hu / en

hu / en

08:00

Regisztráció és reggeli kávé

09:00

Üdvözlő gondolatok, a konferencia megnyitása

Fauszt Gábor,
ügyvezető igazgató, IDC Magyarország
09:05

Sokrétűen az IT-biztonságról
Független szakértői előadás

Massimiliano Falcinelli,
IT Security Systems Unit Head, International Atomic Energy Agency

2016 ismét hírhedt adatlopási botrányok, adatvesztések és az ebből eredő pénzügyi veszteségek éve volt. Mind a pénzintézeti, mind az IT-szolgáltatási szektorban óriási problémák merültek fel, nem beszélve az intézményekről és a kormányzati szervekről.
A kibertér sokrétű, és a kiberbűnözés is az. Az adatok mindenütt jelen vannak, a „fizikai helyszín”, a „fizikai tároló” ma már idejétmúlt fogalmak. A devops, a titkosítási token, a szoftveresen definiált hálózat és a felhő-API már napi szókincsünk része.
Ám az IT-világ fejlődése közben az internetes bűnözők sem tétlenkedtek. Ha csak a memóriaalapú támadásokat nézzük, a normál IT-eszközök működésével való visszaélés és a fejlett titkosítási módszertanok használata nyomán már máshogy tekintünk (kénytelenek vagyunk máshogy tekinteni) napjaink fenyegetéseire.
Massimiliano Falcinelli egy gyakorlati példából kiindulva arról fog beszélni, milyen minimális védelemre van szükségük napjainkban a kiberbűnözés elleni védekezéshez.

09:35

Az információbiztonsági prioritások fejlődése
Az IDC témafelvezető előadása

Alexei Proskura,
Program Director, Security, IDC CEE

Miért nem szabad csak az informatika viszonylatában beszélnünk a biztonságról? Melyek az üzleti működés biztonságának azon hagyományos megközelítései, amelyek a jelenlegi kockázati környezetben már nem érvényesek? Megmásszuk a „know-nothing, „know-what”, „know-how”, „know-why” piramist.

10:00

Kontextus alapú IT biztonság

Illés Márton,
termék igazgató, BalaBit IT Security

Egy biztonsági incidens esetén a körülmények feltérképezése és a keletkezett kár mértékének felbecsülése összetett feladat. A naplóüzenetek és rögzített munkafolyamatok átvizsgálása hosszú órákat, napokat vehet igénybe. Ezzel szemben, ha a támadást nem csak utólag akarjuk kivizsgálni, hanem meg is akarjuk előzni, gyors döntésekre és beavatkozásra van szükség. Egy ideális világban a számítógépek képesek meghozni helyettünk ezeket a döntéseket, azonban a valóságban ez a mesterséges és az emberi intelligencia kombinációjával valósítható meg. A nagy mennyiségű adat esetén a kontextus alapú feldolgozás teszi lehetővé a villámgyors azonosítást és beavatkozást.

10:20

Egyszerű, nyitott és automatizált. Így kellene kinéznie a biztonsági rendszerünknek.

Csordás Szilárd,
IT biztonsági tanácsadó, Cisco Systems Magyarország Kft.

A biztonságnak a legnagyobb ellensége a komplexitás. Az olyan trendek, mint a mobilitás, felhő alapú szolgáltatástok térnyerése és a hálózatra kötött IOT eszközök hada komoly kihívások elé állítja a biztonsági szakembereket.
Az előadás során 1-2 példán keresztül szemléltetem, hogy mit jelent a gyakorlatban az, hogy ha a biztonsági komponenseket integráljuk, mivel ez az alapfeltétele a folyamatok automatizálásának.

10:40

It’s Time To Change the Way We Think About Cyber Security

Ondřej Šťáhlavský,
Regional Director, CEE, Fortinet
It’s harder than ever to secure the enterprise network, confirmed by the continuing string of high profile data breaches. While being attacked and possibly breached is not going to change, what can change is how we perceive cyber security and how to defend your organization’s network. This session will focus on some of the key contributors to successful data breaches and what an enterprise can do to break the cycle of attack, breach and spend.
11:00

Kávészünet, kötetlen, négyszemközti tárgyalások

11:40

Jövőt álló biztonság – Hogyan segíthet a Check Point a GDPR (adatvédelmi rendelet) bevezetésében ?

Vilhelm Zsolt,
biztonsági mérnök, Check Point Software Technologies Ltd.

Az új európai uniós adatvédelmi rendeletet (GDPR) 2018 májusától az egész európai unión belül kötelezően alkalmazni kell. A rendelet számos újdonságot hoz magával a jelenlegi szabályozáshoz képest, ami azonban nem csak terhet jelenthet az alkalmazók száméra, hanem egyúttal lehetőséget is teremt, hogy megfelelően védjük adatainkat.
Az előadásban elsősorban arra fokuszálunk, hogy milyen módon segíthetnek a Check Point megoldásai a GDPR betartatásában.

12:00

The Enterprise Immune System: Using Machine Learning for Next-Generation Cyber Defense

Mateusz Flak,
Cyber Security Regional Manager, Darktrace
  • How new machine learning and mathematics are automating advanced cyber defense
  • Why 100% network visibility allows you to detect threats as they happen, or before they happen
  • How smart prioritization and visualization of threats allows for better resource allocation and lower risk
  • Real-world examples of unknown threats detected by ‘immune system’ technology
12:20

How a small USB drive can cause a lot of trouble and how Kingston can help you?

Adrien Viaud,
Senior Field Application Engineer, Kingston Technology Europe Ltd
Employees carrying data out of the office on a USB drive increase the risk of these data being compromised, leaving a company open to hefty fines, recovery costs and a potential PR disaster. This presentation shows how to minimise the risks of moving data on USB drives by using hardware-based encryption and to comply with the requirements of the new EU-GDPR.
12:40

Why RASP Security Is Critical For Your Mobile Strategy

Gustaf Sahlman,
CEO, Promon AS

In an age where hackers remain a serious force to be reckoned with and where we can’t possibly control every user’s behaviour, embracing RASP security (Runtime Application Self-Protection) is a hugely effective way for app providers to get ahead.

13:00

Moderált panelbeszélgetés a délelőtti előadókkal

13:30

Büféebéd

14:40

Biztonsági Arénák: párhuzamos szekciók a megadott témákban esettanulmányi előadásokkal és kerekasztal beszélgetéssel

Felhasználói viselkedés és kontroll

Felhasználói viselkedés és kontroll

Biztonságtudatosság újratöltve: hogyan tegyük érdekeltté a munkatársakat?
Esettanulmányi előadás

Gerencsér Miklós,
információbiztonsági felelős, CISA, CISM, Magyar Export-Import Bank Zrt.

A tantermi kurzusokat régen leváltotta az e-Learning prezentáción keresztüli oktatás. Egy slideshow a biztonsági szabályokról azonban unalmas műfaj. Ha pedig vizsgára kötelezzük a dolgozókat, akkor csak a legkisebb energia befektetéssel túl akarunk rajta lenni. Ez az előadás bemutatja, hogyan tudjuk bevetni a korszerű interaktív technológiát, hogy a célt elérjük: a felhasználói attitűd változását - mindezt olcsón, és a vállalatunkra testre szabott módon. Élő példák, beszámoló gyakorlati tapasztalatokról.

Két legyet egy csapásra, a biztonságos kényelmi IT szolgáltatás
Esettanulmányi előadás

Nemes György,
IT biztonsági- és minőségirányítási igazgató, MVMI Informatika Zrt.
A felhasználók és eszközeik vezetékes és vezeték nélküli hálózati csatlakozásának kontrollja fontos biztonsági funkció. A biztonság növelését szolgáló intézkedések elfogadását nagy mértékben segíti, ha azok a felhasználók számára kényelmi szolgáltatásokat is tudnak nyújtani. A felhasználók telephelyen belüli és azok közötti rugalmas, ugyanakkor biztonságos hálózati szolgáltatások kialakításával a napjainkban egyre fontosabb mobilitás támogatását is meg lehet valósítani. Az előadás gyakorlati tapasztalatokkal kiegészítve mutat be egy hálózati hozzáférés kontroll rendszer bevezetését.

Interaktív panelbeszélgetés

Makay József,
főszerkesztő, Androbit.net

Végponti védelem és kiberbiztonság

Végponti védelem és kiberbiztonság

A határvédelem halott - de ki ölte meg? Szakértői előadás

Dr. Bencsáth Boldizsár,
egyetemi adjunktus, CrySyS Adat- és Rendszerbiztonság Laboratórium
Hosszú évek óta mantrázzuk, hogy a határvédelem halott, fel kell készülni arra, hogy a támadó a hálózaton belül van. Képesnek kell lenni felismerni a sikeres támadásokat is, olyan megoldásokat kell alkalmazni, amelyek ilyen esetekben is hasznosak, segítenek a védelemben, a támadók azonosításában, a legfontosabb dolgaink megvédésében még ilyen esetben is, és természetesen a támadással kapcsolatos ellenintézkedésekben.
Milyen megoldások jelentek meg, miért hasznosak ezek? Mik a kihívások az incidensek kezelésében, és milyen eszközök és lehetőségek segítenek a feladat elvégzésében? Teljeskörű listát nem lehet adni a kérdésekre, de előadásomban megpróbálok több hasznos lehetőséget bemutatni és rámutatni arra is, hogy mikor és miért hasznosak ezek a megoldások és eszközök.

MOL Kibervédelmi Központ – Az út a magasan fejlett Kibervédelmi Központ megvalósításához
Esettanulmányi előadás

A hatékony kibervédelem-szolgáltatás már túllépett a standard naplógyűjtés és SIEM használatán és alkalmazásán, egy haladó kibervédelem útján kell elindulnunk, amely egyúttal soha nem szűnő kihívást is jelent. Az előadásból megtudható, hogy a MOL – egy multinacionális olaj –és gázipari vállalat- hogyan néz szembe ezekkel a megmérettetésekkel és milyen tanulságokat von le ezen tapasztalatokból.

Varjas L. Gábor,
Információ Védelmi Vezető, Csoportszintű Kibervédelem, MOL Csoport
Szabó Gábor,
kibervédelmi vezető, MOL

Interaktív panelbeszélgetés

Sallai György,
igazgató, KPMG Tanácsadó Kft.

Adatszivárgás elleni védelem

Adatszivárgás elleni védelem

Az EU Általános Adatvédelmi Rendelet (GDPR) technológiai aspektusai

Ragó István,
biztonságmenedzsment vezető, Erste Bank Hungary Zrt.

Magyarországon 2018. május 25-től kötelező alkalmazni az EU Általános Adatvédelmi Rendeletét (GDPR). Az előadás a GDPR alkalmazásával kapcsolatos technológiai és gyakorlati kérdéseket ismerteti, különös tekintettel a hazai pénzintézetek működésére vonatkozóan.

A Nemzeti Útdíjfizetési Szolgáltató Zrt. és az EU Általános Adatvédelmi Rendelete (GDPR) az információbiztonság tükrében
Esettanulmányi előadás II.

Bauer Miklós,
információbiztonsági osztályvezető, CISM, Nemzeti Útdíjfizetési Szolgáltató Zrt.
Az előadás bemutatja a Nemzeti Útdíjfizetési Szolgáltató Zrt. tevékenységeit támogató informatikai rendszerek jellegzetességeit, az adatgyűjtés és tárolás legfontosabb pontjait. Az előadás gerincét az Európai Parlament és a Tanács általános adatvédelmi rendeletének (GDPR) alkalmazásával kapcsolatos feladatok bemutatása alkotja. Az aktuális feladatok mellett az IT rendszerekre ható külső elvárások, a megfeleléssel kapcsolatos kihívások is bemutatásra kerülnek. Az előadás a GDPR érintettséget információbiztonsági szempontból elemzi.

Interaktív panelbeszélgetés

Dr. Kollár Csaba Phd.,
oktató, Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola
16:00

Összegző gondolatok, a konferencia zárása

name

Üveges Szabolcs

konferencia menedzser

suveges@idc.com

+36 1 473 2375

name

Fauszt Gábor

ügyvezető igazgató

gfauszt@idc.com

+36 1 473 2376