SG.hu

Összegzés az IDC biztonsági konferenciájáról

Nagyszámú érdeklődőt vonzott az "IDC IT Security Central and Eastern Europe 2006" nevet viselő, 14 CEMA- régióbeli országot érintő konferenciasorozatának budapesti állomása. A hazánkban immár negyedik egymást követő évben megrendezett esemény az IDC 2006-os roadshow-jának első állomása volt.

A budapesti konferencián az előadók az üzleti működés, a stratégia, a technológia és az emberi viselkedés kontextusában mutatták be a biztonság kérdését és ismertették, hogyan lehet a modern információtechnológiát az informatikai rendszerek biztonsági szintjének növelésére a leghatékonyabban igénybe venni. Az előadások olyan témákat öleltek fel, mint például a törvényi előírásoknak való megfelelés, a fizikai és hálózati biztonság, az alkalmazások és web-alkalmazások biztonsága, a vezeték nélküli hálózatok védelme, a mobil eszközök védelme, a proaktív védelmi megoldások, a legelterjedtebb hackelési módszerek, a rosszindulatú behatolások és azok megelőzése, valamint a titkosítási technikák. Az egymást jól kiegészítő vitaindító előadások és esettanulmányok naprakész ismeretekkel szolgáltak az IT biztonság legfrissebb kérdéseiről.

A konferencián előadást tartott többek között Philip Zimmermann, az IT biztonsági iparág egyik megteremtője és úttörője, a legendás Pretty Good Privacy nevű titkosítási szoftvercsomag kifejlesztője - vele készült interjúnkat itt olvashatják. Az 1991-ben az interneten ingyenesen megjelent szoftvercsomag mára a világ legelterjedtebb e-mail titkosító szoftverévé vált. Szintén felszólalt a konferencián M. Miles Burden, az FBI International Law Inforcement Acadamy budapesti igazgatója, aki a kiberbűnözés kelet-európai kihívásairól beszélt. Sebastian Schreiber, a német SySS informatikai biztonsági tanácsadással foglalkozó cég alapítója és vezérigazgatója, elismert hackelési szakértő nagysikerű élő bemutatót tartott.

Ezen kívül különböző szakértők prezentációt hallgathatták a rendezvényre ellátogatók az e-mailes biztonságról, a személyazonosság-kezelésről, a racionális IT beruházásokról, a menedzsment-rendszerekről, az internet okozta fenyegetések lehetséges megelőzéséről, a mobil számítástechnikai eszközök védelméről és végül, de nem utolsósorban az Országgyűlés Hivatala hálózatvédelmi megoldásáról.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
Nem érkezett még hozzászólás. Legyél Te az első!