Tudósítás az ITBN-ről: a vállalati webkettőtől az okostelefonokig

A hazai vállalatok, bankok, államigazgatási szervezetek számára kitalált Informatikai Biztonság Napja (ITBN) eddig is évről évre fejlődött, s mostanra láthatóan kinőtte kereteit. Ezért történhetett meg az, hogy a Keleti Arthur vezetésével dolgozó profi szervezőcsapat – követve a növekvő igényeket – az idei évtől már kénytelen volt kétnaposra bővíteni a rendezvényt és egy nagyobb befogadóképességű helyszínt keresni – most a fővárosi Cinema City Aréna adott helyet az eseménynek.

Facebook, Twitter, YouTube és társai vállalati környezetben

A plenáris szekcióban nyitásként Jakab Péter (MKB Bank), a magyar bankbiztonsági szervezet vezetője és Fóti Marcell, a Netacademia ügyvezetője beszélgetett az aktualitásokról, majd négy technológiai vállalat (Symantec, Juniper, McAfee, Hewlet-Packard) külön-külön részletesen is bemutatta a legújabb trendeket és technológiai megoldásokat.

Az ITBN egyik érdekes újdonsága, hogy a hagyományos security-témák mellett megjelentek a webes technológiákkal kapcsolatos kérdések is, ezen belül a vállalati körbe egyre inkább beépülő webkettes alkalmazások. Már az is jelzésértékű, hogy az ESET Software legújabb („Lájkoltál ma már?”) reklámjában ez a téma a fő mondanivaló, de van más is, például a héten megjelent a kaliforniai McAfee-nek egy figyelemreméltó tanulmánya, amelyben az olvasható, hogy az üzleti vezetők világszerte felismerték: növelhetik bevételeiket a webkettő használatával, de továbbra is aggódnak a biztonsági fenyegetettség miatt. A felmérés során 17 ország több mint 1000 globális üzleti döntéshozóját kérdezték meg, s ebből az jött ki, hogy a vállalatok fele aggódik a webkettes alkalmazások biztonsága miatt. Ezért a szervezetek 13 százaléka blokkolja, 81 százalékuk pedig korlátozza az ilyen jellegű aktivitást. A HP is nagy hangsúllyal foglalkozik ezzel a témával, plenáris előadásukban – melyet Bodó Balázs médiakutató (BME) és Krasznay Csaba (HP) tartott – igyekeztek alaposan körbejárni például a Facebook és a Twitter szervezeti környezetben történő kezelését. Lesz még erről a második napon is egy HP-s előadás, Wollner László fogja bemutatni az irányított webkettő koncepcióját. Valamifajta meglepetésre is készülnek ez ügyben, de most még csak annyit lehet tudni, a belépési kód: HISC (aki a megfejtést kitalálja, kérjük, juttassa el hozzánk is!).

Intelligens naplózás hazai tudásanyaggal

Nagy érdeklődéssel vártuk két magyar cég prezentációját a Compliance, naplóadatok elemzése címet viselő szekcióban. A Kürt részéről Márton Miklós a szoftveresen támogatott, valós idejű minőségbiztosításról, illetve az informatikai projektek szervezéséről tartott előadást, és betekintést kaptunk az egyik jelentős munkájukról, a Nemzeti Fejlesztési Ügynökségnek (NFÜ) készített Egységes Monitoring Információs Rendszerről (EMIR) is. A BalaBittól Höltzl Péter mutatta be a naplózás lényegi kérdéseit. Mondandóját a tőle megszokott magas színvonal jellemezte, ugyanis nem először hallhattuk tőle ezeket a gondolatokat, legutóbb a Hacktivityn szerepelt ez az összeállítás. Höltzl Pétert egyébként tegnap az IT-biztonsági piac Útmutató szakemberévé választották meg online szavazással.


Márton Miklós - Kürt


Höltzl Péter - BalaBit

Ebben a szekcióban hangzott el egy, az ITBN-zsűri által javasolt előadás, mely egy magyar kereskedelmi bank belső csalásmegelőzési tapasztalatait foglalta össze. Mihály Tamás, az Unicredit Bank biztonsággal foglalkozó munkatársa egy olyan fejlesztésről számolt be, amely fő célként a belső csalások megelőzését tűzte ki: a sikeres projekt eredményeként három éve nem volt belülről indított csalási kísérlet ennél a pénzintézetnél.


Mihály Tamás - Unicredit Bank


Szabó Péter - s&t

Szabó Péter (s&t) „Identity Management (IDM) és naplóelemző rendszerek integrációja és ArcSight újdonságok” című előadásában módszertani tudnivalókat sorolt fel, és a végén megemlítette a legújabb akvizíciót: a Hewlett-Packard mintegy 1,5 milliárd dollárért megvásárolja a biztonsági szoftvereket gyártó ArcSightot.

Biztonságból a BlackBerry a legjobb

Kitűnő előadással jelentkezett Dani István, a KFKI műszaki igazgatója, aki az okostelefonok vállalati környezetben történő használatáról mondott sok érdekességet. Lassan megértjük, ezek a mobileszközök már inkább komputerek, mint telefonok, és a biztonsági szempontok is közelítenek a notebookoknál már elfogadott normákhoz.


Néhány szempont a vállalati okostelefonok kiválasztásánál

Dani István megemlítette, hogy a KFKI mérnökei teszteltek és összehasonlítottak biztonsági szempontok alapján három készüléket, ahol meggyőző fölénnyel nyert a BlackBerry az iPhone és a Nokia ellenében.

Második nap: főszerepben az adatvédelem

A második nap rendhagyó plenáris eseménnyel fog kezdődni: a konferencia nemzetközi vendégei Peter Hustinx (az EU adatvédelmi biztosa), Craig Balding (a CSA megalapítója), valamint Jóri András (a magyar adatvédelmi biztos) egy kerekasztal-beszélgetésben vitatják meg az adatvédelem kérdéseit, valamint a jövő technológiáit és lehetőségeit. Az adatvédelemről a nap folyamán egy külön szekcióban is lesznek még előadások.

Ezeken felül a konferencia közönsége a Hálózatok, virtualizáció és cloudbiztonság szekcióban egy-egy IBM-, SCI Network, Trend Micro, Fortinet- és Albacomp-prezentációt láthat majd, valamint délután a hackerszekció is belép az ITBN életébe. Különböző workshopok és bemutatók is szerepelnek a programok között.

  • Kapcsolódó cégek:
  • ITBN

Azóta történt

  • Magyarországi vállalatok: adatbiztonságból elégtelen

    Hivatalos becslések szerint már évekkel ezelőtt is 10 milliárd forintot tett ki a hazai cégek informatikai adatlopásokból eredő kára, miközben minden ötödik hazai cég áldozatául esett külső vagy belső visszaélésnek.

  • A Web 2.0 meghozta a Security 2.0-t is

    A McAfee közzétette évértékelését 2010-ről, melyben az új kihívásokra figyelmeztetnek, és azt sugallják, hogy sürgető szükség újragondolni a biztonságtechnika alapelveit.

  • Itt az új Norton

    A Norton 360 legújabb verziójának talán legnagyobb újdonsága, hogy a kiberbűnözéssel szembeni védekezést is kínál.

Előzmények