Ez az oldal saját és harmadik féltől származó sütiket használ, melyek segítenek nekünk abban, hogy szolgáltatásainkat minél magasabb szintre fejlesszük. Tudjon meg többet a sütikre vonatkozó irányelveinkről.

TOVÁBB OLVASOM

Program

Program

Ideje éppoly értékes számunkra, mint amennyire az Ön számára is az, ezért inspiráló és lényegre törő programot készítettünk, amelyet a téma legjobb szakértőinek előadásai tesznek hitelessé. Aktuális problémáira megoldást találhat azokon az eszmecseréken, amelyek a látókör szélesítésére és a vélemények megosztására épülnek, egyben az elért sikeres projektek összehasonlítására is lehetőség nyílik. A reaktív biztonság NEM jelent biztonságot, kizárólag a biztonsági szempontok szerint tervezett biztonság tudja a digitálissá váló üzlet sikerét megvédeni. Jelentkezzen most, és tegye meg az első lépést a folytatáshoz!

Időpont Esemény Előadók
08:00

Regisztráció és reggeli kávé

09:00

Nyitó gondolatok

Fauszt Gábor
ügyvezető igazgató, IDC Magyarország
09:05

Biztonságérzet = Biztonság? - Fontossági sorrend CISO szemmel
key-note előadás

Horváth Gergely Krisztián
CISA, CISM, osztályvezető, Információbiztonsági Osztály, MKB Bank
09:25

Információbiztonság a multi-platform korában
Az IDC felvezető előadása

Bakk József
szoftverpiaci elemző, Közép- és Kelet Európa
Az elmúlt évtizedekben az információs technológia üzleti szerepe nem csak felértékelődött, de át is alakult. Párhuzamosan azzal, ahogy a szervezetek egyre több vállalati folyamatot digitalizálnak, változatos platformokat használnak, s igyekeznek kihasználni az egyre növekvő mennyiségű vállalati adattömeget, fel kell készüljenek arra, hogy ezeket a folyamatokat, s adatokat folyamatos veszélyek fenyegetik. Az IDC előadása azt mutatja be, hogy hogyan reagált az IT biztonsági piac ezekre a változásokra, mik a legfontosabb globális trendek, s hol helyezkedik el Magyarország a nemzetközi biztonsági játszmában.
09:40

Adatok és alkalmazások védelme vizuális analitikai és kognitív támogatással

Kocsis Zsolt
Security műszaki vezető, IBM CEE

A biztonság centrikus IT üzemeltetés kulcskérdése a hatékony , gyors reagálási képességek megteremtése. Ez megfelelő biztonsági analitikai képességeket, mesterséges intelligencia alkalmazását , és automatizált reagálási folyamatok használatát igényli. Ugyanezek a képességek szükségesek az adatbiztonsági (GDPR) elvárások teljesítéséhez is.
Az előadás az IBM biztonsági technológiáinak integrált alkalmazásával kialakított biztonsági üzemeltetési központot (SOC) mutatja be.

10:00

Digitális transzformáció: teljes gyógymód, placebo, vagy méregkapszula?

Rakoncza Zsolt
Regional Manager, Fortinet
10:20

Gépek egymás között- az API biztonság jelene és jövője

Dr. Krasznay Csaba
kiberbiztonsági szakértő

Az információbiztonsággal foglalkozó szakemberek munkájuk során gyakran érezhetik azt, hogy védendő rendszereik olyanok mint a jófajta sajt, egyre újabb és újabb lyukakkal a legmeglepőbb helyeken. A támadási felületet ráadásul sokszor azok az újszerű megoldások növelik, melyek a szervezet hatékonyságnöveléséhez elengedhetetlenül fontosak. Az egyik ilyen, egyelőre meglehetősen kibeszéletlen terület a gépi kommunikáció során használt interfészek, API-k okozta biztonsági kihívások. Az előadás azokat a biztonsági problémákat foglalja össze, melyek a gép-gép kommunikáció során merülhetnek fel és az olyan aktuális, IT-ra mélyen ható változások miatt, mint a PSD2 vagy a DevOps elterjedése, hamarosan a legtöbb IT biztonsági felelős feladatlistájában meg fog jelenni.

10:40

Check Point Infinity – a jövő kiberbiztonsági architektúrája

Vilhelm Zsolt
biztonsági mérnök, Check Point Software Technologies Ltd.

A hálózatok fejlődésével összhangban az IT környezetek is egyre komplexebbé válnak, így azok biztonságának szavatolása is egyre nagyobb kihívásokkal jár. Napjainkban már un. GEN-V (ötödik generációs) támadásokkal kell szembenéznünk, melyek nagyon kiterjedtek és hihetetlenül gyorsan terjednek. Legyen szó akár mobil, akár tradicionális hálózati, vagy felhő alapú megoldásokról ezek a támadások egyre kifinomultabbak, amelyek képesek átjutni a jellemzően csak detektálásra épülő hagyományos védelmi megoldásokon.

A Check Point Infinity egy olyan kibervédelmi architektúra, amelyik képes védelmet nyújtani az V. generációs támadásokkal szemben attól függetlenül, hogy a végpontok, a hálózat a felhő alapú alkalmazások vagy a mobil eszközök vannak a támadás középpontjában. Az architektúra teljes körű fenyegetés-megelőzést (threat prevention) biztosít, amely képes lezárni a meglévő biztonsági hiányosságokat valamint lehetővé teszi az automatikus, azonnali biztonsági információk megosztását az összes biztonsági környezet között. Mindezt egy olyan központi menedzsment segítségével teszi, ami a legnagyobb hatékonyságot garantálja a biztonsági üzemeltetők számára.

11:00

Kávészünet, személyes eszmecserék a résztvevők és a megoldásszállító cégek képviselői között

11:30

A színfalak mögött – TALOS

Csordás Szilárd
IT biztonsági tanácsadó, Cisco Systems Magyarország Kft.

A biztonsági megoldások hatásfoka a háttérben csendben tevékenykedő kutatócsapat munkájától függ. Az előadás során 3 izgalmas esetről beszélünk amelyeket a Talos csapat göngyölített fel. Többek közt érinteni fogjuk a kifinomult módszereket használt nyetnyát amely zsarolóvírusnak álcázta magát, elrejtve ezzel az igazi célját.

11:50

Defense in Details on Unlimited Scale Made by Qualys

Marek Skalický
CISM, CRISC, Managing Director for Central Eastern Europe, Qualys

CyberThreats today evolve much faster than ever before and the same does its attack surface - The corporation ICT landscape. Every component on company infrastructure can be vulnerable and every configuration change can open new access vector for current or future cyber threats. How to maintain full picture of all risks based on installed ICT components and how to ensure continuous monitoring of all changes and their real-time correlation with up to date threats, compliance requirements and remediation? Qualys Security Platforms is an end-to-end solution that keeps your IT teams in sync for On-premise Infrastructure Security, Cloud Infrastructure Security, End-points Security and Web Applications Security for both ICT Risk and Compliance domains.

12:10

Mennyire fájnak a sebezhetőségek?

György László
magyar képviselet vezető, Trend Micro

A szoftverek fejlesztése, és szolgáltatások bevezetése kapcsán a fejlesztőkre, illetve az innovatív megoldások bevezetőire egyre nagyobb időnyomás nehezedik. Még a legalaposabb tesztelést végző gyártók termékeiben is maradnak sebezhetőségek, melyek rosszindulatú kihasználása anyagi előnyöket jelent mások számára. A Trend Micro nulladik napi sebezhetőségeket kutató laborja és bug bounty programja a legjelentősebb ma az információbiztonság világpiacán. Mit jelent ez, s miért hasznos a végfelhasználónak (s egyben a piac többi szereplőjének is) ez a program? Erről szól az előadás.

12:30

A biztonsági beavatkozások egyszerűsítésének heurisztikus megközelitése

Aviram Zrahia
Cyber Security Consulting Engineer, Juniper Networks

Vállalatok gyakran küszködnek biztonsági incidensek kezelésével azok után, hogy különböző gyártók berendezéseiből többrétegű védelmi rendszert telepítenek hálózatukban. Az előadás bemutatja ezen kihívások heurisztikus megközelítését a Juniper cyber biztonsági keretrendszerén, az úgynevezett Software-Defined Secure Network (SDSN)-ön, amely napjaink kifinomult támadási palettájával szemben integrálja, központosítja és automatizálja a védelmet. Az SDSN automatikusan és dinamikusan felismeri és az egész rendszerben reagál a támadásokra úgy, hogy nem csak egyedi beavatkozásokat tesz különböző rétegekben. Így minden hálózatbiztonsági berendezés a rendszerben – beleértve más gyártó termékét is – aktív résztvevőjévé válik a támadás felismerésének és kezelésének, függetlenül attól, hol helyezkedik el a hálózatban.

12:50

Moderált panelbeszélgetés az előadók részvételével

13:20

Büféebéd

14:20

Biztonság komplexitás nélkül - az Extreme egyszerű és intelligens hálózata a Skoda Autonál

Michal Zlesák
Sales Director, Central & South Eastern Europe & Israel, Extreme Networks

Az Extreme egyszerű és intelligens hálózata többszintű biztonsági megoldás kialakításával segíti az üzlet növekedését és megvédi a vállalkozásokat a komoly anyagi következményekkel járó adatvesztéstől. Folyamatosan növekszik a kibertámadások száma, ezért olyan – a Skoda Auto által is alkalmazott - biztonsági megoldásra van szükség, amely egyszerűsíti a hozzáférések kezelését, leküzdi az IP protokollban rejlő sebezhetőségeket, új szintű hálózati szegmentációt és izolációt tesz lehetővé, és azonnali észlelést és reagálást a fenyegetések vonatkozásában. Az Extreme iparágvezető megoldásai, mint például az ExtremeControl, az Extreme Fabric Connect, az ExtremeSurge, az Extreme Information Governance Engine és az Extreme Air Defense, lehetőséget adnak a vállalkozásoknak a biztonság, a költségek és az agilitás közötti kompromisszumok mérséklésére.

14:40

Az OTP Bank esettanulmányi előadása a PSD2 és az azonnali fizetés információbiztonsági aspektusairól

Kovács Roland
Információbiztonsági Senior Manager, CBI - Információ Biztonsági Főosztály, OTP Bank Nyrt.
Milyen új információbiztonsági kockázatokat jelent a PSD2 és az Azonnali fizetés bevezetése az ügyfelekre, illetve a számlavezető pénzforgalmi szolgáltatókra nézve? Mely technológiák alkalmazása csökkentheti ezeket a kockázatokat?
Az előírásoknak megfelelő technológiák és folyamatok alkalmazása vajon csökkentheti a pénzforgalmi szolgáltatók irányába elmozdult kártérítési felelősséget?
Az azonnali fizetés bevezetésével kapcsolatban nincs átfogó információbiztonsági előírás a számlavezető pénzforgalmi szolgáltatók részére, az újonnan alkalmazandó megoldások a meglévő szabályozók, illetve a jól felfogott érdekek mentén fogalmazódnak meg. Melyek lehetnek ezek a megoldások és vajon mennyire lesznek hatékonyak?
15:00

Adatvédelem és GDPR a vállalatnál – A jogász szemével

Dr. Dósa Imre
adatvédelmi felelős, e-csatorna támogató jogtanácsos, Budapest Bank
Az előadás az adatvédelem negyedszázados történetének tükrében mutatja be az általános európai adatvédelmi rendeletet (GDPR). Kitér a felkészülés helyzetére, esélyeire. Bemutatja az új jogintézményeket, melyek gyakorlati alkalmazása során minden adatkezelő úttörőnek számít. Az előadás foglalkozik azzal az új szemléletmóddal, amely az adatvédelem védőernyője alá veszi az információbiztonságot. Az adatkezelők és adatalanyok érdekeinek egyensúlya, a kockázat alapú megközelítés mellett szót ejt a hatósági felügyelet, jogkövetkezmények várható változásairól.
15:20

Útjelzők az IBIR (Információ Biztonsági Irányítási rendszer) irányába
Esettanulmányi előadás

Kirch Rudolf Zénó
IT biztonsági vezető, Waberer’s International Nyrt.
A releváns szabványok, szabályozások és vezérlőelvek meghatározzák az információ biztonsági követelményeket. Így megadják a választ arra a kérdésre, hogy ’Mit kell tenni?’.
De vajon tudjuk-e, hogy hogyan kell tenni?
Melyek azok az útjelzők, amelyek biztosítják a stabil alapot az Információ Biztonsági Irányítási Rendszernek és könnyebbé teszi a munkánkat?
Az összegyűjtött útmutatások áttekintést adnak az alapvető szervezési intézkedésekről vállalati és az informatikai szervezet szintjén, kik lehetnek vállalaton belül a partnereink, valamint hogyan készítsük és kövessük akciótervet.
15:40

Kávészünet, személyes eszmecserék a résztvevők és a megoldásszállító cégek képviselői között

15:55

IDC Connect Beszélgetés: moderált, interaktív beszélgetés az alábbi témákról
(a részletes tematikáért kérjük kattintson a lefele mutató nyílra)

Connect beszélgetés 1 | GDPR, megfelelőségi kérdések, biztonság az adatvezérlet vállalatban

Moderátor: Dellei György László, CISO, GDPR PM, Uniqa Biztosító

Az IDC kutatásai világosan rámutatnak, hogy a végfelhasználó vállalatok legfontosabb prioritása 2017-ben is szabályozói környezetnek való megfelelés volt. Az utóbbi év kiemelkedő vállalati kihívása volt a GDPR hatálybalépését követő időszakra való felkészülés, ám ezen túl is folyamatos fejtörést okoz a szervezeteknek az adatvédelem, illetve a különböző előírások tengerében való működés. Ezt a problémakört járja körül a szakmai beszélgetés.

MEGTELT! Connect beszélgetés 2 | IT biztonság menedzsment és az IT humán oldala

Moderátor: Biró Gabriella, főosztályvezető, informatikai felügyeleti főosztály, Magyar Nemzeti Bank

Örökzöld témája maradt az IT biztonságnak a végfelhasználók menedzselése. A jól kialakított védelemnek az egyik sarkalatos pontja, hogy mit kezd egy vállalat azzal a faktorral, ami ott van „a szék és a billentyűzet között”. Hogyan érdemes menedzselni a végfelhasználó hozzáférését, jogosultságait, hogy monitorozható a viselkedése/tevékenysége, hol a helye a kontrollnak, illetve az edukációnak? Mindezek olyan kérdések, amelyekkel az IDC-nek ez a szekciója foglalkozik majd.

Connect beszélgetés 3 | Digitalizáció, IT transzformáció, a harmadik platform biztonsági kihívásai

Moderátor: Hazslinszky Ákos, IT igazgató, Budai Egészségközpont

Napjainkban mind az IT, mind pedig a vállalatok működése átalakulóban, s ez a kettő össze is függ egymással. A mobil eszközök előretörése, a felhő-eszközök beépülése az IT infrastruktúrába, s az üzleti folyamatok digitalizációja egyben veszélyforrás is, amelyre fel kell készüljön a vállalat. A beszélgetés során ezen kérdéskörre fókuszálunk majd.

MEGTELT! Connect beszélgetés 4 | Változó fenyegetettség és a feltörekvő új biztonsági megoldások és megközelítések

Moderátor: Dr. Kovács Zoltán, igazgató, Elektronikus Információbiztonsági Igazgatóság, NISZ Nemzeti Infokommunikációs Szolgáltató Zrt.

Soha annyi fenyegetéssel nem néztek még szembe a szervezetek, mind manapság. A kiberbűnözés sok helyen nemzetállami prioritássá vált, illetve akár magánszemélyek számára is elérhető szolgáltatásként. A vállalatoknak arra kell törekedjenek, hogy valós időben értesüljenek a támadásokról, kivédjék azokat, vagy éppen az általuk okozott károkat minimalizálni tudják. Az új éra új megoldásokat, s sok esetben új szemlélelet is követel meg, amelyet az IDC-nek ez a szekciója kísérel meg bemutatni.

 

16:55

A Connect beszélgetések összegzése

17:05

Összegző gondolatok

Kapcsolat

Szabolcs Uveges

Conference Manager

+36 1 473 2375

Gabor Fauszt

Country Manager

+36 1 473 2376

Az IDC-ről

54 Év | 1100 Elemző | 110 Ország

Az International Data Corporation (IDC) a világ első számú információtechnológiai-, telekommunikációs- és fogyasztói technológiai piacokat vizsgáló cége. Több évtizedes múltja, valamint a világ több, mint 110 országában jelen levő 1000 fős elemzői közössége révén nyújt átfogó piaci információkat, tanácsadást és szervez rendezvényeket globális, regionális és helyi szinten az iparági lehetőségekről és trendekről. Az IDC küldetése, hogy az IT szakembereket, üzleti vezetőket és a befektető cégeket mélyreható információkkal segítse stratégiai döntéseik meghozatalában és kulcs fontosságú céljaik elérésében. Az IDC-t 1964-ben alapították, kizárólagos tulajdonosa az International Data Group (IDG) mely a világ vezető média, adat és marketing szolgáltatásokkal foglalkozó cége. További információ cégünkről a www.idc.com oldalon érhetőek el.