Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.

Hasonló dokumentumok
Az adatvédelem informatikai támogatása. Biró Ferenc, Partner EY Felelős Üzleti Működés Szolgáltatások

DIGITALIZÁCIÓ KINEK MI? AVAGY A KIKERÜLHETETLEN ÖSVÉNY A SIKERES VERSENYKÉPESSÉG ÉRDEKÉBEN.

Az adathalászat trendjei

A kiberbiztonság kihívásai és lehetőségei

Informatikai biztonság a kezdetektől napjainkig

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Szőr Péter ( )

Információbiztonsági kihívások. Horváth Tamás & Dellei László

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

2015 Cisco Éves Biztonsági Jelentés

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente Mérnök tanácsadó Cisco Magyarország

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

Pánczél Zoltán / Lyukvadászok szabálykönyve

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)

Az IBM megközelítése a végpont védelemhez

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

T W z àöä á TÜtÇç{tÄ á t [öüéå ^ äöçáöz

Informatikai Tesztek Katalógus

DIGITÁLIS VILÁG ÉS TERÜLETI VONZÓKÉPESSÉG

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Felhasználó-központú biztonság

Cyber Defense Framework

Mobil eszközökön tárolt adatok biztonsága

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Az adatelemző felelőssége tapasztalatok a biztosítási analitikában

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

SZTE Nyílt Forrású Szoftverfejlesztő és Minősítő Kompetencia Központ

A szolgáltatásmenedzsment nemzetközi szabványa magyarul

Maradandó digitális transzformációk Oracle HOUG Konferencia 2018

A Nemzeti Elektronikus Információbiztonsági Hatóság

A GDPR Kaspersky szemüvegen át

Maintenance and repair of data network equipment

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)

hagyományos médiaperformancia és e-kereskedelem mit tanulhat az egyik a másiktól Nagy Barnabás Magyar Telekom

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Software development services

A CERT-Hungary új, értéknövelt hálózatbiztonsági szolgáltatása (CERT-VAS)

Elektronikus információbiztonsági oktatási koncepció

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

A magyar távközlési piac jövője

Engineering services. Info. Buyer. Version changes Contract award. Description. Version 3. Publish date 10/22/2013 4:26 AM

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Érettségi tétel az IT vizsgán: Felhő

A mobilitás biztonsági kihívásai

Felhő technológia Trendek 2014 VMware Forum

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Vállalati adatvédelem

1. Pillér: Digitális infrastruktúra

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Új generációs GSM-R vasútüzemi kommunikáció

NetIQ Novell SUSE újdonságok

RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Mi köze a minőséghez?

milliárd Ft, folyó áron

Üzleti lehetőségek a nyílt forráskódú fejlesztésben

Networking software development services

KIBERHADVISELÉS MAGYARORSZÁGON. Készítette: Kovács László Budapest, március 24.

Tudatos kockázatmenedzsment vs. megfelelés

Cloud Security. Homo mensura november Sallai Gyorgy

Road traffic-control equipment

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Gráfok mindenhol. x $ SZENDI-VARGA JÁNOS IOT SOCIAL NETWORKS FRAUD DETECTION MASTER DATA MANAGEMENT RECOMMENDATION ENGINES. Internet of Things

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

Nemzetközi jogszabályi háttér I.

Pilot & start small, see next whether it can be mainstreamed. Demonstrate the link between transparency & quality of public services

Önkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben

APPEAR INDOOR ENVIRONMENT. Wireless + Location based services + Mobile applications

Experiential Living Lab for the Internet Of Things. ELLIOT Experiential Living Labs for the Internet Of Things

Szabványok, ajánlások

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Adatbányászat és Perszonalizáció architektúra

A Thales vasúti megoldásai és hazai piacra szánt fejlesztései

Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Cloud computing Dr. Bakonyi Péter.

Hitachi Flash Újdonságok. Szokol Zsolt Senior Solution Consultant 2016 március

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Végpont védelem könnyen és praktikusan

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

Etikus és megfelelő értékesítés a fenntartható jövedelmezőség érdekében

Publish date :15. Change date :15

SZAKMAI BESZÁMOLÓ EVK SZAKKOLLÉGIUM. BESZÁMOLÓ: A 2014/2015 A Pallas Athéné Domus Scientiae Alapítvány pályázatára 2014/2015-ÖS TANÉV

Ipar 4.0: digitalizáció és logisztika. Prof. Dr. Illés Béla Miskolci Egyetem, GÉIK, Logisztikai Intézet Miskolc, április 19.

AZ EXIM NEMZETKÖZI ÜZLETFEJLESZTÉSI TEVÉKENYSÉGE. Kabai Éva Nemzetközi Akvizíció

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Vajna István BLC INDUSTRY 4.0 & LEAN

Using the CW-Net in a user defined IP network

A GDPR megfelelés a jogászok munkáját követően

Hogyan tovább Hazai programmatic?

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Bevezetés az e-egészségügy világába

Átírás:

Az IT biztonság üzleti vetülete, avagy kiberbiztonság 2017-2021 Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.

Globális változások 7 milliárd Internet felhasználó 2020-ra 55-200 milliárd összekapcsolt eszköz Internet of things Globális szakemberhiány Ami látható 2/15

Kiberbiztonsági mutatók 2017-2021 A kibervédelmi szakértők $6000 milliárd veszteséget jósolnak 2021-re. Ami sejthető 3/15

Kiberbiztonsági mutatók 2017-2021 5. hadszíntér Ami már valóság 4/15

Globális változások 2016-2017 #Botnet fertőzőttség Magyarország EU 1., EMEA 3. #Zsarolóvírusok 727% globális növekedés #Adatszivárgás átlag 74.000.000/hó (globális átlag) #APT 400% globális növekedés Amit érteni kell 5/15

Globális változások 2016-2021 Digitalizáció Ipar 4.0 Felhősödés Értéklánc digitalizációja Fogyasztás alapú modell A CEO-k 30% elbukik előrejelzés 2021-re A cégek 70% eltűnik előrejelzés 2021-re Amire készülni kell 6/15

Globális változások 2016-2021 A legkeresettebb szakértők a jövőben Data scientists CX professionals Experience designers Digital business leaders Software developers Analysts skilled at statistical and predictive analytics Consultant sellers Cybersecurity professionals Content professionals skilled at storytelling Augmented and virtual reality designers Amire készülni kell 7/15

Globális változások 2016-2021 Fenyegetések 2017-2019 Hálózati kapcsolódást ellehetetlenítő támadások (Brazil bank, 2016. október) Zsarolóvírusok az IoT ellen (Wannacry, 2017) Privileged insiders kiemelt felhasználók, vezetők elleni célzott támadások Hamis adatintegritás (SWIFT, 2016-folyamatban) Automatizált dezinformáció adatvezérelt szakújságírás (USA elnökválasztás, 2016) Információ torzítás (GPS jeltorzítás, Dél-Korea, 2012, 2016, 2017) Blockchain sérülékenységek mert az infrastruktúra hagyományos (2013-folyamatban) Nemzetbiztonsági érdekek a magán/üzleti érdekekkel szemben AI alapú támadások automatikusan támadó botnetek (Github, open source eszköz elérhető) Amit kezelni kell 8/15

Kibertámadások személyes Fenyegetések 2017-2019 Levelezés Közösségi profilok Banki információk Zsaroló vírusok Digitális nyomkövetés Profil hamisítás Reputációt érintő támadások Nemzetbiztonsági érdek a magánérdek ellen Amit kezelni kell 9/15

Kibertámadások céges Fenyegetések 2017-2019 Vállalati levelezés Zsarolóvírusok Reputáció alapú támadások Hamisított weboldalak Hamisított emailek Deface (tartalommódosításos támadás) Adatlopások Botnet Belső fenyegetés (insider threat) Humán oldali támadások, pszichológiai manipulációs támadások (social engineering) Nemzetbiztonsági érdekek az üzleti érdekekkel szemben Amit kezelni kell 10/15

Business values - impact CEOs will exit 30% of their CMOs for not mustering the blended skill set of design and analytics. In 2017, CIOs will take the plunge and become business leaders to address external and personal risk. Business heads will see doubled attrition rates as CEOs dig in and appoint leaders with both digital and customer competencies. Transitional roles like chief data officer, chief digital officer, and chief customer officer will continue to get reintegrated into traditional roles. In 2017, the basic fabric of trust is at stake as CEOs grapple with how to defend against escalating, dynamic security and privacy risk. Source: FORRESTER.COM

Hiányzó kiberbiztonsági képességek (fehérrel) Helyreállítás (Recovery) Azonosítás (Identification) Válasz (Response) Védelem (Protect) Észlelés (Detect) NIST-800-53 12/15

A válasz kiberbiztonsági képességek fejlesztése Biztonsági kontrollok, technikai és adminisztratív képességfejlesztés NIST, GDPR, NIS Képességfejlesztő kibergyakorlatok új képességek kialakítására Folyamatvalidáló kibergyakorlatok meglévő folyamatok működőképességének ellenőrzésére Kiberbiztonsági tudatosító kampányok Információmegosztás Kiberbiztonsági döntés- és döntéstámogató képesség kialakítása NIST-800-53 13/15

Kiberbiztonsági portfolió Information Exchange EARLY WARNING (VULNERABILITY INFORMATION EXCHANGE) BUSINESS PROCESS REENGINEERING TEAM DEVELOPMENT DECISION SUPPORT 3rd PARTIES IIEX Preventive (Proactive) Defence APPLIED INTELLIGENCE or CTI (CYBER THREAT INTELLIGENCE) AWARENESS ETHICAL HACKING GAMIFICATION CYBER EXERCISES Mitigation RISK AND IMPACT MITIGATION SYSTEM HARDENING SOFTWARE REFACTORING Managed Security Services MONITORING LOG MANAGEMENT INCIDENT MANAGEMENT VULNERABILITY MANAGEMENT APT and ZERODAY MANAGEMENT Incident Response INCIDENT INVESTIGATION COMPUTER AND NETWORK FORENSICS MALWARE ANALYSIS 14/15

Köszönöm a figyelmet