Ez az e-mail cím a spamrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát.

Szíves figyelmébe ajánljuk az Óbudai Egyetem által szervezett CISA tanfolyamot, melynek részleteit az alábbiakban olvashatja.

CISA ® Review Course
Certified Information Systems Auditor tanfolyam

8 előadás: 230.000,- Ft + ÁFA  

A tananyag alapja:

  • Az ISACA - Information Systems Audit and Control Association - szakmai anyagai, és
  • CISA vizsga tesztkérdések. 

A 8 előadást pénteken tartjuk, 9.00-től 16.00 óráig. 

Az előadások témakörei – a CISA vizsga tématerületeinek megfelelően:

Az informatikai ellenőrzés alapjai

Kockázatkezelés, IT Governance

Rendszerek és infrastruktúrák életciklusa

+ Kis próbavizsga

Szolgáltatás és támogatása

+ Kis próbavizsga

Az informatikai vagyon védelme

A számítógép-hálózatok infrastruktúrája

Üzletmenet folytonossági tervezés, katasztrófaterv

Próbavizsga

Előadóink:

  • Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP
    1998 óta szolgál a CISA Review Techical Information Manual évenkénti frissítésében.
    1999 óta  tart előadásokat a budapesti CISA ® Review Course-okon.
    2010-től a COBIT 5 Subject Matter Expert Team tagja
  • Dr. Holyinka Péter, CISA
  • Dr. Schubert Tamás, a Cisco  Akadémia oktatója
  • Dr. Póser Valéria

A tanfolyam helye:

                Óbudai Egyetem, Neumann János Informatikai Kar
                1034 Budapest, Bécsi út 96/b.

Kapcsolat: Bácskai Zsuzsanna, E-mail: Ez az e-mail cím a spamrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát.

               

Csatoljuk a vonatkozó Jelentkezési Lapot és Órarendet, amit a mellékelt ZIP fájlban talál.

Kedves Kollégák!

A Duna Elektronika és a BDO Magyarország tisztelettel meghívja Önt

IT biztonsági workshop
Fókuszban a titkosítás
rendezvényére

amely 2015. február 26-án csütörtökön kerül megrendezésre 9:00-11:30 között a BDO Magyarország konferencia termében! (cím: Laurus Irodaházak, 1103 Budapest, Kőér u. 2/a.)

A rendezvény ingyenes, de regisztrációhoz kötött. Regisztrálni február 20-ig lehet.

A szakmai rendezvényen CPE pontszerzésre van lehetőség (maximum 2 CPE pont).

Ajánló

A cloud szolgáltatások, a mobilizáció és az egyéb gyakran emlegetett IT-trendek alapvetően befolyásolják a titkosítással összefüggő feladatokat. A vállalati adattitkosítás teljes témakörét áttekintjük rendezvényünkön, egészen az alapoktól és megtudhatja mire érdemes figyelni a titkosítási megoldások kiválasztásánál és használatánál.

Önnek szól előadásunk, ha...

  • meg szeretné védeni saját vagy mások adatainak biztonságát
  • nem tudja, hogy az adatait kik és mikor olvashatják el
  • kíváncsi a szimmetrikus és aszimmetrikus rejtjelezés különbségeire
  • olyan megoldást szeretne látni, mely a gyakorlatban kipróbált védelmet nyújt az adatok bizalmasságára és sértetlenségére
  • ha nem osztja azt a nézetet, hogy „úriember nem olvassa mások leveleit”

Tematika

  • Kriptográfia a múltban (Caesar, Enigma, virágnyelv)
  • Elméletileg és gyakorlatilag biztonságos algoritmusok
  • Szimmetrikus és aszimmetrikus titkosítás
  • Szteganográfia
  • A biztonság formális modellekben
  • Titkosító alkalmazások bemutatása
  • Biztonságos wifi
  • Biztonság az üzleti világban (mik ma az üzleti követelmények)
  • Vállalati adatok biztonsága (egy felmérés eredményének ismertetése)
  • Az ACE modell és a biztonság

Előadók

  • Erdősi Péter CISA

Okleveles információrendszer-ellenőrként (CISA, NJSZT) számos auditálást folytatott le az elmúlt 16 évben Magyarországon és az EU-ban is, minden szektorban. Fő szakterülete az elektronikus aláírással kapcsolatos szolgáltatások auditálása és a High Quality Audit.

  • Nagy Gábor

IT biztonsági mérnök, több mint 10 éves IT biztonsági területen szerzett tapasztalattal.

  • Kusztos Dénes MBA

Vállalatirányítási szakemberként számos ERP projektben dolgozott az elmúlt években, ahol fontos követelmény volt a vállalati adatok biztonságának biztosítása. Legfontosabb eredményének új üzletágak, cégek, divíziók felépítését, beindítását tartja, az üzletfejlesztés útjait keresi, különös tekintettel eddig még nem kipróbált üzleti modellek alkalmazásával.

A rendezvény időpontja: 2015. február 26., 9.00-11.30 (Regisztráció 8.30-tól)
A rendezvény helyszíne: BDO Magyarország konferencia terme, Laurus Irodaházak, C épület, 1103 Budapest, Kőér u. 2/a.

A rendezvény ingyenes.

Kérjük, hogy részvételi szándékát, legkésőbb 2015. február 20-ig jelezze az alábbi linkre kattintva, a kért információk kitöltésével:

REGISZTRÁCIÓ>>>

Érdeklődés esetén, kérjük, írjon az Ez az e-mail cím a spamrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát. címre, vagy hívja Bak Bernadettet a 06 70 / 320-3072 telefonszámon!

 

Várjuk szeretettel!

Duna Elektronika és BDO Magyarország

WEBINAR: CryptoLocker és Locker-CBT

2015. február 12., csütörtök 14:22 Írta:

CryptoLocker és Locker-CBT: WE ARE UNDER ATTACK!

CryptoLockerA közelmúltban téli offenzívát indítottak az APT malware fejlesztők. A legjelentősebb (nem targetált) APT malware, a már „klasszikus” CryptoLocker és az új keletű Locker-CBT hazánkban is „arat”: terjedésüket észlelve a Kormányzati Eseménykezelő Központ is riasztást adott ki január végén.

A CryptoLocker és variánsai, illetve a legújabb Locker-CBT malwarek a zsaroló ransomware kategóriába tartoznak. A felhasználók gépére bejutva eltitkosítják az áldozat fájlait, nem kímélve az USB és a hálózati mappákat sem. Exploit alapú fertőzési módszerük (a hagyományos email terjedés mellett), illetve fejlett – sőt, kimondható: innovatív – működési funkcióik alapján az APT (Advanced Persistent Threat) jelző is mindenképpen igaz rájuk.

A crypto malware-k a fájlok titkosítása után pénzt kérnek a privát kulcsért, amellyel (talán) visszakódolhatjuk állományainkat. Talán, mert a gyakorlati tapasztalatok szerint kb. 10% esély van arra, hogy megkapjuk a dekódoláshoz szükséges kulcsot. Hogy ez mitől függ? Az adott variáns fejlesztőjétől...

Crypto malware nagyító alatt

A biztributor és az ISACA szervezésében most nagyító alá kerülnek a CryptoLocker és a Locker-CBT malware-k. A Kocsis Tamás és Husvéti Zsolt által tartott webinar éles malware kódok elemzése mellett azokra a kérdésekre keresi a válaszokat, amelyek a legtöbb üzemeltetőben és biztonsági szakemberben felmerülnek a fertőzésekkel kapcsolatban:

  • aktív vírusvédelem mellett hogyan fertőzhetnek ezek a kódok?
  • hogyan terjednek, és ha már bejutottak, pontosan mi történik az áldozatul esett gépen?
  • hogyan lehet eltávolítani a fertőzést?
  • van esély, hogy visszaállítsuk a már titkosított fájlokat?
  • hogyan tudjuk megakadályozni, hogy áldozatul essünk egy következő fertőzésnek?

A webinar időpontja: 2015.02.17. 14.00-15.00

Regisztráció a webinarra: https://attendee.gotowebinar.com/register/7610105169316034049 

Egy jelenség, amely története a virtuális fizetőeszközök előnyeivel és kockázataival szembesít minket, amellett, hogy informatikai és biztonsági vonulatával párhuzamosan közgazdasági háttérrel is rendelkezik.

A klondike-i aranyláz 1897-ben tört ki az alaszkai határ mellett, a kanadai Yukon területen fekvő Dawson City városának közelében. Az aranylázban becslések szerint százezer arany után ácsingózó ember vett részt, 1898-ra pedig mintegy 30 ezer aranyásónak sikerült eljutnia Dawson Citybe.
110 évvel később mindez a történet már a digitális térben megy végbe. "Az aranymosás nem a hagyományos szitákkal történik, hanem szuperszámítógépek segítségével, mégpedig a virtuális pénz, a Bitcoin megjelenésével" - kezdte előadását Gaidosch Tamás az év első, január 14-én tartott ISACA előadáson.

A Klondike módszertan

A Klondike módszertant tehát az aranyásás módszeréhez hasonlítják. Azaz aranybányászat vagy aranymosás módszerével a digitális térben bányásszák a pénz, ez esetben a Bitcoint. A folyamatban úgy lehet pénzt keresni, hogy nehéz matematikai feladatokat oldanak meg a felhasználók, amelyekért virtuális pénzt kapnak.
Az említett digitális fizetőeszköz tehát valójában egy nyílt forráskódú digitális pénz, amelyet 2009. január 3-án állítólag Satoshi Nakamoto bocsátott ki (bár ő tagadja, s egyes források szerint elképzelhető, hogy inkább egy csoport áll a Bitcoin kibocsátása mögött mintsem egy konkrét személy), közvetlenül a 2008-as amerikai bank válság kirobbanása után. A Bitcoin elnevezés vonatkozik ezenkívül a fizetőeszközt kezelő nyílt forráskódú szoftverre és az általa létrehozott elosztott (peer-to-peer - P2P) hálózatra is.

A többi elektronikus fizetőeszköztől eltérően, a Bitcoin nem függ központi kibocsátóktól és hatóságoktól, helyette a peer-to-peer hálózat csomó pontjai által tárolt elosztott adatbázisokról (block chain, amely tulajdonképpen a nyilvános főkönyve a rendszernek) dolgozik. Ez az adatbázis tartalmazza a fizetések adatait, garantálva az elektronikus fizetőeszközökkel szembeni alapvető követelményeket.
A biztonságot a digitális aláírások és a Proof-of-Work rendszer szolgáltatja. Utóbbi megértéséhez kezdjük az egyszeres könyvvitellel, amely esetében túl könnyű hibázni vagy csalni. Az ún. hármas könyvvitel esetében minden rögzített eseményhez tartozik egy harmadik láb, amely biztonságosan igazolja a tranzakciót, ez tehát a Proof-of-Work.

A virtuális pénz egyébként pedig biztonságosan tárolható egy ún. pénztárcafájlban, de akár személyi számítógépen, mobiltelefonon, külső adathordózókon vagy felhő alapú szolgáltatóknál. Abban a bizonyos virtuális pénztárcában pedig csak számok és algoritmusok vannak. A peer-to-peer felépítés és a központi irányítás hiánya megakadályozza a hatóságok számára, hogy a forgalomban levő pénzmennyiséget és tranzakciókat kontrollálja vagy befolyásolja, ami lehetetlenné teszi a manipulációt és az infláció gerjesztését. Mivel a fizetés nem egy központon keresztül zajlik, a már megtörtént tranzakciók visszafordítására nincs mód, szemben a hagyományos banki rendszerekkel, ahol csalás gyanúja esetén, vagy egyéb okokból a bankok és más pénzintézetek sztornózhatják a korábban jóváhagyott kifizetést.
Bár fizetőeszközről beszélünk, a Bitcoinnak még sincs központi kibocsátója. Továbbá lényeges különbség a jegybankokhoz képest, hogy ezt a pénzt nem lehet nyomtatni.

2013. év novemberéig valamivel több, mint 12 millió Bitcoin jött létre. Az összes Bitcoinok száma idővel 21 millióhoz tart, és ez a szám lesz majd a felsőhatár. A jóslatok szerint egyébként 2017-re a háromnegyede fog rendelkezésre állni. A szakértők, úgy vélik, hogy egyfajta pszichés elemként építették be a felső korlátot, hogy véges összegért lehessen bányászni.

Bitcoin

A XXI. század aranyláza

Ahhoz, hogy megértsük, hogyan működik a modern fizetési folyamat, látnunk kell, hogy a szükséges számítási teljesítmény felajánlásának ösztönzésére minden egyes közzétett blokk után a közzétevő csomópont részesül az újonnan létrejött pénzből, amelyet a saját címére írhat. Jelenleg minden blokkért 25 Bitcoin jár, ez majd csökkenni fog a protokoll által meghatározott ütemben. Az így kiosztott virtuális érmék begyűjtésére irányuló erőfeszítések eredményeként a hivatalos klienstől független célprogramok jöttek létre, amelyek kizárólagos célja a minél nagyobb számítási kapacitás hálózatba kapcsolása és így ennek a jutalomnak az elnyerése. Ezt a folyamatot szokták bányászatnak (mining) nevezni, utalva arra, hogy a nemesfémek bányászatához hasonlóan új értékhordozó kerül forgalomba.

Jelenleg a kapacitás nagy részét videó kártyák általános célú processzorán futó célprogramok adják. A XXI. század aranybányászati hisztériája addig fajult, hogy kizárólag adatbányászatra épülő központokat, illetve Bitcoin „bányászgépeket” hoztak létre. Csakhogy érzékeljük a rendszer volumenét: a hálózat feletti ellenőrzés átvételéhez legalább akkora számítási teljesítményre van szükség, amely a hálózat több mint a felét (legalább 51 százalék) jelenti. S még egy érdekes adalék, az összes Bitcoin számítás többszörösen meghaladja a szuperszámítógépek kapacitását (750 hash/mp), a digitális aranymosás során lebegőpontos számítással dolgoznak. A hash függvények egyébként kiválóan használhatók kriptográfiai és biztonságtechnikai területen.
Tehát a Bitcoin bányászat olyan kriptográfiai számítások elvégzése, amelyek igazolják a tranzakciókat és növelik a rendszer biztonságát. A bányászok tranzakciós díjat kapnak az igazolt tranzakciók után, valamint új Bitcoinokat bocsáthatnak ki.

Pontosan ide tartozik az Internet of Things (IoT) megjelenése, amely szintén egy nagy hype. Ugyanis ezek a hálózatba kapcsolt eszközök ugyanúgy sebezhetőek lettek, mint a Bitcoin rendszere, fejtegeti Gaidosch Tamás. S valóban, a hekkerek most már ezeket az eszközöket kóstolgatják. A támadók tehát nem a felhasználókat célozzák, hanem magát a számítógépet. Az IoT eszközök ugyanis azért váltak célponttá, mert rajtuk keresztül lehetséges digitális pénzt bányászni vagy profitot szerezni, állította tavaly év végén Mikko Hyppönen, az F-Secure biztonsági specialistája.
Szóval, akkor hány intelligens kenyérpirítót kell meghekkelni, ahhoz, hogy egy hónapon belül kibányásszunk 1 Bitcoint? A választ érdemes technikai oldalról közelíteni, vajon megéri ez nekünk?

A biztonság közgazdaságtana

S ha már itt tartunk, tulajdonképpen az informatikai és mérnöki vonulata mellett közgazdasági vetülete is van a Bitcoin történetnek. Mivel a tranzakciókat az egész hálózat felé szétküldik a csomópontok, azok teljesen nyilvánosak. Szemben a hagyományos pénzügyi intézetekkel, amelyek az ügyfelek magánszféráját a tranzakciókra vonatkozó információk visszatartásával védik, ezt a Bitcoin rendszerében az biztosítja, hogy a címek tulajdonosára vonatkozó információk nem ismertek.

Nézzünk egy példát: ha például Alice küld Bobnak 12 BTC összeget, akkor a nyilvános adatok között csak az látszik, hogy két cím között 12 BTC összeg mozgott. Hacsak valamilyen oknál fogva a résztvevők nem hozzák nyilvánosságra, hogy az adott címeknek ők a tulajdonosai, szinte lehetetlen őket összekapcsolni. Ugyanakkor, ha egy címről egyszer már kiderült, hogy kihez tartozik, az ahhoz tartozó korábbi tranzakciók is visszakereshetőek. Tehát a P2P hálózaton elosztott nyilvántartás teljesen világosan megmutatja, hogy ki kinek, mit fizetett. Mindez a tranzakció megtörténik és könyvelésre kerül, annak ellenére, hogy a digitális pénztárcákban nincs valóságos pénz.

Biztonsági szempontból áttekintve, a block chain publikus kriptográfiát használ és az összes kriptográfiai elem megtalálható a rendszerben. Az összes Bitcoin tranzakciót időpecséttel látják el, ezáltal védetté válnak a pénzmozgások a kettős költés és az utólagos módosítások ellen.
A hálózaton és az elosztottan tárolt adatbázisban a tranzakcióknál a kifizető és a kedvezményezett kizárólag a Bitcoin címével jelenik meg. Ez a cím nem más, mint egy krip-kulcspár publikus fele, amely lehetővé teszi a cím tulajdonosának (aki a privát kulcsot egyedül birtokolja), hogy a címén lévő egyenleg terhére kiadott tranzakciókat aláírja. Mivel egy személy bármennyi címet létrehozhat magának, amelyekről nem derül ki, hogy egy emberhez tartoznak, a pénz mozgásának követése szinte lehetetlen.

Az anonimitás és a központi kontroll hiánya vonzó az illegális üzletet folytatók számára is. A rendszerrel szembeni egyik leggyakoribb kritika rendszerint, hogy működése elősegíti a törvénytelen üzletek lebonyolítását. A hálózat biztonságát garantáló és frissen kibocsátott Bitcoinokkal jutalmazott bányászás 2013-ra jelentős iparrá nőtt, az egymással versenyző szereplők hatalmas számítási erőforrásokat üzemeltetnek. Mindez a korábban említett hatalmas hardver- és energiaigénnyel jár, ami sokak szerint fölösleges és túlzó társadalmi költség egy fizetési rendszer fenntartásáért. S nemcsak a fenntartása, hanem a védekezés is nagyon költséges. Kínában és Észak-Koreában biztonsági okokra hivatkozva például be is tiltották.

A Bitcoin, mint piramisjáték

Az 1920-as években Charles Ponzi olasz üzletembert tekintették a piramisjáték atyjának, majd 2008-ban Bernie Madoff amerikai üzletember volt a piramisjátékok ikonikus alakja. Piramisjátékok tehát voltak és lesznek. A Bitcoin világa is vonzotta a szerencsevadászokat. Mivel a központi árszabályozás hiánya az árfolyamot nagyon változékonnyá teszi, a teljes monetáris bázishoz képest alacsony forgalom mellett mozgó ár pedig gyakran szélsőséges mozgásokat, hirtelen felfutásokat és drasztikus összeomlásokat eredményez. Emiatt és a korai használók által birtokolt nagy mennyiségű Bitcoin miatt szokták piramisjátékhoz hasonlítani az újszerű fizetési rendszert.
A Bitcoin jelenség tanulsága, hogy a mérnöki háttér mellett a biztonság közgazdasági oldala is rendkívül fontos. Bár, nem látható előre, hogy mi lesz a Bitcoin sorsa, de tisztán látszik, hogy létrejöttét a gazdasági változások, ingadozások, mélypontok támogatták, jelenlétét pedig a kormánnyal szembeni bizalmatlanság befolyásolja.

 Bitcoin piramisjáték

Kockázatok
- árfolyam volatilitás (változékonyság)
- tőzsdecsőd (800 ezer Bitcoinnak nyomaveszett)
- nehezen lehet valós pénzre váltani
- biztonsági problémák (nem 100 százalékban biztonságos rendszer)
- abszolút hekker célpont (nem magát a Bitcoin rendszert hekkelik, hanem a kliens gépeket)
- az elfogadottságot nehezíti, hogy a bányászok bevétele elérheti a napi 8 millió dollárt
- bármiféle külső garancia és szabályozás hiánya
- likviditás hiánya
- defláció veszélye
- veszélyeztetheti a szuverén kormányzást
- kormányzati nyomás
- más digitális fizetési formák előretörése
- kártyatársaságok részéről érkező nyomás
- korai befektetők exit stratégiája (dumping)
- önző bányászok problémája (akik nem publikálják sikereiket, s így elveszik mások eredményét)

Készpénz-Bitcoin összehasonlítás:

Készpénz:
- állami kibocsátás és kontrol
- többnyire országosan elfogadott
- fizikailag sérülékeny
- hekker támadások ellen védett
- nehezebben transzferálható
- nehezen követhető nyomon
- gyakran irreverzibilis tranzakció
- kedvelik a bűnözők

Bitcoin:
- felhasználói kibocsátás és kontroll
- nemzetközi elfogadottság
- fizikailag nem sérülékeny
- hekker támadások ellen nem védett
- könnyen transzferálható
- nehezen követhető nyomon
- mindig irreverzibilis tranzakció
- bűnözők kedvelik

Arany-Bitcoin összehasonlítás

Arany:
- önmagában értékes
- nemzetközi elfogadottság
- nem könnyű elosztani
- nem könnyű fizetni vele
- hekker támadások ellen védett
- nehezen nyomon követhető
- nem lehet meghekkelni, de nem lehet arannyal fizetni

Bitcoin:
- értékét a felhasználók hite határozza meg
- nemzetközi elfogadottság
- könnyű osztani
- könnyű fizetni
- hekker támadások ellen nem védett
- nehezen követhető nyomon

Sebők Viktória

 

 

 

MEGHÍVÓ: Közgyűlés 2015

2015. február 09., hétfő 15:41 Írta:

Tisztelt Tagtársunk!

Az ISACA Magyarországi Egyesület 2015. március 11-én 17:00 órakor tartja tisztújító, megismételt közgyűlését a szokásos helyen, az MNB 1013 Budapest, Krisztina krt. 39. alatti épületében (korábban PSZÁF), melyre tisztelettel meghívlak az alábbival azonos napirend alapján:

Napirend:

  • Közgyűlési tisztségviselők megválasztása
  • Elnöki beszámoló, szavazás
  • Etikai Bizottsági beszámoló, szavazás
  • Felügyelő Bizottsági beszámoló, szavazás
  • 2014-es tervek és költségvetés, szavazás
  • Alapszabály módosítás
  • Örökös tagok megválasztása
  • Tisztújítás: elnökségi tag megválasztása (egy elnökségi tag lemondott), FB tag megválasztása


Üdvözlettel:


dr. Hontert Gábor
Elnök

Második Szerdai Előadás - Február

Szeretettel meghívjuk soron következő, 2. szerdai előadásunkra:

  • Dátum: 2015. február 11., szerda 17:00 óra
  • Helyszín: MNB - Budapest I. kerület, Krisztina krt. 39., Google térkép >>> 

Az okos, illetve mobil eszközök térnyerése az elmúlt évek vitathatatlan technológiai hódítása. Egyetlen magára is valamit adó vállalat, vagy felhasználó sem teheti meg, hogy a témára ne szánjon hosszabb, rövidebb időt és ne gondolkodjon el azon, valójában mit is tart a kezében. 

  • Milyen kockázatokat rejt magában ez a térnyerés? 
  • Valóban komoly biztonsági kockázatokkal számíthatunk?
  • Tényleg tudjuk a felhasználóinkat kontrollálni?
  • Mi az a mobil eszköz menedzsment?
  • Milyen jogszabályi keretek között mozoghatunk e terén?

A kérdések számtalanok, mégis párat szeretnénk megválaszolni meghívott vendégeink segítségével a februári második szerdánkon. Tartsanak velünk Önök is!

Beszélgetőtársaink:

  • Kocsis Tamás - evangelista (biztributor kft.)
  • Kovács Tamás - műszaki igazgató (Noreg Kft.)
  • Keleti Arthur - IT biztonsági stratéga (T-Systems Magyarország) 


A beszélgetést Kincses Zoli moderálja, aki a KBC GHB Információ Kockázat Menedzsment csapat tagjaKérdéseiket előzetesen is várjuk a Ez az e-mail cím a spamrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát., illetve a Ez az e-mail cím a spamrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát. címre.

A rendezvény ingyenes, azonban, akik nem ISACA tagok, azok részére, regisztrációhoz kötött! 

 

REGISZTRÁCIÓ LEZÁRULT 2015. február 11-én, 12:30 perckor.

Második Szerdai Előadás - Január

Szeretettel meghívjuk soron következő, 2. szerdai előadásunkra:

  • Dátum: 2015. január 14., szerda 17:00 óra
  • Helyszín: MNB - Budapest I. kerület, Krisztina krt. 39., Google térkép >>> 

A rendezvényre meghívott előadó:  Gaidosch Tamás

A témáról: Az előadás - bár felvillantja a technikai megoldások komplexitását - nem mélyed el a részletekben, hackerek és kriptográfiai szakértők valószínűleg nem ebből fognak újat tanulni. Elsősorban a történet általánosabban érvényes kérdéseivel foglalkozik, a virtuális fizetőeszközök előnyeivel és kockázataival, egy kis közgazdasági kitekintéssel fűszerezve. 


A rendezvény ingyenes, azonban, akik nem ISACA tagok, azok részére, regisztrációhoz kötött! 

A REGISZTRÁCIÓ LEZÁRULT!

Év végi köszöntő és értékelés

2014. december 31., szerda 17:07 Írta:

Tisztelt Tagtársak, Kedves Kollégák!


2014 végéhez közeledve szeretném megköszönni minden tagtársunknak és elnökségi tagunknak az egész éves odaadó munkáját, segítségét és támogatását.

Másrészről ilyenkor aktuális a számvetés elvégzett és még elvégzendő feladatainkról:

• Azt gondolom, hogy az idei évben az egyik legnagyobb sikerünk, hogy tartva magunkat a jó pár éve indult tradíciónkhoz, színvonalas konferenciát szerveztünk az Erzsébet téri Akvárium Klubban. Számos neves előadót tudtunk idén a programban remélhetőleg tagtársaink megelégedésére. Nem mellékes tény továbbá az sem, hogy a piacon vezető pozíciót betöltő szponzorokkal pénzügyileg is sikeres volt a 2014-es ISACA konferencia.
• Megújítottuk és újradefiniáltuk a második szerdai rendezvények szakmai tartalmához kapcsolódó elvárásainkat, ennek köszönhetően egyrészt szakmailag színvonalasabb és nagyobb érdeklődésre számot tartó rendezvényeket tartottunk 2014-ben, mint a korábbi években.
• Sikeresen lezajlott az egyesületi operációs folyamatok optimalizálása, a weblap, hírlevél és helpdesk működtetés, a számlázási folyamatok és könyvelési, pénzügyi tevékenységek a napi rutin részévé váltak.
• Egyesületünk az Állami Számvevőszékkel együttműködési megállapodást kötött 2014-ben, ennek köszönhetően egyrészt kölcsönösen részt vettünk és előadtunk a felek által rendezett konferenciákon, másrészt jövő év közepéig elkészül egy a közszférában használt és alkalmazott IT szerződések követelményrendszerét felmérő, illetve kiegészítő javaslatcsomag, illetve a legjobb gyakorlatot bemutató dokumentum.

További kihívások és feladatok melyek 2015-ben várnak ránk:

• A COBIT5 magyarra fordítása hosszú ideje húzódó projekt, reményeim szerint önkéntes lektorok bevonásával sikerül 2015. első félévében befejezni és lezárni ezt a tevékenységünket.
• A megújult web szájtunk funkcionalitásának bővítése, finom hangolása továbbra is állandó feladat.
• Szeretnénk az egyesületi életbe a frissen vizsgázottak bevonni, illetve fontos lenne a diák program és az egyetemi együttműködések aprópénzre váltása
• Véleményformáló egyesületi szerepkör erősítése az eddigi eredményekre építve, a sajtó megjelenések és cikkek számosságának növelése, nyilatkozatok leszervezése szintén feladatunk 2015-ben.
• Fontos további teendőnk a HQ tudományos és kutatási termékek terjesztése, megismertetése tagtársainkkal!
• Saját egyesületi kutatási és/vagy tudományos csoportok és publikációk készítése elindítása.
• Fontos lenne 2015-ben a 2013 évi L. törvény kapcsán az ISACA Magyarországi Egyesület szerepvállalásának erősítése.

És végül, de nem utolsó sorban nagyon fontosnak tartom, hogy programjainkon és rendezvényeinken keresztül aktivizáljuk és bevonjuk az egyesületi életbe minden tagtársunkat!


Kívánok mindenkinek sikerekben gazdag és boldog új évet!

 

Üdvözlettel,

dr. Hontert Gábor
elnök 

Felhívás: COBIT 5 lektorálásra

2014. december 14., vasárnap 20:37 Írta:

Kedves Tagtársak!

Van egy másfél éve húzódó fontos feladatunk, melyet úgy tűnik sajnos nem tudunk külső szállítóval megoldani. Így most hozzátok fordulunk segítségért.

A COBIT5 fordításáról van szó. Elkészült a Keretrendszer (Framework) fordítása külső szállító segítségével, azonban az elvárt minőségi szintet többszöri próbálkozásra sem sikerült megugrani. Mivel a szakmánk "bibliájáról" van szó, így egy abszolút közérthető, hibáktól mentes munkát tudunk csak elfogadni.

A feladat:

A 130 oldalas dokumentum lektorálása, majd szinkronba hozása a már elkészült és megfelelő minőségűnek talált Szószedettel (Glossary). Ennek megfelelően tehát a Keretrendszer átírása és a változások Szószedeten történő átvezetése a feladat. A dokumentum formázása, ábrák szerkesztése nem feladat.

A jelentkezés:

Jelentkezni lehet a feladatra vagy részfeladatra is (meghatározott számú oldal lektorálására). Jelentkezni lehet egy személyben, vagy akár többekkel összefogásban is.

A jelentkezés tartalmazza:

- pár soros bemutatkozás, amely kitér arra, hogy miért vagy alkalmas a feladat elvégzésére

- elvárt díjazás (nem pro-bono munkavégzés esetén)

- vállalt határidő

- a mellékelt oldal próba-lektorálása, korrektúra haszálatával

 

Megfelelő minőségű lektorálás esetén az időráfordítást CPE pontokkal és a megszülető kiadványban lektorként való feltüntetéssel is honoráljuk.

A jelentkezéseket december 23-ig várjuk, a Ez az e-mail cím a spamrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát. email címre.

(A próba lektoráláshoz szükséges angol és magyar nyelvű anyagot  e cikk alatt a Mellékleteknél találod.)

 

Üdvözlettel:

ISACA Budapest Chapter

elnökség

Második Szerdai Előadás - December

Szeretettel meghívjuk soron következő, 2. szerdai előadásunkra:

  • Dátum: 2014. december 10., szerda 17:00 óra
  • Helyszín: MNB - Budapest I. kerület, Krisztina krt. 39., Google térkép >>> 

A rendezvényre meghívott előadó:

Zala Mihály

Zala Mihály a közigazgatásban eltöltött hosszú évek alatt számos területen találkozott az információvédelemmel, illetve annak szükségességével. A megfelelő védelem kialakításához és működtetéséhez elengedhetetlen az állam és a magánszféra együttműködése. Ennek lehetőségeiről, kapcsolódási pontjairól és tartalmáról oszt meg velünk érdekes gondolatokat a következő második szerdánkon. 


A rendezvény ingyenes, azonban, akik nem ISACA tagok, azok részére, regisztrációhoz kötött!

 

A regisztráció 2014. december 10-én, 8:30-kor lezárult!

Szakmai Események - CPE pontokért

Facebookon is jelen vagyunk

Álláslehetőségek

Adminisztráció

Regisztrációt kizárólag ISACA tagoktól fogadunk el, így a regisztrációs folyamat során felkérjük Önt, hogy ISACA tagsági számát küldje meg számunkra!
Köszönjük!