:: 6 állítás napjaink IT biztonságáról - szabotázstól váltságdíjig ::
|
|
- Gergely Rácz
- 8 évvel ezelőtt
- Látták:
Átírás
1
2 #1. A kiberhadviselés kvázi fegyvernem lett... Kiber-támadás Észtország (tudjukkik) Grúzia (tudjukkik) Wales NATO csúcs: kibertámadásra fegyveres válaszcsapás Black Energy trójai: V:1.0 DoS V:2.0 framework, UAC bypass V:3.0 távoli kódfuttatás, adatlopási, antidebug, kill AV (retrovirus) V:?.? pluginek: TeamViewer, keylogger, stb. Sötét varázslatok elszenvedése vagy kivédése Ukrajna, Lengyelország - CVE sebezhető Office doku, Java exploit Ukrajna - Célzott támadás áramszolgáltatók ellen, KillDisk Donyeck és Luhanszk - Kémkedés a szeparatisták ellen
3 #1. A kiberhadviselés kvázi fegyvernem lett... Kiber-támadás Észtország (tudjukkik) Grúzia (tudjukkik) Wales NATO csúcs: kibertámadásra fegyveres válaszcsapás Black Energy trójai: V:1.0 DoS V:2.0 framework, UAC bypass V:3.0 távoli kódfuttatás, adatlopási, antidebug, kill AV (retrovirus) V:?.? pluginek: TeamViewer, keylogger, stb. Sötét varázslatok elszenvedése vagy kivédése Ukrajna, Lengyelország - CVE sebezhető Office doku, Java exploit Ukrajna - Célzott támadás áramszolgáltatók ellen, KillDisk Donyeck és Luhanszk - Kémkedés a szeparatisták ellen
4 #2. A Digitális Mohács csak egy elméleti fikció... Digitális Mohács: média, államigazgatás, műsorszórás, pénzügyi infrastruktúra, energia ellátás, közlekedés, közművek, stb. Politika: - Stuxnet, Flame, Duqu, Gauss, Careto, Regin Cerber - nem orosz Tegnap kórház, ma áramszolgáltató, holnap az egész világ: Kína VS. Google hack SONY: 24 mrd USD kár TARGET: 70m ügyfél, 40m kártya, 290 musd kár (39 musd bankoknak) Kórházak - műtétek elmaradása, kartonozás, telefon, fax, autózás, kőkorszak Testreszabottság: NYT szerkesztőség: Dropbox, ASEAN (Délkelet-ázsiai Nemzetek Szövetsége) és USA kereskedelmi egyezmény (4 hónap) Cégünk mindig az ön rendelkezésére áll asszonyom - Metasploit, Paste.bin, Shodan, Powershell Empire, stb.
5 #2. A Digitális Mohács csak egy elméleti fikció... Digitális Mohács: média, államigazgatás, műsorszórás, pénzügyi infrastruktúra, energia ellátás, közlekedés, közművek, stb. Politika: - Stuxnet, Flame, Duqu, Gauss, Careto, Regin Cerber - nem orosz Tegnap kórház, ma áramszolgáltató, holnap az egész világ: Kína VS. Google hack SONY: 24 mrd USD kár TARGET: 70m ügyfél, 40m kártya, 290 musd kár (39 musd bankoknak) Kórházak - műtétek elmaradása, kartonozás, telefon, fax, autózás, kőkorszak Testreszabottság: NYT szerkesztőség: Dropbox, ASEAN (Délkelet-ázsiai Nemzetek Szövetsége) és USA kereskedelmi egyezmény (4 hónap) Cégünk mindig az ön rendelkezésére áll asszonyom - Metasploit, Paste.bin, Shodan, Powershell Empire, stb.
6 #3. A tömeges adatszivárgások mindenkire hatnak... MASH - A lopott EÜ adat értéke > 10-20x USA bankkártya - 30% észre sem veszi - > 10 kusd kár óra utánjárás Road to Hell: Sarah Palin incidens LinkedIn Apple icloud Ashley Madison Hillary Clinton (Guccifer ) Yahoo 500 millió Threat Track Security, 200 vállalat főnökeinek felmérése a céges géppel - 56% kattintott phishingre - 45% átengedte az eszközt családtagjainak - 47% fertőzött USB eszközt csatlakoztatott - 40% felnőtt tartalmat ígérő kártékony weboldalt látogatott
7 #3. A tömeges adatszivárgások mindenkire hatnak... MASH - A lopott EÜ adat értéke > 10-20x USA bankkártya - 30% észre sem veszi - > 10 kusd kár óra utánjárás Road to Hell: Sarah Palin incidens LinkedIn Apple icloud Ashley Madison Hillary Clinton (Guccifer ) Yahoo 500 millió Threat Track Security, 200 vállalat főnökeinek felmérése a céges géppel - 56% kattintott phishingre - 45% átengedte az eszközt családtagjainak - 47% fertőzött USB eszközt csatlakoztatott - 40% felnőtt tartalmat ígérő kártékony weboldalt látogatott
8 #4. A "fejlődés" eszement incidenseket produkál... IoT apokalipszis és barátai :-) LG TV: SmartAD off, USB dir (Jason Huntley) Insecam.org ~100k webcam (admin/admin) USB e-cigaretta töltő (Guardian) ezer spammelő hűtő botnet (Proofpoint) Confidential transaction - bizalmas utalás Floridai rendőrség testkamera Confickerrel Evacuator 2k16 Twitteres olcsó (5-20 USD) bombafenyegetés diákoknak Bosszú: Szilaj indulat, mely képzelt vagy valódi sérelmek megtorlását célozza Brian Krebs VS. Rogue AV, ChronoPay, swatting Dr. Web VS. ATM csalók: moszkvai iroda, molotov koktél Brian Krebs VS. vdos, 620 Gbit/sec DDoS, Akamai, Google Project Shield Az új DD4BC "üzletág" terjedése ProtonMail DDoS - 6,000 USD (1.7 mhuf) váltságdíj Három görögországi bank - 20 ezer BTC (2.1 mrdhuf) Armada Collective VS. VPN szolgáltatók, BTC (1.2 mhuf)
9 #4. A "fejlődés" eszement incidenseket produkál... IoT apokalipszis és barátai :-) LG TV: SmartAD off, USB dir (Jason Huntley) Insecam.org ~100k webcam (admin/admin) USB e-cigaretta töltő (Guardian) ezer spammelő hűtő botnet (Proofpoint) Confidential transaction - bizalmas utalás Floridai rendőrség testkamera Confickerrel Evacuator 2k16 Twitteres olcsó (5-20 USD) bombafenyegetés diákoknak Bosszú: Szilaj indulat, mely képzelt vagy valódi sérelmek megtorlását célozza Brian Krebs VS. Rogue AV, ChronoPay, swatting Dr. Web VS. ATM csalók: moszkvai iroda, molotov koktél Brian Krebs VS. vdos, 620 Gbit/sec DDoS, Akamai, Google Project Shield Az új DD4BC "üzletág" terjedése ProtonMail DDoS - 6,000 USD (1.7 mhuf) váltságdíj Három görögországi bank - 20 ezer BTC (2.1 mrdhuf) Armada Collective VS. VPN szolgáltatók, BTC (1.2 mhuf)
10 #5. Ma már jól reagálunk a ransomware kihívásra... Kapitalizmus: szeretlek USA - Elektronikus > drog = 105 mrd USD FBI: 1m USD/hó/banda adómentesen - Cryptowall 2015: 325 musd bevétel - 80kUSD befektetés -> 8 musd/félév bevétel PowerWorm: 2 BTC, programozási hiba június RAA ransomware: offline titkosít, maga generálja az egyedi titkosított mesterkulcsot Vállalhatatlan vállalatok: - A nagyvállalatok átlag váltságdíja 72 ezer USD A brit cégek több, mint fele áldozat (Ars Technica) - A vállalatok 48%-a: nincs napi biztonsági másolat - Chimera: nyilvános weboldal (EU GDPR!) - A vállalatok már előre "bespejzolnak" Bitcoinból (Citrix, 2016.) - A fős cégek 36%a, az cégek 57%-a tart készleten virtuális valutát
11 #5. Ma már jól reagálunk a ransomware kihívásra... Kapitalizmus: szeretlek USA - Elektronikus > drog = 105 mrd USD FBI: 1m USD/hó/banda adómentesen - Cryptowall 2015: 325 musd bevétel - 80kUSD befektetés -> 8 musd/félév bevétel PowerWorm: 2 BTC, programozási hiba június RAA ransomware: offline titkosít, maga generálja az egyedi titkosított mesterkulcsot Vállalhatatlan vállalatok: - A nagyvállalatok átlag váltságdíja 72 ezer USD A brit cégek több, mint fele áldozat (Ars Technica) - A vállalatok 48%-a: nincs napi biztonsági másolat - Chimera: nyilvános weboldal (EU GDPR!) - A vállalatok már előre "bespejzolnak" Bitcoinból (Citrix, 2016.) - A fős cégek 36%a, az cégek 57%-a tart készleten virtuális valutát
12 #6. A hozzáállás sosem volt még ennyire fontos... Hát ha csak úgy nem: - Magánfelhasználók és a cégek érdeke is - Mindenki dolgozik valahol, minden kis cég bedolgozik valahova Best practice - nincs más út: - Rendszeres biztonságtudatossági képzés - Naprakész OS, és frissített szoftverkörnyezet - Ismert fájltípusok rejtése (2001. Kournikova) - Spamszűrés (.EXE, stb.) - Friss biztonsági szoftver termékverzió, megfelelő konfigurálással - Jogosultságok megfelelő kezelése - Rendszerbeállítások (pl. AppData/LocalAppData, stb.) - Microsoft eszközök használata: EMET, Applocker, Device Guard, stb. - Egyebek:, makrók tiltása, RDP letiltása, stb. - Rendszeres jelszócsere - Rendszeres mentés - Logolás, log elemzés - Biztonsági szabályzat, cselekvési terv, IRT, pentest, stb.
13 #6. A hozzáállás sosem volt még ennyire fontos... Hát ha csak úgy nem: - Magánfelhasználók és a cégek érdeke is - Mindenki dolgozik valahol, minden kis cég bedolgozik valahova Best practice - nincs más út: - Rendszeres biztonságtudatossági képzés - Naprakész OS, és frissített szoftverkörnyezet - Ismert fájltípusok rejtése (2001. Kournikova) - Spamszűrés (.EXE, stb.) - Friss biztonsági szoftver termékverzió, megfelelő konfigurálással - Jogosultságok megfelelő kezelése - Rendszerbeállítások (pl. AppData/LocalAppData, stb.) - Microsoft eszközök használata: EMET, Applocker, Device Guard, stb. - Egyebek:, makrók tiltása, RDP letiltása, stb. - Rendszeres jelszócsere - Rendszeres mentés - Logolás, log elemzés - Biztonsági szabályzat, cselekvési terv, IRT, pentest, stb.
14 Köszönöm a figyelmet!
Pénzt vagy adatot? Zsarolnak a vírusok
Pénzt vagy adatot? Zsarolnak a vírusok A malware az vajon mi? "Mindnyájan a semmiből jövünk, és visszamegyünk a nagy büdös semmibe." (Örkény István: Egyperces novellák) - +30 éves malware - +450 millió
Malware- é IT krónika
Malware- é IT krónika +30 év s a malw re +450 milli e yedi vírusm nta (AV Co par tives 2016.) e ó g a i S m a 2 / 13 Cselekedettel és mulasztással Tömeges és nagy volumenű támadások - 2012. Linkedin (no
Biztonságom, tudatosságod, adatvédelmünk Napjaink IT biztonsági kihívásai. Csizmazia-Darab István, Sicontact Kft.
Biztonságom, tudatosságod, adatvédelmünk Napjaink IT biztonsági kihívásai Csizmazia-Darab István, Sicontact Kft. 2 / 32 MIRŐL LESZ SZÓ? - Számítógépes közegünk Növekvő kihívások, incidensek - Támadás,
T A. Csizmazia-Darab István Sicontact Kft. /
M D O O N G G Ü Á Á LM N O O D IZ DA VÉ B U DA A N ID C IN N ID C IN ömeges, újszerű és nagy volumenű adatlopások, támadások - 2010 tuxnet - nettől elzárt iráni Busheri Atomerőmű, helikopterekről ledobált
Növekvő kihívások Csizmazia-Darab István, Sicontact Kft.
Növekvő kihívások Csizmazia-Darab István, Sicontact Kft. 2 / 32 Incidensek 3 / 32 Incidensek I. - 2012. Linkedin (no salted hash, 2 év) - 2012. New York Times szerkesztőség - 2013. Target áruházlánc -
Tágra zárt botnetek - Zombieland
Tágra zárt botnetek - Zombieland A legfurmányosabb C&C vezérlési módszerektől kezdve a virágzó DD4BC "üzletág"-on át Brian Krebs biztonsági szakértő weblapja elleni 620 GB-es túlterheléses bosszúig - napjaink
Csizmazia-Darab István Sicontact Kft., antivirus.blog.hu. ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák...
ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák... azért gyűltünk itt ma össze... 1. bevezető: technikák, felelősség, következmények :-P 2. a helyzet reménytelen,
Ransomware vagy Randomware? Csizmazia-Darab István, Sicontact Kft.
Ransomware vagy Randomware? Csizmazia-Darab István, Sicontact Kft. 2 / 35 Félelem és reszketés Av-test.org - 2017: 700 millió egyedi kártékony kód - napi 5-700 ezer új rosszindulatú kód 3 / 35 Hogyan lett
1. IT Biztonság - Növekvő kihívások
1. IT Biztonság - Növekvő kihívások "Az ember vagy előidézi, vagy megoldja a problémát. Különben csak szimpla tereptárgy." (Ronin) 2 / 30 Incidensek - 2012. Linkedin (no salted hash, 2 év) - 2013. Target
:: A Vírusok Varázslatos Világa :: Vírustörténelem Kódok harca
Vírustörténelem Kódok harca 1 / 58 MIRŐL LESZ SZÓ? - Növekvő kihívások, incidensek, technikai fejlődés, fejlett támadások - No platform is safe. Ja nem. De Motivációk - Vírusevolúció, ransomware - Történelem
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Szőr Péter (1970-2013)
Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,
Aktuális kártevő trendek BalaBit Techreggeli Meetup
1/16 Aktuális kártevő trendek BalaBit Techreggeli Meetup 2/16 Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu antivirus.blog.hu Szakmai
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
GDPR Adatvédelem újratöltve. kihelyezett
GDPR Adatvédelem újratöltve kihelyezett A GDPR ICT-vonatkozásai Csizmazia Darab István szakértő Sicontact, IT biztonsági 111111 1111111 2/25 Tartalom :: GDPR - Ezmiez? 111111 :: Változások, kihívások ::
Gyakorlati útmutató a kiber zsarolások megelőzésére
Gyakorlati útmutató a kiber zsarolások megelőzésére Az európai szervezetek a károsultjai a legtöbb bizalmas adatot érintő lopásnak. Az előrejelzések azt mutatják, hogy 2016-ban tovább folytatódnak az ilyen
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek
Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
InnoWorld
InnoWorld 2019.05.22. #Whoami 2 / 38 Csizmazia-Darab István Sicontact, IT biztonsági szakértő #FileidDiz 3 / 38 Ne számíts semmire, csak a változásra! "Az ember vagy előidézi, vagy megoldja a problémát.
A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében
W H E R E T H E M O N E Y W A S A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében Sándor Fehér CEO of White Hat IT Security IT security manager R Ó L A M Visiting lecturer
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
OSINT. Avagy az internet egy hacker szemszögéből
OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott
Az adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet
Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet Puskás Zsuzsa 2015-02-04 08:45 [Email] [Nyomtatás] Nagyítás: [+] [-] Egy vírus miatt veszélyben van mindenünk a családi fotóktól a céges
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
A jövő cégei. KBC Equitas Befektetési klub, Cinkotai Norbert, Somi András, CIIA
A jövő cégei KBC Equitas Befektetési klub, 2016.11.08. Cinkotai Norbert, Somi András, CIIA Bármely kellőképpen fejlett technológia megkülönböztethetetlen a varázslattól. Arthur C. Clarke Forrás: Tullett
Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói
Keleti Arthur T-Systems Magyarország A kiberbűnözés és -terrorizmus új régiói gyorsan változik a környezet a kibertámadások sűrűsödnek A kiberbűnözés és -terrorizmus új régiói Mi okozza ma a gondot a biztonságban?
Csizmazia István Sicontact Kft., az ESET magyarországi képviselete
OTP BANK IT Biztonsági Konferencia \o/ 2013. május 28-29. Csizmazia István Sicontact Kft., az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor - 1981-1987:
Felhőtlen biztonság TDK-konferencia
Felhőtlen biztonság TDK-konferencia 2013.11.27. Országos Tudományos és Kutatási Alapprogram PD-109740 Dr. Horváth Attila A projekt: IT- és hálózati sérülékenységek áttételes gazdasági-társadalmi hatásai
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Kiber-veszélyek Merre halad a világ? és merre az auditorok?
Kiber-veszélyek Merre halad a világ? és merre az auditorok? Antal Lajos Partner 2012 Deloitte Az előadó 17 év információbiztonsági gyakorlattal rendelkezik Deloitte középeurópai régió Informatikai Biztonság
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS
Az elmúlt évek legveszélyesebb kiberbiztonsági rémálmai
Az elmúlt évek legveszélyesebb kiberbiztonsági rémálmai Halloween idején jelmezt veszünk fel, ijesztő filmeket nézünk és olyan történeteket mesélünk, amiktől feláll a hátunkon a szőr. Az elmúlt évek eseményei
Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
Az IT biztonság kihívásai
Az IT biztonság kihívásai Máriás Zoltán, CISA, CSM, CNE stratégiai igazgató, TMSI Kft 1 Mi a nagyobb baj? Ha 100.000 bankkártya adata kiszivárog? (DLP, azaz adatszivárgási kérdés) Ha 6 órán keresztül áll
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Az adatvédelem informatikai támogatása. Biró Ferenc, Partner EY Felelős Üzleti Működés Szolgáltatások
Az adatvédelem informatikai támogatása Biró Ferenc, Partner EY Felelős Üzleti Működés Szolgáltatások Az adatvédelmi incidensek mindennaposak Taobao (2016) A népszerű kínai apróhirdetési oldal 20 millió
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
Az infoszféra tudást közvetítő szerepe a mai társadalomban
Az infoszféra tudást közvetítő szerepe a mai társadalomban Charaf Hassan Egyetemi docens, BME Tartalom Általános tényadatok Trendek számokban Magyarország: az infoszféra helyzete Az informatikai kutatások
2014.03.19. LX. Információvédelmi Szakmai Fórum. 1987-2014 Fejlődő kártevők, lemaradó felhasználók
1987-2014 Fejlődő kártevők, lemaradó felhasználók BEMUTATKOZÁS Csizmazia-Darab István [Rambo] Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor - 1981-1987: HUNGAROTON hanglemez stúdió,
A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése
A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése Tematikus Értekezlet 2012. január 23. Dr. Bognár r Balázs PhD tű. őrnagy, osztályvezető Biztonság az, amivé tesszük! /Prof.
PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ
Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló
A titkosító vírusok működéséről
A titkosító vírusok működéséről A fájlokat titkosító és a számítógépeket a felhasználók előtt lezáró kártevők a legveszélyesebbek közé tartoznak, mivel a kódolás feltörésére a legtöbbször nincs mód, és
R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf
R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek
EOS Cégcsoport. Követelés kezelési lehetőségek az EU-n belül és kívül. Somodi Bernadett Értékesítési vezető Budapest, 2014.02.20.
EOS Cégcsoport Követelés kezelési lehetőségek az EU-n belül és kívül Somodi Bernadett Értékesítési vezető Budapest, 2014.02.20. Tartalomjegyzék Az EOS világszerte Mire van szükségem, ha az export piacra
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft
Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft az elıadás neve lehetett volna akár.. A-A (az antivírusnak annyi) T-T (tőzfal? talán, de mi van, ha mégsem?... ) Ha-Ha (a határvédelem
Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar
Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra
A kiberbiztonság kihívásai és lehetőségei
A kiberbiztonság kihívásai és lehetőségei Kiberkoordináció, kiberbiztonsági stratégia állami-kormányzati szinten Rajnai Zoltán Magyarország kiberkoordinátora Szervezet, funkciók, hatásmechanizmus Nemzetbiztonsági
CIO BUDAPEST MMXIV.IX.X.
Biztonsági megoldások helye a vállalati rendszerben Hol és mit kell mindenképpen védeni? Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu
The Leader for Exceptional Client Service. szolgáltatások
The Leader for Exceptional Client Service IT biztonsági szolgáltatások ACE + L A BDO VILÁGSZERTE A BDO a világ ötödik legnagyobb könyvelő, könyvvizsgáló, profeszszionális tanácsadó hálózata. A világ több
Mobilinformatikai eszközök közigazgatási integrációjának kihívásai
Mobilinformatikai eszközök közigazgatási integrációjának kihívásai Kiss Miklós Nemzetbiztonsági Szakszolgálat 1 Áttekintés Mobilinformatika Miért fontos a mobilinformatika? Közigazgatási aspektusok Üzleti
A GDPR megfelelés a jogászok munkáját követően
A GDPR megfelelés a jogászok munkáját követően General Data Protection Regulation Az EU Általános Adatvédelmi Rendelete Máriás Zoltán Műszaki igazgató, TMSI Kft e-banking 2018 antidotum 2018 R1 50 nap
Pénzforgalmi szolgáltatások fejlesztése ügyfél szemmel. Budapest, szeptember 9.
Pénzforgalmi szolgáltatások fejlesztése ügyfél szemmel Budapest, 2015. szeptember 9. A gyorsaság és a biztonság mindenek előtt Biztonság + Gyorsaság = 2 Bizalmas, üzleti és banktitok A globális trendek
Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala. 2011. November 8.
Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala 2011. November 8. Mit tekintünk kiberbűncselekménynek? Rendszerint tevékenységekhez kötjük - phishing - SPAM - személyes adatok
Antidotum in nuce, a GDPR felkészülési készlet. Tőzsér Zoltán CISA, CSM, MCP
Antidotum 2018 in nuce, a GDPR felkészülési készlet Tőzsér Zoltán CISA, CSM, MCP Fontos korlátozás A TMSI Kft. nagy figyelmet fordít a jogszabályoknak való megfelelésre, de cégünk egy informatikai biztonsági
AZ OROSZ BANKRENDSZER KILÁBALÁS A VÁLSÁGBÓL
AZ OROSZ BANKRENDSZER KILÁBALÁS A VÁLSÁGBÓL Lengyel István BACEE 2011. február 24. BACEE 1 1. MAKROGAZDASÁGI HELYZET BACEE 2 Országminősítések S&P Minősítés Ország AA A + A A - Szlovénia Szlovákia Észtország
Cloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
Együttműködésben a külvilággal, együttműködésben a piaccal
Együttműködésben a külvilággal, együttműködésben a piaccal CMS alapú Internet megoldás a Richter Gedeon Rt-nél Bóna László Dolgos Olga, PhD Wildom Informatikai Szolgáltató és Tanácsadó Kft. A Wildom Kft.
IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó 1,86 milliárd felhasználó (évente 17%-al emelkedik) 1,23 milliárd naponta bejelentkezik (1,15 milliárd az okostelefonjáról) 307
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
Tudatos kockázatmenedzsment vs. megfelelés
Tudatos kockázatmenedzsment vs. megfelelés Horváth Balázs horvath.balazs@trconsult.hu Ruha Norbert ruha.norbert@trconsult.hu Agenda A korszerű kockázatmenedzsment kihívásai és jellemzői A megfelelés problémaköre
Konjunktúrajelentés 2017
Konjunktúrajelentés 0 A DUIHK. Konjunktúra felmérésének eredményei Dirk Wölfer kommunikációs osztályvezető 0. április. DUIHK Konjunktúrajelentés 0 Miért fontos? Gazdasági helyzet Munkaerő piac Gazdaságpolitika
AZ EXIM NEMZETKÖZI ÜZLETFEJLESZTÉSI TEVÉKENYSÉGE. Kabai Éva Nemzetközi Akvizíció
AZ EXIM NEMZETKÖZI ÜZLETFEJLESZTÉSI TEVÉKENYSÉGE Kabai Éva Nemzetközi Akvizíció NEMZETKÖZI PÉNZÜGYI INTÉZMÉNYEK INTERNATIONAL FINANCIAL INSTITUTIONS NEMZETKÖZI PÉNZÜGYI INTÉZMÉNYEK INTERNATIONAL FINANCIAL
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
A növekedés ára. A 12. Globális Visszaélési Felmérés magyarországi eredményei május
A növekedés ára A magyarországi eredményei 2012. május A felmérés paraméterei és a résztvevők kiválasztása 2011 novembere és 2012 februárja között kutatóink összesen 1758 interjút készítettek a világ 43
Konjunktúrajelentés 2016 A DUIHK 22. Konjunktúra-felmérésének eredményei. 1 DUIHK Konjunktúrajelentés A felmérés számokban.
Konjunktúrajelentés 1 A DUIHK. Konjunktúra-felmérésének eredményei Dirk Wölfer kommunikációs osztályvezető 1. április. 1 DUIHK Konjunktúrajelentés 1 A felmérés számokban 1 ország kérdés 2 résztvevő. adat
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
NÖVEKEDÉS ÉS BŐVÜLÉS, ÚJ LEHETŐSÉGEK AZ EXPORTFINANSZÍROZÁSBAN. Mizser Zoltán Képviseletvezető (Győr)
NÖVEKEDÉS ÉS BŐVÜLÉS, ÚJ LEHETŐSÉGEK AZ EXPORTFINANSZÍROZÁSBAN Mizser Zoltán Képviseletvezető (Győr) CÉLOK a magyar export-szektor, kiemelten a kkv szektor versenyképességének erősítése az exportcélú beruházások,
Mikro-, kis-, és középvállalkozások aktuális finanszírozási lehetőségei. HaNgsúly a HitelkéPességeN
HaNgsúly a HitelkéPességeN 2015 www.glosz.hu HaNgsúly a HitelkéPességeN Növekedési Hitel Program és Növekedési HitelProgram + széchenyi kártya Program exim konstrukciók VISSZATÉRÍTENDŐ TÁMOGATÁSOK HitelkéPesség
www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
A FINTECH-SZEKTOR AKTUALITÁSAI - PANELBESZÉLGETÉS
Bíró Balázs, Kincses Attila, Lemák Gábor, Strén Gábor, dr. Windisch László Moderátor: Fáykiss Péter MKT Vándorgyűlés 2018 Debrecen, 2018. szeptember 7. A FINTECH-SZEKTOR AKTUALITÁSAI - PANELBESZÉLGETÉS
Ismerje meg aktuális Microsoft Office 2007 ajánlatainkat és az Open License konstrukció nyújtotta el nyöket!
Ismerje meg aktuális Microsoft Office 2007 ajánlatainkat és az Open License konstrukció nyújtotta elnyöket! Akciós ajánlataink: Akcióban résztvev Office 2007 termékek: Microsoft Office 2007 AZ OPEN LICENC
DIGITÁLIS MARKETING ÉS ÉRTÉKESÍTÉSI CSATORNÁK MIT ÉS HOGYAN HASZNÁLJAK?
DIGITÁLIS MARKETING ÉS ÉRTÉKESÍTÉSI CSATORNÁK MIT ÉS HOGYAN HASZNÁLJAK? Online marketing fogalmak Marketing értékesítés Online marketing termékek és szolgáltatások reklámozása és eladásösztönzése az interneten
Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary
Cégbemutató, rövid áttekintés Keszler Mátyás Territory Manager, Hungary Üdvözli a Globális cég, központja Baar, Svájc Alapítás éve: 2006 A bevétel és az ügyfél szám folyamatos növekedése Eredmény (M, USD)
Egy előadás margójára: azaz Digitális Mohács 2.0. a szakértők véleménye szerint Kovács László Krasznay Csaba
Egy előadás margójára: azaz Digitális Mohács 2.0. a szakértők véleménye szerint Kovács László Krasznay Csaba Nemzeti Közszolgálati Egyetem Kiberbiztonsági Kutatóműhely Digitális Mohács 2.0 Kérdőíves felmérés
Prémium internetes védelem Windows rendszereken
Prémium internetes védelem Windows rendszereken 2019 Élvezze a biztonságos internethasználatot az ESET védjegyének számító pontos, gyors felismeréssel és könnyű kezelhetőséggel. Teljes körű online védelem
Az Arkánum Medhotel fejlődése
Az Arkánum Medhotel fejlődése Hogyan véssük be egy új hotel nevét a köztudatba 2015-ben? Péter Krisztina Link Consulting Kft. PR is storytelling for your business. Patrick Goodness, The Goodness Company
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Emberi tényezı az információbiztonságban
Kritikus infrastruktúrák védelme, információbiztonság 2016/2017/2 v1 2. rész Emberi tényezı az információbiztonságban Váczi Dániel Budapest, 2017.03. 16. Mirıl lesz szó? A téma helye és jelentősége Mi
IT sérülékenység vizsgáló szoftverek összehasonlító elemzése. Készítették: Törőcsik Marietta, Kozlovszky Miklós Óbudai Egyetem
IT sérülékenység vizsgáló szoftverek összehasonlító elemzése Készítették: Törőcsik Marietta, Kozlovszky Miklós Óbudai Egyetem Incidensek Érintett szervezet Becsült kár Egyéb Sony 174 millió $ Citigroup
Csúcstechnológiai zsarolás
Dr. Kanizsai Viktor Csúcstechnológiai zsarolás Bevezetés A csalás és vállalati kémkedés céljából végrehajtott adatlopás korszaka után a hackerek egyre inkább új módszert próbálnak alkalmazni a digitális
Mobil eszközök programozása Mivel is kezdjem?
Mobil eszközök programozása Mivel is kezdjem? Bevezetés Problémafelvetés Mobil eszközre szeretnék fejleszteni, de Válaszok keresése Eszközök Operációs rendszerek Környezetek Problémafelvetés Mindenkinek
Mobil eszközök programozása Mivel is kezdjem?
Mobil eszközök programozása Mivel is kezdjem? Bevezetés Mobil eszközre szeretnék fejleszteni, de Válaszok keresése Eszközök Operációs rendszerek Környezetek Mindenkinek van mobil telefonja (középiskolában
DWG fájlok megosztása, megtekintése és szerkesztése bárkivel, bárhol, bármikor
DWG fájlok megosztása, megtekintése és szerkesztése bárkivel, bárhol, bármikor KÖLTSÉGHATÉKONY FELHŐALAPÚ MOBIL MEGOLDÁSOK A TERVEZŐ ALKALMAZÁSOKBAN Cservenák Róbert Autodesk Cloud AutoCAD WS Ingyenes
A MAGYARORSZÁGI SZÁLLODAIPAR FEJLŐDÉSE KÖZÖTT
A MAGYARORSZÁGI SZÁLLODAIPAR FEJLŐDÉSE 2008 2018 KÖZÖTT I. SZÁLLODAI KERESLET-KÍNÁLAT VÁLTOZÁSA ORSZÁGOSAN 2008 2010 2012 2013 2017 2018 2018/2008 2018/2012 2018/2013 2018/2017 Szobaszám (db) 50 669 54
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I
Adat és Információvédelmi Mesteriskola 30 MB Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I. 2018.10.04. Adat és Információvédelmi Mesteriskola Tartalom Eszközöket veszélyeztető tényezők,
ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő
ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:
Internet piaci trendek első félév
Internet piaci trendek 2011. első félév. gemiusranking adatokon alapuló jelentés 2011. augusztus http://rankingcee.com/ Bevezetés Az adatok forrása a Gemius webanalitikai eszköze: a gemiusranking, mely
STUXNET ÉS AMI MÖGÖTTE VAN
STUXNET ÉS AMI MÖGÖTTE VAN Prof. dr. Kovács László mk. alezredes ZMNE egyetemi tanár kovacs.laszlo@zmne.hu Dr. Sipos Marianna ZMNE főiskolai tanár sipos.marianna@zmne.hu Tartalom A Stuxnet és ami mögötte