Magyar Információvédelem Napja

Szervezők:

  • ISZT
  • Óbudai Egyetem MI - Biztonság - Blokklánc - Drón Tudásközpontja
  • SZTAKI/HunCERT
  • INTEGRITY Kft.
  • European Organization for Quality Magyar Nemzeti Bizottság
  • Hírközlési és Informatikai Tudományos Egyesület
  • ISACA Budapest Chapter
  • ISC2 Hungary Chapter
  • ITBUSINESS
  • Magyar Országos Közjegyzői Kamara és a MOKK Adatkutató Alintézet

Támogatók:

  • Quadron Kibervédelmi Kft.
  • ASC Vezetői Tanácsadó Kft.
  • Huawei Magyarország Kft.

Időpont: 2022. május 23. hétfő
Helyszín: Óbudai Egyetem Bécsi út 96/b, F07 előadóterem  és online Zoom platformon

Rendezvényünk az ISACA Budapest Chapter által támogatott CPE pontszerző esemény. A pontszerzés kiszámítása: https://www.cert.hu/sites/default/files/cpepontok-1.pdf

CPE nyomtatvány, aláírt CPE nyomtatvány

Végleges program

09:00 - 09:20

Köszöntő

Dr. Eigner György dékán, Óbudai Egyetem

09:20- 10:00

Ki őrzi az őrzőket?A titkos információgyűjtés adatvédelmi megközelítése a "Pegasus-ügy" tanulságai alapján

 

Dr. Péterfalvi Attila elnök, NAIH

 

10:05- 10:30

Akadályokkal élők és az adatvédelem

 

Akadályokkal élő személyek számára az informatika óriási segítséget jelent a mindennapi életben, tanulásban és munkavállalásban - életüket az informatika biztonságosabbá és jobbá teszi vagy tudja tenni.
A mesterséges intelligencia, kültéri és beltéri navigáció, elektronikus ügyintézés, elektronikus aláírás, intelligens eszközök (IoT) mind-mind nagy segítséget jelentenek, akadályokkal élő emberek életet teljesen meg tudják változtatni, az esélyegyenlőség biztosításának legfontosabb eszköze ma és a jövőben még inkább az informatika.
A jövő még rózsásabb, különösen a mesterséges intelligencia fejlődésének köszönhetően szinte napról napra látható a fejlődés, ahogy akadállyal elő emberek elől az akadályokat elhárítja a fejlett technika és annak elterjedése és elérhetővé válása. Olyan akadályok fognak megszűnni, mint hogy vak emberek önállóan nem ülhetnek be autóba stb.
Nyilvánvaló viszont, hogy akadályokkal élő emberek sérülékenyebbek – sérülékenyebbek az informatikai visszaélésekkel szemben, személyes adataikat is gyakran nehezebben tudják megvédeni. Az ISZT és HunCERT éppen e téren kíván elsősorban segíteni az idén elindult, sikeres zajló Akadályok nélkül programjával.
Példákat mutatunk arra, hogy milyen területeken sérülékenyebbek látássérült emberek, milyen válaszokat lehet adni ezen kockázatok kezelésére, illetve milyen innovatív megoldásokra képesek látássérültek saját életük jobbá és biztonságosabbá tételére.
Mindemellett hagyhatjuk ezen előadásban szó nélkül a webes süti (cookie) figyelmeztetéseket, melyek ép látású emberek számára (csak) bosszantóak, látássérültek számára viszont nagyon kellemetlen vagy akár áthatolhatatlan akadályokat képeznek - alapvetően teljesen értelmetlenül. Megemlítjük, hogy szokás védekezni a tolakodó cookie figyelmeztetések ellen. Várhatóan a cookie figyelmeztetések nagyrészt eltűnnek a közeljövőben, ámbár nem a józanész diadalaként, hanem a technika fejlődésének-változásának köszönhetően.
 

Dravecz Tibor Kálmán

10:30- 10:50

Nulláról az Információbiztonság felé - esettanulmány

Manapság egyre nagyobb nehézséget okoz eldönteni milyen védelmi intézkedésre van nagyobb szükség és, hogy ezt hogyan kezdjük el bevezetni, hiszen annyi választási lehetőség van, annyi prioritásnak és megannyi kritériumnak meg kell felelni. Ez az esettanulmány segítséget nyújthat azok számára, akik bármilyen információbiztonsági, vagy IT biztonsági szerepkört kívánnak betölteni egy cégen belül. Elősegítheti, hogy szakmailag hozzáadott értéket nyújtson, akár pályakezdőknek, akár átképzésen gondolkodók és a szakmabeliek számára, akiknek fontos, hogy hogyan tudnak folyamatokat bevezetni, vagy javítani egy cég információinak biztonságossá tételéhez.
 

Témák

  1. Miért fontos az Információbiztonság egy cég szempontjából?
  2. Célok meghatározása Információbiztonság folyamatok kialakításához
  3. Információbiztonsági folyamatok/intézkedések
  4. Milyen szempontokat javasolt figyelembe venni Információbiztonsági folyamat bevezetésénél?
  5. Hogyan vezessünk be egy, vagy több Információbiztonsági folyamatot egyidőben?
  6. Mikor végleges egy Információbiztonsági folyamat bevezetése?
  7. Hogyan tartsuk felügyeletünk alatt a folyamatokat?
  8. Mikor ítélhetjük megfelelőnek a folyamatot? Javító intézkedések

 

Baukó Andrea  IT biztonsági tanácsadó, Quadron Kibervédelmi Kft.

10:50- 11:15

Rácsalgoritmusok a kriptográfiában

A kriptográfiában jelenleg az egyik legaktívabban kutatott terület a poszt-kvantum algoritmusok biztonsága. Ezen algoritmusok közé olyan kriptográfiai eljárások tartoznak, melyek jelenlegi ismereteink szerint a nagy teljesítményű kvantumszámítógépek megjelenése után is is biztonságosak maradnak. Az előadás során vázlatosan áttekintjük jelenleg legbiztonságosabbnak vélt poszt-kvantum algoritmusokat, ezek közül kicsit mélyebben megismerkedünk a rácselméletre épülő megoldásokkal.

Zentai Dániel, Nemzeti Kibervédelmi Intézet

11:15 - 12:40

Ebédidő

12:40- 13:00

Információ hitelesítés a blockláncon

Az előadásunk során ismertetjük a különféle megoldásokat amelyek segítségével információt mint például adatokat, dokumentumokat vagy szerződéseket lehet hitelesíteni a blokklánc segítségével. A lehetséges megoldásokat architektúrálisan és funkcionálisan is összehasonlítjuk, kezdve az egyszerű hash érték blockláncba való írásától a komplex digitális személyazonosság, mint például SSI (self sovereign identity) és verifiable credential-n alapuló rendszerekig. Az előadás során röviden ismertetünk egyes konkrét keretrendszereket is mint például az EBSI (European Blockchain Service Infrastructure) információ hitelesítésre vonatkozó kezdeményezéseit.

Szegő Dániel DLT Architect

13:00- 13:20

Iparjogvédelmi ügyszámok és lajstromszámok anonimizálása a bírói gyakorlatban, védjegyügyekben

Az iparjogvédelmi hatósági ügyszámok és lajstromszámok személyes adatnak minősülnek a közzétett bírósági, hatósági határozatokban és az Iparjogvédelmi Szakértői Testület szakvéleményeiben, mivel az érintett nyilvános adatbázisokból azonosítható. A bíróságok általi közzététel eseténezen adatok megismerésének a jogalapját törvény biztosítja, hatósági közzététel esetén nem. Mivel ezek az adatok a joggyakorlat értelmezéséhez, és így a hatóságok, bíróságok működésének ellenőrzéséhez (jogbiztonság) elengedhetetlenek, ezért törvényi jogalapot kell biztosítani ezek közzétételére, közérdekből nyilvános adattá szükséges minősíteni őket. Ennek hiányában ezen személyes adatok közzététele jogellenes, és sérti a célhoz kötött adatkezelés elvét.
 

dr. Schultz Márton jogi ügyintéző,  Szellemi Tulajdon Nemzeti Hivatala, Jogi és Nemzetközi Főosztály, Iparjogvédelmi Jogi Osztály

13:20-14:05

Szankciók kezelése hitelintézeti oldalról a változó nemzetközi politikai helyzetben.    (Alkalmazkodási módok a gyakorlati példákon keresztül)

•       Történelmi kitekintés a válságok tükrében
•       SWIFT kérdés. Fétis? Áthidalható?
•       Iráni fizetési módok és bankolás a szankciók tükrében.
•       Oroszországi tapasztalatok
              2014. A szankciók, embargók, ellenszankciók kezdete, folyamatossá válása
              2022. Szankciók erősödése ( függetlenedés, digitalizáció, CBDC,szociális ellátás digitalizációja)
•       Záró gondolatok
 
Mizsák Márta Tanácsadó, PÉNZFONT

14:05- 14:45

Ki a felelős cloud szolgáltatónál tartott adatainkért? Cloudban tárolt adataink mentése és archiválása

Ki a felelős a cloud biztonságért? Ki felel a felhőben tárolt adatainkért?

A felhő, illetve felhőszolgáltatás más, mint az on-premise kiszolgálás. Más a biztonság és az adatvédelem, más a felelősség, más a megfelelősség.

Felelősség tekintetében a fő vezérvonal az ún. osztott felelősség modell - azonban más ez a modell az elméletben, és más a gyakorlatban, a gyakorlatban bizony a dolgok trükkösek lehetnek.

Nagyon fontos megismernünk és tisztában lennünk azzal, hogy pontosan ki is a felelős az adatainkért - mi vagy a szolgáltatónk (CSP)? Mikor és miben vagyunk mi a felelősek, mikor és miben a szolgáltatónk?

Mennyire vannak a döntéshozók és az informatikusok tisztában az osztott felelősséggel, azzal hogy, adatvesztés mikor és hogyan történhet a felhőben, készül-e adataikról mentés.

Előadásunkban példaként a Microsoft 365 szolgáltatását boncolgatjuk, tekintettel, hogy ez komplex és széleskörben ismert szolgáltatás, más felhőszolgáltatók és szolgáltatásokra az M365 kapcsán elmondottakhoz tipikusan hasonlóak.

Dravecz Tibor Kálmán INTEGRITY Kft., Bencze Zoltán INTEGRITY Kft., Bakos Dániel  egyetemi hallgató, Óbudai Egyetem

14:45- 15:05

A Mesterséges Intelligencia adatvédelmi vonatkozása

Az utóbbi években egyre gyakrabban megjelenő feltörekvő technológiák (például mesterséges intelligencia, IoT eszközök) számos etikai és jogi kérdést vetnek fel. Az előadás célja a mesterséges intelligencia alkalmazása kapcsán felmerülő adatvédelmi kérdések vizsgálata a releváns uniós dokumentumok és az adatvédelmi rendelet tükrében. Kiemelendő továbbá az Európai Adatvédelmi Testület és az európai adatvédelmi biztos 5/2021. számú közös véleménye, amelyben a 2021 áprilisában kiadott, A mesterséges intelligenciáról szóló jogszabályra irányuló javaslat adatvédelmi vonatkozásai kerülnek értékelésre, valamint felhívják a figyelmet a technológia biometrikus azonosítás céljára történő felhasználásának aggályaira is. Az előadás során a személyes adatok kezelésére vonatkozó elvek (különösen a célhoz kötött, adattakarékosság és a korlátozott tárolhatóság elve) és az érintetti jogok technológia-specifikus analízisére fókuszálunk. .

dr. Stefán Ibolya Phd. hallgató, Miskolci Egyetem Állam- és Jogtudományi Kar Civilisztikai Tudományok Intézete Polgári Jogi Intézeti Tanszék

15:05- 15:15

Kávészünet

15:15- 15:40

A kiberháború és az eddigi tanulságai

A Cisco TALOS a világ egyik legnagyobb kereskedelmi fenyegetésekkel foglalkozó hírszerző csapata, amely világszínvonalú kutatókból, elemzőkből és mérnökökből áll. Az előadásban - a TALOS és egyéb források alapján - megvizsgáljuk, hogy a kiberháborúban milyen támadásokat alkalmaztak és milyen tanulságokat tudunk levonni.

Ács György Cisco

15:40-16:00

Az ukrán-orosz háború kibertéri tanulságai

2022. február 24-én vette kezdetét Oroszország fegyveres agressziója Ukrajna ellen, mely egyben világossá is tette számunkra, mit jelent a kiberháború a valóságban. Ez az első olyan háború ugyanis, mely az ötödik műveleti tér, azaz a kibertér lehetőségeit is kihasználja. Bár a szakértők számára eddig a nyilvánosságra került kibertéri események komoly meglepetéseket nem tartalmaznak, a laikus tömegek most először szembesülnek azzal, miért kongatják a vészharangot a kiberbiztonsággal foglalkozók évtizedek óta. A „háború köde” ugyan még elég sűrű, de mégis érdemes megvizsgálni néhány olyan szempontot, mellyel a sajtó és az internet közönsége eddig kevésbé foglalkozott, de hosszú távon komoly hatással lesz a mindennapi életünkre! Az előadás erre tesz kísérletet.

Dr. Krasznay Csaba intézetvezető,  NKE EJKK Kiberbiztonsági Kutatóintézet

16:00- 16:30

Kiberbűnözés várható trendjei, ezek hatásai a magyar KKV szektorra

Rövid, kb. 30 perces előadásomban arra fenyegetettség növekedésre szeretnék rávilágítani, ami a kiberbűnözés folyamatos fejlődése miatt várható a közeljövőben.
Rámutatok arra, hogy az elkövetők egy nagy része nem rendelkezik speciális tudással, vagy csak nagyon minimálissal, viszont nagyon erős benne a bűnözésre való hajlam. Számukra jelent nagy segítséget a darknetes black market-ek piactér jellege, mely egy egészen sajátos kereslet-kínálat
egymásra találási folyamatot indított be, megjelent a Crime as a Service jelenség, mely szintén folyamatosan fejlődik. Továbbá a kiberbűncselekmények elkövetéséhez szükséges eszközök nagy része egyre felhasználóbarátabbá vált, egyre könnyebb azokat kezelni, ráadásul bérelhetővé is
váltak, az előbb említett szolgáltatásokkal együtt. Fontos tényező az eszkalálódásban, hogy nem csak a magányos, képzetlen bűnözők ismerték fel a munkamegosztás és a kooperációban rejlő lehetőséget, hanem a szervezett bűnözői csoportok is, melyek egymással szövetkezve kartelleket
hoztak létre, speciális és összetett támadások kivitelezésére. Ennek köszönhetően megjelentek nagyon szofisztikált, nehezen kivédhető, több lépcsőben végrehajtott támadástípusok, melyek a korábban ismert támadások kombinációiból állnak, és magas zsarolási és pusztítási potenciált
hordoznak magukban. (Pl. ellátási láncok támadása összetett támadási módszerekkel, és siker esetén támadás a lánc további tagjai ellen.)
 

16:30- 16:50

Kiberpszichológia és információvédelem: személyiségünk a kiberbiztonságban

Napjaink nagy részét már az online térben töltjük, okoseszközeink szinte elválaszthatatlan társainkká lettek. Az új környezet azonban új hatásokkal és kihívásokkal is jár, kognitív és viselkedési szinten egyaránt. Egyik legfőbb „adattárolónk”,  az agyunk, a kibertérben való interakcióink során változik. De a viselkedésünk, szokásaink is módosulnak, ezeket általában nem is tudatosítjuk. Ennek következtében sokszor kockázatos magatartásformákat vehetünk fel, ami növeli személyes és szakmai sérülékenységünket. A kiberpszichológia ezeket a jelenségeket próbálja feltárni és megérteni. Az előadás során ezen jelenségek információvédelmi aspektusait, illetve a kiberpszichológia mint feltörekvő tudományág néhány főbb jellemzőjét szeretném bemutatni.
 

Turányi Tatjána oktatási tanácsadó, Quadron Kibervédelmi Kft.

16:50 - 17:15

A zéró bizalom ABC-je

A Zero Trust koncepció és megközelítés hosszú múltra tekint vissza, de csak az elmúlt két évben vált népszerű hívószóvá. Ezt az elvet követve a szervezeteknek nem szabad automatikusan megbízniuk semmiben sem a hálózati határvonalaikon belül, sem azon kívül. Úgy tűnik, hogy sok előnye van, de mennyire könnyű megvalósítani? Alkalmazható ez a beszállítókra is? Ebben az előadásban áttekintjük a Zero Trust néhány kulcsfontosságú fogalmát, előnyeit és mítoszait

 

Cserháti Vencel kiberbiztonsági és adatvédelmi tisztviselő, Huawei Technologies Hungary Kft.

17:15-17:35

Felhő szolgáltatások létjogosultsága a kisvállalkozásoktól a multicégeken át a bankok világáig

Hogyan változtatta meg a mindennapi életünket a különböző felhőszolgáltatók megjelenése, milyen biztonsági megoldásokat nyújtanak, és mi az amiről nekünk kell gondoskodnunk?
Milyen új veszélyforrások jelentek meg a felhős szolgáltatásokkal kapcsolatosan, mi az ami még egy kisvállalat életébe sem férhet bele?
Hogyan kerülnek ide a banki rendszerek?

Lengré Tamás ASC Vezetői és Informatikai Tanácsadó Kft

17:40- 17:55

Kvízjáték

Levezeti: Bencze Zoltán, INTEGRITY Kft.