SeaLog digitális nyomelemző rendszer



Hasonló dokumentumok
Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA

BI FÓRUM Üzleti Intelligencia Osztály Motto: szenvedélyünk az adat

Spector 360 felhasználói monitoring adatszivárgás megelőzésére (DLP)

SZOLNOKI FŐISKOLA. Ikt. sz.: SZF/ /2015. KOCKÁZATKEZELÉSI SZABÁLYZAT

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Pulzus Egészségügyi Adattárház

Angyal Business Consulting Tanácsadó és Szolgáltató Zrt.

Az önkormányzati vagyongazdálkodás jellegzetességei és problémái

Szolgáltatásmenedzsment (ITIL) alapú IT-erőforráskihelyezés a megrendelő szempontjából dr. Klár András

A Nyugat-dunántúli Regionális Fejlesztési Ügynökség

PÉNZÜGYI SZÁMÍTÁSOK VISUAL BASIC SEGÍTSÉGÉVEL (2 NAP)

Ellenőrzés. Értékelés. ELŐADÁS ÁTTEKINTÉSE monitoring

Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.

Klinikai audit jó nemzetközi gyakorlata. Dr. Mogyorósy Gábor (Debreceni Egyetem, Klinikai Központ, Gyermekgyógyászati Intézet)

A Kadarkúti-Nagybajomi Kistérség fejlesztési és együttműködési kapacitásának megerősítése

A folyamatmenedzsment szerepe és jelentősége az EKSZ minőségirányítási rendszerében

A változást támogató pénzügyek UNIT4 Coda Financials

BI modul a lízing üzletágban márc. 21. Előadó: Salamon András

MPGEKE BEL szakosztály BEMSZ elnöségi tag tel.:

ÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1.

SLA Suite. Új generációs informatikai és kommunikációs megoldások

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?

Csalásfelderítés és előrejelzési megoldás május 20.

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A felhő, ha két lábbal a Földön állva nézzük Pávlicz György

Fogyatékos Személyek Esélyegyenlőségéért Közhasznú Nonprofit Kft (1139 Budapest, Pap K. u. 4-6.) évi közbeszerzési terve

IT szolgáltatás menedzsment folyamatok minőségének javítása valósidejű monitorozás segítségével

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Problémakörök, megoldási igények a felsőoktatáshoz köthető elektronikus ügyintézésben

Többrétegű műszaki nyilvántartás. NETinv

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Társadalmi Infrastruktúra Operatív Program évi akcióterve

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

Végrehajtás Operatív Program Monitoring Bizottság ülés december 4. Budapest, MOHA Ház

ENTER PROGRAM KECSKEMÉTEN!

Tanácsadásra irányuló megbízási szerződés. ZSOLDOS Kft. számára

RÉSZ IPARI TERMELÕ-SZOLGÁLTATÓ TEVÉKENYSÉG ELLENÕRZÉSE A

Vállalati informatika példatár. Dr. Bodnár Pál D.Sc.

A T-Systems felhő koncepciója Frigó József

6.25. Szállodák eredménygazdálkodása Jövedelmezőség. 2. Eredménygazdálkodás Eredménygazdálkodás

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

A nemzetgazdasági miniszter /2012. ( ) NGM rendelete

IT ellenőrzés feladata válság idején

Bognárné Laposa Ilona Zala Megyei Kórház ápolási igazgató egészségügyi MIR auditor

Gazdálkodási és Menedzsment szak Vállalkozásszervező szakirány Nappali tagozat 1. évfolyam 2. évfolyam 3. évfolyam 4. évfolyam

1. Az Európai Uniós csatlakozás hatása az önkormányzatokra 1.1. Európai Uniós kötelezettségek, irányelvek

A korszerű HR rendszer

NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata

Felügyelt és biztonságos

1. számú PROJEKT ELŐREHALADÁSI JELENTÉS A GOP ÉS A KMOP /A JELŰ PÁLYÁZATOKRA VONATKOZÓAN

A klinikai audit és az EN szabvány

SEGÉDLET A PÁRTOK GAZDÁLKODÁSA TÖRVÉNYESSÉGÉNEK PÉNZÜGYI SZABÁLYSZERŰSÉGI ELLENŐRZÉSÉHEZ

TDK tájékoztató Gazdaságinformatika Intézeti Tanszék tavasz

Munkakör értékelés Kompetencia HR áramlás

Üzleti intelligencia - eszközöktől a megoldásokig

Miért akarjuk bevezetni?

BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN V AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI

Az ökoturisztikai létesítmények fejlesztési lehetőségei. Budapest, június 12. Bozzay Andrásné szakmai főtanácsadó

A BUDAPESTI ÉRTÉKTŐZSDE ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG MŰKÖDÉSI KOCKÁZATKEZELÉSI SZABÁLYZATA

Dr. Benkő János. Az integritás tanácsadó lehetőségei és feladatai a belső kontrollrendszerben

Budapest Főváros XI. Kerület Újbuda Önkormányzata TELJESÍTMÉNYÉRTÉKELÉSI KONCEPCIÓ - JAVASLAT

NYITOTT ÖNKORMÁNYZAT AZ ÁLLAMPOLGÁROKÉRT

NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata

Szociális és Egészségügyi Ágazati Stratégiai Terv

A nemzetgazdasági elszámolások pénzügyi (szabályszerűségi) ellenőrzésének módszertana

Környezeti teljesítményt befolyásoló környezetirányítási eljárások vizsgálata hazai vállalatoknál

CASON Mérnöki Zrt Bemutatása

GIRO ELSZÁMOLÁSFORGALMI ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG

Kockázatok kezelése a kontrolling gyakorlatban

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

A BELLA PROGRAM SZEGEDI ADAPTÁCIÓJA

564/2011. (13) NGM rendelet

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

KOM - Rendszerintegráció - RF

ÉRD MEGYEI JOGÚ VÁROS ÖNKORMÁNYZATA ÁROP-3.A kódszámú Önkormányzati szervezetfejlesztés projektje

KEYSERVE. Pulttól a kasszáig Szolgáltatások értéknövelése automatizálással 2010

Felhőtlen biztonság TDK-konferencia

DUNAÚJVÁROS MEGYEI JOGÚ VÁROS ÖNKORMÁNYZATA ÁROP-1.A kódszámú Önkormányzati szervezetfejlesztés projektje

FELVÉTELI TÁJÉKOZTATÓ. a 2012/2013. tanévre. Szakirányú továbbképzések. (levelező és esti tagozat)

INFORMATIKAI BIZTONSÁG ALAPJAI

Tarantella Secure Global Desktop Enterprise Edition

Standardok, szakmai irányelvek és az egészségügyi szolgáltatók akkreditációja az egészségügyben. dr. habil. Belicza Éva SE EMK június 4.

MŰSZAKI MENEDZSER MESTERSZAK MENEDZSMENT SPECIALIZÁCIÓ - ZÁRÓVIZSGA TÉTELEK


Az MFB Magyar Fejlesztési Bank Zártkörűen Működő Részvénytársaság évi nyilvánosságra hozatali tájékoztatója az 575/2013/EU európai parlamenti

Folyamat menedzsment. Folyamat menedzsment

Alállomások védelme. Alkalmazási példák Sepam 80-as sorozat

A SAM-INSIGHTS RENDSZER ÉS AZ IPR-INSIGHTS SZOLGÁLTATÁSAI A SZOFTVERESZKÖZ-GAZDÁLKODÁSI ÉRETTSÉG KÜLÖNBÖZŐ SZINTJEIN

Minıségbiztosítás. Millefolium. Varga Péter Millefolium Stratégia Kft november 27. Tartalom

ISO Teljesítsük a Lehetetlent!

Magyar Vasút konferencia IV. szimpózium

TÁMOP /K

Pécsi Tudományegyetem Közgazdaságtudományi Kar HUMÁN ERŐFORRÁS. szakirányú továbbképzési szak

A felhő. Buday Gergely Károly Róbert Főiskola ősz

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft

KLASZTERESEDÉSBŐL SZÁRMAZÓ VERSENYELŐNYÖK A VÁLLALKOZÁSOK SZÁMÁRA

Vezetői információs rendszerek

Fel! Lendülés? Miért éppen a hitelbiztosítás? Miért éppen a követelésbehajtás? Vanek Balázs Fióktelep Vezető ő Atradius Hitelbiztosító

Puskás Tivadar Közalapítvány CERT-Hungary Központ. dr. Angyal Zoltán hálózatbiztonsági igazgató

Átírás:

SeaLog digitális nyomelemző rendszer Pokó István fejlesztési igazgató

Információvédelem Információs vagyon Fenyegetettségek Külső, belső Elérhetetlenség (CIA) Illetéktelen felhasználás Folyamatosan változó körülmények Új technológiák (felhő, mobilitás, konzumeráció) Új tendenciák a kiberbűnözésben (adathalászat, botnetek, felhő, social engenering )

Mesterséges intelligencia az információbiztonság szolgálatában Védekezési lehetőségek Jogosultságkezelés Adatok titkosítása Határvédelmi eszközök (tűzfal, vírusvédelem, IDS/IPS, ) Folyamatok monitorozása (DLP, logelemzés, )

Mesterséges intelligencia az információbiztonság szolgálatában Irányelv A vállalat működése során a - kockázatkezelés szempontjából - kritikus folyamatok mentén keletkező digitális nyomokat újra feldolgozva megvizsgáljuk, milyen események, tranzakciók történtek, és kiszűrjük belőlük az anomáliákat.

Működés Kockázatok Digitális nyom Kritikus folyamat(ok) Folyamatlépés Állapot Napló Adatok Informatikai támogató funkciók

Mesterséges intelligencia az információbiztonság szolgálatában Digitális nyom Az összes fontos információ összegyűjtése (digitális nyomok) Naplóadatok: eszköz; rendszer; alkalmazás; biztonsági operatív tranzakciós adatok jogosultságok helyszín és pozícióadatok

Mesterséges intelligencia az információbiztonság szolgálatában Jelentősége Nyomon lehet követni: ki/mi, mikor, mit csinált, milyen adatokat manipulált, milyen eszközökkel, milyen működési környezetben. Ellenőrizni lehet: A lezajló események megfeleltek-e a releváns külső vagy belső előírásoknak?

SeaLog Enterprise Logikai Architektúra GYŰJTÉS FELDOLGOZÁS STANDARD ELEMZÉS HASONLÓSÁG- ELEMZÉS Gyanú osztályok ESZKÖZÖK SeaLog Koncentrátor Betöltő sémák Meta adatok Korreláció elemzés Riport minták Riasztások Lekérdezések/Jelentések Trend analízis IDMEF konverzió Szabály menedzsment Incidens kezelés ADAT- BÁNYÁSZAT SeaLog Központi Interfész SeaLog Adattárház Adatpiac Adatpiac Szabály alkotás Predikció Adatpiac 8.

És még törvényi, biztonsági és egyéb szabályozási megfelelőség, audit támogatás, kötelező adatszolgáltatási rendszerek Mesterséges intelligencia az információbiztonság szolgálatában Felhasználási lehetőségek IT célú üzemeltetés támogatás, rendszerfelügyelet, IT biztonság, SLA Üzleti célú csalásfelderítés, belső kontroll megszegése, HR kockázatkezelés, ellenőrizhetőség Műszaki célú gyártósor monitoring, környezetvédelem kontrolling, termelőrendszer rendelkezésre állás, meghibásodás, teljesítmény, kihasználtság

Mesterséges intelligencia az információbiztonság szolgálatában Nyomelemző sajátosságai Időben elhúzódó folyamatok összetett vizsgálata Különböző digitális nyomok összekapcsolása A rejtett összefüggések elemzése Automatikus szabály felismerés, előrejelzés Adattárházi technológiák alkalmazása Specifikus adatpiacok

Mesterséges intelligencia az információbiztonság szolgálatában Köszönöm a figyelmet!

Mesterséges intelligencia az információbiztonság szolgálatában GOP-1.3.1-10/A2 Nyomelemző logikai felépítése