Ez az oldal saját és harmadik féltől származó sütiket használ, melyek segítenek nekünk abban, hogy szolgáltatásainkat minél magasabb szintre fejlesszük. Tudjon meg többet a sütikre vonatkozó irányelveinkről.

TOVÁBB OLVASOM COOKIE SETTINGS

Program

Időpont Esemény & Előadók
08:30

Regisztráció, reggeli kávé és partneri kiállítás

09:00

Felvezető gondolatok, a konferencia megnyitása

Alina Georgescu
Regional Director, IDC SEE
09:05

Üzletbiztonság: kockázat és rugalmasság

Bakk József
szoftverpiaci elemző, Közép- és Kelet Európa

Az IDC prezentációja azon túlmenően, hogy bemutatja a legfontosabb piaci trendeket az IT biztonsági piacon, korábbi felmérések adatait és tanulságait felhasználva arra tesz kísérletet, hogy bemutassa, milyen kapcsolat áll fenn a biztonsági költés és a biztonság hatékonysága között, valamint hogyan menedzselhető hatékonyan és kockázatarányosan egy IT biztonsági program. A végfelhasználó vállalatok egyre nagyobb kivívásként élik azt meg, hogy mind szabályozói oldalról, mind növekvő fenyegetettség miatt komoly nyomás nehezedik rájuk. Éppen emiatt merül fel a kérdés, hogy nőtt-e a szervezetek biztonsága a megnövekedett figyelem és biztonsági költés hatására, illetve milyen lehetőségei vannak a vállalatoknak, ha a saját biztonsági kockázataikkal arányos, hatékony védelmi vonalat szeretnének kialakítani? Hogyan mérhető mindez, és milyen főbb trendekre érdemes figyeljenek az IT vezetőknek, amikor tervezik, vagy éppen újjá alakítják a cég biztonsági működését?

09:25

A második európai pénzforgalmi irányelv és a kiberbiztonság új kihívásai

Pávlicz György
információbiztonsági vezető, K&H Bank Zrt.; a Magyar Bankszövetség Információbiztonsági Munkacsoportjának Elnöke

Forradalmi változások az európai fizetésforgalomban – új szolgáltatások, ezzel típusú szereplők jelennek meg.
Ahogy tudjuk minden változás és változtatás kockázatokat is hordoz magában, amely kockázatok akár komoly veszteségeket is okozhatnak akár az egyén, akár az üzleti szereplők számára. Melyek ezek a kockázatok? Tartunk-e tőlük? Tudjuk-e megfelelően kontrollálni őket? Ki mit tehetett és mit tehet még annak érdekében, hogy az új modell és annak implementációja biztonságosan, megbízhatóan és fogyasztóbarát módon működjön?
Rövid előadásomban ezekre a kérdésekre igyekszem magas szintű válaszokat adni.

09:45

Addressing the Cyber Threats on the Horizon by adapting a Simple, Open and Integrated Threat Defense Architecture

Nikos Mourtzinos
Regionális Cyber Security Sales vezető – Kelet-Európa, Cisco

Organizations face multi-vector, multi-stage threats and IT Leaders are not confident in their ability to prevent the next big breach.
They try to solve the problem by adding more security tools into the mix that do not integrate, but this just adds more complexity.
There’s also a lack of talent in information security. In fact, security might be the only field where there is negative unemployment.
So IT Leaders have limited budgets, staff and time and they can’t keep up with the constant attacks and threat alerts.
Organizations should adapt an integrated security architecture that is simple, open, automated, effective that would enable them to detect, investigate, and remediate threats much faster and easier – a necessity in today’s cyber landscape and the only way to be protected 24/7.

10:00

Felhők felett a tiszta égbolt: fényt derítünk arra, hogyan lehet biztosítani a multi-cloud megoldások védelmét

Aviram Zrahia
Cyber Security Evangelist, Juniper Networks

A felhő technológiák jelentik az informatika egyik leggyorsabban növekvő szegmensét, mivel a szervezetek arra törekszenek, hogy javítsák versenyképességüket, és kihasználják a felhő által biztosított hatékonyságot és méretezhetőséget. Ez a digitális átalakulási trend új kockázatokat jelent, és arra kényszeríti az IT biztonsági vezetőket, hogy vizsgálják felül az adat- és a rendszervédelmet, hiszen átlépve a többfelhős világba - amelynek részei a privát és a nyilvános megoldások is – különösen nehézzé válik a megelőzés, az észlelés és a reagálás az infrastruktúra, a munkafolyamatok és az adathelyek dinamikus természete miatt. Az előadás az adatok és az alkalmazások kulcsfontosságú területein jelentkező főbb biztonsági kihívásokat ismerteti, valamint bemutatja az ilyen infrastruktúrákhoz kötődő technológiákat, amelyek segítségével például megvalósítható a mikroszegmentáció és a munkafolyamatok átláthatósága.

10:15

Kávészünet, kötetlen eszmecsere a résztvevők és a partnerek között

11:10

Üzletbiztonság: biztonsági funkció, vagy az üzleti folyamatot támogató adottság?

Dr. Vaskeba Erik
üzletbiztonsági vezető, Telenor Hungary

Az információbiztonság területe egyre fontosabb, helyenként stratégiai fontosságú területté válik a vállalatok életében. Ugyanakkor a vállatokon belül továbbra sem egységes a terület megítélése, egy-egy biztonsági funkció továbbra is csak plusz követelményt és költséget jelent a szervezet fontos szereplői számára is. Ráadásul mindez időszakosan változik is, néha a figyelem kereszttüzébe kerül a biztonság, máskor pedig megfeledkezünk róla. Fontos, hogy vállalaton belül nyíltan és tisztán tudjunk beszélni a területről és annak fontosságáról, merjünk tanulni a hibáinkból és feltárni azokat. Amikor pedig új megoldás bevezetésén gondolkodunk, ki kell lépjünk a megszokott silókból és olyan megoldásokat találni, amelyek nem kizárólag a biztonsági terület számára lesznek hasznosak, ezzel pedig olyan ajtók nyílhatnak meg a szervezet egyéb részéin a megítélésünk megváltozása miatt, amelyek újabb lökést adhatnak a biztonság tudatosság és a biztonság szintjének emeléséhez. Az előadás számos hasonló kérdést feszeget, közte azt is, hogy hogyan jutunk el a káoszon át az üzletbiztonságig, vagy hogyan alakítsuk ki a szervezetünk fizikai védelmét.

11:30

Privileged Access Management a gyakorlatban

Scheidler Balázs
alapító, technológiai igazgató

For IT managers, the all-access accounts are a challenge to manage for a number of reasons, including the sheer number of the privileged accounts and the number of people that need access to them. Privileged access management - PAM solutions involve complex architectures, lengthy deployment times and onerous management requirements. The presentation will demonstrate the best practices and real values, which take a part in safe, transparent and controllable access management procedures and satisfying the needs of today's users.

11:45

Agile Harmonisation of IT, Security and Compliance in Digital Transformation Journeys

Marco Rottigni
Chief Technical Security Officer EMEA, Qualys
Organisations undertaking digital transformation journeys are often facing challenges in structuring the processes efficiently to cope with dissolving barriers, ever changing IT landscape and a security posture that requires augmented capabilities. We'll analyse in theory and practice how to evolve a traditional waterfall approach towards an agile one, to empower orchestration and communication among silos to achieve a single source of truth.
12:00

Hogyan védd a Cloudot, ha már egy rosszul konfigurált API is elég a biztonsági réshez?

Vilhelm Zsolt
biztonsági mérnök, Check Point Software Technologies Ltd.

Ahogy egyre több szolgáltatás költözik a felhőbe, egyre nehézkesebbé válik azok védelme. A leggyakoribb kihívások – a felhő infrastruktúra átláthatatlansága, a különböző biztonsági előírásoknak való megfelelés hiánya, valamint a konzisztens biztonsági szabályzatok kialakítása a felhő és az on-prem környezetek számára – komoly problémát jelentenek sok cég/szerveztet számára. Az előadás során ezekre a problémákra adunk megoldást a Check Point Dome9 segítségével.

12:15

Talán jobb, ha soha nem bocsátkozunk jóslatokba. Főként ha a jövőről van szó.

Rakoncza Zsolt
Regional Manager, Fortinet

Az elmúlt időszakban a közösségi médiát és az Internetet is elárasztották a jövő fenyegetettségeire vonatkozó félelmetes jóslatok. Ha ezek tényleg mind megvalósulnának, talán minden szervezet jobban tenné ha most rögtön bezárná az üzletét vagy visszatérne a nyomtatott hirdetésekhez és a papír alapú megrendelésekhez.

Noha ezek az előrejelzések ugyan mutathatnak nekünk egy lehetséges képet arról, hogy „mi történhet” a jövőben, de soha nem szabad megengednünk, hogy ezek tényleges eltereljék a figyelmünket a valós feladatokról. Úgymint 1) a bevált kiberbiztonsági gyakorlatokon alapuló megoldások alkalmazása és szabályrendszer betartatása a teljes szervezettel 2) a megfelelő technológia alkalmazása, a hálózatban szükséges helyeken és 3) a megelőző és előrejelző technológiák megfelelő szintű alkalmazása.

Ez az előadás visszatekint a 2018-as fenyegetésekkel kapcsolatos jóslatokra és áttekinti hogy azok milyen mértékben váltak valósággá. A 2019. évi előrejelzéseket szintén megvizsgáljuk azzal a céllal hogy az évek során látható-e bármilyen trend kialakulása. Az előadás alatt elhangzó bármilyen előrejelzés maximálisan követi a Winston Churchill-szabályt miszerint: „Mindig kerülöm az előre prófétálás, mert sokkal jobb prófétálni az esemény bekövetkezte után.”

12:30

Interaktív panelbeszélgetés

13:00

Ebédszünet, kötetlen eszmecsere a résztvevők és a partnerek között

14:00

Mit védünk? – Biztonság a nagygépektől a felhőkig

Dr. Muha Lajos
főiskolai tanár, informatikai biztonsági vezető, Magyar Államkincstár

Több mint 60 éve már a nagygépes rendszerekben megjelent a számítógépben kezelt információk védelmének az igénye. Abban a környezetben még önmagában a számítástechnika ismeretlensége, a technikai eszközök elzártsága is hathatós védelmet jelentett. Ennek ellenére Ekkoriban az akkoriban egyedül illetékes amerikai Védelmi Minisztérium komoly összeget fordított a védelmi megoldások feltárására.

Időközben folyamatosan változtak, fejlődtek az elektronikus információs rendszerek, azaz változott a védelem tárgya. Megjelent az internet és az intranet, megjelentek a miniszámítógépek majd a személyi számítógépek. Ezzel együtt változtak a fenyegetések, például megjelentek a vírusok és más rosszindulatú programok, megjelentek a hackerek és a crackerek(!). Ennek megfelelően változtak a védelem eszközei is.

Ma a dolgok internete (IoT) és a felhőalapú számítástechnika az, amihez igazítani kell a védelmet.

14:15

Kockázatkerülés egy digitálisan átalakuló vállalatnál. Fikció vagy valóság?

Tóth Árpád
Country Manager, Kaspersky Lab

Küzdött már azzal, hogy igazolja egy beruházás megtérülését és mérje a teljesítményt (KPI-kkel) az internetes biztonság területén? Ha igen, nincs egyedül. A biztonsági beruházások létjogosultságának igazolásához először fel kell mérni és rangsorolni kell a szervezet kockázatait. A kockázatokat csupán enyhíteni lehet, teljesen megszüntetni nem. A biztonsági szakembereknek azonosítaniuk kell a meglévő kontrollmechanizmusok által megfelelően kezelt kockázatokat, a fennmaradó biztonsági réseket, és meg kell határozniuk, hogy a kockázatok prioritásszintje megfelelő-e, és mekkora fennmaradó kitettség. A kockázatértékelési és -enyhítési folyamathoz pedig globális, gyakorlatias és friss adatokra épülő, fejlett intelligenciára van szükség. A folyamatosan változó IT-biztonsági fenyegetések követése, elemzése, értelmezése és enyhítése óriási feladat. A vállalatok számára minden iparágban nehézséget jelent, hogy nem áll rendelkezésükre elegendő percrekész, releváns adat az IT-biztonsági fenyegetésekkel kapcsolatos kockázatok kezeléséhez. Az internetes biztonság területén felhalmozott tudása, tapasztalata és mélyreható intelligenciája révén a Kaspersky Lab világszerte a legnagyobb rendfenntartó szervek és kormányzati hatóságok (köztük az INTERPOL és vezető internetes biztonsági központok) megbízható partnere. Ezt az intelligenciát ma már az Ön szervezete is igénybe veheti!

14:30

A szabályzatoknak való folyamatos megfelelés biztosítása és a gyors helyreállítás megvalósítása

Avi Corfas
Regional Director, Skybox Security

Az informatikai részlegek rengeteg változtatási kérelmet kapnak, az informatikai biztonsági incidensek száma folyamatosan növekszik és egyre nagyobb kihívást jelent azon kérelmek kezelése is, amelyek a különböző szabályzatoknak, előírásoknak való megfelelés megvalósítására irányulnak. Eközben a vállalatok erőforráshiánnyal és a hálózatuk átláthatatlanságával küzdenek. De hogyan védhetünk meg valamit, amit nem is ismerünk?
Tudjon meg többet arról, hogyan segíthet a Skybox megoldása egyszerre automatizálással és a teljes hálózat átláthatóságának biztosításával értékes erőforrásokat megtakarítani, és a hálózat legfontosabb biztonsági réseire összpontosítani.

14:45

A végponti megelőzés, felderítés és a reagálás fokozása: sikertörténet az egyik legnagyobb telekom cégnél

Josu Franco
Strategy & Technology Advisor, Panda Security

Napjainkban a kiberbiztonság területén nagyon erős a kontraszt az egyre komplexebb környezetet megszólító, számtalan szolgáltató és kínálat, valamint az ezt kezelni képes szakemberek krónikus hiánya között. Mind a biztonsági komplexitás, mind a szakemberhiány áthidalására a Panda Security megalkotta az Adaptive Defense megközelítést, amely maximális védelem és láthatóság mellett úgy integrálja a termékeket, technológiákat és szolgáltatásokat, hogy egyben transzparenciát és egyszerűséget biztosít a felhasználó számára. A fertőzések számának drámai csökkenése és az elnyert, nagy projektek listájának folyamatos bővülése bizonyítja a Panda technológiai megközelítésének sikerességét.

15:00

Kávészünet, kötetlen eszmecsere a résztvevők és a partnerek között

15:20

IDC Tematikus műhelybeszélgetések: kiscsoprtos, interaktív, moderált beszélgetések az alábbi támákban:

Jakab Péter
főosztályvezető, Bankbiztonsági Főosztály, Raiffeisen Bank
Varjas L. Gábor
Információ Védelmi Vezető, Csoportszintű Kibervédelem, MOL Csoport
Dr. Bencsáth Boldizsár
egyetemi adjunktus, Laboratory of Cryptography and System Security, CrySyS Adat- és Rendszerbiztonság Laboratórium
Hagen István
Információbiztonsági vezető, Bonafarm Zrt.
Dr. Muha Lajos
főiskolai tanár, informatikai biztonsági vezető, Magyar Államkincstár
Földi Tibor
informatikai biztonsági felelős, CIG Pannónia Életbiztosító Nyrt.

Connect beszélgetés 1 | Hogyan változtatja meg a digitális átalakulás az üzleti működést és a biztonságot?

Moderátor: Jakab Péter, főosztályvezető, Bankbiztonsági Főosztály, Raiffeisen Bank

A beszélgetés témája a biztonságmenedzsment egy határok nélküli világban. Egyre fontosabb kérdéssé válik világunkban a produktív és biztonságos munkavégzés mobilon, illetve újabb munkafolyamatok digitalizálása és mindezek kapcsán felhő alapú eszközök biztonságos bevezetése. Az elmúlt évek során forradalmi változások zajlottak le a szervezeteknél. Megnőtt a vállalatok digitális infrastruktúrája, és a működés egy része is áttevődött a kibertérbe. A vállalat teljesítményét meghatározza a digitális eszközök megfelelő működése. Kérdés, amelyre a connect session a választ keresi, hogy hogyan menedzseljük mindezt úgy, hogy innovatívak és produktívak maradjunk és a vállalat biztonsága se sérüljön.

Connect beszélgetés 2 | Hogyan aknázhatjuk ki a mesterséges intelligencia, az automatizáció és az „orchestration” előnyeit?

Moderátor: Varjas Gábor, Információ Védelmi Vezető, Csoportszintű Kibervédelem, MOL Csoport

Az adatközpontok fejlődésével és az IT infrastruktúra nagyobbá és heterogénebbé válásával összhangban felmerült a kérdés, hogy hogyan menedzseljük a vállalatunk biztonságát úgy, hogy hogy emberi erővel már nem tudjuk lefedni a rendszereink felügyeletét. Kritikus kérdéssé vált a biztonság automatizálása és a folyamatok összehangolása, így mérsékelve a manuális feladatok számát és egyben gyorsítva az incidensekre való reagálást. Ezen a területen komoly szerepet kaphat a mesterséges intelligencia és a gépi tanulás. De kérdés, hogy hogyan tudjuk azokat az előnyöket a legoptimálisabban kihasználni, amiket ezek az új megoldások, illetve funkciók nyújtanak a számunkra?

Connect beszélgetés 3 | Mely internetes fenyegetések gyakorisága növekszik?

Moderátor: Bencsáth Boldizsár, egyetemi adjunktus, Laboratory of Cryptography and System Security

Már-már megszokottá vált, hogy minden évben vészjóslóbbnak tűnik a vállalatok helyzete a kibertámadások össztüzében. Minden évre jut számos új incidens és minden évnek megvan a maga „slágertémája is, amelyek újabb és újabb feladatot jelentenek a biztonsági szakemberek számára. 2017-ben a zsarolóvírusok következményei voltak a legsúlyosabbak, és a „cryptojacking” is felkerült az újságok címlapjára. Érdemes visszatekinteni, hogy milyen tanulságokat tudunk levonni a 2018-as év történéseiből és egyben felkészülni arra, hogy mi vár ránk 2019-ben és a következő években? Az IDC műhelybeszélgetése erre tesz kísérletet.

Connect beszélgetés 4 | Milyen következményekkel jár a szélesebb körű technológiai elérés?

Moderátor: Hagen István, CISO, Bonafarm Csoport

A vállalatok belső működése átalakult az utóbbi években. Ma már mobileszközökkel is hozzá lehet férni távolról a vállalati adatokhoz, a mobilalkalmazások pedig gyorsak, kényelmesek, és egyben kifejezetten hatékonyak a vállalati működés szempontjából. Az alapvető üzleti tevékenységbe egyre nagyobb mértékben kapcsolódnak bele új elemek, amelyek megnövelik a technológia szerepét a vállalat életében, egyben állandóvá teszik az IT jelenlétét a napi működés során. Az ipari komponensek IoT-hálózaton történő összekapcsolása számos előnyt hozhat a hatékonyság és a folyamatok szempontjából. Az egyes iparágak már megtalálták azokat a területeket, ahol az összekapcsolt eszközök forradalmi változást jelenthetnek a működésben. Ám mindezzel együtt új sérülékenységek is megjelenhetnek a vállalat életében, amelyek menedzselése kritikus pont lehet. Az IDC műhelybeszélgetése ezekre a pontokra fókuszál.

Connect beszélgetés 5 | A platformok átalakulása – biztonsági innováció nagy léptékben

Moderátor: Dr. Muha Lajos, főiskolai tanár, informatikai biztonsági vezető, Magyar Államkincstár

A legtöbb nagyméretű szervezet 50-nél is több biztonsági megoldást és 20-nál több szolgáltatót kezel. A biztonsági platformok és a biztonsági ökoszisztémák ezzel szemben egy szállítói forrásból vagy alkalmazáspiactéren keresztül kínálnak átfogó, integrált megoldásokat. Ez lenne a módja a skálázással és a komplexitással kapcsolatos problémák megoldásának? Az IDC műhelybeszélgetése a vállalatok számra releváns platformok átalakulását, s ezek biztonsági relációit veszi górcső alá.

Connect beszélgetés 6 | Kockázat – a belső fenyegetésektől a NIS irányelvig

Moderátor: Földi Tibor, informatikai biztonsági felelős, CIG Pannónia Életbiztosító Nyrt.

Kockázatok több szinten jelentkeznek egy vállalat számára. Ennek megfelelően beszélhetünk operatív, stratégiai, hírnévvel kapcsolatos kockázatról, illetve a megfeleléssel kapcsolatos kérdésekről. Kérdés az, hogy hogyan hozzuk összhangba a megfelelési kérdéseket, és a tényleges, kockázat alapú biztonságmenedzsmentet. Hogyan mérjük fel ezeket és alkalmazzunk a strukturált, kockázatalapú szemléletet, miközben folyamatos figyelmet fordítunk arra, hogy a vállalatunk védelme összhangban legyen az aktuális irányelvekkel, törvényekkel is.

 

16:20

A tematikus műhelybeszélgetések összegzése

16:25

Záró gondolatok, a konferencia összegzése

Kapcsolat

Üveges Szabolcs

Conference Manager

+36 209 674 428

Miklos Anosi

Account Manager

+36 1 473 2370

Az IDC-ről

55 Év | 1100 Elemző | 110 Ország

Az International Data Corporation (IDC) a világ első számú információtechnológiai-, telekommunikációs- és fogyasztói technológiai piacokat vizsgáló cége. Több évtizedes múltja, valamint a világ több, mint 110 országában jelen levő 1000 fős elemzői közössége révén nyújt átfogó piaci információkat, tanácsadást és szervez rendezvényeket globális, regionális és helyi szinten az iparági lehetőségekről és trendekről. Az IDC küldetése, hogy az IT szakembereket, üzleti vezetőket és a befektető cégeket mélyreható információkkal segítse stratégiai döntéseik meghozatalában és kulcs fontosságú céljaik elérésében. Az IDC-t 1964-ben alapították, kizárólagos tulajdonosa az International Data Group (IDG) mely a világ vezető média, adat és marketing szolgáltatásokkal foglalkozó cége. További információ cégünkről a www.idc.com oldalon érhetőek el.