware Information leakage Exploit kits 15 Ransomware Cyber espionage Cyber espionage Cyber espionage 3
4 15 Top Cyber Threats (ENISA) Malware Malware Malware Malware 2 Web based attacks Web based attacks Web based attacks Web based attacks 3 Web application attacks Web application attacks Web application attacks Web application attacks 4 Botnets Botnets Denial of Service Phishing 5 Denial of Service Denial of Service Botnets Spam 6 Spam Phishing Denial of Service 7 Phishing Insider threat Spam Ransomware 8 Exploit kits Phishing Ransomware Botnets 9 Data breaches Spam Insider threat Insider threat 10 Exploit kits 11 Insider threat Data breaches Exploit kits Data breaches 12 Information leakage Identity theft Data breaches Identity theft 13 Identity theft Information leakage Identity theft Information leakage 14 Cyber espionage Ransomware Information leakage Exploit kits 15 Ransomware Cyber espionage Cyber espionage Cyber espionage 4
5 15 Top Cyber Threats (ENISA) Malware Malware Malware Malware 2 Web based attacks Web based attacks Web based attacks Web based attacks 3 Web application attacks Web application attacks Web application attacks Web application attacks 4 Botnets Botnets Denial of Service Phishing 5 Denial of Service Denial of Service Botnets Spam 6 Spam Phishing Denial of Service 7 Phishing Insider threat Spam Ransomware 8 Exploit kits Phishing Ransomware Botnets 9 Data breaches Spam Insider threat Insider threat 10 Exploit kits 11 Insider threat Data breaches Exploit kits Data breaches 12 Information leakage Identity theft Data breaches Identity theft 13 Identity theft Information leakage Identity theft Information leakage 14 Cyber espionage Ransomware Information leakage Exploit kits 15 Ransomware Cyber espionage Cyber espionage Cyber espionage 5
6 Az APWG-hez bejelentett phishing incidensek Unique phishing APWG
7 Leginkább támadott szektorok (APWG) 80,00% 70,00% 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% Most-Targeted Industry Sectors Others? 2018 Webmail és Cloud storage 30% Webmail és Cloud storage 24% 2016 Retail / service 43% 2015 Retail / service, multimédia és ISP 34% 2014 Retail / service és ISP 26% 2013 Retail / service és ISP 16% 0,00% 2013 Q Q Q Q Q Q2 Payment Service Financial Social Networking Other 7
8 Adathalászat céljai Általában Social engineering Személyes adatok Felhasználói szokások Máshol is felhasználható felhasználói azonosítók Pénzügyi szektor Social engineering Közvetlen hozzáférés az ügyfél pénzéhez Mule account Felhasználói / pénzügyi szokások Máshol is felhasználható adatok 8
9 Védelem? Kockázatcsökkentés Több faktoros azonosítás, jóváhagyás Pénzügyi szektorban használják, nagy szolgáltatóknál megjelent (Google, facebook) Probléma a mobil készülékek esetén A felhasználói élményt rontja Cyber fraud monitoring and handling Endpoint fraud monitoring költséges, nagyon sok a fals pozitív, nem kellően stabil, mit kezdjünk a jelzésekkel (egy eszköz, több eszköz probléma, üljünk át egy másik autóba)? Központi fraud monitoring költséges, szabály alapú, sok emberi erőforrást, folyamatot igényel Incidens kezelés Szervezeti a 7/24 sok erőforrást igényel, a túloldali reakció kétséges, reaktív Központi vannak megfelelő szolgáltatók, költséges, reaktív, a proaktivitás kétséges Állami, szektorális az információ megosztás nincs rendezve, reaktív, lassú 9
10 Mit hoz nekünk ? PSD2 és IP! Ha az ügyfél jelzi a banknak, hogy a fizetést nem ő hajtotta végre, akkor a Banknak azonnal (1 napon belül) vissza kell fizetnie a pénzt A Banknak meg kell nyitnia a rendszerét térítés mentesen az arra jogosult Külső szolgáltatók felé (fizetési kezdeményezési és számlainformációs szolgáltatások) A hazai átutalásokat, fizetéseket 5 másodpercen belül teljesíteni kell 1 éven belül maximum 1 napot állhat a banki rendszer (tervezett és nem tervezett együtt) A banknak erős ügyfél azonosítást kötelező alkalmazni (SCA). Vannak kivételek (pl. közlekedés), illetve lehet adaptív azonosítást alkalmazni (Transaction Risk Analysis) A Screen Scraping csak tartalék megoldás lehet 10
11 Mit jelent ez biztonsági szempontból? Masszív fejlesztés, új rendszerek, nagyobb kapacitás Cyber threat, security and fraud monitoring 7/24 órás működés 3rd party security API security Együttműködések és információ megosztás??? A többit majd meglátjuk! 11
Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
A PSD irányelv - múlt, jelen, jövő
A PSD irányelv - múlt, jelen, jövő Az első lépés: PSD1 2007 december 1 - A PSD1 irányelv (2007/64/EK) kihirdetése 2009 november 1 - a magyar pénzforgalmi törvény és az MNB rendelet Cél: a pénzforgalmi
Aktuális kártevő trendek BalaBit Techreggeli Meetup
1/16 Aktuális kártevő trendek BalaBit Techreggeli Meetup 2/16 Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu antivirus.blog.hu Szakmai
Változások a felhasználók és a bankok életében. Szűcs Judit Project Manager
Változások a felhasználók és a bankok életében Szűcs Judit Project Manager A PSD2 szabályozás 2013. Kidolgozás 2015.11.16. Elfogadás Direktíva Az Európai Parlament és a Tanács (EU) 2015/2366 Irányelve
Mobilinformatikai eszközök közigazgatási integrációjának kihívásai
Mobilinformatikai eszközök közigazgatási integrációjának kihívásai Kiss Miklós Nemzetbiztonsági Szakszolgálat 1 Áttekintés Mobilinformatika Miért fontos a mobilinformatika? Közigazgatási aspektusok Üzleti
Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás
2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés
Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel
Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel Új generációs információbiztonság Nagy Ádám IT ISO + Főosztályvezető, Információbiztonsági kockázatkezelés (Information Risk Management-IRM)
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
Mobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS
A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében
W H E R E T H E M O N E Y W A S A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében Sándor Fehér CEO of White Hat IT Security IT security manager R Ó L A M Visiting lecturer
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet
IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci
IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection
Szolgáltatás Modellezés. Tivoli Business Service Management
Szolgáltatás Modellezés Tivoli Business Service Management Üzleti Szolgáltatás Felügyelet 2 Üzleti Szolgáltatás: alkalmazások, köztes alkalmazások, biztonsági, tároló, hálózati, és más infrastruktúra elemek
T rtalo l m Az I nt n ern r e n t j ö j v ö őj ő e
Az Internet jövője Dr. Bakonyi Péter c. docens pbakonyi@sztaki.hu www.sztaki.hu/~pbakonyi 8/26/2010 Tartalom World Summit on Information Society Az Internet irányítás jellemzői A konvergencia és hatása
SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
Párhuzamos és Grid rendszerek
Párhuzamos és Grid rendszerek (12. ea) Cloud computing Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2 2013.04.29. - 1 - Újabb buzzword? Metacomputing Utility computing Grid computing
Az ISZT Hun-CERT és a PROBE program. HBONE Workshop
Az ISZT Hun-CERT és a PROBE program HBONE Workshop 2016.11.16. Internet Szolgáltatók Tanácsa (ISZT) Non-profit egyesület Alapítva: 1997, Munkatársak: 5 fő Az ISZT feladatai Koordináció (.hu cctld, BIX,
A GDPR megfelelés a jogászok munkáját követően
A GDPR megfelelés a jogászok munkáját követően General Data Protection Regulation Az EU Általános Adatvédelmi Rendelete Máriás Zoltán Műszaki igazgató, TMSI Kft e-banking 2018 antidotum 2018 R1 50 nap
IT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
SEPA kártya. kártya keretszabály (SCF) és Volume alapinformációi, technikai fejlesztési elvárások. 2010. Május 19. Haraszti Zsuzsanna
SEPA kártya kártya keretszabály (SCF) és Volume alapinformációi, technikai fejlesztési elvárások és lehetıségek 2010. Május 19. Haraszti Zsuzsanna Kártyaterület mérföldkövei és fontos, aktuális határidık
Cloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel
Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke
Informatika és növekedés Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Honnan jön a lendület? Az Infokommunikációs iparág adja!* 1 2 3 Permanens
IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698
IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security
Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft
Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection Máriás Zoltán és Kókai Gábor, TMSI Kft Mit várnak el az IT osztálytól a mai világban? A rosszindulatú
A mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
Az Enterprise Content Management. Miért, mit, hogyan? 2013. 03. 28., Sasi Péter
Az Enterprise Content Management Miért, mit, hogyan? 2013. 03. 28., Sasi Péter Alapok Mit jelent az ECM megközelítés erősen leegyszerűsítve Tartalomkezelés: 1. az információvagyon teljes strukturálatlan
A GDPR Kaspersky szemüvegen át
A GDPR Kaspersky szemüvegen át Zombori Csaba kereskedelmi tanácsadó, 2F 2000 Kft. Dévényi Viktor rendszermérnök, 2F 2000 Kft. Okozott kár A cyberfenyegetések evolúciója Professzionális cyberbűnözés? Cyberbűnözés
INFORMÁCIÓS TÁBLA Fizetési ( bank )kártyáról Information table on bank cards
INFORMÁCIÓS TÁBLA Fizetési ( bank )kártyáról Information table on bank cards MAGYARORSZÁG FIZETÉSI KÁRTYA Bank cards Igen Yes NEM No MAGYARÁZAT/MEGJEGYZÉS Comment /Remarks 1. A kártya kibocsátója lehet
SEPA átutalá lás Prágay István
SEPA átutalás t Prágay István Előzmények Hagyományos nemzetközi átutalás 97/5/EK irányelv és 2560/2001 rendelet alapján történő átutalás Első EPC lépés: Credeuro ICP Második EPC lépés: SCT Arésztvevők
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft
Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft az elıadás neve lehetett volna akár.. A-A (az antivírusnak annyi) T-T (tőzfal? talán, de mi van, ha mégsem?... ) Ha-Ha (a határvédelem
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
IT biztonság 2016/2017 tanév
IT biztonság 2016/2017 tanév 2016.10.20. ELTE IT Biztonság Speci 1 BEHATOLÁS VÉDELEM 2016.10.20. ELTE IT Biztonság Speci 2 Intrusion (Behatolás) Valaki megpróbál betörni, vagy visszaélni a meglevő jogaival
Bevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
Az IT biztonság kihívásai
Az IT biztonság kihívásai Máriás Zoltán, CISA, CSM, CNE stratégiai igazgató, TMSI Kft 1 Mi a nagyobb baj? Ha 100.000 bankkártya adata kiszivárog? (DLP, azaz adatszivárgási kérdés) Ha 6 órán keresztül áll
A Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
Önkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben
Önkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben Microsoft Future Decoded 2018.03.21. Krizsanovich Péter Ügyvezető igazgató, Stratégiai-, Tervezési és Controlling Igazgatóság Horváth
Mobile Banking, Mobile Trading
Mobile Banking, Mobile Trading CEBC: E-Banking - A jövő bankja konferncia 2008.szeptember 9. Mobile Banking fogalmi definíció Mobile Banking a banki- és pénzügyi szolgáltatások mobil telekommunikációs
A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai
Puskás Tivadar Közalapítvány Nemzeti Hálózatbiztonsági Központ, CERT-Hungary A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai Szekeres Balázs 2011. 1 Tartalom Miért is kell a gyakorlat?
Szatmári Tamás Csicsics Tamás
Szatmári Tamás Csicsics Tamás saját domain névvel használhatók: gmail, calendar, docs, sites, video, talk premium edition éves díjért cserébe előfizethető (50$/user) SLA: 99,9% rendelkezésre állás 25GB
IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE
Adat és Információvédelmi Mesteriskola 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE 2018. 09. 09. Tartalom (Miről volt szó eddig?) IT biztonsági
ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP
ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP CHILD S DATA / GYERMEK ADATAI PLEASE FILL IN THIS INFORMATION WITH DATA BASED ON OFFICIAL DOCUMENTS / KÉRJÜK, TÖLTSE KI A HIVATALOS DOKUMENTUMOKBAN SZEREPLŐ ADATOK
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató
Business Service Management Varga Zsolt NPSH operatív vezető
Business Service Management Varga Zsolt NPSH operatív vezető zvarga@novell.com Managed Objects is a Novell Company TÚ LÉ LÉ S Business Service Management Varga Zsolt NPSH operatív vezető zvarga@novell.com
A szolgáltatásmenedzsment nemzetközi szabványa magyarul
A szolgáltatásmenedzsment nemzetközi szabványa magyarul (MSZ ISO/IEC 20000-1:2013) LATERAL Consulting 1 Tartalom ISO/IEC 20000-1 alapú tanúsítások a nagyvilágban és itthon ISO/IEC 20000-1:2011 f jellemz
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános
A csalás, megtévesztés, visszaélések és szabálytalanságok avagy elég éberek vagyunk? Biró Ferenc Partner, Fraud Investigation & Dispute Services
A csalás, megtévesztés, visszaélések és szabálytalanságok avagy elég éberek vagyunk? Biró Ferenc Partner, Agenda Rövid emlékeztető ISA 240 Nemzetközi kitekintés Gazdasági Szankciók update Mi sülhet el
Érettségi tétel az IT vizsgán: Felhő
Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA
Innovatív trendek a BI területén
Innovatív trendek a BI területén 1 Technológiai trendek 3 BI-TREK kutatás Felmérés az üzleti intelligencia hazai alkalmazási trendjeiről Milyen BI szoftvereket használnak a hazai vállalatok? Milyen üzleti
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton
Symfony kurzus 2014/2015 I. félév. Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle
Symfony kurzus 2014/2015 I. félév Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle Authen'ca'on Ez még csak azt dönti el, hogy a rendszer által azonosítóható-e
Vírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
GUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat
GUSE BEMUTATÓ Az MTA CLOUD felhasználói számára készült guse bemutató v2.0 MTA Cloud csapat info@mta.cloud.hu Tartalom Mi a guse?... 2 A telepítéshez szükséges képfájlok... 2 A belépéshez szükséges azonosítók...
Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.
Az IT biztonság üzleti vetülete, avagy kiberbiztonság 2017-2021 Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt. Globális változások 7 milliárd Internet felhasználó 2020-ra
PÉNZÜGYI BIZTONSÁG ÉS KIBERBIZTONSÁG A BANKI RENDSZEREK TERÜLETÉN
IX. Évfolyam 1. szám - 2014. március Cser Orsolya PÉNZÜGYI BIZTONSÁG ÉS KIBERBIZTONSÁG A BANKI RENDSZEREK TERÜLETÉN Absztrakt A biztonság az egyik legalapvetőbb emberi szükséglet, amely sohasem önmagában,
A CERT-Hungary új, értéknövelt hálózatbiztonsági szolgáltatása (CERT-VAS)
A CERT-Hungary új, értéknövelt hálózatbiztonsági szolgáltatása (CERT-VAS) 18. HTE Infokommunikációs Hálózatok és Alkalmazások Konferencia és Kiállítás 2012. október 10-12 Nemzeti Hálózatbiztonsági Központ
Phishing, zsarolólevél, spambot a szolgáltatók életében
Phishing, zsarolólevél, spambot a szolgáltatók életében Gervai Péter, Tarr Kft. Az adathalászat céljai Valószínűleg már elhangzottaak: A polgári halászat fő célja a pénzszerzés Közvetlenül pénzszámláról
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és adatvédelem a felhőszolgáltatásban Lawrence Lessig Code Számítógépes parancs vs jogszabályi parancs Normarendszerek ütközése és kooperációja
Végpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)
Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez
Ipari hálózatok biztonságának speciális szempontjai és szabványai
Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért
APPEAR INDOOR ENVIRONMENT. Wireless + Location based services + Mobile applications
APPEAR INDOOR ENVIRONMENT Wireless + Location based services + Mobile applications Falus Tamás Omnicode Magyarország Kft. MIT AJÁNLUNK? Analitika Marketing Üzemeltetés MIT AJÁNLUNK? Analitika Marketing
Cut-Off Time for Payment Orders, Incoming Payments And Fulfilment Orders
Cut-Off Time for Payment Orders, Incoming Payments And Fulfilment Orders Effective from 1 st of January 2016 1 Cut-off times for the receipt of payment orders for same-day processing: On every business
Prémium WordPress havi jelentés
Prémium WordPress havi jelentés 2018-10-31-2018-11-30 Ebben a jelentésben lehet megnézni egy adott hónap állapotát. A jelentés a frissítéseket (WordPress alaprendszer, bővítmények és sablonok), rendelkezésre
Informatika 9. évf. Webböngésző. Internet és kommunikáció II.
Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.
Alkalmazás boltok. Android Market, Apple AppStore, WP7 MarketPlace Cserna Bence, Paksy Patrik
Android Market, Apple AppStore, WP7 MarketPlace Cserna Bence, Paksy Patrik Tartalom Mi az az alkalmazás bolt? iphone: AppStore WP7: MarketPlace Android Market Kliens program Web market Mini Marketek Fejlesztés
IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK
Póserné Oláh Valéria Budapesti Műszaki Főiskola NIK, poserne.valeria@nik.bmf.hu IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Absztrakt Napjainkban már a legtöbb szervezet működése elképzelhetetlen informatikai
Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei
2012. december 5. Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei Lezárult a Compliance Data Systems Kft., az ITBN 2012 konferencián
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási
Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform
(webszolgáltatások): egy osztott alkalmazásfejlesztési plattform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem A Web Service Web Service definíciója Számos definíció létezik. IBM [4] A Web
Szabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel
A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel Hargitai Zsolt Üzletfejlesztési igazgató zhargitai@novell.hu
Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország
A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország Témák Cisco IoT System RijksWaterStaat - holland közút és hajóút
DIGITALIZÁCIÓ KINEK MI? AVAGY A KIKERÜLHETETLEN ÖSVÉNY A SIKERES VERSENYKÉPESSÉG ÉRDEKÉBEN.
DIGITALIZÁCIÓ KINEK MI? AVAGY A KIKERÜLHETETLEN ÖSVÉNY A SIKERES VERSENYKÉPESSÉG ÉRDEKÉBEN. Magyari Péter 20+y multi janicsár & Digital CX Transf. Coach Safe Harbor Statement This presentation is intended
Jármű ICT fejlesztési irányok és kihívások
Jármű ICT fejlesztési irányok és kihívások Jereb László, BME-EIT Infokom 2014, Kecskemét, 2014. október 8. Tartalom Motivációk ICT Labs / ICT Labs BME Motivációk Jármű ICT (röviden) (pontosabban ICT a
Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
BIG DATA ELEMZÉSEK LEHETŐSÉGEI
BIG DATA ELEMZÉSEK LEHETŐSÉGEI A KÖRNYEZETVÉDELMI MODELLEZÉSBEN Dr. Torma A. 2015.11.13. 2015/11/13 Dr. TORMA A. >> Széchenyi István Egyetem 2 Tartalom 1. A Big Data fogalma 2. Pár érdekes adat a Big Data
NIIF Sulinet szolgáltatásai
2013. március 28. Networkshop 2013 Sopron Mohácsi János Hálózati igh. NIIF Intézet Történeti áttekintés Közháló 2004-ben: Internet hozzáférés biztosítása Szélessáv elterjesztése Problémák ismertek 2010-2011
VISZONTLÁTÁSRA MAGÁNTITOK! EMLÉK MŰSOR A ZÁRT HÁLÓZATOKRÓL AVAGY AZ INFORMATIKAI BIZTONSÁG KOCKÁZATAI A JELENBEN ÉS A JÖVŐBEN Pécs, 2014.04.
VISZONTLÁTÁSRA MAGÁNTITOK! EMLÉK MŰSOR A ZÁRT HÁLÓZATOKRÓL AVAGY AZ INFORMATIKAI BIZTONSÁG KOCKÁZATAI A JELENBEN ÉS A JÖVŐBEN Pécs, 2014.04.23 EGÉSZ NAP FOTÓZTAM, HOZZÁM NEM JÖTT IDE SENKI Kép forrás:
Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben
Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben Birkás Bence Nemzetközi kapcsolattartó Puskás Tivadar Közalapítvány 1 2 3 ENSZ: Senkit nem lehet azzal büntetni, hogy megfosztják az
Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből 2014. Május
Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből 2014. Május 1 Napjaink kiemelten fontos az információs társadalmát érő fenyegetések
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
Túl a szórakozáson - új típusú munkavégzés mobil eszközökön
Túl a szórakozáson - új típusú munkavégzés mobil eszközökön IBM Jobb döntések minden nap 2011. november 24. Németh László IBM Collaboration Solutions IBM Magyarországi Kft. +36 20 823 5593 laszlo.nemeth@hu.ibm.com
EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése
EMLÉKEZTETŐ Helyszín: Szenzor Időpont: 2014.05.26 15:00 17:00 Résztvevők: Cseh Zsolt, Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Dr. Kovács László, Móricz Pál, Potoczky
Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.
Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió