Category Archives : Blog

Home  /  Blog

Sec-Tour Konferencia & ISACA 50. Születésnap

© 2019 június 25, By ,

Az idei SEC-Tour a kecskeméti Hotel Sheratonban vette kezdetét. Akik ellátogattak a standunkhoz, kiválaszthatták a számukra megfelelő védelmet a napfény ellen. Kis Marcell kollégánk a gyakran elkövetett, könnyen kijavítható információbiztonsági hibákról tartott előadást a konferencán, amelyek egy támadó által is könnyen kihasználhatóak.A workshopot, a már jól ismert Margitszigeti Event Centerben folytattuk,…

A GDPR végrehajtása érdekében szükséges jogrendszeri koherencia biztosítása – a 2019. évi XXXIV. törvény

© 2019 május 1, By ,

A természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK irányelv hatályon kívül helyezéséről szóló (EU) 2016/679 európai parlamenti és tanácsi rendelet (Rendelet) alkalmazására és a végrehajtásához szükséges magyar jogszabályi rendelkezések hatályba léptetésére 2018 májusától kötelezi hazánkat az uniós jog. Az…

#Hírek az adatvédelem világából: Adatpontosság és az adatkezelés korlátozásához való jog

© 2019 február 10, By ,

Viszonylag ritkán találkozunk az adatkezelés korlátozásához való jog (GDPR 18. cikk) gyakorlatban történő alkalmazásával. A NAIH egyik legfrissebb, NAIH/2019/363/2. számú – határozathozatal dátuma: 2019.02.08 – határozata részletesen foglalkozik ezen jog megsértésének körülményeivel. Az eset tényállása röviden, hogy egy meg nem nevezett bank több alkalommal küldött ki az érintett részére, aki…

#Hírek az adatvédelem világából: Kapcsolattartói adatok kezelése

© 2018 augusztus 10, By ,

Az Ügyfelekkel folytatott beszélgetéseim során a legtöbbször kérdésként merül fel, hogy a partnerek kapcsolattartóinak adatait lehet-e és milyen megkötésekkel a jövőben kezelni. Május utolsó napján megjelent egy NAIH állásfoglalás, mely érdemben foglalkozik a kérdéskörrel. Ebből idézve: “Amennyiben a személyes adatok kezelése kizárólag a megbízási szerződésük teljesítése céljából, a szerződő partnerük…

#Hírek az adatvédelem világából: Facebook üzleti eszközeinek felhasználásával kapcsolatos új szabályok

© 2018 április 20, By ,

A Facebook pár napja frissítette üzleti alkalmazásainak használatával kapcsolatos tájékoztatóit. A leglényegesebb két bekezdés szó szerint idézve: “A cookie-knak vagy más adatoknak a végfelhasználó eszközén történő tárolására és hozzáférhetőségére vonatkozóan beleegyező nyilatkozatot előíró jogszabályi környezetben (így többek között az Európai Unióban is) Önnek ellenőrizhető módon biztosítania kell, hogy a végfelhasználó…

#Hírek az adatvédelem világából: Kamera felvételek webes publikálása?

© 2018 március 10, By ,

Kérdésként merült fel egyik ügyfelünknél a kamerák képének webes publikálása, a.k.a. webkamera üzemeltetése. Pár sorban röviden: 1. A kamerafelvételek webes publikálása nyilvánosságra való hozatalnak minősül, mely szigorú feltételekhez kötött. 2. A következetes bírói gyakorlat szerint a képmás nyilvánosságra hozatalának tilalma nem vonatkozik a nyilvános eseményekről, rendezvényekről, táj- és utcarészletekről készult…

Fókuszban a Magyar Nemzeti Bank 7/2017. számú ajánlása az informatikai rendszer védelméről

© 2017 május 29, By ,

Megjelent a Magyar Nemzeti Bank 7/2017. számú ajánlása az informatikai rendszerek védelméről, mely alapján az alábbi ellenőrzési irányvonalak rajzolódnak ki: Az új ajánlás egyértelműen szigorítást, az MNB elvárások, ajánlások bővülését jelenti, melyek jelentős része azért nem érhet senkit váratlanul, hiszen azok az MNB ellenőrzési gyakorlata alapján már ismertek voltak. Természetesen…

Phishing e-mail üzenetek jelei – avagy figyeljünk a részletekre

© 2016 július 11, By ,

Információink védelmében 2016-ban, továbbra is Mi magunk, a felhasználók vagyunk a leggyengébb láncszem.  Erre bizonyíték a zsaroló vírusok által megfertőzött gépek száma, a kifizetett váltságdíjak összege (A CryptoWall elnevezésű zsaroló vírus 325M dollárt “kaszált” az első 18 hónapban!). A fertőzésekért felelős malware-ek (trójaiak, vírusok, férgek) jelentős százalékban továbbra is e-mail…

eXploitable Markup Language

© 2015 június 20, By ,

Another year, another Hacktivity. In late January, early February I started thinking about what to present at this year’s conference. I’ve had a few promising research topics, including hacking multiplayer games, researching, fuzzing and finding vulns in Microsoft’s Event Log subsystem, and hacking smart houses. As I poked around these…

Nagy Zoltán, az NEIH elnöke az ISACA vendége volt

© 2015 június 20, By ,

Az ISACA szeptember havi második szerdai előadásának vendég előadója Nagy Zoltán Attila, az NFM – Nemzeti Elektronikus Információbiztonsági Hatóság elnöke volt. Tekintve, hogy az Ibtv. (az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény) körül nagy a bizonytalanság, elmentünk és meghallgattuk a Hatóság frissen kinevezett vezetőjét, talán…