Konferenciadömping: IIR, Hacktivity, ITBN

Ezen a héten az „Integrált vállalati biztonság” IIR-rendezvénnyel (NH Budapest Hotel, augusztus 28-29.) indul az őszi szakprogramok sorozata, ezt követően pedig szeptember 22-23-án a Hacktivity csábítja a téma iránt érdeklődőket a Fonó Budai Zeneház termeibe. Nem sokkal később, szeptember 26-án a MOM Parkban rendezik meg az Informatikai Biztonság Napját (ITBN). Érdemes tehát a programokat böngészni, mert mindhárom konferencián aktuális szakmai ismeretanyaggal, termékújdonságokkal és az iparág helyzetelemzéseivel találkozhatunk.

Az IIR a vezetőket várja

 


Az IIR Magyarország (Institute International Research) elsősorban a felső vezetőknek jelent találkozási lehetőséget, a mostani programokat is a vállalatok biztonsági vezetőinek és védelmi igazgatóinak, adatvédelmi felelősöknek, IT-vezetőknek, biztonsági és információvédelmi vezetőknek szervezték, de várják az IT-biztonsági szolgáltatásokat nyújtó vállalatok képviselőit is. Az előadások és beszélgetések többek között a phishing kezelésének tapasztalatairól, komplex biztosítási szolgáltatási csomagokról, hozzáférésijogosultság-kezelési megoldásokról és logelemzésről szólnak majd. Megvitatják azt is, miként lehet a vállalatvezetőket rádöbbenteni a vállalati biztonság fontosságára, valamint téma lesz, hogy mennyire lehet veszélyes az alkalmazott, ha a védelmi módszerek hibásak. Az előadók listáján több neves bank biztonsági vezetője is szerepel.

Kuriózumok az idei Hacktivityn

 


A Hacktivity – a hírek szerint – idén nagyon szeretné bebizonyítani, hogy Magyarországon is igény van egy Black Hat-es hackertalálkozóra, ahol konkrét támadási módszereket lehet megismerni a workshopokon (hacking, WLAN). Ez azért is hasznos dolog, mert a védekezést akkor lehet igazából jól felépíteni, ha részleteiben ismerjük a támadók szándékait. Lesznek komoly előadások operációs rendszerekről (Windows Vista, Linux, Mac OS X), webes kliensekről és dokumentumvédelemről, RFID-ról és VoIP-ról, Java-biztonságról, no meg a phishing és a spam kérdéseiről. A rendezvény támogatói között ott lesz jó néhány multi is, valamint több infobiztonsági cég is jelezte, hogy érdekli a rendezvény. Külön szekciót kaptak az internet világának jelenségeit elemző témakörök: a személyes adatok kezelésének helyzete, a fájlcserélés és a szerzői jogok kapcsolata. Érdekesnek ígérkezik az "Informatikai hadviselés és terrorizmus a világhálón" szekció is, ahol a nemzetbiztonsággal összefüggő elemző előadások címeit olvashatjuk a Hacktivity honlapján szereplő programlistán. A viszonylag olcsó belépődíjban benne van az esti buli belépőjének az ára is, ahol a sörözgetés és a zene mellé egy hacker témájú mozizást is ígérnek a szervezők. Figyelem! Azok a szakemberek, akik valamilyen nemzetközileg elismert IT-biztonsági vizsgával rendelkeznek (például CISA, CISM, CISSP), itt most összegyűjthetik a 16 CPE órájukat, amely a rendszeres továbbképzésükhöz szükséges.

Harmadszor is lesz ITBN!

 


Az idei ITBN-ről még nem sokat lehet tudni, de ha sikerül nekik a tavalyi szintet újra elérni, akkor elégedettek lehetünk megint. Most is várhatóan a szakma képviselőinek legszélesebb táborát vonultatják fel a gyártóktól, a rendszerintegrátorokon és tanácsadókon át egészen az állami szervezetekig és auditor cégekig. Ezen a rendezvényen elsősorban az informatikai biztonsági termékeket és szolgáltatásokat kínáló vállalatok prezentációit lehet megtekinteni, ezért azoknak érdemes a MOM Parkba ellátogatni, akiknél a munkahelyi rendszerfejlesztés folyamatosan napirenden van, s ehhez szeretnék megismerni a legújabb termékskálát. Téma lesz várhatóan az adatszivárgás problémája, az információk biztonságos tárolása és követése, a felgyülemlett biztonsági naplók elemzése, a jogosultságok kezelésének kérdései, a szabályzatok és előírások betartatásának lehetőségei, a sérülékenységek és hálózati biztonsági kockázatok kezelése.

Sűrű lesz tehát az elkövetkező egy-két hónap a fővárosi szakkonferenciák tekintetében, de talán érdemes az informatikusoknak már most feltöltődniük a friss információkkal, hogy 2008-ban is biztonságban tudhassák a hozzájuk kötődő informatikai infrastruktúrákat.

Azóta történt

Előzmények