ISACA KONFERENCIA 2019


banner_2019_kesz_960x280.jpg
MEGHÍVÓ

Kedves Tagok és Kollégák!

Szeretettel hívjuk meg Önöket az idei ISACA Budapest Chapter Konferenciára, ami Budapesten a Magyar Telekom Új Székházában (1097, Budapest, Könyves Kálmán krt. 36.) kerül megrendezésre 2019. május 28-án. A rendezvény remek alkalom a kollégákkal, üzleti partnerekkel és informatikai biztonsági szakértőkkel való összejövetelre egy szakmai környezetben, valamint az általunk kínált érdekfeszítő előadások befogadására.

A konferencián az ISACA alapításának 50. évfordulóját is megünnepeljük!

Úgy gondoljuk, hogy az ISACA 2019 Budapest Chapter Konferencia egy fontos és jelentőségteljes esemény a szakmabeliek összehozásában. A szervezőbizottság minden tagja reméli, hogy találkozhatunk Önökkel a rendezvényen.

A várólista megnyitásra került, mivel a regisztráció megtelt a konferenciaterem korlátos befogadóképessége miatt. Kérjük jelezd regisztrációddal részvételi szándékodat az idei ISACA Konferencián!
 
Regisztráljon még ma az idei ISACA Konferenciára!

Kiegészítő adatkezelési tájékoztató az ISACA Budapest Chapter Konferenciához.

Eventbrite - ISACA Conference 2019
Üdvözlettel,
Biró Gergely
ISACA Budapest Chapter elnök


VÁLTS ELŐRE PARKOLÓJEGYET!

parkolas.png

Vásárolj online parkolójegyet, ami egy parkolóhelyet biztosít egy autó számára az ISACA konferencia idejére a Groupama Arena felszíni parkolójában.
A parkolójegy csak elővételben, kizárólag online vásárolható meg.

A parkolóba csak a nyomtatott parkolójegy felmutatásával lehet behajtani.
A parkolóba behajtani az Albert Flórián utca felől lehetséges. Az Üllői úti behajtót a rendezvény ideje alatt lezárják.
A parkolóból gyalogosan a Magyar Telekom Székház konferencia részlegének megközelítése az Üllői út irányából javasolt.

PARKOLÓJEGY VÁSÁRLÁS A LINKEN>>>

Videó

FÉNYKÉPEK



1.jpg47.jpg
További fényképek a konferenciáról elérhetőek az alábbi linken >>>

 
PROGRAM

08:00 - 09:00     

Regisztráció

 


09:00 - 09:10

BiroGergely.jpg Biró Gergely
ISACA Budapest Chapter elnöke

Köszöntő

9:10
-
9:45

ATV.jpg


Tiberiu Anghel

ISACA Bukarest Chapter 
A biztonsági vezetők helyzete – tanulságok a lövészárokból
(angol nyelvű előadás)

9:45
- 10:15
Keleti_Arthur.png

Keleti Arthur
IT Biztonsági Stratéga / T-Systems

Most légy okos, kisváros! – A kiberbiztonság valósága és amit kezdhetünk vele 

10:15
-
10:30
DelleiL.jpg


Dellei László

Elnökségi tag / ISACA Magyarországi Egyesület

50 éves az ISACA, 10 éves az ISACA Budapest Chapter konferencia

10:30 -
11:00
    

Kávészünet

 

 SZEKCIÓ I. 

SZEKCIÓ II.

11:00 -
11:30
 TechyZ.jpg

Téchy Zoltán
Senior Solution Architect / Flowmon
A Netflow alapú anomália detekció előnyei és alkalmazása

60219776_358527168114903_7353380547902570496_n.jpg

Sajó Péter
Üzletág vezető InfoSec üzletág / Euroone
A jövő kiberbiztonságának kulcsa - modern eszközök a szakértő kezekben

11:30 -
12:00
Beni.jpg Kovács Benjamin
IT biztonsági szakértő / Valkyr Informatikai Kft
Felhős erőforrások használata szigorúan auditált környezetben 
HargitaiZS.jpg Hargitai Zsolt
Üzletfejlesztési igazgató/ Micro Focus
Technológiák és folyamatok az alkalmazás biztonság növelésére
12:00 - 13:00     

Ebédszünet

 

13:00 - 13:25 nemesd.jpg



Nemes Dániel

Elnök / Biztributor
Titkosítás a vállalati rendszerekben – kihívások és válaszok


golcz.jpg
Bardocz_Gyula.jpg



Gölcz Dénes - Bardócz Gyula
/ Panda Security

A biztonságon túl – milyen szempontok alapján választ egy világcég EDR megoldást? Esettanulmány

13:25 - 13:50  Tothmajor_Mate_2032.jpg



Tóthmajor Máté
 

Termékfejlesztési Kompetenciaközpont Vezető / Kürt Zrt
Még több compliance (tegnap NIS ma PSD2) és az információbiztonság integrált irányítása

BlanchJ.jpg



Joan Blanch

Senior presales consultant / Helpsystems
Hogyan tudja megvédeni az adatait egy MFT megoldás
(angol nyelvű előadás)

13:50 - 14:15 PaulikT.jpg



Paulik Tamás
PKI szakértő / Microsec
A sosem látott ügyfél

 VasporiF.jpg



Vaspöri Ferenc

Technológiai szaktanácsadó csoportvezető, információbiztonsági üzletág / Invitech
Óvjuk meg a felhőket!

 
14:15 - 14:40   KerekfyM.jpg


Kerékfy Miklós
IT biztonsági stratégiai szakértő / S&T
Jó látási viszonyok - a hálózatbiztonság alapköve


 BodisA.jpg

 
Bódis Ákos

/ Cybertrap
Amikor a fagyi visszanyal: a megtévesztő kiberbiztonság
14:40 - 15:10  


Kávészünet   

15:10
-
15:35
BiroG.jpg
Biró Gabriella

Főosztályvezető / Magyar Nemzeti Bank
Kibertámadás áldozata lettél? - Kiberbiztonság felügyeleti szemmel

TarjanG.jpg

Tarján Gábor

ISACA Budapest Chapter
"Minden az ISACA vizsgákról, amit nem mertél megkérdezni..."

15:35 - 16:00

Jakab Áron

/ Bellresearch
Információbiztonsági helyzetkép 2019

16:00
-
16:40

  Dr. Péterfalvi Attila
Ormos Zoltán
Kínpadon a GDPR 2.0
16:40 - 17:00  


Konferencia zárása

 

A konferencia nyelve magyar, a megjelölt előadások angol nyelven zajlanak.

A programváltoztatás jogát fenntartjuk! 



Előadók, előadás leírások

BiroGergely.jpgBIRÓ GERGELY
Elnök / ISACA Budapest Chapter

2000-ben Corvinus Egyetemen közgazdász, majd 2007-ben a Veszprémi Egyetem mérnök informatikus szakán végzett. CISA, CCNA, MCSE, VMware VSP és VTSP – MGMT képesítéssel rendelkezik. Informatikai biztonsági tanácsadóként a KPMG Londoni iroda mintájára alapozva részt vett Magyarország első biztonsági laborjának kiépítésében. A KPMG-nél eltöltött évek alatt informatikai audittal, elektronikus kereskedelmi és banki megoldások biztonsági (etikus hack) vizsgálatával foglalkozott. 2003 óta az ITSecure Kft. alapító tulajdonosaként dolgozik. Az elmúlt több mint 10 évben magyarországi nagyvállalatok informatikai auditját, valamint átfogó információbiztonsági sérülékenység vizsgálatokat vezetett. Nagy tapasztalata van a virtualizált rendszerek IT környezetének biztonsági kockázatainak feltérképezésében és azok mérséklésében. 2015-től ISACA Budapest Chapter elnöke, valamint a magyarországi éves ISACA IT biztonsági konferencia főszervezője.

-----


ATV.jpgTIBERIU ANGHEL
ISACA Bukarest Chapter
Tiberiu széleskörű cyber security-, technológia-, governance és jogi ismeretekkel rendelkezik rendelkezik mind az állami-, mind a versenyszférából. Alapítója a bukaresti székhelyű CyBourn Securty Operation Centernek, mely EU szerte ügyfelek hosszú sorát szolgálja ki kiberbiztonsági incidensek megelőzésében és elhárításában. CyBourn alapítása előtt Tiberiu tagja volt a romániai nemzeti eseménykezelő központnak (CERT-RO). CISM minősítéssel rendelkezik, valmint 2019 óta az ISACA Romania Chapter board tagja, és jelenleg a kincstárnoki pozíciót tölti be. 

A biztonsági vezetők helyzete – tanulságok a lövészárokból
A biztonsági vezetők fő feladata, hogy olyan keretrendszert alakítsanak ki, illetve működtessenek, amelyek megelőzik az adatok és információk elvesztését, valamint működésben lépnek a szükséges védelmi mechanizmusok, amikor egy incidens bekövetkezik. Mindazonáltal egy nagyon változó digitális világban élünk, ahol a fenyegetések és a sebeshetőségek szinte naponta változnak, sőt sok esetben gyorsabban fejlődnek, mint ahogy azzal a biztonsági vezetők lépést tudnának tartani. Ezenfelül a bekövetkező hibák/incidensek a legtöbb esetben emberi mulasztások miatt következnek be.
A szabályzatokon és eljárásokon túl, milyen lehetőségeink vannak a bekövetkezett események kezelésére? Vannak-e megfelelő szakembereink és betudjuk-e vonni az érdekelt feleket az incidensek elhárításában? Az előadáson az életből vett valós események alapján keressük a lehetséges válaszokat ezen kérdésekre.


-----

Keleti_Arthur.pngKELETI ARTHUR
IT Biztonsági stratéga / T-Systems

Keleti Arthur 1999 óta dolgozik a T-Systems Magyarország Zrt.-nél, jelenleg IT Biztonsági stratéga pozícióban. A „The Imperfect Secret” című könyv szerzőjeként aktív kutatója a kibertérben megjelenő személyes és üzleti titkok biztonságának és terület jövőjének. Az Informatikai Biztonság Napja (ITBN) konferencia ötletgazdájaként és szervezőjeként átfogó képpel rendelkezik a teljes magyar IT Biztonsági piacról és igyekszik annak fejlődését aktívan segíteni. Piaci tevékenységét tekintve a Magyar Külkereskedelmi Bank munkatársaként eltöltött idő után csatlakozott az EasyCall majd az Euróhívó csapatához, ahonnan az ICON biztonsági területének üzletág igazgatójaként lépett át a KFKI soraiba. Korábban számítógépes játékok fejlesztésével, tervezésével és játékzenék komponálásával valamint újságírással is foglalkozott.

MOST LÉGY OKOS, KISVÁROS! – A kiberbiztonság valósága és amit kezdhetünk vele
Már sok éve tanítjuk a városainkat mindenhez hozzáadva az “okos” jelzőt a parkolástól egészen a vásárlásig. Ez egy hosszú folyamat, amely a technológia mellett a gondolkodásmód fejlődését is megkívánja annak érdekében, hogy az elvárt eredmény valóbban megszülethessen. De valahol a nehéz utazás közepette ottfelejtettük a kiberbiztonságot az egyik útmenti okos vécében. A városok kameráit és okos kijelzőit folyamatosan hackerek támadják és a sarkok körül ott ólálkodik még sok eddig ismeretlen sérülékenység is. Itt az ideje, hogy utolérjük magunkat egy módszer segítségével, amit mi Magánszféra és Biztonság Felmérésnek hívunk, amely magában foglal egy teljes kiberbiztonsági aspektusú biztonsági áttekintést, a folyamattól a technológiáig és az alvállalkozótól a menedzsmentig. Olyan ez, mint az a csipetnyi só amelyet még azelőtt kell a város levesünkhöz adni, mielőtt megszórjuk csillogó „okos” fűszerrel.


-----

TechyZ.jpg
TÉCHY ZOLTÁN
Senior Solution Architect /Flowmon

Téchy Zoltán 2005 óta tevékenykedik az IT piacon. Az évek során többféle feladatkörben dolgozott, többek között rendszermérnöki, termékmenedzseri, presales és infrastruktúra tervezőmérnöki pozíciókban. Jelenleg a Flowmon Networks alkalmazottjaként értékesítés-támogatói feladatokat lát el a Kelet-Közép-Európa régióban.

A Netflow alapú anomália detekció előnyei és alkalmazása
Az előadásban a Netflow alapú anomália-detekcióban rejlő lehetőségeket (NBA, NBAD) és elsősorban nagyvállalati alkalmazásukat járjuk körbe, egyszerű gyakorlati példákkal illusztrálva. A NetFlow/IPFIX statisztikák alapján működő analitika legfontosabb tulajdonságai és a mellette szóló érvek mellett kitérünk üzemeltetési kérdésekre is. Megvizsgáljuk az integrációs képességeket, és a kitekintőben szót ejtünk a Netflow alapú analitika és a „full packet capture” együttműködési lehetőségekről.


-----

60219776_358527168114903_7353380547902570496_n.jpgSAJÓ PÉTER
Üzletág vezető, InfoSec üzletág / Euroone
Sajó Péter 15 éve foglalkozik informatika biztonsági kérdésekkel, megoldásokkal. 12 éve vezeti az EURO ONE InfoSec üzletágat. Csapata mára egy európai szinten is jegyzett kiberbiztonsági szakértő csapattá fejlődött, mely Észtországtól Dél-Afrikáig vesz reszt fejlett kibervédelmi rendszerek kiépítésében, fejlesztésében

A jövő kiberbiztonságának kulcsa - modern eszközök a szakértő kezekben
Régen a naplóelemzéstől vártuk a csodát. Azt hittük majd mindent átláthatóvá tesz, majd megold. Ma a mesterséges intelligenciában hiszünk, mely helyettünk dönt és cselekszik ráadásul villám gyorsan. Se akkor se most nincsenek önműködő csoda eszközök a kezünkben. Olyan szakértőkre, partnerekre és rendszerekre van szükségünk, melyekkel az ismeretlen, soha nem látott veszélyekkel is bátrán szembe nézhetünk. Nem kell aggódni, nem vagyunk egyedül: -)


-----

Beni.jpgKOVÁCS BENJAMIN
IT biztonsági szakértő / Valkyr Informatikai Kft.
Kovács Benjámin a Valkyr csapatában IT biztonsági területen tevékenykedik. Munkájában határ- és végpontvédelmi, valamint tartalombiztonsági megoldások megvalósítására és támogatására fókuszál.
Felhős erőforrások használata szigorúan auditált környezetben
A vállalatoknál jelenleg végbemenő digitális transzformáció, a felhőalkalmazások bevezetésével jár együtt. Ezzel kiegészülve, a hálózati határok elmosódása, az adatok értékének folyamatos növekedése és a mobilitás térnyerése megváltozott biztonsági szemléletet követel. Az előadás egy, ezeket a problémákat kezelni hivatott eszközt, a Forcepoint CASB megoldását mutatja be, mely képes áthidalni a felhős erőforrások használata és a megfelelőségi elvárások közti hasadékot.


-----

HargitaiZS.jpg
HARGITAI ZSOLT
Üzletfejlesztési igazgató / Micro Focus
Hargitai Zsolt tapasztalt üzletfejlesztési menedzser, régóta az informatikai és IT- szolgáltatási ágazatban dolgozik. Jártas a nagyvállalati szoftverek, az IT-biztonság és termékbevezetési stratégiák kidolgozása terén. A Novell Magyarország munkatársaként a Micro Focus biztonsági termékeiért felel Magyarországon – ideértve a régebbi Novell, NetIQ és HPE biztonsági termékeket. Magyar és nemzetközi IT-konferenciák ismert előadója.

Technológiák és folyamatok az alkalmazás biztonság növelésével
Az előadás során bemutatásra kerülnek az alkalmazás biztonság területén elérhető legfontosabb technológiák a forráskód elemzésétől kezdve az éles alkalmazások vizsgálatáig. Kitérünk azokra a módszerekre és folyamatokra is, amelyek segítik a különböző biztonsági tesztelési technológiák bevezetését, és amelyek segítségével növelhetjük az általunk használt alkalmazások biztonsági szintjét.


-----

Tothmajor_Mate_2032.jpgTÓTHMAJOR MÁTÉ
Termékfejlesztési Kompetenciaközpont Vezető / Kürt Zrt
MSC informatika végzettséggel Máté IT auditorként kezdte pályafutását egy big4 vállalatnál, majd információbiztonsági szakértőként folytatta a munkáját a KÜRT Zrt.-nél. Sok éves szerteágazó gyakorlati tapasztalatait hasznosítva jelenleg termékfejlesztési vezetőként készít információbiztonsági folyamatokat támogató alkalmazásokat ügyfelei részére. Szakterülete az információbiztonsági kockázatelemzés, jogszabályi és szabványi megfelelésre való felkészítés, valamint az IT szolgáltatás és üzletmenet folytonosság tervezés.


Még több compliance (tegnap NIS ma PSD2) és az információbiztonság integrált irányítása

Míg korábban sok esetben csak nice-to-have szabványokra hivatkoztunk, ma már ott tartunk, hogy egyre-másra jelennek meg az információbiztonságot is szabályozó jogi előírások (GDPR, ePrivacy, NIS, psd2). A megfelelő hálózati és adatvédelmi megoldások bevezetésén túl a fojtogató compliance nyomás az információbiztonság átlátható irányítását és megfelelőségének naprakész riportolását teszi szükségessé. Az előadás ezen feladatok egységes kezelését kívánja bemutatni.


-----


BlanchJ.jpgJOAN BLANCH
Senior presales consultant / Helpsystems
15 éves tapasztalattal rendelkező, vezető szakértő és tanácsadó a Helpsystems Automatizálási (RPA, MFT és Ütemező), Monitoring és Biztonsági üzletágában. Projektmenedzseri és szakértői pozícióban , több mint 15 országban és +100 projektben vett részt.

Hogyan tudja megvédeni az adatait egy MFT megoldás
Minden vállalatnak napi szinten kell értékes és / vagy bizalmas információt cserélni üzleti és állami partnereivel. A vállalat számára kihívást jelent az, hogy az adatcsere során biztositsa az információk kézbesítését, pontosságát és biztonságát, ugyanakkor legyen egyszerű napi üzemeltetés, és mindeközben a folyamat megfeleljen a nemzetközi, állami és iparági biztonsági és audit előírásoknak (pl. GDRP, MNB 2017/7, COBIT, PCI-DSS, SOX, stb.)
Milyen hatása van egy adatállomány elvesztésének a vállalkozásában? Hányszor fektet be IT-csapat egyedi megoldások bevezetésébe és fenntartásába? Eleget lehet-e tenni ezekkel a megoldásokkal az egyre szigorodó biztonsági és aduit előirásoknak? Milyen áron? Ebben a prezentációban áttekintjük azokat a főbb problémákat, amelyeket az MFT-megoldással kezelni lehet.

-----

nemesd.jpgNEMES DÁNIEL
Elnök / Biztributor
Tapasztalt IT-internet-média-fintech vállalkozó, aki jelentős sikereket ért el új vállalkozások indításában, az új technológiák felkutatásában és felfuttatásában. Számos iparági díjjal ismerték el, CISA (Certified Information Security Auditor) minősítéssel rendelkezik.

Titkosítás a vállalati rendszerekben – kihívások és válaszok
A személyes adatokat vagy üzleti titkokat tartalmazó adatbázisok, fájlok, tárolók komoly fejtörést okoznak az informatikai döntéshozóknak. Hogyan lehet ezekhez a belső (és külső) hozzáférést úgy kontroll alatt tartani, hogy mégis mindenki hozzáférjen a számára szükséges információkhoz? A vállalati titkosítási rendszerek már nem csak a védelemhez (titkosítás), hanem a jogosultságok okos kezeléséhez is ütős eszköztárat biztosítanak – ezek képességeit, lehetőségeit tekintjük át.


-----

KerekfyM.jpgKERÉKFY MIKLÓS
IT biztonsági stratégiai szakértő / S&T
IT biztonsági szakértő, korábban csoportvezetőként, előtte pedig rendszermérnöki, rendszerarchitekti munkakörben dolgozott. Az elmúlt években Enterprise Mobility Management megoldásokkal, előtte pedig Cisco hálózati megoldásokkal foglalkozott. Miklós BSc és MSc diplomáját a BME mérnök informatikus képzésén szerezte, 2011 óta az S&T Magyarország csapatában dolgozik.

Jó látási viszonyok – a hálózatbiztonság alapköve
A legtöbb vállalat hálózatában rendkívül sok olyan dolog történik, amelyről nem igazán tud senki. Mi lehet az előnye annak, hogy a hálózatunk forgalmába mélyen beleláthatunk? Például elkerülhetjük a hálózatunkba kerülő kompromittált rendszerek adatszivárogtatását. Mi az oka annak, hogy egyes vállalatok rendkívüli pénzösszegeket költenek IT biztonságra, de a forgalom figyelése és elemzése még mindig sok esetben túlmutat a szervezet képességein? A hálózatbiztonság alapjaként a network bypass switchek, packet brokerek jelentőségét nem lehet eltúlozni, az előadás ezt tekinti át.


-----

PaulikT.jpgPAULIK TAMÁS
PKI szakértő / Microsec
Paulik Tamás 2011-ben csatlakoztott a Microsechez, ahol közös célként a PKI technológia mindennapokba történő alkalmazását tűzték ki célul. Az elmúlt években a csapatával kidolgozták a Mobile ID koncepciót, amely a nemzeti és összeurópai (eIDAS) szabályozásokra alapozva olyan mobil megoldásokat fog össze, amelyek az erős ügyfélazonosítás, tranzakció hitelesítés és elektronikus aláírás PKI alapú megvalósításával könnyen elérhetővé teszik a technológia által már régóta nyújtott előnyöket. 

A sosem látott ügyfél

Év elején lépett hatályba az új MNB rendelet, amely megteremtette a lehetőséget a „selfizős” ügyfél-azonosításra, amely során, a személyes adatok megadását követően elegendő egy selfie fotó beküldése. Az ügyfelek akkor indíthatják el az online szerződéskötési folyamatot, amikor idejük engedi. Ha rendelkezünk elektronikus személyi igazolvánnyal, amelyen az ügyfél regisztrálta az elektronikus aláírást, még egyszerűbbé válhat az ügyintézés. Az előadás a nem-valós idejű hiteles ügyfélazonosítás jelenlegi technikai lehetőségeit járja körül, bemutatva a PassByME alkalmazást.


-----

VasporiF.jpgVASPÖRI FERENC
Technológiai szaktanácsadó csoportvezető, információbiztonsági üzletág / Invitech
Vaspöri Ferenc pályafutását az egyetlen magyar alapítású antivírus szoftverfejlesztőnél, a Vírubusternél, rendszermérnökként kezdte. 2012-től a gyártófüggetlen NewCo Kft. információbiztonsági tanácsadójaként megismerhette számos hazai vállalt IT biztonsági problémáit és kihívásait. E tapasztaltokat jelenleg az Invitech IT security szakértőjeként hasznosítja, rálátással számos projektre, így továbbra is nap mint nap testközelből találkozik az ügyfeleket érintő kihívásokkal és kérdésekkel.

Óvjuk meg a felhőket!
A felhőszolgáltatások alkalmazása fokozatosan egyre több iparágban és üzleti szektorban megmutatkozik. Emellett viszont a cloud fogalma felvet információbiztonsági kérdéseket - az előadás során ezekről lesz szó egy felhőszolgáltató nézőpontjából.


-----

golcz.jpgGÖLCZ DÉNES

Ügyvezető igazgató / Panda Security 
Gölcz Dénes 1994 óta dolgozik a magyar IT disztribúciós piacon. Több gyártó magyarországi bevezetése az ő nevéhez fűződik. IT Security termékek képviseletével 1996 óta foglalkozik.

Bardocz_Gyula.jpg
BARDÓCZ GYULA
Kereskedelmi vezető / Panda Security
Bardócz Gyula 2005 óta foglalkozik IT Security-vel a Panda Security magyarországi képviseleténél. Kezdetben Key Account Mananger pozíciót töltött be. Az utóbbi 4 évben kereskedelmi vezetőként dolgozik. Az elmúlt 14 év során nagy tapasztalatot szerzett az IT Secuirty világában.

A biztonságon túl – milyen szempontok alapján választ egy világcég EDR megoldást? Esettanulmány
Egy EDR (Endpoint Detection and Response) szolgáltatás esetében a magas biztonsági szint alapvető elvárás. Az előadás során bemutatjuk, hogy egy multinacionális telekommunikációs cég milyen egyéb szempontokat, funkciókat, szolgáltatásokat vett figyelembe a döntés során. Fontos szempont volt többek között az egyszerű bevezetés, és a több országban található fióktelephelyek könnyű kezelése is. A kiemelt funkciókat egy élő demo keretében meg is mutatjuk.


-----

BodisA.jpg
BÓDIS ÁKOS

Product manager / Cybertrap
Bódis Ákos már több mint 20 éve foglalkozik kiberbiztonsággal, egykor a VirusBuster, ESET majd Stormshield és Airbus CyberSecurity kötelékét is erősítő előadó most a Yellow Cube disztribúció fejlett kibertámadások elleni termékmenedzsereként dolgozik.

Amikor a fagyi visszanyal: a megtévesztő kiberbiztonság
Bemutatjuk a CyberTrap megtévesztő biztonsági megoldását, amely egyetlen célja a hackerek átverése, csapdába zárása és akár a visszatámadás előkészítése. A CyberTrap az éles szerverekre megtévesztésig hasonlító álca szervereket, hamis fájlokat vagy éppen átveréshez vezető belépési adatokat szór szét a hálózatban. A sikeresen előkészített átveréssel pedig elkerülhető a valódi támadás, lehetőséget adva az attribúcióra és visszatámadás előkészítésére.


-----

BiroG.jpg
BIRÓ GABRIELLA

Főosztályvezető / Magyar Nemzeti Bank
Biró Gabriella a Magyar Nemzeti Bank Informatikai Felügyeleti Főosztály vezetője. Programtervező matematikus végzettséggel rendelkezik, IT biztonsági tapasztalatát pedig különböző bankoknál és tanácsadó cégeknél szerezte. CISA, CISSP, CEH és CFE minősítésekkel rendelkezik, az (ISC)2 Hungary Chapter elnökségi tagja és a WITSEC (Women in IT Security) alapító elnökségi tagja.

Kibertámadás áldozata lettél? – Kiberbiztonság felügyeleti szemmel
Napjainkban sokszor az egyik első kérdés, ami egy IT incidenssel kapcsolatban felmerül, az arra irányul, hogy lehet-e kibertámadás a háttérben. Az előadás ezt a jelenséget igyekszik körüljárni az Informatikai Felügyelet szemszögéből.


-----

TarjanG.jpg
TARJÁN GÁBOR

Elnökségi tag, a minősítések felelőse / ISACA Budapest Chapter
Tarján Gábor a MagiCom Kft. ügyvezető partnere (IT outsourcing szolgáltatások), információbiztonsági vezetője, adatvédelmi vezetője, CMC, CISA, CISM, CGEIT, az ISACA Budapest Chapter elnökségi tagja, a Hétpecsét Információbiztonsági Egyesület alelnöke, ISO 27001 auditor, 20 éve információbiztonsági tanácsadó.

"Minden az ISACA vizsgákról, és amit nem mertél megkérdezni…"
Volt néhány jelentős változás az ISACA vizsgák esetében és a felkészülési lehetőségekben (pl. – az Accredited Trainer Program). Az előadás azt próbálja meg összefoglalni, hogy az egyes ISACA minősítések esetében milyen felkészülési utakat lehet bejárni az ISACA Központ és az ISACA Budapest Chapter segítségével. Néhány minta-teszt kérdést is bemutatunk és megbeszélünk, hogy támogassuk az Ön következő minősítését. Áttekintjük a címfenntartással kapcsolatos lehetőségeket is, hogy meg tudjunk felelni a Minősítés Fenntartási Szabályzatban leírtaknak. Mindeközben betekinthetünk az ISACA és a Budapest Chapter mindennapi életébe is (pl. COBIT2019, minősítési statisztikák stb.)
Az előadás nem csak az ISACA újoncoknak szól, hanem segít régi tagtársainknak is az eligazodásban az új követelmények között!



TÁMOGATÓK

Kiemelt támogató:

   

 


t-systems

 

Platina támogatóK:

   

 EuroOne_logo_2015.jpg

   mf_logo_blue_large.png

clico.png

valkyr.png FP_Horizontal_Logo_2Color_RGB.png

Sponsor_logo_ALEF.jpg

Flowmon.jpg F5_Networks_logo_svg.png

 Támogatók:

   

bemsz_2.png

LOGO_bitdefender_red_white-604x270.png snt_logo_110px11.png




KURT-Informaciomenedzsment-640x313.jpg
secube.png

invitech_logo_rgb_normal.jpg




emib_transparent_logo.png
ga-hs-logo-308x65.png microsec_logo_black.jpg



relnet-logo_2x.png
panda.png cybertrap-logo.png


FORTIX_logo.jpg



praudit.png

logness.png

MASTER_RGB_LOGO.jpg    
 

Partnerek:

   
Hétpecsét Hacktivity
Állami Számvevőszék BEMSZ

MVISZ
KIBEV  witsec.png mySec
 
       

 

Helyszín

Magyar Telekom Új Székház
1097 Budapest, Könyves Kálmán krt. 36.

Vásárolj parkolójegyet: a parkolójegy egy parkolóhelyet biztosít egy autó számára az ISACA konferencia idejére a Groupama Arena felszíni parkolójában.
A parkolójegy csak elővételben, kizárólag online vásárolható meg, a parkolóba csak a nyomtatott parkolójegy felmutatásával lehet behajtani.

Parkolási nehézségek elkerülése érdekében javasoljuk, hogy autó helyett válasszák a közösségi közlekedést. 

n34395-lead-thq-e02.jpg



ADATKEZELÉSI TÁJÉKOZTATÓ


Kiegészítő adatkezelési tájékoztató az ISACA Budapest Chapter Konferenciához.


 
PROGRAM

08:00 - 09:00     

ReGISTRATION

 


09:00 - 09:10

BiroGergely.jpg Gergely Biró
Prestident, ISACA Budapest Chapter 

Welcome speech

9:10
-
9:45

ATV.jpg


Tiberiu Anghel

ISACA Bukarest Chapter 
Situational awareness for security managers – lessons learned from the trenches
(Presentation will be held in English)

9:45
- 10:15
Keleti_Arthur.png

Arthur Keleti
IT Security Strategist / T-Systems

Outsmarted Cities - The cyber reality and what do we do about it 

10:15
-
10:30
DelleiL.jpg


László Dellei

Member of the Board / ISACA Budapest Chapter

50th anniversary of ISACA HQ, 10th anniversary of ISACA Budapest Chapter Conference

10:30 -
11:00
    

CoFFEE BREAK

 

 SECTION I. 

SECTION II.

11:00 -
11:30
 TechyZ.jpg

Zoltán Téchy
Senior Solution Architect / Flowmon
Application and advantages of NetFlow-based anomaly detection

60219776_358527168114903_7353380547902570496_n.jpg

Péter Sajó
Business manager of InfoSec industry / Euroone
The key of the future defense systems - Modern devices in competent hands

11:30 -
12:00
Beni.jpg Benjamin Kovács
IT Security expert / Valkyr Informatikai Kft
Using cloud resources in a strictly audited environment
HargitaiZS.jpg Zsolt Hargitai
Business Development Manager / Micro Focus
Technologies and processes to improve application security
12:00 - 13:00     

LuNCH BREAK

 

13:00 - 13:25 nemesd.jpg



Dániel Nemes

President / Biztributor
Enterprise level encryption - challenges and answers


golcz.jpg
Bardocz_Gyula.jpg



Dénes Gölcz
CEO / Panda Security
Gyula Bardócz 

Head of Sales / Panda Security

Beyond security - what are the criteria for choosing EDR solution for a global company? Case study

13:25 - 13:50  Tothmajor_Mate_2032.jpg



Máté Tóthmajor
 

Head of Product Development Competence Center / KÜRT Ltd
More compliance (yesterday NIS today PSD2) and integrated information security management

BlanchJ.jpg



Joan Blanch

Senior presales consultant / Helpsystems
How an MFT solution helps you to protect your data
(Presentation will be held in English)

13:50 - 14:15 PaulikT.jpg



Tamás Paulik
PKI expert / Microsec
The invisible costumer

 VasporiF.jpg



Ferenc Vaspöri

Head of IT Security pre-sales / Invitech
Save the clouds!

 
14:15 - 14:40   KerekfyM.jpg


Miklós Kerékfy
IT security strategist / S&T
Great visibility as the foundation of network security


 BodisA.jpg

 
Ákos Bódis 

Product manager / Cybertrap
When the hackers are on the run: Deceptive cybserecurity
14:40 - 15:10  


Coffee Break

15:10
-
15:35
BiroG.jpg
Gabriella Bíró

Head of Department / Magyar Nemzeti Bank
Have you beed cybered? – Cyber Security from the Supervisory Point of View

TarjanG.jpg

Gábor Tarján

Member of the Board / ISACA Budapest Chapter
"Everything You Always Wanted to Know About ISACA exams, But Were Afraid to Ask"

15:35 - 16:00

Áron Jakab

/ Bellresearch
Information security survey 2019

16:00
-
16:40

  Dr. Attila Péterfalvi
Zoltán Ormos
GDPR is on the rack 2.0
16:40 - 17:00  


CONFERENCE CLOSING

 

The language of the conference is Hungarian, the marked lectures are held in English.
We reserve the right to change the program!

PRESENTERS,PRESENTATION DESCRIPTIONS

BiroGergely.jpgGERGELY BIRÓ
President / ISACA Budapest Chapter

He graduated as economist at Corvinus University 2000,  as engineer IT specialist at Universityof Veszprém at 2007. He has qualifications such as CISA, CCNA, MCSE, VMware VSP and VTSP-MGMT. As an IT security adviser, he has been involved in construction of the first security lab in Hungary based on the  KPMG London office.  During the years spent with KPMG, he dealt with security audits, e-commerce and banking solutions (ethical hack). Since 2003 he has been the founding owner of ITSecure Kft. Over the past 10 years, he led IT audits of large companies in Hungary and comprehensive information security vulnerability studies. He has experience in mapping and mitigating security risks in the IT environment of virtualized systems. From 2015, he is the head of ISACA Budapest Chapter and the organizer of the annual ISACA IT security conference in Hungary.

-----


ATV.jpgTIBERIU ANGHEL
ISACA Bukarest Chapter

Tiberiu has extensive experience in cyber security in both the public and private sector, managing technology, governance and legislation. He is part of the founding team of CyBourn’s Bucharest-based Security Operations Center, serving clients across the European Union, leading monitoring and incident response. Prior to co-founding CyBourn, he has been part of CERT-RO, Romania’s National Computer Emergency Response team. He has also been part of ENEVO Group an Industrial Internet of Things start-up now active across 3 continents. Tiberiu joined ISACA Romanian Chapter Board in 2019 and holds the Treasurer position. He is certified CISM.


Situational awareness for security managers – lessons learned from the trenches

As security managers, the main mission is to build and operate frameworks to prevent loss of information and to act in case of incidents. However, we must operate in a very volatile digital world where threats and vulnerabilities evolve on an almost daily basis, sometimes faster than the security managers can keep up. Moreover, mistakes happen, and the number one cause of security incidents are human errors.

So going beyond policies and procedures, how do you act in unplanned scenarios? Do you have the right team and right stakeholder involvement? During the session, case studies and real-life scenarios will be presented.



-----

Keleti_Arthur.pngARTHUR KELETI
IT Securtity Strategist / T-Systems

Arthur Keleti has worked for T-Systems Hungary. since 1999, currently as an IT Security strategist. As author of the book titled “The Imperfect Secret”, he is an active researcher of security of personal and business secrets present in the cyberspace and of the future of this field. As the inventor and organizer of the Information Security Day (ITBN) conference he has a comprehensive picture of the entire Hungarian IT market, and makes his best efforts to actively assist in its development. With respect to his market activities, after some time spent working for the Hungarian Foreign Trade Bank he joined to the EasyCall, then Eurohívó team, from where he switched to KFKI, as division director for ICON security area. Earlier he used to deal also with the development and design of computer games, composed music for games and worked as a journalist.

Outsmarted Cities – The cyber reality and what do we do about it
We have been smarting cities up for many years now, literarily adding the smart adjective to every function from parking to shopping. It is a long process that also needs to evolve the mindset with the technology to achieve the expected outcome. But somewhere along this busy road trip cybersecurity was accidentally left behind in one of the smart restrooms. City cameras and smart displays are being hacked, and many yet unknown vulnerabilities are lurking around the corners of our "safe" cities. It is time to catch up using a method we call Privacy and Security Assessment that includes a wall to wall, processes to technology, subcontractors to management screening of the cybersecurity aspect. It is like that pinch of salt you need to add to the city soup before you put the sparkling smart spice into it.

-----

TechyZ.jpg
ZOLTÁN TÉCHY
Senior Solution Architect /Flowmon

Zoltán Téchy has been active in the IT industry since 2005, acting in multiple roles including systems engineering, product management, presales and infrastructure architect positions. He currently works for Flowmon Networks providing sales support in the CEE region. 

Application and advantages of NetFlow-based anomaly detection
In my presentation I will popularize anomaly detection (NBA, NBAD) and its application, primarily in the enterprise field. I will illustrate main NBA benefits via simple examples and will touch the subject of rollout/maintenance to underline why it is beneficial to run such solutions on NetFlow/IPFIX statistics. We will look at integration options and outlook will provide insight into overcoming limitations of statistical detail levels with full packet capture.
-----

60219776_358527168114903_7353380547902570496_n.jpgPÉTER SAJÓ
Business manager of InfoSec industry / Euroone
Péter Sajó has been dealing with IT security issues, problems, questions and solutions for 15 years. He has been leading the InfoSec industry for 12 years in the EURO ONE Informatics company. Peter’s team has now evolved into a cybersecurity expert team, who are listed in Europian professionals from Estonia to South Africa, and developing and build advanced cyber defense systems.

The key of the future defense systems – Modern devices in competent hands

Long time ago, we were waiting for answers from the log analisys. We believed that, the log analisys would solve our problems and would make everything clear. But now, we believe in artificial intelligence, who making decisions and thinking all by itself as fast as it possible, instead of us. Not even now, or not long ago.

-----

Beni.jpgBENJAMIN KOVÁCS 
IT Security expert / Valkyr Informatikai Kft.
As a member of Valkyr team, Benjamin Kovács works in the IT security field. His focus is on implementing and supporting perimeter, endpoint and content security solutions.

Using cloud resources in a strictly audited environment

The digital transformation currently taking place at companies and involves the introduction of cloud applications. Considering also the fading network perimeters, the increasing value of the data’s and the expanding importance of mobility, the situation requires different security approach. The presentation introduces a tool designed to address these issues: Forcepoint CASB is a solution to make the use of cloud applications and the compliance requirements compatible to each other.

-----

HargitaiZS.jpg
ZSOLT HARGITAI
Business development manager / Micro Focus
Zsolt is an experienced Business Development Manager with a demonstrated history of working in the information technology and services industry. Skilled in Enterprise Software, IT Security and Go-to-market Strategy. He works for Novell Hungary and he is responsible for the Micro Focus security products in Hungary including all the legacy Novell, NetIQ and HPE security solutions. He is a well-known presenter on Hungarian and international IT conferences.

Technologies and processes to improve application security
The presentation will introduce key application security technologies from source code analysis to live application scanning. It will also cover the methods and processes enabling the implementation of various security testing technologies and enhancing the security level of applications in use.

-----

Tothmajor_Mate_2032.jpgMÁTÉ TÓTHMAJOR
Head of Product Development Competence Center / KÜRT Ltd
With Information Technology Msc graduation, Máté started to work as an IT auditor at a big4 company, then continued as information security expert at KÜRT Ltd. Using many years of diverse experience, he currently developes governance-risk-compliance applications as a head of product development. His field of expertise is information security risk analysis, compliance, and IT service and business continuity planning.

More compliance (yesterday NIS today PSD2) and integrated information security management

As formerly we have mostly referred nice-to-have standards, nowadays we are facing more and more legal requirements regulating information security (GDPR, ePrivacy, NIS, psd2). Beyond the implementation of adequate network security and data protection solutions, increasing legal pressure requires transparent management of information security and up-to-date reporting of compliance. The presentation is about the integrated management of these tasks.


-----


BlanchJ.jpgJOAN BLANCH
Senior presales consultant / Helpsystems
Senior expert consultant in Automation (RPA, MFT and Scheduling), Monitoring and Security projects, with 15 years of experience. Has participated on definition, execution and project management on +100 projects in more than 15 countries worldwide.

How an MFT solution helps you to protect your data
Companies need to exchange very valuable and/or sensitive information daily. It is a challenge to do it in a way that guarantees information delivery, accuracy, and security during all the process, and at the same time simplifies management and allows you to be compliant with any security regulation like GDPR, COBIT, PCI-DSS, SOX, or others. What's the impact of losing a file in your business? How many time is your IT team investing on maintaining custom solutions? Are you compliant with any security regulation? At what cost? In this presentation we will go through the main pains that can be addressed by using a MFT solution.

-----

nemesd.jpgDÁNIEL NEMES
President / Biztributor
Manager in IT, Internet, Media and FinTech, with significant experience in building new businesses andbusiness lines, searching and utilizing emerging technologies. Recognized by the industry and honoredwith several awards. Specialties: Certified Information Security Auditor (CISA)

Enterprise level encryption – challenges and answers
Controlling access to stored sensitive information is a difficult challenge for corporations. Our workforce needs daily access to the data we have, but regulations (and sensible IT systems design) limits the reach of customers. How can we secure this data in a compliant way, while still enabling the digital workforce to do its job?

-----

KerekfyM.jpgMIKLÓS KERÉKFY
IT Security Strategist / S&T

IT Security Expert, previously with particular experience as Group Manager and System Engineer/Architect in Enterprise Mobility Management Systems and in the field of Cisco network devices and their implementation. Miklos got his BSc and MSc degrees in Software Engineering at BME, and worked at S&T Hungary since 2011.

Great visibility as the foundation of network security
The truth is for most companies that a lot of things happen on their network without having even basic knowledge about it. What would be a possible gain out of having deep insight into our network traffic? For example to avert having compromised systems leaking information out of our network. What would be the reason that certain companies spend enourmous amounts on IT security, but monitoring and analyzing network traffic is still out of scope for them? The significance of network bypass switches and packet brokers in the foundation of network security cannot be overstated, and this lecture looks through these solutions, looking for answers.
-----

PaulikT.jpgTAMÁS PAULIK
PKI expert / Microsec

In 2011, Tamás joined Microsec with an determined objective of increasing PKI technology penetration in everyday business life. Together with his team they developed the Mobile ID concept in the past few years. Based on the national and Pan-European (eIDAS) regulations, this concept includes PKI mobile solutions built on strong customer authentication and allows those features like transaction authorization and e-signature capability.

The invisible customer

In early 2019, the new MNB regulation has come to effect, which made possibility the customer identification by „selfie way”. After the customer give a personal data, it is enough sending a selfie photo. The customers could start the online process of contracting when they have time. If we have e-identification card which was registered by the customer the electronic signature, the administration will be much easier. Come and listen to a presentation about the technical possibilities of non-real time customer identification!

-----

VasporiF.jpgFERENC VASPÖRI
Head of IT security pre-sales / Invitech
Ferenc Vaspöri’s career started as a System engineer at the only Hungarian established antivirus software developing company called Vírubuster. From 2012 he continued his career at the vendor-neutral NewCo Kft. where as an information security consultant he got acquainted with numerous Hungarian IT security problems and challenges. With all his experience currently he is the IT security expert of Invitech overseeing many projects and still dealing with all the customers’ challenges and queries.

Save the clouds!
Although the volume of adopting cloud based services are more and more significant in a wide range of business and industry the „cloud” concept raises up several IT security questions. During the presentation these perceptions would be highlighted from a cloud service provider point of view.

-----

golcz.jpgDÉNES GÖLCZ

CEO / Panda Security 
Dénes Gölcz has been working on the Hungarian IT market since 1994. The introduction of several vendor’s product is connected to his name. It has been dealing with IT Security product representation since 1996.

Bardocz_Gyula.jpg
GYULA BARDÓCZ
Head of Sales / Panda Security
Gyula Bardócz: has been dealing with IT Security since 2005 at Panda Security Hungary. He started his career as Key Account Manager. In the last 4 years he is the Head of Sales. He has gained great experience in the IT Security world in the last 14 years.

Beyond security - what are the criteria for choosing EDR solution for a global company? Case study
For an EDR (Endpoint Detection and Response) service, the high security level is a basic requirement. During the presentation we show what are the other aspects, functions and services a multinational telecommunication company took into account during taking decision. Important aspect among others was the easy implementation and easy management of the branch offices in different countries. Featured functions are presented in a live demo

-----

BodisA.jpg
ÁKOS BÓDIS

Product manager / Cybertrap
Ákos Bódis spent over 20 years in cybersecurity. After working at VirusBuster, ESET, Stormshield and Airbus CyberSecurity, Ákos know works a product manager of advanced cyberattack protection at the Yellow Cube distribution company.

When the hackers are on the run: Deceptive cybserecurity
we’ll introduce CyberTrap’s deceptive cybersecurity approach that focuses on deceiving and trapping attackers in preparation for a counter-attack. CyberTrap deploys decoys, trap servers or fake credentials across the network to lure attackers into it’s cyber trap, providing attacker attribution and potential to retaliation


-----

BiroG.jpg
GABRIELLA BIRÓ

Head of Department / Magyar Nemzeti Bank
Ms. Gabriella Biró is the Head of IT Supervision at the Central Bank of Hungary. She has an MSc in computer science and IT security related experience from different banks and advisory companies. She holds CISA, CISSP, CEH and CFE certifications and is the Board member of the (ISC)2 Hungary Chapter and founding board member of WITSEC (Women in IT Security).

Have you beed cybered? – Cyber Security from the Supervisory Point of View
Nowadays one of the first questions that comes up about an IT incident is whether a cyber attack could be in the background. The presentation will explore this new phenonmenon from the perspective of the IT Supervision


-----

TarjanG.jpg
GÁBOR TARJÁN

Member of the Board, Certifications director / ISACA Budapest Chapter
Gábor Tarján managing partner of MagiCom Ltd (IT related outsourcing services), information security manager, DPO, CMC, CISA, CISM, CGEIT, Member of the Board in ISACA Budapest Chapter, vice president of Seven Seals Information Security Association, ISO 27001 auditor, information security consultant for 20 years.

"Everything You Always Wanted to Know About ISACA exams, But Were Afraid to Ask"

There were some significant changes in the ISACA Exams, and in the path of preparation for exams (i.e. – Accredited Trainer Program). The presentation gives a short summary on the exam preparation paths provided by ISACA HQ and ISACA Budapest Chapter. Some sample test questions will be also presented and explained supporting your next certification. We also cover some options for maintaining your certified status against the CPE Policy. Meantime we can have a view into the daily life of ISACA and Budapest Chapter (COBIT2019, statistics on certs etc.) The show is not just for ISACA novices but helps our old members also to navigate among new requirements!