Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga
/ContentUploads/A281/ITBN_Big.jpg

ITBN Beszámoló ‑ A második nap

2013.09.28. 12.54
Az ITBN (Informatikai Biztonság Napja) első napjának beszámolója után ismerjétek meg, mi történt a második napon!

Ismételten 8:40-ig történt a regisztráció és a bejelentkezés, nem volt késlekedés időben történt minden úgy ahogy annak történnie kell. Az első három előadás a nem is olyan régóta hatályos (2013.07.02) 2013. évi L. törvényünkhöz, azaz a kibervédelmi törvényünkhöz kapcsolódó előadás volt.

A Kormányzati kibervédelmi törekvésekről Dr. Suba Ferenc, a Nemzeti Kiberbiztonsági Koordinációs Tanács vezető szakértője mutatta be a nagyérdemű számára, hogy milyen dolgokkal és feladatokkal kell szembenézniük a jövő és a jelen IT biztonsággal foglalkozó szakembereinek.

Szintén ezt a témát taglalta Dr. Muha Lajos aki a "Törvény az elektronikus információbiztonságról: helyzet, teendők" címmel ismertette az ő általa fontosnak tartott részleteket.

A harmadik a témával foglalkozó előadás egy új hatóság megalakulásának első lépéseit és teendőit mutatta be. A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) megalakulása és első teendők címmel Nagy Zoltán a NEIH főosztályvezetője tartott rövid előadást.

A Cisco mérnök tanácsadója Segyik István egy rejtélyes és érdekes témában nyújtott volna betekintést "Fizetett Hírszerzés" címmel. Sajnos azt nem tudhattuk meg, hogy valójában mit is kell tennünk ezért, hogy mi is ilyen utakra léphessünk, ehelyett a mai Ciscos technológiák bemutatásán volt a fő hangsúly. (sajnos)

A délelőtt érdekes és eléggé érdekfeszítő (és sokkal inkább technikaibb jellegű) előadást hallhattunk a NAV informatikai elnökhelyettesének, Vágujhelyi Ferenc részéről. A még mindig bevezetés alatt álló új pénztárgépekről, azoknak bevezetéséről, megtervezéséről és az ezek során felmerülő nehézségekről tartott bemutatót. A gyártók különböző kifogásai és a telekommunikációs szolgáltatókkal folytatott tárgyalások nehézségei után a ténylegesen bevezetett megoldások is bemutatásra kerültek.

Ezek után rövid szünet következett amelyet ismételten az ebédelésnek szenteltek a jelenlévők.

A délutáni előadások közül kiemelkedő volt Buhera előadása az etikus hackerek által végzett sérülékenységi vizsgálatok megrendelőiről, nézeteiről és a megrendelések során felmerülő félreértések eloszlatásáról "Így írtok ti" címmel. Buhera kapta egyébként a tavalyi évben az év útmutató szakembere díjat az ITBN keretei között. Idei előadásában elmondta hogy a sérülékenységi vizsgálatot megrendelők sokszor semmitmondóan kevés információval rendelnek meg általuk egyáltalán nem is értett sérülékenységi vizsgálatot tarthatatlan projekt kezdési és befejezési korlátokkal. Az előadó kiemelte még, hogy a mai pályázatok elbírálása során döntő szerepet és elbírálási szempontot jelent a vizsgálat ára, amelynek nem feltétlenül kellene 70-80%-ban meghatározónak lennie, sokkal inkább a tapasztalatoknak és a szakmai hozzáértésnek kellene dominálnia.

Szintén érdekes és figyelemfelkeltő előadás volt még a "Hacking Social Media" Dr. Szép Jenő, IT Biztonsági szakértő prezentációjával. Bemutatásra került az egyre nagyobb és nagyobb teret hódító szociális hálózatok erőssége, azok kihasználhatósága. Szó esett a Gangnam style térhódításától kezdve Obama 2008-as és 2012-es megválasztásán keresztül az amerikai tőzsdén 136 millió(!) dollár esést okozó tweetig. Az utóbbi igaz csak öt percig volt hiteles és érezhető esemény a tőzsdén.

Összefoglalásképp sok érdekes előadást hallhattunk sok piaci szereplővel találkozhattunk mind a standoknál, mind az előadások és a workshopok alkalmával. Részemről nem tudtam minden egyes előadáson ott lenni - az időkorlátok miatt ez ugyebár lehetetlen is volt. De mindenképpen egy érdekes esemény résztvevői lehettünk és sok részterületet érintettek mind az előadók, mind a kiállítók. Aki esetleg kedvet kapott egy ilyen konferencia meglátogatásához az jövőre semmiképpen se halassza el az alkalmat!

Nagyon olcsó kütyüket mutatott be az iRULU
Már Linuxot is telepíthetünk a Windows Store áruházból
Biztonsági katasztrófa: Kiszivárgott a Windows 10 forráskódja
Az új iPad Prón már nincs ingyenes Microsoft Office
Hajlítható notebook koncepció a Lenovótól
A ProtonMail után a ProtonVPN is elindult
Felkapott témák
Miért drágák az Apple termékei?
Biztonsági katasztrófa: Kiszivárgott a Windows 10 forráskódja
Új módszerrel verik át az internetezőket
Mindent tudunk az 1000 eurós Samsung Galaxy Note 8-ról
Kinek kell az új iMac Pro 6 millió forintért?
Ilyen lesz az iOS 11-et futtató iPhone X
Állásajánlatok
Process Engineer/Folyamatmérnök
Eszközgazdálkodási munkatárs
SOA, felhő, integrációs architekt, szenior fejlesztő
Utility Engineer
Senior Software Engineer
Senior folyamatmérnökm/f
Készülék és Szerszám designer