A bevehetetlen várak titka

Slides:



Advertisements
Hasonló előadás
SZTE ÁJTK Tehetségnap június 10. A rendezvény az Oktatásért Közalapítvány támogatásával, az NTP-OKA-XXII-088 pályázat keretében valósul meg.
Advertisements

– A nemzeti köznevelésről szóló évi CXC. törvény – A szakképzésről szóló évi CLXXXVII. törvény – A nevelési-oktatási intézmények működéséről.
Számítógépes alapismeretek Kommunikáció Információs és Kommunikációs Technológiák (IKT)
FIATALOK LENDÜLETBEN PROGRAM Ruska Mónika – Mobilitás Országos Ifjúsági Szolgálat - Fiatalok Lendületben Programiroda.
A környezetvédelmi megbízott szerepe a vállalkozások tevékenységében és Önkormányzati munkakörben Önkormányzati munkakörben.
Keretrendszerek az online felnőttképzés támogatására Taletovics Márk DEXTER.
A Nemzetközi Gyermekmentő Szolgálat Safer Internet oktatási programjának tapasztalatai a közötti időszakban Sterner Zoltán VIII. Nemzetközi.
Vírusok, vírusirtók, kémprogramok Készítette: Agárdi Péter I.Geográfus MSc.
„Információvédelem menedzselése” LVIII. Szakmai Fórum Budapest, november 20. Bevezető gondolatok az e-Hétpecsétről és a programról Gasparetz András.
Bemutatkozás Fodor Noémi Gépészmérnök – mérnöktanár Környezetirányítási szakértő TAR-ZERT Auditor Minőségirányítási vezető.
HOGYAN ZAJLIK AZ ÁTÁLLÁS A FELHŐBE? LISZAI LÁSZLÓ – FUTURION KFT ALAPÍTÓ.
BINARIT TIMESHEET Több, mint munkaidő nyilvántartás Virág Zsolt (BINARIT Informatikai Kft.)„Hogyan legyek milliomos?” konferencia – BKIK ( )
TARTALOM BREVIÁRIUM – RÖVID MAGYARÁZATOK NÉGY ESZKÖZ BERUHÁZÁSTERVEZÉS ÉS -MENEDZSMENT Bevezetés Főszereplők Az eszközök Tanulság ESZKÖZÖK és ERŐFORRÁSOK.
AZ ELEKTRONIKUS KÉPZÉS MINŐSÉGBIZTOSÍTÁSA INFORMATIKA A FELSŐOKTATÁSBAN DEBRECEN DR. ZÁRDA SAROLTA GÁBOR DÉNES FŐISKOLA.
MH 5. BOCSKAI ISTVÁN LÖVÉSZDANDÁR. A MISSZIÓBA JELENTKEZÉS ÉS KIUTAZÁS KAPCSÁN FELMERÜLŐ PROBLÉMÁK A PSZICHOLÓGIA SZEMSZÖGÉBŐL Készítette: Choma Krisztina.
Kiszervezés szolgáltatói szemmel Tóth Zoltán november 9.
Szervezeteken átnyúló folyamatok biztonsága Harsán Péter szervezőmérnök.
BEST-INVEST Független Biztosításközvetítő Kft.. Összes biztosítási díjbevétel 2004 (600 Mrd Ft)
A év értékelése és a év újdonságai
Magyar információbiztonsági szabványok
Lendületben a Pénziránytű Iskolahálózat
Vírusvédelem - ESET NOD32 cseréje – KASPERSKY ENDPOINT SECURITY FOR BUSINESS ADVANCED vírusvédelmi megoldás - piacvezető, legmodernebb megoldás - központalag.
Hétpecsét Információbiztonsági Egyesület, alelnök
LEHET JOBB A GYEREKEKNEK!
A halál utáni élet Ifjúsági óra Békés.
Elvtársak!!!.
Gyűjtőköri szabályzat
Vezetékes átviteli közegek
Netre Te gyerek!.
Kihívások a LEADER program eredményes végrehajtásában
Óvodától az érettségiig - a kompetencia-alapú oktatás Szegeden
A matematikatanítás aktuális kérdései február
Biztonságos Internet Nap február 7.
Helyszín Dátum Előadó Előadó szervezete.
Az Európai Uniós csatlakozás könyvtári kihívásai
Cím: 4024 Debrecen, Burgundia utca 22. II. /8,
Bitek helyett neuronok
Oltáriszentség, Papság,
Kórházi könyvtárak lehetőségei a tudáspiacon
IT feladatok kiszervezhetősége kis és közepes vállalatok esetén
Microsoft songsmith Zenekészító program.
Környezeti teljesítményértékelés
A PDCA elv alkalmazása az információvédelmi irányítási rendszerekben 1
Jakab Péter ügyvezető igazgató MKB Bank ZRt. Bankbiztonság
A honlapod a holnapod? ,illetve Data is the new Oil?
A Nemzeti Pályainformációs Portál
középfokú felvételi eljárás
AZ OKOSHÁZAK BEMUTATÁSA
Nyílt nap Iskola neve Dátum.
Számítógépes vírusok.
CONTROLLING ÉS TELJESÍTMÉNYMENEDZSMENT DEBRECENI EGYETEM
Neptun kód: FQ7ZO7 Pham Van Vinh Mérnök leszek A3 Házi feladat.
FIATALOK LENDÜLETBEN PROGRAM
Alsó-ausztriai alapfokú oktatási intézmények
Felhasználóképzés a kórházban
Compliance és Corporate Governance
Merre tovább a középiskola után?
Új pályainformációs eszközök - filmek
Zanáné Haleczky Katalin október 09.
Lapkiadó, rendezvényszervező vállalatirányítási rendszer SQL alapon
Interaktív Adatmenedzsment Kft.
SOTER-LINE Soter-Line Oktatási, Továbbképző és Szolgáltató Kft.
Célegyenesben vagy a rajtvonalnál?
Értékeink mentén TOP Pályázat benyújtása.
GDPR – Adatvédelmi kihívások a könyvtárakban
Hétpecsét Információbiztonsági Egyesület, al-elnök
Online zaklatás Olyan szándékos, esetenként ismétlődő viselkedés, melynek célja a bántalmazás, károkozás, és amely valamilyen digitális technológiát alkalmazva.
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Az ELTE Fogyatékosügyi Központ bemutatása
KONFERENCIA Adminisztráció Óvári Márta
Előadás másolata:

A bevehetetlen várak titka Az, hogy meg sem próbálták bevenni azokat! Turcsán Tamás PC World szakértő Hétpecsét Szakmai Fórum 2008. május 21.

A tökéletes védelem illúziója A történelmi bizonyítékok 1150 – 1271. április 8. Krak de Chevaliers (Saladin, II András, az-Záhir Bajbarsz mameluk szultán) 1255 - 1541. augusztus 29. Budai vár (IV. Béla, tatárok, Szulejmán szultán)

Támadók és védők Ismerjük-e a támadókat? Ismerjük-e védőket? Kitől várjuk a támadást? Hackerek, adathalászok, vagy kollegák? Megbízhatók-e a védők? Rendszergazdák, etikus hackerek és munkatársak?

Megváltozott motiváció Tehetséges tinédzserek helyett Orosz maffia, ázsiai hackerek Miért írták a Blaster vírust? Szakmai erőfitogtatás, hírnév szerzés, lázadás? Totális Virtuális Bűnözés? Zsarolás, bankrablás, kémkedés, terrorizmus

Támadó és védelmi stratégiák Pénzszerzés = adatlopás Felkészültség + Oktatás Hi-tech bűnözés Online forgalmazott hacker toolok, bérelhető zombi hálózatok, spamküldők? Professzionális megoldások Tűzfal, spam és vírusvédelem, komplex adatvédelmi megoldá-sok, célhardverek

Védhetetlen helyzetek 1. A feledékeny A segítőkész Social engineering Kevin Mitnick szerint számító-gép sem kell ahhoz, hogy egy cég jelszavait megszerezzük Adatszivárgás Telefonszámok, e-mail címek, jelszavak kerülhetnek illetéktelenek birtokába.

Védhetetlen helyzetek 2. Az unatkozó A mobilos Vírusok, kémprogramok Munka helyett szórakozás? Adatvédelmileg veszedelmes, lassíthatja mások munkáját is. Az adat értékesebb, mint a laptop Távmunkás, külsős dolgozó, vagy egyszerűen a laptopját hazahordó alkalmazott.

Védhetetlen helyzetek 3. A sértődött rendszergazda A gyűjtő A legveszedelmesebb Filmeket, zenéket, illegális programokat, vírusokat kém-programokat, trójaiakat gyűjt! Bosszúálló alkalmazott Mindenhez hozzáfér, bármit eladhat, kiszivárogtathat, letörölhet, tönkre tehet.

Védhetetlen helyzetek 4. A hiszékeny A vicces kolléga Hiába vírusos hetente a gépe. Még mindig kinyitja a mellékleteket bárhonnan is jönnek. Spam- és lánclevelező. A jókedv-felelős Mindennap elküldi nekünk a legviccesebb képeket, videókat. Veszélyes időrabló víruselosztó.

A legnagyobb hiba az elbizakodottság Sokan azt gondolják, hogy elég a sok méregdrága megoldás! Hardware elemek Biztonsági szoftverek IT biztonsági szakember (belső) Rendszer auditáltatás etikus hacker (külső) Biztonsági házirend, Online használati szabályok, jogtiszta szoftverek Oktatás, ellenőrzés Betartatás

Zárszó Romok és károk helyett hatékony biztonságot! Köszönöm a figyelmüket!