Szervezők:
-
ISZT
-
Óbudai Egyetem MI - Biztonság - Blokklánc - Drón Tudásközpontja
-
SZTAKI/HunCERT
-
INTEGRITY Kft.
-
European Organization for Quality Magyar Nemzeti Bizottság
-
Hírközlési és Informatikai Tudományos Egyesület
-
ISACA Budapest Chapter
-
ISC2 Hungary Chapter
-
ITBUSINESS
-
Magyar Országos Közjegyzői Kamara és a MOKK Adatkutató Alintézet
Támogatók:
-
Quadron Kibervédelmi Kft.
-
ASC Vezetői Tanácsadó Kft.
-
Huawei Magyarország Kft.
Időpont: 2022. május 23. hétfő
Helyszín: Óbudai Egyetem Bécsi út 96/b, F07 előadóterem és online Zoom platformon
Rendezvényünk az ISACA Budapest Chapter által támogatott CPE pontszerző esemény. A pontszerzés kiszámítása: https://www.cert.hu/sites/default/files/cpepontok-1.pdf
CPE nyomtatvány, aláírt CPE nyomtatvány
Végleges program
09:00 - 09:20
Köszöntő
09:20- 10:00
Ki őrzi az őrzőket?A titkos információgyűjtés adatvédelmi megközelítése a "Pegasus-ügy" tanulságai alapján
Dr. Péterfalvi Attila elnök, NAIH
10:05- 10:30
Akadályokkal élők és az adatvédelem
10:30- 10:50
Nulláról az Információbiztonság felé - esettanulmány
Témák
- Miért fontos az Információbiztonság egy cég szempontjából?
- Célok meghatározása Információbiztonság folyamatok kialakításához
- Információbiztonsági folyamatok/intézkedések
- Milyen szempontokat javasolt figyelembe venni Információbiztonsági folyamat bevezetésénél?
- Hogyan vezessünk be egy, vagy több Információbiztonsági folyamatot egyidőben?
- Mikor végleges egy Információbiztonsági folyamat bevezetése?
- Hogyan tartsuk felügyeletünk alatt a folyamatokat?
- Mikor ítélhetjük megfelelőnek a folyamatot? Javító intézkedések
Baukó Andrea IT biztonsági tanácsadó, Quadron Kibervédelmi Kft.
10:50- 11:15
Rácsalgoritmusok a kriptográfiában
Zentai Dániel, Nemzeti Kibervédelmi Intézet
11:15 - 12:40
Ebédidő
12:40- 13:00
Információ hitelesítés a blockláncon
13:00- 13:20
Iparjogvédelmi ügyszámok és lajstromszámok anonimizálása a bírói gyakorlatban, védjegyügyekben
13:20-14:05
Szankciók kezelése hitelintézeti oldalról a változó nemzetközi politikai helyzetben. (Alkalmazkodási módok a gyakorlati példákon keresztül)
Mizsák Márta Tanácsadó, PÉNZFONT
14:05- 14:45
Ki a felelős cloud szolgáltatónál tartott adatainkért? – Cloudban tárolt adataink mentése és archiválása
Ki a felelős a cloud biztonságért? Ki felel a felhőben tárolt adatainkért?
A felhő, illetve felhőszolgáltatás más, mint az on-premise kiszolgálás. Más a biztonság és az adatvédelem, más a felelősség, más a megfelelősség.
Felelősség tekintetében a fő vezérvonal az ún. osztott felelősség modell - azonban más ez a modell az elméletben, és más a gyakorlatban, a gyakorlatban bizony a dolgok trükkösek lehetnek.
Nagyon fontos megismernünk és tisztában lennünk azzal, hogy pontosan ki is a felelős az adatainkért - mi vagy a szolgáltatónk (CSP)? Mikor és miben vagyunk mi a felelősek, mikor és miben a szolgáltatónk?
Mennyire vannak a döntéshozók és az informatikusok tisztában az osztott felelősséggel, azzal hogy, adatvesztés mikor és hogyan történhet a felhőben, készül-e adataikról mentés.
Előadásunkban példaként a Microsoft 365 szolgáltatását boncolgatjuk, tekintettel, hogy ez komplex és széleskörben ismert szolgáltatás, más felhőszolgáltatók és szolgáltatásokra az M365 kapcsán elmondottakhoz tipikusan hasonlóak.
14:45- 15:05
A Mesterséges Intelligencia adatvédelmi vonatkozása
Az utóbbi években egyre gyakrabban megjelenő feltörekvő technológiák (például mesterséges intelligencia, IoT eszközök) számos etikai és jogi kérdést vetnek fel. Az előadás célja a mesterséges intelligencia alkalmazása kapcsán felmerülő adatvédelmi kérdések vizsgálata a releváns uniós dokumentumok és az adatvédelmi rendelet tükrében. Kiemelendő továbbá az Európai Adatvédelmi Testület és az európai adatvédelmi biztos 5/2021. számú közös véleménye, amelyben a 2021 áprilisában kiadott, A mesterséges intelligenciáról szóló jogszabályra irányuló javaslat adatvédelmi vonatkozásai kerülnek értékelésre, valamint felhívják a figyelmet a technológia biometrikus azonosítás céljára történő felhasználásának aggályaira is. Az előadás során a személyes adatok kezelésére vonatkozó elvek (különösen a célhoz kötött, adattakarékosság és a korlátozott tárolhatóság elve) és az érintetti jogok technológia-specifikus analízisére fókuszálunk. .
15:05- 15:15
Kávészünet
15:15- 15:40
A kiberháború és az eddigi tanulságai
A Cisco TALOS a világ egyik legnagyobb kereskedelmi fenyegetésekkel foglalkozó hírszerző csapata, amely világszínvonalú kutatókból, elemzőkből és mérnökökből áll. Az előadásban - a TALOS és egyéb források alapján - megvizsgáljuk, hogy a kiberháborúban milyen támadásokat alkalmaztak és milyen tanulságokat tudunk levonni.
15:40-16:00
Az ukrán-orosz háború kibertéri tanulságai
2022. február 24-én vette kezdetét Oroszország fegyveres agressziója Ukrajna ellen, mely egyben világossá is tette számunkra, mit jelent a kiberháború a valóságban. Ez az első olyan háború ugyanis, mely az ötödik műveleti tér, azaz a kibertér lehetőségeit is kihasználja. Bár a szakértők számára eddig a nyilvánosságra került kibertéri események komoly meglepetéseket nem tartalmaznak, a laikus tömegek most először szembesülnek azzal, miért kongatják a vészharangot a kiberbiztonsággal foglalkozók évtizedek óta. A „háború köde” ugyan még elég sűrű, de mégis érdemes megvizsgálni néhány olyan szempontot, mellyel a sajtó és az internet közönsége eddig kevésbé foglalkozott, de hosszú távon komoly hatással lesz a mindennapi életünkre! Az előadás erre tesz kísérletet.
Dr. Krasznay Csaba intézetvezető, NKE EJKK Kiberbiztonsági Kutatóintézet
16:00- 16:30
Kiberbűnözés várható trendjei, ezek hatásai a magyar KKV szektorra
egymásra találási folyamatot indított be, megjelent a Crime as a Service jelenség, mely szintén folyamatosan fejlődik. Továbbá a kiberbűncselekmények elkövetéséhez szükséges eszközök nagy része egyre felhasználóbarátabbá vált, egyre könnyebb azokat kezelni, ráadásul bérelhetővé is
váltak, az előbb említett szolgáltatásokkal együtt. Fontos tényező az eszkalálódásban, hogy nem csak a magányos, képzetlen bűnözők ismerték fel a munkamegosztás és a kooperációban rejlő lehetőséget, hanem a szervezett bűnözői csoportok is, melyek egymással szövetkezve kartelleket
hoztak létre, speciális és összetett támadások kivitelezésére. Ennek köszönhetően megjelentek nagyon szofisztikált, nehezen kivédhető, több lépcsőben végrehajtott támadástípusok, melyek a korábban ismert támadások kombinációiból állnak, és magas zsarolási és pusztítási potenciált
hordoznak magukban. (Pl. ellátási láncok támadása összetett támadási módszerekkel, és siker esetén támadás a lánc további tagjai ellen.)
16:30- 16:50
Kiberpszichológia és információvédelem: személyiségünk a kiberbiztonságban
Turányi Tatjána oktatási tanácsadó, Quadron Kibervédelmi Kft.
16:50 - 17:15
A zéró bizalom ABC-je
Cserháti Vencel kiberbiztonsági és adatvédelmi tisztviselő, Huawei Technologies Hungary Kft.
17:15-17:35
Felhő szolgáltatások létjogosultsága a kisvállalkozásoktól a multicégeken át a bankok világáig
Lengré Tamás ASC Vezetői és Informatikai Tanácsadó Kft
17:40- 17:55
Kvízjáték
Levezeti: Bencze Zoltán, INTEGRITY Kft.