SlideShare uma empresa Scribd logo
1 de 20
Éjjel-nappal a világhálón – avagy biztonság a virtuális térben Krasznay Csaba Információbiztonsági tanácsadó HP Magyarország Kft.
Az alapkérdés ,[object Object],[object Object],[object Object],[object Object]
Fenyegetések
A válasz ,[object Object],[object Object],[object Object],[object Object]
Elmélet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Elmélet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Elmélet ,[object Object],[object Object],[object Object],[object Object]
Előírások ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Előírások ,[object Object],[object Object],[object Object],[object Object],[object Object]
Előírások Banki informatika Emberek Alkalmazások Információk Infrastruktúra Szabványok, ajánlások Cobit ISO 27000 OWASP, CMM NIST SP  ajánlások Gyártói ajánlások Common Criteria Erőforrások Technológia Irányítás
Előírások Szabályzat Szabvány Alapbeállítások Eljárások Útmutatók
Eszközök ,[object Object],[object Object],[object Object],[object Object]
Eszközök
Eszközök ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Eszközök ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Emberek ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Emberek
Ellenfelek ,[object Object],[object Object],[object Object],[object Object],[object Object]
Összefoglalás ,[object Object],[object Object],[object Object],[object Object],[object Object]
Köszönöm. [email_address]

Mais conteúdo relacionado

Semelhante a On the net night and day - security in the virtual space (in Hungarian)

Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Csaba KOLLAR (Dr. PhD.)
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...bkiktanoszt
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Csaba KOLLAR (Dr. PhD.)
 
Távmunka pandémia idején
Távmunka pandémia idején Távmunka pandémia idején
Távmunka pandémia idején Erzsébet Katona
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
Munkaero felugyelet-dtex-teramind
Munkaero felugyelet-dtex-teramindMunkaero felugyelet-dtex-teramind
Munkaero felugyelet-dtex-teramindBalázs Antók
 
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korábanDr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 
A nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaA nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaCsaba KOLLAR (Dr. PhD.)
 
Távmunka biztonsága
Távmunka biztonságaTávmunka biztonsága
Távmunka biztonságaHZsolt
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Csaba Krasznay
 
A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...
A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...
A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...Robert Pinter
 
Informatikai biztonsági oktatás
Informatikai biztonsági oktatásInformatikai biztonsági oktatás
Informatikai biztonsági oktatásDnielFrostSimon
 
Adatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezetoAdatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezetoLogPortál Team
 
Artifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGIArtifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGISzabolcs Baader
 
Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...
Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...
Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...Csaba KOLLAR (Dr. PhD.)
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseFerenc Kovács
 
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőAdatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőHZsolt
 
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...Csaba KOLLAR (Dr. PhD.)
 

Semelhante a On the net night and day - security in the virtual space (in Hungarian) (20)

Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
 
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...14.15   mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?
 
Távmunka pandémia idején
Távmunka pandémia idején Távmunka pandémia idején
Távmunka pandémia idején
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
 
Munkaero felugyelet-dtex-teramind
Munkaero felugyelet-dtex-teramindMunkaero felugyelet-dtex-teramind
Munkaero felugyelet-dtex-teramind
 
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korábanDr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
 
A nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaA nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonsága
 
Távmunka biztonsága
Távmunka biztonságaTávmunka biztonsága
Távmunka biztonsága
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)
 
A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...
A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...
A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...
 
Informatikai biztonsági oktatás
Informatikai biztonsági oktatásInformatikai biztonsági oktatás
Informatikai biztonsági oktatás
 
Adatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezetoAdatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezeto
 
A jövő IT világa
A jövő IT világaA jövő IT világa
A jövő IT világa
 
Artifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGIArtifical Personality, Collaborative Intelligence, ASI, AGI
Artifical Personality, Collaborative Intelligence, ASI, AGI
 
Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...
Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...
Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
 
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezetőAdatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezető
 
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...
 

Mais de Csaba Krasznay

A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...Csaba Krasznay
 
The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...Csaba Krasznay
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Csaba Krasznay
 
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Csaba Krasznay
 
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Csaba Krasznay
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Csaba Krasznay
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)Csaba Krasznay
 
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Csaba Krasznay
 
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Csaba Krasznay
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Csaba Krasznay
 
Hacktivity2009 krasznay
Hacktivity2009 krasznayHacktivity2009 krasznay
Hacktivity2009 krasznayCsaba Krasznay
 
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Csaba Krasznay
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Csaba Krasznay
 
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Csaba Krasznay
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Csaba Krasznay
 
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Csaba Krasznay
 
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Csaba Krasznay
 
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Csaba Krasznay
 

Mais de Csaba Krasznay (20)

A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
 
Robot2009 krasznay
Robot2009 krasznayRobot2009 krasznay
Robot2009 krasznay
 
The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)
 
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)
 
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)
 
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)
 
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)
 
Hacktivity2009 krasznay
Hacktivity2009 krasznayHacktivity2009 krasznay
Hacktivity2009 krasznay
 
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)
 
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
 
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary
 
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)
 
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Wireless network security (in Hungarian)
Wireless network security (in Hungarian)
 

On the net night and day - security in the virtual space (in Hungarian)

Notas do Editor

  1. Belső támadók Külső támadók Alkalmazáshibák Üzemeltetési hibák Hardverhibák
  2. bizalmasság: confidentiality sértetlenség: integrity rendelkezésre állás: availability megelőző: preventive felderítő: detective javító: corrective
  3. Szabályzat (Policy): Tartalmazza a vezetőség jóváhagyását, a célokat, a mértékeket és a felelősségeket. Magasszintű leírás az információvédelmi filozófiáról. Technológia- és megoldásfüggetlen leírás. Szabványok (Standards): Kötelező tevékenységek, szabályok vagy szabályozások a szabályzatok támogatására. Univerzálisan használatos szabályokat fektet le. Alapbeállítások (Baselines): A biztonsági megoldások megvalósításának kötelező leírásai. Biztosítja az egyenszilárdságú védelmet a szervezetben. Eljárások (Procedures): Kimondják, hogy hogyan kell lépésről végrehajtani a működési környezetben a szabályzatokat, szabványokat és alapbeállításokat. Útmutatók (Guidelines): Olyan általános leírások, melyek a szabályzatok azon céljainak megvalósításához adnak keretrendszert, melyeket az eljárások nem fednek le. Nem kötelező, hanem szabadon választható ajánlásokat tartalmaz.
  4. Jogász, mérnök, rendőr, rendszergazda, hacker, programozó