Kiber-veszélyek Merre halad a világ? és merre az auditorok?
|
|
- Lili Fábiánné
- 9 évvel ezelőtt
- Látták:
Átírás
1 Kiber-veszélyek Merre halad a világ? és merre az auditorok? Antal Lajos Partner 2012 Deloitte
2 Az előadó 17 év információbiztonsági gyakorlattal rendelkezik Deloitte középeurópai régió Informatikai Biztonság Üzletág vezető partnere Gyakorlott IT biztonsági tesztelő IBM mainframe biztonság Subject Matter Expert (SME) 2
3 Az előadás témája Merre halad a világ kiber-fenyegetettség terén és merre haladnak az auditorok a módszertanokkal és az alkalmazott kontrollok ellenőrzésével. A két világ hol találkozik. Kiber-nézőpontból mik a kihívások egy pénzügyi és egy IT auditor számára. 3
4 Kiber Kiber-támadás Bizonyos körülmények között néhány állam háborús tevékenységnek tekinti Kiber-háború Kiber-terrorizmus Elektronikus hadviselés Kiber-bűnözés E-bűnözés Botnetek, Phishing, E-csalás, Személyazonosság-lopás 4
5 Amikor még egyszerű volt az élet Év Az IT biztonság világa 1998 Sérülékenységek, sérülékenységek és sérülékenységek Nagyrészt infrastruktúra tesztelés Dshield, packetstormsecurity Klasszikus hálózat alapú behatolástesztek (később infrastruktúra teszt néven) War-dialing: minden számot megcsöngettünk modemeket keresve Web-alkalmazás tesztelés Weboldal biztonságának növelése betöréssel Alkalmazásfejlesztők nem tudtak sokat a biztonsági kérdésekről Levin a bankrabló hacker Infrastruktúra biztonság még mindig nem volt fókuszban az xspy még majdnem mindenhol működött 2000 környékén már az OSSTMM és a pentesztelés kezd eljutni a köztudatba nmap, superscanner, nessus népszerűvé válnak Metasploit john-the-ripper WiFi aircrack, kismet war-driving Megszületik az OWASP Belső tesztelés Fenyegetettség modellezés, threat agents a ránk leselkedő veszélyek SDLC 5
6 Amikor az élet kezdett bonyolulttá válni Év Az IT biztonság világa Penteszt fázisok kezdenek elkülönülni belső/külső infrastruktúra/alkalmazás Fizikai biztonság több figyelmet kap Phishing social engineering Megjelenik az igény a bináris szintű alkalmazástesztelésre Balti államokat DoS támadás éri SCADA tesztelés (2010 stuxnet) Emberi tényező tesztelése is népszerű lesz / felhasználók továbbképzése Input validáció még mindig probléma APT és ezekkel kapcsolatos tesztelés Mobil alkalmazások DDoS Még mindig web-alkalmazáson és infrastruktúra sérülékenységen keresztül törnek be, bár az utóbbi már nem olyan gyakori 6
7 A kiber-történetek általában hosszúak Deloitte Hungary
8 Egy kis történelem Számítógépes bűnözés a kezdetektől létezik, mióta számítógépet használunk, hogy elektronikusan tároljuk adatainkat. A 60-as években a számítógépes bűnözés leginkább fizikai károkozást jelentett, bár megjelent néhány program is, melyek hasonlítottak a korai vírusokhoz. Az első vírusnak mondható program, a Creeper, TENEX PDP-10-en futott. A 70-es években, a hagyományos értelemben vett számítógépes bűnözés az engedély nélküli adathozzáférésen alapult. A 80-as években, amikor a személyi számítógépek elérhetővé váltak, velük együtt a szerzői jogsértések és egyéb bűncselekmények is elterjedtek. A modemes elérés még egy kicsit megfűszerezte a lehetőségeket, a bűncselekményt már távolról is el lehetett követni. A 90-es években a számítógépes bűncselekmények sokrétűvé váltak, így a támadási módszerek is: DoS, automatikus scannerek, key loggerek, jelszótörők, www támadások A XXI. század vívmányai WAN, vezetéknélküli technológiák, mobil technológiák.
9 A Citibank esete Владимир Левин a Citibank Cash Manager rendszerét támadta 1994-ben. A rendőrség elfogta és letartóztatták. A hírek szerint 10,4 millió dollárhoz fért hozzá, melyet Finnországban, Amerikában, Izraelben és Hollandiában nyitott számláira utalt át ben megváltozott a történet, amikor ArkanoiD publikált a Provider.ru-nak.
10 Hozzáférés kontrollok 50 évvel ezelőtt Bárki futtathatott programot, akinek fizikai hozzáférése volt egy számítógép konzoljához MULTICS - Honeywell Az első, kontrollokkal kapcsolatos kérdések ma is érvényesek Támaszkodhatunk egy programra? Támaszkodhatunk egy fordítóra? DoD Narancs könyv -Orange book D (minimal protection), C (discretionary protection), B (mandatory protection) és A (verified protection) Mai sztenderdek: ISO27k1, COBIT, CIS guidelines ENISA
11 Tervezés Fizikai biztonság Logikai biztonság Operációs rendszerek Adatbázisok middleware Alkalmazások Hálózat
12 Fizikai biztonság Célja a fizikai eszközök védelme, hozzáférés kontroll csak jogosultsággal, illetve engedéllyel rendelkezők léphetnek be egy adott területre, ahol ezek az eszközök elhelyezkednek. Az információbiztonság alapköve. Forrás: Richard Holinski
13 M O ag rs y zá ar go K s ön Kö yv ny viz vv sg iz ál sg ói ál Ka ói m Ko a nf ra er en ci a Fizikai biztonság XX I. Szerver szoba hozzáférés... Source: Wikipedia
14 Adatvédelem Deloitte Hungary
15 Hol tároljuk az adatot? User User User Application Server Application Server Application Server Printer server User Mail Server User File Server Admin User
16 Logikai biztonság Rendszerelemek A nem használt szolgáltatások/programok leállítása Authentikáció Bejelentkező felhasználó azonosítása Authorizáció A bejelentkezett felhasználó hozzáférés kontrollja Biztonsági felülvizsgálat hardening Titkosítás használata Távoli elérés tiltása Naplózás és naplóelemzés
17 Amit tudni kell Az egyik legáltalánosabb probléma még mindig az adatfolyam megértésének hiánya az adat keletkezésétől a végpontig milyen rendszereken halad át.
18 Az auditor feladata A rendszerek és adatfolyamok megértése Milyen veszélyek fenyegetnek? Mit akarok megvédeni? A hagyományos hozzáférési kontrollok limitjei: Lemon dilemma hatása a biztonságra Hiányzó incidens kezelési gyakorlat Megoldások Átfogó ismeretek (nem könnyű) Az IT biztonság elismert alapszabályainak használata Dolgozók képzése Minőség
19 Mobil biztonság Deloitte Hungary
20 Mobil biztonság Mobil biztonság okos telefonok, tabletek, e-könyvolvasók stb. az életünk részévé váltak. Ahogyan IT és biztonsági vezetők már tudják, a mobil technológiák olyan szintre fejlődtek, hogy vállalati dolgozók a mobilitás adta lehetőségeket a legmesszemenőbbekig használják. 20 Deloitte Security Laboratory
21 A mobilitás 10 legnagyobb veszélye A mobil eszközök támadási felülete kicsi, de mélyre ható Mobil vírusok fejlődnek Alkalmazás boltban nem a biztonság az első Mobil eszközöket könnyű elhagyni, így az adatokat is Kié az eszköz? Kié az adat? Komplex adatcsatorna biztonság Mobil biztonsági eszközök még gyerekcipőben járnak Az IT-nek nem sok kontrollja van felettük A túl sok biztonság visszaüt Hiányzó szabályozásnak káosz a vége 21 Deloitte Security Laboratory
22 Néhány népszerű mobil vírus Vírus Megjelenés Platform Terjedés Hatás Cabir 2004 Symbian Bluetooth - Lemeríti az eszközt - Megváltoztatja a háttérképet és ikonokat Skulls 2004 Symbian Többféle ( , Web Sites, P2P) PbStealer 2005 Symbian Többféle ( , Web Sites, P2P) RedBrowser 2006 Symbian Többféle ( , Web Sites, P2P) Ikee 2008 iphone Jailbreakelt eszközök, melyek SSH szerver alapértelmezett jelszót használnak Alkalmazásokat felülír, használhatatlanná téve ezeket - Lecseréli az ikonokat a saját ikonjára (Halálfejes ikonok) - Kimásolja a kontaktjainkat egy szövegfájlba és átküldi az első közelben lévő eszközre Bluetoothon keresztül - Az első Java-alapú mobil vírus - Számos SMS-t küld ugyanarra a számra - Az első iphone féreg - Lecseréli a háttérképet Zeus 2009 Többféle Többféle - Megpróbálja bizonyos bankok 2 faktoros authentikációját megkerülni - Megfigyeli az mtan tartalmú SMS eket és ezeket titokban egy távoli szerverre továbbítja DroidDream 2011 Android Legit alkalmazásnak állítja be magát - Emelt díjas SMS-eket küld - Botnet képességgel rendelkezik - További vírusokat tölt le * A fenti táblázat csak néhány ismertebb mobil vírust mutat be. Ezekenek több változatuk van, többféle platformmal, terjedési módszerrel és hatással.
23 Eurograbber A Zeus trójai variánsa 2012 augusztus Bank Info Security jelentése szerint az Eurograbber 47 millió dollárt lopott el Több, mint kiskereskedelmi és vállalati számlát érint Nagyon kifinomult támadási módszer 23 Deloitte Security Laboratory
24 APT Deloitte Hungary
25 Történelem Spear phishing / Social engineering Trójai és malware Interaktív Állandó kapcsolat A TeamSpy története Első Kaspersky TeamSpy jelentés 2013 március 20.-án Rejtett nemzetközi kiber-adatlopás és megfigyelés Cirill betűket is tartalmaz Cp1251 alap karakterek c&c domain nevek Belorusz és Ukrán hivatkozásokkal némelyik c&c domaint még 2004-ben regisztrálták! Első ismter patchelt Teamviewer 2012 májusban valószínűleg 2004 óta aktív, de 2008 biztos 25 Deloitte Security Laboratory
26 Valóság Felhasználók képzése Fizikai biztonság ellenőrzése APT ellenőrzés és Incidens kezelési szaktudás Incidens kezelés gyakorlatozás Pentest 26 Deloitte Security Laboratory
27 Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee, and its network of member firms, each of which is a legally separate and independent entity. Please see for a detailed description of the legal structure of Deloitte Touche Tohmatsu Limited and its member firms Deloitte Hungary.
Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala. 2011. November 8.
Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala 2011. November 8. Mit tekintünk kiberbűncselekménynek? Rendszerint tevékenységekhez kötjük - phishing - SPAM - személyes adatok
Energia és karbon tőzsdei termékek piaca
Energia és karbon tőzsdei termékek piaca Piacinformációk és "hedging" stratégiák Beata Zombori Szent István Egyetem, 2011. június 3. Tartalom Energia és karbon piaci termékek bemutatása 2 A piaci árfolyamok
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói
Keleti Arthur T-Systems Magyarország A kiberbűnözés és -terrorizmus új régiói gyorsan változik a környezet a kibertámadások sűrűsödnek A kiberbűnözés és -terrorizmus új régiói Mi okozza ma a gondot a biztonságban?
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom
Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
Jogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft
Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft az elıadás neve lehetett volna akár.. A-A (az antivírusnak annyi) T-T (tőzfal? talán, de mi van, ha mégsem?... ) Ha-Ha (a határvédelem
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA
MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA Kiindulási pont - 2003 Exchange 2003 Pocket PC 2003: Vállalati levelezés megjelenítése a mobil telefonok WAP böngészőjében PDA-k
Mobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
Az adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
2016. január 29. A fogyasztóvédelmi ellenőrzések 2016. évi programja Jogi hírlevél
2016. január 29. A fogyasztóvédelmi ellenőrzések 2016. évi programja Jogi hírlevél A fogyasztóvédelmi ellenőrzések 2016. évi programja A Deloitte Legal Szarvas, Erdős és Társai i Iroda havonta tájékoztatja
Informatikai biztonsági ellenőrzés
Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1
Elektronikus információbiztonsági oktatási koncepció
Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv
Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Tartalomjegyzék 1. Symbian rendszer...2 1.1 Funkciók és követelmények...2 1.2 Telepítés és használat...2 2. Windows Mobile rendszer...6 2.1
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Szakdolgozati, TDK témajavaslatok
Kiadta: IB Controll Kft. Összeállította: Nagy Imre Dokumentum verzió: v1.0 Utolsó frissítés dátuma: 2015. 03. 30. Tartalomjegyzék 1. Bevezetés...3 2. Témajavaslatok...4 2.1.1. OpenWrt / Linux szerver admin
Mobil hálózati kihívások és adekvát válaszok Magyarországon
Mobil hálózati kihívások és adekvát válaszok Magyarországon Ésik Róbert ügyvezető Nokia Siemens Networks Kft. Témák Bemutatkozás Főbb mobilhálózati kihívások Lehetséges válaszok, megoldások 2 Nokia Siemens
Büntetőjogi kockázatok és kezelésük a logisztikai területén, vezetői felelősség, igényérvényesítés büntetőjogi eszközökkel
Büntetőjogi kockázatok és kezelésük a logisztikai területén, vezetői felelősség, igényérvényesítés büntetőjogi eszközökkel Előadó: Dr. Falcsik István 2016. Január 28. Deloitte Legal Szarvas, Erdős és Társai
A mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.
Vírusok a telefonokon Mikor mások hallgatnak és néznek telefonommal. Outline Bevezető Miért az Android? Hogyan támadnak? Hogyan védekezzünk? Esettanulmány: Red October Bevezető Vírus, malware, trójai mi
Végpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
Papírmentes technológiák a. könyvvizsgálatban
Papírmentes technológiák a könyvvizsgálatban 1 9/8/2012 BEVEZETÉS az informatika használata megkerülhetetlen, az informatika nélkül végzett könyvvizsgálat versenyhátrányt okoz, mindenkinek szüksége van
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
A Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
Weboldalak biztonsága
Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben
Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető XXIII. Magyarországi Egészségügyi
A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez
A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez 1. Helyi kapcsolat adatainak megszerzése A már meglévő helyi hálózat adatait egy, a hálózatba kötött számítógép segítségével kiolvashatjuk.
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország
A szoftverszolgáltatások kockázatai üzleti szemmel - Horváth Csaba PwC Magyarország A szoftverszolgáltatások növekvő kockázatai 2011. április adatvesztés az AWS EC2 szolgáltatásban A kibertámadások folyamatosan
Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.
Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne
A parlament elfogadta az IFRS-ek egyedi beszámolási célokra történő hazai alkalmazásának bevezetéséhez szükséges törvényt.
IFRS Hírlevél Adószabályok a Nemzetközi Pénzügyi Beszámolási Standardok alkalmazása során A Deloitte Magyarország havi megjelenésű hírlevelében tájékoztatja ügyfeleit a nemzetközi pénzügyi beszámolási
Pánczél Zoltán / Lyukvadászok szabálykönyve
Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,
Vállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Cardinal Kft., Gyimesi István 2007. 1 Hova fejlődött az Internet az elmúlt 10 évben? Kommunkációs protokollok A web nyelve
A könyvvizsgálat kihívásai a változó világgazdasági helyzetben
A könyvvizsgálat kihívásai a változó világgazdasági helyzetben Gion Gábor, Deloitte vezérigazgató Balatonalmádi, 2012. szeptember 6. Könyvvizsgálói szakma kilátásai A jelen és jövő kihívásai Az auditált
Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket
Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket Likavcsán Ferenc József Informatikai tanácsadó ÁNTSZ OTH Ismertebb wifi használatok (netmegosztás, nyomtató vezérlése)
Az információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
EU általános adatvédelmi rendelet Fábián Péter
EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
DDNS szolgáltatás beállítása NVR P2P elérésének beállítása
DDNS szolgáltatás beállítása NVR P2P elérésének beállítása Walisec AHDVR, NVR és IP kamera ingyenes DDNS beállítása: Megjegyzés: Csak kizárólag nem Cloud szériás Walisec eszközöknél használható ez a funkció!
Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel
IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési
Testnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA
Hasonlóságelemzés Digitális nyomelemzőit biztonsági alkalmazása Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén Csizmadia Attila CISA 2. Információvédelem jelentősége
A NetSupport School oktatást támogató rendszer
A NetSupport School oktatást támogató rendszer 1. Célcsoport A NetSupport School oktatást támogató rendszer alkalmas valamennyi tanár-diák, oktatóhallgató kapcsolatot igénylő oktatási folyamat támogatására.
az ásványkincsek, kőolaj, földgáz és hasonló, nem megújuló erőforrások feltárására vagy hasznosítására vonatkozó lízingek;
IFRS Hírlevél IFRS 16 - Lízing A Deloitte Magyarország havi megjelenésű hírlevelében tájékoztatja ügyfeleit a nemzetközi pénzügyi beszámolási standardokhoz (továbbiakban IFRS ) kapcsolódó aktualitásokról,
Big Data az ellenőrzésben: Kihívás vagy lehetőség?
www.pwc.com : Kihívás vagy lehetőség? 2016. november 24. A gazdasági élet egyre intenzívebben támaszkodik komplex informatikai megoldásokra Az 5. Magyarországi Vezérigazgatói Felmérés* 155 hazai felsővezető
OE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
Mobil Üzleti Intelligencia
Mobil Üzleti Intelligencia Forradalom az üzleti intelligenciában Kiss Péter BiXPERT Kft. A Mobil Internet nagyságrendekkel nagyobb hatással lesz a felhasználókra mint a Desktop Internet Mindig Információ
Mobil szolgáltatások és alkalmazások fejlesztése
Mobil szolgáltatások és alkalmazások fejlesztése SADM Service and Application Development for Mobile Systems Benedek Zoltán, MIK 3.1.2 projekt - projektvezető zoltán.benedek@aut.bme.hu Nemzeti Kutatási
IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Veeam Agent for Windows and Linux
Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére
Sajtótájékoztató 2010. október 6. A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Szekeres Viktor Gloster telekom Kft. Mészáros Attila Cisco Magyarország Kft. Mai témáink Rövid bemutatkozás
Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
Vírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok
OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS
A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő
Vállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
CRA - Cisco Remote Access
CRA - Cisco Remote Access Cseh Péter SZTE Szoftverfejlesztés Tanszék A recept Asztali munkaállomások + Soros és hálózati bővítőkártyák + Cisco eszközök + Szabad szoftverek+...fekete mágia + Böngésző =
Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.
Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első
Computer Forensic támogatás a csalásfelderítési eseteknél
Computer Forensic támogatás a csalásfelderítési eseteknél 2012. október 2. Alapvetés Amit ma jogszerűen lehet Megelőzés: Szerződési biztosíték kérése Biztosítás Adatellenőrzés KHR GIRinfO Szemle Jogérvényesítés
A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
Netis vezeték nélküli, N típusú, router
Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,
Cloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
AirPrint útmutató. 0 verzió HUN
AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,
Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem
13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott
Hálózati betekint ő program telepítése mobil telefonra. Symbian. alarm shop. Windows mobile Android IPhone Blackberry
Glover Electric kft. www.visiotech.hu Hálózati betekint ő program telepítése mobil telefonra. Symbian Windows mobile Android IPhone Blackberry 1.Symbian Operációs Rendszer 1. Először telepítenie kell a
Biztonsági auditálás
Biztonsági auditok Szabályozási kérdések Biztonsági auditálás A biztonság karakterizálása módszeres átvizsgálással, konzisztens és megbízható módon Elvárt célok a ténylegesen elvégzett tesztek dokumentálása
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó 1,86 milliárd felhasználó (évente 17%-al emelkedik) 1,23 milliárd naponta bejelentkezik (1,15 milliárd az okostelefonjáról) 307
IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698
IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security
Gyors üzembe helyezési kézikönyv
Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja
ROBOTHADVISELÉS 7. tudományos konferencia november 27.
ROBOTHADVISELÉS 7. tudományos konferencia 2007. november 27. Zrínyi Miklós Nemzetvédelmi Egyetem, Díszterem Budapest, X. Hungária krt. 9-11. A konferencia szervezőbizottsága: Dr. Haig Zsolt mk. alezredes
Hálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
AQR. Csoportos értékvesztés. Hauer Judit és Vági Balázs 2014. 11. 07.
AQR Csoportos értékvesztés Hauer Judit és Vági Balázs 2014. 11. 07. Tartalom Bevezetés 3 Értékvesztési tartalékszámolás 10 Challenger modell 14 Banki AQR vs. Biztosítási modellek 21 2 Az Egységes Felügyeleti
Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai
Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig
ViCA. Virtuális chipkártya alkalmazás
ViCA Virtuális chipkártya alkalmazás A ViCA alkalmazás egy újfajta, korszerű hitelesítő eszköz. Segítségével Ön a lehető legnagyobb biztonságban használhatja bankjának internet banking szolgáltatását.
Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary
Cégbemutató, rövid áttekintés Keszler Mátyás Territory Manager, Hungary Üdvözli a Globális cég, központja Baar, Svájc Alapítás éve: 2006 A bevétel és az ügyfél szám folyamatos növekedése Eredmény (M, USD)
Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks
IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási
MOBIL PLATFORMHÁBORÚ. Török Gábor
MOBIL PLATFORMHÁBORÚ Török Gábor Szabad Szoftver Konferencia, 2010 Tartalom Bevezetés A mobilpiacról Mobil platformok Fejlesztői szemszögből A nyíltság szintjei Történelmi áttekintés Mérföldkövek: mobil
2016. április 28. Az elektronikus aláírás új szabályai Jogi hírlevél
2016. április 28. Az elektronikus aláírás új szabályai Jogi hírlevél Az elektronikus aláírás új szabályai A Deloitte Legal Szarvas, Erdős és Társai i Iroda havonta tájékoztatja ügyfeleit hírlevelében a