IDC Security Forum The emergence of a successful and secure organization

DIGITAL Event | 2021. május 20.

Áttekintés

Ez az évtized már számos tanulsággal szolgált. Az egyik az, hogy „ne hagyjuk, hogy egy jó krízis kárba vesszen”, mely mantrát a kiberbűnözők csoportjai is írhatták volna. A másik az, hogy a digitális bizalom koncepciója gyorsan egy alapvető üzleti követelménnyé vált a digitális korszakban. Mindennek középpontjában, mint mindig, a biztonság áll: az adatok integritása és a kompromisszumok közötti kritikus korlát, valamint a digitális bizalom alapvető építőköve. De a bizalom sokkal többet magában foglal. Az adatvédelemtől és a megfelelőségtől a fenntarthatóságig; az e-kereskedelemtől kezdve a megbízható ökoszisztémákig; az etikától és az átláthatóságtól kezdve a márka hírnevéig és a hűségig. A digitális bizalom felépítése üzleti szempontból elengedhetetlen, de felsőszintű vezetést és irányítást igényel annak érdekében, hogy az valóban a szervezet részévé váljon.

Általános információk

 

Online Formátum

 

Május 20

 

9:30-12:00

Érvek a részvétel mellett

Az IDC Biztonsági rendezvénye olyan információ-megosztó és kapcsolatépítő fórum, amely vezető biztonsági döntéshozók és biztonsági szakértők kiválasztott csoportjai számára jött létre, Magyarország legnevesebb nagyvállalataiból. 

CISO-k, CSO-k, Vállalati Biztonsági Igazgatók, Informatikai Vezetők, CTO-k, Adatvédelmi Felelősök, Kockázatkezelők, Kritikus infrastruktúrát fenntartó szervezetek és nagy adatfeldolgozó központok Auditorai.

Fő témakörök

 

DIGITÁLIS BIZALOM & VEZETÉS

 

  • A megfelelés a minimum. Milyen egyéb követelmények elengedhetetlenek a digitális bizalom kiépítéséhez?
  • A CISO következő szerepe: Chief Trust Officer?

 

 

BIZTONSÁG & AZ ÜZLET

 

  • Kockázat kezelés — a biztonság összehangolása az üzleti és bizalmi célokkal
  • Limitált erőforrások – irányított biztonsági szolgáltatások
  • Hybrid környezetek: Cloud, Multicloud

 

 

A BIZALOM TECHNOLÓGIÁINAK ÉS ELEMEINEK ALAPJA

 

  • Az adatok elvesztésének a kezelése
  • Az automatizáció használata a kiberbiztonsági kihívások leküzdésére
  • A kriptográfiai képességek behozatala a hibrid és multicloud környezetbe
  • Hálózati és biztonsági konvergencia, a felhőkezelés egy részével - az elérhetőség, a teljesítmény és a rugalmasság biztosítása érdekében

 

Program

Időpont Esemény & Előadók
9:30

Meglepetés Vendég

9:33

A Konferencia Megnyitása

Bakk József

Country Manager, IDC Hungary

Barna Tamás

IT-biztonsági szakértő
9:36

From Secure to Trusted: A Journey to Digital Leadership

Mark Child

Research Manager, European Security, IDC CEMA

Az elmúlt évet drámai átalakulás jellemezte, a fizikai kapcsolattartási modellek digitálissá alakultak. A digitális térben fennálló kapcsolatokat a bizalomnak kell alátámasztania – amelynek kialakulása hosszú időbe telhet, ugyanakkor könnyen elveszhet. Mi ösztönzi a bizalmat egy szervezet és az alkalmazottai, partnerei és ügyfelei között? A biztonság egy olyan pillér ebben, mely a kockázathoz is igazodik. Az adatvédelem és a szabályoknak megfelelés szintén kiemelt fontosságú. De az etika és a fenntarthatóság vagy a vállalati társadalmi felelősségvállalás is a fókuszban van. Ahhoz, hogy megbízható digitális vállalkozássá váljunk, több területre is kell összpontosítani; de a legfontosabb, hogy bizalom nélkül nincs üzlet, hisz ez mindennek az alapja.

9:46

A mesterséges intelligencia és gépi tanulás hatása a kibertér biztonságára

Kovács Roland

Kibervédelmi Osztályvezető, OTP Bank Nyrt.

Egy Internet kapcsolattal rendelkező IT eszközt átlagosan 39 másodpercenként próbálnak meg feltörni, de az első sikeres lépést követően még ott van a humán támadó, aki eldönti, hogy hogyan tovább. A mesterséges intelligencia viszont magától fogja az egyes lépéseket megtervezni és meghozza a döntéseket. Folyamatosan támad, 7/24 órában, a legészrevehetetlenebb módon. Voltak már mesterséges intelligencia támogatásával végrehajtott támadások? Mely technológiákban találkozhatunk mesterséges intelligenciával? Egyre több gyártó, kutató fejleszt védelmi célra mesterséges intelligenciával támogatott megoldást. Milyen előnyei vannak, ha mesterséges intelligencia, gépi tanulás támogatásával végezzük a tevékenységünket, illetve vannak-e veszélyei? 

10:00

Tanulságok, hogyan minimalizáljuk a kibertámadások eredményességét vállalatunknál

Hódy Árpád

Technológiai értékesítési vezető, Microsoft Magyarország

A nagy hatású változások általában rövid idő alatt szinte robbanásszerűen történnek. Ez igaz a technológiai változásokra, az innovációkra, vagy a katasztrofális hatású kibertámadásokra is, amelyek a cégek, és az ott dolgozók jövőjét is megváltoztathatják egyik pillanatról a másikra.

Hódy Árpád előadásában iparági tapasztalatok alapján ismerheted meg, hogy háborúban milyen más szabályok vannak és miért igazi szakmai kihívás a háború elvesztése után a cég teljes IT rendszerét újraépíteni. És azt is, hogy békeidőben várakat építeni, hogy majd csak csatákat kelljen nyerjünk, mégiscsak sokkal eredményesebb.

 

10:12

POLL Question Break

Bakk József

Country Manager, IDC Hungary
10:15

Optimális szintű biztonság, automatizáltan

Tóth Árpád

Territory Major Account Manager, Hungary & Adriatics, Kaspersky

Tegyük fel, hogy kielégítőnek mondható cégük végpontvédelme. Mi indokolja, hogy ezen felül beruházzon további megoldásokba? Túl sok a költségvetés és el kell költeni?

Mindenekelőtt a legfontosabb, hogy a végpontvédelmi megoldásnak teljesen hatékonyan kell előszűrnie az eseményeket, még mielőtt a fejlettebb megoldások ( pld EDR, Sandbox bekerülne a képbe). A támadáselhárító lánc minél előbbi pontján kell automatikusan azonosítani a fenyegetések túlnyomó többségét, és megtenni a szükséges ellenintézkedéseket, s annál kisebb lesz a fenyegetések általános hatása az erőforrásokra, és a kár mértéke a pénztárcánkra. A biztonsági események többségét ( kb. 90%-át) egy jó EPP-megoldás azonnal elhárítja, és nem foglalja le sem az EDR-megoldást, sem a biztonsági személyzetet, akik a fejlettebb, és ennél fogva veszélyesebb fenyegetésekre összpontosíthatnak.

Mi van a kártevők maradék, sokkal veszélyesebb 10%-ával?

10:25

Digitális bizalom az egészségügyben

Hazslinszky Ákos

Informatikai igazgató, Budai Egészségközpont

Bakk József

Country Manager, IDC Hungary

Beszélgetés Hazslinszky Ákossal, a Budai Egészségközpont Informatikai Igazgatójával

 

Mint sok más szektort, az egészségügyet is erősen érintette a világjárvány, felgyorsítva ezzel a digitalizáció útjára lépést. Soha nem beszéltünk annyit az egészségügyről, mint az elmúlt évben. Szűk egy évtizeddel ezelőtt az sem számított mindennaposnak, ha az egészségügy kapcsán az IT-biztonság jutott az eszünkbe, ugyanakkor az elmúlt évek zsarolóvírusos támadásai és a szféra digitális megújulása a figyelem középpontjába emelte a szektort ezen a téren is. Hogyan alakította át a pandémia a szektor működését? Milyen stratégiával kezelik az IT biztonsági-kérdéseket most, és mi várható a jövőben? Kiderül az IDC Security Roadshowján, ahol Hazslinszky Ákossal beszélgetünk, a Budai Egészségközpont CIO-jával.

10:37

Inhomogén kibervédelmi rendszerek együttműködése és automatizálása

Kiss Zoltán

Kiberbiztonsági szakértő, Fortinet

A közelmúltig a fenyegetettségek elhárítására a nagyvállalatok különböző kibervédelmi eszközöket használtak, melyek silószerű rendszerműködéshez vezettek.

Ez növelte a szakemberek túlterheltségét, a komplexitást és az ezzel járó üzemeltetési költségeket.

Napjainkra a támadások összetettsége megnövekedett és fontos, hogy megértsük, milyen céllal támadtak minket, történt-e behatolás, esetleg adatszivárgás.

Előadásunkban bemutatjuk, hogy egy inhomogén kibervédelmi hálózatban hogyan lehet automatizmusok segítségével csökkenteni a leterheltséget, és segíteni a nagyvállalatoknál szükséges incidens analitikát.

 

10:45

Az utolsó védvonal

Várkonyi László

Vezető, ISG Technology Consulting Group, Dell Technologies
10:53

IT & OT Konvergencia

Barna Tamás

IT-biztonsági szakértő

Huszár László

Hydro Cyber Defense Center Igazgató, Norsk Hydro ASA

Az IT-OT konvergencia közvetlenebb irányítást és teljesebb ellenőrzést tesz lehetővé az ezen összetett rendszerekből származó adatok könnyebb elemzésével a világ bármely pontján. Ez lehetővé teszi a munkavállalók számára, hogy munkájukat hatékonyabban végezzék, és javítja a döntéshozatalt, mivel hozzáférhetnek az adatok valós idejű betekintéséhez. Az Ipar 4.0 (digitális) transzformáció azonban számos, ezen rendszerek konvergenciájából adódó biztonsági kérdést vet fel, elsősorban a vizibilitás és kontroll területen.

Mit is jelentenek a gyakorlatban az alább felmerülő fenyegetettségek, egy ezen a területen jelentős piaci szereplő szemszögéből? A beszélgetés erre igyekszik közérthető formában válaszokat megfogalmazni.

- Malware-ek, kárós kódok beszivárgása külső hardver és kivehető adathordozón keresztül

- Emberi hiba

- DDoS támadások, IoT-botnetek

- Malware fertőzés internet és intraneten keresztül

- Kompromittáló elemei a felhőnek

 

11:07

A bizalom megteremtése a kezdetektől fogva

Richard Archdeacon

EMEA Advisory CISO, Duo Security at Cisco
11:15

Hogyan védje adatait az első felhasználótól az utolsó bájtig - Jelszó nélküli hozzáférés és univerzális adattitkosítás

Paksi Attila

Regionális Kereskedelmi Vezető, Access Management, Adria és Magyarország, Thales, Thales

Hirsch Gábor

Regionális Kereskedelmi Vezető, Data Protection, Adria és Magyarország, Thales, Thales

Az otthoni munkavégzés felfutásával a hacker-ek is lépést tartanak, így elengedhetetlenné vált a céges adatokhoz való hozzáférés részletesebb szabályozása, az autentikációs faktorok megfelelő kombinálása, valamint a különböző helyen tárolt adatok megfelelő titkosítása és a kulcsok egységes kezelése. A két terület szorosan összefügg – erről tart előadást a felhasználók és az adatok teljes életciklusát lefedően a Thales két szakértője.

11:23

Együttműködés összeférhetetlen szerepkörben?! IT-security, IT-üzemeltetés és az információbiztonság hatékony működtetése nagyvállalati környezetben!

Szöllősi Tibor

IT Üzemeltetési Igazgató, Magyar Posta

Az előadás rövid betekintést nyújt arról, hogy a Magyar Posta Zrt.-nél, mint nagyvállalatnál az IT-security, az IT-üzemeltetési és az információbiztonsági területek feladat-, felelősségi- és hatókörei miben térnek el egymástól. Rávilágít az említett területek közötti hatékony és rugalmas együttműködés kialakításának a feltételeire; valamint bemutatja a Security Operation Center - jelen környezetben történő - optimális és hatékony működtetésének feltételeit, terveit.

11:37

Kombinált erők az Active Directory biztonsághoz

Dan Conrad

CISSP, CEH, IAM Stratéga, Quest/One Identity)

Mark Child

Research Manager, European Security, IDC CEMA

A biztonságos, privilegizált számlavezetés kibővítve a felhasználói életciklus-kezeléssel

11:45

A hét alapelv

Vilhelm Zsolt

biztonsági mérnök, Check Point Software Technologies Ltd.

A Zero Trust egy új biztonsági megközelítés, amely sokkal inkább adat- és identitásközpontú, mint a korábbi, főleg határvédelem alapú biztonsági paradigmák. A koncepció válasz, az új, immár periméter nélküli világ biztonsági kihívásaira, alapelve: alapból nem bízunk senkiben és semmiben, se a perimeteren kívül, se azon belül. A Zero Trust ennek megfelelően olyan biztonsági szabályokon alapul, amelyek képesek minden kapcsolódási kísérletet, eszközt, felhasználót és adatot ellenőrizni, az eredményeket intelligensen kontrollálni.

Az előadásom során bemutatom, hogy mi szükséges egy ilyen, Zero Trust modellre épülő infrastruktúra kialakításához, az üzemeltetés további terhelése nélkül.”

 

11:53

Paris Call Panelbeszélgetés

Jakub Jamnicky, MPH

Klinika IT alkalmazások Igazgatója, Penta Hospitals International, a.s.

Nikolas Ott

Projektmenedzser (kiberbiztonság és digitális diplomácia), Európai Kormányzati Ügyek, Microsoft

A kibertérnek létfontosságú szerepe van életünk minden aspektusában, és a sokféle szereplő közös felelőssége a kibertér bizalmának, biztonságának és stabilitásának javítása. A virtuális térben a bizalom és a biztonság megteremtéséhez tartós globális elkötelezettségre és együttműködésre van szükség a kulcsfontosságú többszereplős párbeszédek során. A "Paris Call for Trust and Security in Cyberspace" kezdeményezés, felhívja a figyelmet az önkéntes, több érdekelt felet képviselő kiberbiztonsági elvekre és elkötelezett a kibertér értelmes útszabályai terén folytatott együttműködés iránt. Ez az eddigi legnagyobb, több érdekelt felet tömörítő csoport, amely a kiberbiztonságra összpontosító dokumentum támogatására jött össze. A V4-országokból érkező panellisták közötti panelbeszélgetés a különböző érdekelt felek együttműködésének lehetőségeire világít rá.

12:13

A rendezvény összefoglalása, és tovább folytatása a "Networking" és "Expo" felületen

Bakk József

Country Manager, IDC Hungary

Barna Tamás

IT-biztonsági szakértő
12:16

Networking és a rendezvény Expo részének megtekintése

Partnerek

Roadshow Partner
Platina partner(ek)
Platina partner(ek)
Arany partner(ek)
Arany partner(ek)
Arany partner(ek)
Arany partner(ek)
Arany partner(ek)
Arany partner(ek)
Szakmai partner(ek)
Szakmai partner(ek)
Szakmai partner(ek)
Média partner(ek)

Legyen partnerünk!

Lépjen kapcsolatba velünk

Bettina Bodnar

Conference Project Manager

+3620 535 0306

Az IDC-ről

57 Év | 1100 Elemző | 110 Ország

Az International Data Corporation (IDC) a világ első számú információtechnológiai-, telekommunikációs- és fogyasztói technológiai piacokat vizsgáló cége. Több évtizedes múltja, valamint a világ több, mint 110 országában jelen levő 1000 fős elemzői közössége révén nyújt átfogó piaci információkat, tanácsadást és szervez rendezvényeket globális, regionális és helyi szinten az iparági lehetőségekről és trendekről. Az IDC küldetése, hogy az IT szakembereket, üzleti vezetőket és a befektető cégeket mélyreható információkkal segítse stratégiai döntéseik meghozatalában és kulcs fontosságú céljaik elérésében. Az IDC-t 1964-ben alapították, kizárólagos tulajdonosa az International Data Group (IDG) mely a világ vezető média, adat és marketing szolgáltatásokkal foglalkozó cége. További információ cégünkről a www.idc.com oldalon érhetőek el.