"Ahol van IT, ott van IT biztonság is. Vagy annak hiánya." - hangzik el a felvétel egy pontján TT szájából a vitathatatlan állítás.
De mi köze a Diablonak az IT biztonsághoz? És hogy, ill. mi kapcsán került kapcsolatba TT beszélgetőtársa, KJT ezzel a területtel?
Hogyan találkozunk a mindennapokban az IT biztonságot érintő kérdésekkel?
Mire érdemes figyelni például szállásfoglaláskor? Milyen tippeket adnak a szakemberek, hogy felismerjük az esetleges csalókat és veszélyforrásokat? Hogyan próbálták meg csőbe húzni TT-t és KJT-t mindenféle történettel ismert szállásfoglaló oldalakon?
Hogyan szivároghatnak ki érzékeny felhasználói adatok? Milyen példák kerültek felszínre a médiában az utóbbi években és milyen hibát vétettek az érintettek akkoriban? Milyen pozitív következtetéseket lehet levonni a legutóbbi fejvadász céget érintő botrányból, ahol több ezer, a cég által korábban megkeresett munkavállaló személyes adatai kerültek nyilvánosságra?
Milyen erőfeszítéseket tesznek manapság a szolgáltatók és más piaci szereplők a felhasználók adatainak védelmére?
Milyen eszközökkel lehet megnehezíteni az adathalászást- és szivárgást? Miből lehet arra következtetni, hogy egy cég elkötelezett az IT biztonság felé? Mit ír elő az ALLWIN által is megszerzett ISO 27001-es tanúsítvány?
Mik a veszélyei az open source fejlesztéseknek? Milyen hatással lehet egy rendszerre, ha a beleintegrált library vagy szoftver sérülékeny? Hogyan lehet az ilyesmiből adódó sérülékenységet kiküszöbölni a szoftverfejlesztésben? Miért készül a Microsoft stratégiaváltásra és hogyan szándékozik tervezni a szoftvereit a jövőben?
Mit takar egy ország kritikus infrastruktúrája? Hogyan igyekeznek ezt védeni az egyes nemzetek? Milyen esetek példázzák ezek sérülékenységét és jelentőségét az utóbbi időszakból?
Hogyan gondoskodik arról az ALLWIN, hogy az ügyfelek már az ajánlatadáskor tisztában legyenek a különböző szintű IT biztonsági lehetőségekkel, amik a rendelkezésükre állnak az egyedi szoftverfejlesztési projektben? Hol a határ a fejlesztő cég és az ügyfél felelőssége között ebben a kérdésben?
Hallgasd meg az Open Szósz Podcast 27. epizódját, okulj a beszélgetésből és legyél kollégáinkhoz hasonlóan felkészült az IT biztonság témakörében!
00:00 - Mi köze a Diablonak az IT biztonsághoz?
03:30 - Hogyan találkozunk az IT biztonsággal a mindennapokban?
06:00 - Mire figyeljünk szállásfoglaláskor?
09:40 - Hogyan szivároghatnak ki érzékeny felhasználói adatok?
13:23 - Milyen eszközökkel lehet megnehezíteni az adathalászást- és szivárgást?
15:22 - Mi a teendő, ha kompromittálódtak a felhasználói adataim?
16:25 - Hogyan kerülhetőek el a szoftverellátási láncból adódó IT biztonsági problémák?
21:16 - Mit takar a kritikus infrastruktúra kifejezés IT biztonsági szempontból?
23:25 - Merre indulj, ha szívesen foglalkoznál IT Biztonsággal?
25:25 - Milyen szinten merül fel az IT Biztonság témaköre projektfelméréskor?
28:54 - Elköszönés