SlideShare ist ein Scribd-Unternehmen logo
1 von 15
VI International Symposium Engineering Management and Competitiveness 2016
(EMC 2016)
June 17-18, 2016, Kotor, Montenegro
Csaba Kollár
József Poór
THE LEADERS’
AWARENESS OF
INFORMATION
SECURITY
INTRODUCTION
• Digital age – information age
• Network environment
• New economic and social models
• Data, information and the subsequent knowledge
have become valuable
• Cyber crimes
• The human factor is a critical area in information
security
SOCIAL ENGINEER TECHNIQUES
• Attacker asks some help or information
• Acquire data from the unsuspicious people
– Phishing
– Whaling
• Unauthorised use of privileges (piggybacking)
• Identity theft
• Shoulder surfing
• Dumpster diving
• Etc…
RESEARCH
• Between December 2015 and January 2016
• Altogether 406 people (leader)
• Year from 22 to 75
• 85% has higher education qualifications
• 55% regard internet and interactive solutions as
technology
• Less than 1% of them wrote about the dangers of
clouds
• They did not mention the human aspects of
information security or social engineering at all
CASE STUDY – CAST
1. a pretty woman who asks help from the
security guard
2. a fellow in suit from the banking authority
who brought a very important letter to the
director
3. a bike courier who soaked in the rain
4. the responsible leader himself, as observer
CASE STUDY – TARGET GROUP
1. security guards at concierge desks working in
shifts
2. receptionists working in shifts
3. one of the executives
4. and his secretary
5. unsuspicious staff
6. a fellow adhered to whom the colleague of the
banking authority can get into the building
without being checked.
CASE STUDY – MAIN METHODS
1. entering the office block of the company
without identity check
2. entering the room of the chosen executive
without permission
3. collecting information in the office of the
executive
4. logging in the corporate IT system and databases
with the passwords of staff, retrieving
information and sending messages
CASE STUDY – TOOLS AND ACCESORIES
1. provocative clothes, high heels and make-up
2. tailored suit, leather shoes and leather bag
3. large envelope in the leather bag for the
targeted executive
4. fake banking authority access card
5. biking clothes with big backpack
6. Device suitable for image recording (smart
phone)
CASE STUDY – AIMS
1. to explore the contacts and habits of the
targeted executive
2. to get into the office block of the company
3. to access the IT system of the company and to
retrieve data from it (specifically the confidential
annual plan of a company division)
4. to send fake information on behalf of colleagues
to other colleagues
CASE STUDY – MAIN ACTIONS
1. the pretty woman approaches the security guard
and collects information from him about the habits
of the targeted executive
2. on the given day, the young colleague from the
„banking authority” waits until the executive leaves
for lunch, then, not far from the entrance of the
office building, he starts talking to the smokers
3. the 40-some- year-old receptionist lets in the bike
courier - who says he has to use the bathroom
urgently – after recording his data.
CASE STUDY – SUCCESS
1. images recorded in the room of the targeted executive
2. his business contact network could have been analysed
3. his hobby was obvious and it could be concluded that
he cheats on his wife at least once a week
4. by knowing his contacts, his partners could have been
called on his behalf, or on behalf of his secretary
5. the bike courier could obtain the relationship network
of a colleague
6. annual leave plan of a division was collected
PREVENTION AND CONCLUSION
1. the leaders of the company at all levels should
be committed to information security
2. the security standards should not only be
imposed, but also observed by the leaders
themselves
3. use passwords which cannot be easily found
out, and to set password protection on the
portable devices
4. destroy the unnecessary copies of printed
documents
ADVICES
1. Training of security awareness with the aim to raise
attention and teach basic knowledge. It should have the
same content for everybody.
2. During this training, the knowledge can be transferred and
expanded in a more specialized way, the skills can be
developed and the needs of well-defined user groups can be
met.
3. Those who are already professionals can enter further
training. It is their responsibility in their day-to- day work to
successfully implement the above two levels, to develop and
introduce the defense strategy of the company and to carry
out information security checks
Thank you for your kind attention!
Please feel free to contact us:
Dr. PhD. Csaba Kollár
Szent István University, Hungary
drkollarcsaba@gmail.com
Prof. Dr. József Poór
Szent István University, Hungary
poorjf@t-online.hu
RESOURCES
https://static.securityintelligence.com/uploads/2014/12/businessmanhandusingnewt_126135-900x535.jpg

Weitere ähnliche Inhalte

Was ist angesagt?

Julius Clark is Making Criminal Hackers Miserable
Julius Clark is Making Criminal Hackers MiserableJulius Clark is Making Criminal Hackers Miserable
Julius Clark is Making Criminal Hackers MiserableJulius Clark, CISSP, CISA
 
Cloud Webinar Neiditz Weitz Mitchell Goodman
Cloud Webinar Neiditz Weitz Mitchell GoodmanCloud Webinar Neiditz Weitz Mitchell Goodman
Cloud Webinar Neiditz Weitz Mitchell Goodmanjonneiditz
 
b-confident_smb_sep10_cover_story
b-confident_smb_sep10_cover_storyb-confident_smb_sep10_cover_story
b-confident_smb_sep10_cover_storyPatrick Spencer
 
The importance of information security nowadays
The importance of information security nowadaysThe importance of information security nowadays
The importance of information security nowadaysPECB
 
Security Issues and Challenges in Internet of Things – A Review
Security Issues and Challenges in Internet of Things – A ReviewSecurity Issues and Challenges in Internet of Things – A Review
Security Issues and Challenges in Internet of Things – A ReviewIJERA Editor
 
First line of defense for cybersecurity : AI
First line of defense for cybersecurity : AIFirst line of defense for cybersecurity : AI
First line of defense for cybersecurity : AIAhmed Banafa
 
Bright talk intrusion prevention are we joking - henshaw july 2010 a
Bright talk   intrusion prevention are we joking - henshaw july 2010 aBright talk   intrusion prevention are we joking - henshaw july 2010 a
Bright talk intrusion prevention are we joking - henshaw july 2010 aMark Henshaw
 
Top Cybersecurity Trends of 2021
Top Cybersecurity Trends of 2021Top Cybersecurity Trends of 2021
Top Cybersecurity Trends of 2021Shawn Nutley
 
2 21677 splunk_big_data_futureofsecurity
2 21677 splunk_big_data_futureofsecurity2 21677 splunk_big_data_futureofsecurity
2 21677 splunk_big_data_futureofsecuritySvetlana Belyaeva
 
STAYING SAFE AND SECURED ON TODAY AND TOMORROW’S AFRICA CYBERSPACE WORKSHOP 2017
STAYING SAFE AND SECURED ON TODAY AND TOMORROW’S AFRICA CYBERSPACE WORKSHOP 2017STAYING SAFE AND SECURED ON TODAY AND TOMORROW’S AFRICA CYBERSPACE WORKSHOP 2017
STAYING SAFE AND SECURED ON TODAY AND TOMORROW’S AFRICA CYBERSPACE WORKSHOP 2017Maurice Dawson
 
Steganography - Muheeb Ghallab
Steganography - Muheeb GhallabSteganography - Muheeb Ghallab
Steganography - Muheeb GhallabFahmi Albaheth
 
Security And Privacy Cagliari 2012
Security And Privacy Cagliari 2012Security And Privacy Cagliari 2012
Security And Privacy Cagliari 2012Marco Morana
 
how_to_balance_security_and_productivity_with_famoc_and_samsung_knox
how_to_balance_security_and_productivity_with_famoc_and_samsung_knoxhow_to_balance_security_and_productivity_with_famoc_and_samsung_knox
how_to_balance_security_and_productivity_with_famoc_and_samsung_knoxMarta Kusinska
 
Cybercriminals and security attacks
Cybercriminals and security attacksCybercriminals and security attacks
Cybercriminals and security attacksGFI Software
 

Was ist angesagt? (17)

Information Security For Small Business
Information Security For Small BusinessInformation Security For Small Business
Information Security For Small Business
 
Information Security for Small Business
Information Security for Small BusinessInformation Security for Small Business
Information Security for Small Business
 
Julius Clark is Making Criminal Hackers Miserable
Julius Clark is Making Criminal Hackers MiserableJulius Clark is Making Criminal Hackers Miserable
Julius Clark is Making Criminal Hackers Miserable
 
Cloud Webinar Neiditz Weitz Mitchell Goodman
Cloud Webinar Neiditz Weitz Mitchell GoodmanCloud Webinar Neiditz Weitz Mitchell Goodman
Cloud Webinar Neiditz Weitz Mitchell Goodman
 
b-confident_smb_sep10_cover_story
b-confident_smb_sep10_cover_storyb-confident_smb_sep10_cover_story
b-confident_smb_sep10_cover_story
 
The importance of information security nowadays
The importance of information security nowadaysThe importance of information security nowadays
The importance of information security nowadays
 
Security Issues and Challenges in Internet of Things – A Review
Security Issues and Challenges in Internet of Things – A ReviewSecurity Issues and Challenges in Internet of Things – A Review
Security Issues and Challenges in Internet of Things – A Review
 
First line of defense for cybersecurity : AI
First line of defense for cybersecurity : AIFirst line of defense for cybersecurity : AI
First line of defense for cybersecurity : AI
 
Bright talk intrusion prevention are we joking - henshaw july 2010 a
Bright talk   intrusion prevention are we joking - henshaw july 2010 aBright talk   intrusion prevention are we joking - henshaw july 2010 a
Bright talk intrusion prevention are we joking - henshaw july 2010 a
 
Top Cybersecurity Trends of 2021
Top Cybersecurity Trends of 2021Top Cybersecurity Trends of 2021
Top Cybersecurity Trends of 2021
 
2 21677 splunk_big_data_futureofsecurity
2 21677 splunk_big_data_futureofsecurity2 21677 splunk_big_data_futureofsecurity
2 21677 splunk_big_data_futureofsecurity
 
STAYING SAFE AND SECURED ON TODAY AND TOMORROW’S AFRICA CYBERSPACE WORKSHOP 2017
STAYING SAFE AND SECURED ON TODAY AND TOMORROW’S AFRICA CYBERSPACE WORKSHOP 2017STAYING SAFE AND SECURED ON TODAY AND TOMORROW’S AFRICA CYBERSPACE WORKSHOP 2017
STAYING SAFE AND SECURED ON TODAY AND TOMORROW’S AFRICA CYBERSPACE WORKSHOP 2017
 
Steganography - Muheeb Ghallab
Steganography - Muheeb GhallabSteganography - Muheeb Ghallab
Steganography - Muheeb Ghallab
 
E-commerce Security
E-commerce SecurityE-commerce Security
E-commerce Security
 
Security And Privacy Cagliari 2012
Security And Privacy Cagliari 2012Security And Privacy Cagliari 2012
Security And Privacy Cagliari 2012
 
how_to_balance_security_and_productivity_with_famoc_and_samsung_knox
how_to_balance_security_and_productivity_with_famoc_and_samsung_knoxhow_to_balance_security_and_productivity_with_famoc_and_samsung_knox
how_to_balance_security_and_productivity_with_famoc_and_samsung_knox
 
Cybercriminals and security attacks
Cybercriminals and security attacksCybercriminals and security attacks
Cybercriminals and security attacks
 

Andere mochten auch

Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Csaba KOLLAR (Dr. PhD.)
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
Az informaciobiztonsag tarsadalmi vetuletei es gazdasagi hatasai
Az informaciobiztonsag tarsadalmi vetuletei es gazdasagi hatasaiAz informaciobiztonsag tarsadalmi vetuletei es gazdasagi hatasai
Az informaciobiztonsag tarsadalmi vetuletei es gazdasagi hatasaiCsaba KOLLAR (Dr. PhD.)
 
Dr. Kollár Csaba: Az Iszlám Állam hívószava a Balkánon
Dr. Kollár Csaba: Az Iszlám Állam hívószava a BalkánonDr. Kollár Csaba: Az Iszlám Állam hívószava a Balkánon
Dr. Kollár Csaba: Az Iszlám Állam hívószava a BalkánonCsaba KOLLAR (Dr. PhD.)
 
A 7C alternatív értelmezése a digitális korban
A 7C alternatív értelmezése a digitális korbanA 7C alternatív értelmezése a digitális korban
A 7C alternatív értelmezése a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
Dr. Kollár Csaba PhD: A média veszélyes fegyver, és van, aki fegyvertelen
Dr. Kollár Csaba PhD: A média veszélyes fegyver, és van, aki fegyvertelenDr. Kollár Csaba PhD: A média veszélyes fegyver, és van, aki fegyvertelen
Dr. Kollár Csaba PhD: A média veszélyes fegyver, és van, aki fegyvertelenCsaba KOLLAR (Dr. PhD.)
 
Találjuk ki újra a menedzsment tanácsadást - kommunikációs kihívások
Találjuk ki újra a menedzsment tanácsadást - kommunikációs kihívásokTaláljuk ki újra a menedzsment tanácsadást - kommunikációs kihívások
Találjuk ki újra a menedzsment tanácsadást - kommunikációs kihívásokCsaba KOLLAR (Dr. PhD.)
 
Emlékeink lenyomatainak információbiztonsága - Hogyan őrizhetőek meg és hog...
Emlékeink lenyomatainak információbiztonsága - Hogyan őrizhetőek meg és hog...Emlékeink lenyomatainak információbiztonsága - Hogyan őrizhetőek meg és hog...
Emlékeink lenyomatainak információbiztonsága - Hogyan őrizhetőek meg és hog...Csaba KOLLAR (Dr. PhD.)
 
Dr. Kollár Csaba: Turizmus és információbiztonság - A kiterjesztett valóság...
Dr. Kollár Csaba: Turizmus és információbiztonság - A kiterjesztett valóság...Dr. Kollár Csaba: Turizmus és információbiztonság - A kiterjesztett valóság...
Dr. Kollár Csaba: Turizmus és információbiztonság - A kiterjesztett valóság...Csaba KOLLAR (Dr. PhD.)
 
Dr. Kollár Csaba PhD.: Szervezetek a digitális korban - a digitális munkahely
Dr. Kollár Csaba PhD.: Szervezetek a digitális korban - a digitális munkahelyDr. Kollár Csaba PhD.: Szervezetek a digitális korban - a digitális munkahely
Dr. Kollár Csaba PhD.: Szervezetek a digitális korban - a digitális munkahelyCsaba KOLLAR (Dr. PhD.)
 
Polarizált barát- és ellenségkép a digitális médiában - A humán információ...
Polarizált barát- és ellenségkép a digitális médiában - A humán információ...Polarizált barát- és ellenségkép a digitális médiában - A humán információ...
Polarizált barát- és ellenségkép a digitális médiában - A humán információ...Csaba KOLLAR (Dr. PhD.)
 
Munkavállalói generációk harca a digitális korban
Munkavállalói generációk harca a digitális korbanMunkavállalói generációk harca a digitális korban
Munkavállalói generációk harca a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
Dr. Kollár Csaba PhD.: Szervezeti kommunikáció a digitális korban
Dr. Kollár Csaba PhD.: Szervezeti kommunikáció a digitális korbanDr. Kollár Csaba PhD.: Szervezeti kommunikáció a digitális korban
Dr. Kollár Csaba PhD.: Szervezeti kommunikáció a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...Csaba KOLLAR (Dr. PhD.)
 
Dr. Kollár Csaba PhD.: Pedagógia a digitális korban
Dr. Kollár Csaba PhD.: Pedagógia a digitális korbanDr. Kollár Csaba PhD.: Pedagógia a digitális korban
Dr. Kollár Csaba PhD.: Pedagógia a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
A 2015. év trendjei a digitális korban
A 2015. év trendjei a digitális korbanA 2015. év trendjei a digitális korban
A 2015. év trendjei a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
Dr. Kollár Csaba: Szerethetők-e a robotok
Dr. Kollár Csaba: Szerethetők-e a robotokDr. Kollár Csaba: Szerethetők-e a robotok
Dr. Kollár Csaba: Szerethetők-e a robotokCsaba KOLLAR (Dr. PhD.)
 
Dr. Kollár Csaba PhD.: Intézményi kommunikáció a digitális korban - A digitál...
Dr. Kollár Csaba PhD.: Intézményi kommunikáció a digitális korban - A digitál...Dr. Kollár Csaba PhD.: Intézményi kommunikáció a digitális korban - A digitál...
Dr. Kollár Csaba PhD.: Intézményi kommunikáció a digitális korban - A digitál...Csaba KOLLAR (Dr. PhD.)
 
Dr. Kollár Csaba: Kommunikáció a digitális korban
Dr. Kollár Csaba: Kommunikáció a digitális korbanDr. Kollár Csaba: Kommunikáció a digitális korban
Dr. Kollár Csaba: Kommunikáció a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
Information security management iso27001
Information security management iso27001Information security management iso27001
Information security management iso27001Hiran Kanishka
 

Andere mochten auch (20)

Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
 
Az informaciobiztonsag tarsadalmi vetuletei es gazdasagi hatasai
Az informaciobiztonsag tarsadalmi vetuletei es gazdasagi hatasaiAz informaciobiztonsag tarsadalmi vetuletei es gazdasagi hatasai
Az informaciobiztonsag tarsadalmi vetuletei es gazdasagi hatasai
 
Dr. Kollár Csaba: Az Iszlám Állam hívószava a Balkánon
Dr. Kollár Csaba: Az Iszlám Állam hívószava a BalkánonDr. Kollár Csaba: Az Iszlám Állam hívószava a Balkánon
Dr. Kollár Csaba: Az Iszlám Állam hívószava a Balkánon
 
A 7C alternatív értelmezése a digitális korban
A 7C alternatív értelmezése a digitális korbanA 7C alternatív értelmezése a digitális korban
A 7C alternatív értelmezése a digitális korban
 
Dr. Kollár Csaba PhD: A média veszélyes fegyver, és van, aki fegyvertelen
Dr. Kollár Csaba PhD: A média veszélyes fegyver, és van, aki fegyvertelenDr. Kollár Csaba PhD: A média veszélyes fegyver, és van, aki fegyvertelen
Dr. Kollár Csaba PhD: A média veszélyes fegyver, és van, aki fegyvertelen
 
Találjuk ki újra a menedzsment tanácsadást - kommunikációs kihívások
Találjuk ki újra a menedzsment tanácsadást - kommunikációs kihívásokTaláljuk ki újra a menedzsment tanácsadást - kommunikációs kihívások
Találjuk ki újra a menedzsment tanácsadást - kommunikációs kihívások
 
Emlékeink lenyomatainak információbiztonsága - Hogyan őrizhetőek meg és hog...
Emlékeink lenyomatainak információbiztonsága - Hogyan őrizhetőek meg és hog...Emlékeink lenyomatainak információbiztonsága - Hogyan őrizhetőek meg és hog...
Emlékeink lenyomatainak információbiztonsága - Hogyan őrizhetőek meg és hog...
 
Dr. Kollár Csaba: Turizmus és információbiztonság - A kiterjesztett valóság...
Dr. Kollár Csaba: Turizmus és információbiztonság - A kiterjesztett valóság...Dr. Kollár Csaba: Turizmus és információbiztonság - A kiterjesztett valóság...
Dr. Kollár Csaba: Turizmus és információbiztonság - A kiterjesztett valóság...
 
Dr. Kollár Csaba PhD.: Szervezetek a digitális korban - a digitális munkahely
Dr. Kollár Csaba PhD.: Szervezetek a digitális korban - a digitális munkahelyDr. Kollár Csaba PhD.: Szervezetek a digitális korban - a digitális munkahely
Dr. Kollár Csaba PhD.: Szervezetek a digitális korban - a digitális munkahely
 
Polarizált barát- és ellenségkép a digitális médiában - A humán információ...
Polarizált barát- és ellenségkép a digitális médiában - A humán információ...Polarizált barát- és ellenségkép a digitális médiában - A humán információ...
Polarizált barát- és ellenségkép a digitális médiában - A humán információ...
 
Munkavállalói generációk harca a digitális korban
Munkavállalói generációk harca a digitális korbanMunkavállalói generációk harca a digitális korban
Munkavállalói generációk harca a digitális korban
 
Dr. Kollár Csaba PhD.: Szervezeti kommunikáció a digitális korban
Dr. Kollár Csaba PhD.: Szervezeti kommunikáció a digitális korbanDr. Kollár Csaba PhD.: Szervezeti kommunikáció a digitális korban
Dr. Kollár Csaba PhD.: Szervezeti kommunikáció a digitális korban
 
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
A digitalizáció szervezeti és munkahelyi aspektusai - A digitális munkahely...
 
Dr. Kollár Csaba PhD.: Pedagógia a digitális korban
Dr. Kollár Csaba PhD.: Pedagógia a digitális korbanDr. Kollár Csaba PhD.: Pedagógia a digitális korban
Dr. Kollár Csaba PhD.: Pedagógia a digitális korban
 
A 2015. év trendjei a digitális korban
A 2015. év trendjei a digitális korbanA 2015. év trendjei a digitális korban
A 2015. év trendjei a digitális korban
 
Dr. Kollár Csaba: Szerethetők-e a robotok
Dr. Kollár Csaba: Szerethetők-e a robotokDr. Kollár Csaba: Szerethetők-e a robotok
Dr. Kollár Csaba: Szerethetők-e a robotok
 
Dr. Kollár Csaba PhD.: Intézményi kommunikáció a digitális korban - A digitál...
Dr. Kollár Csaba PhD.: Intézményi kommunikáció a digitális korban - A digitál...Dr. Kollár Csaba PhD.: Intézményi kommunikáció a digitális korban - A digitál...
Dr. Kollár Csaba PhD.: Intézményi kommunikáció a digitális korban - A digitál...
 
Dr. Kollár Csaba: Kommunikáció a digitális korban
Dr. Kollár Csaba: Kommunikáció a digitális korbanDr. Kollár Csaba: Kommunikáció a digitális korban
Dr. Kollár Csaba: Kommunikáció a digitális korban
 
Information security management iso27001
Information security management iso27001Information security management iso27001
Information security management iso27001
 

Ähnlich wie THE LEADERS AWARENESS OF INFORMATION SECURITY

Biz miz io2 content for module 3
Biz miz io2 content for module 3Biz miz io2 content for module 3
Biz miz io2 content for module 3EmanuelePristera
 
Digital Literacy Skills in the 21st Century
Digital Literacy Skills in the 21st Century Digital Literacy Skills in the 21st Century
Digital Literacy Skills in the 21st Century Ira Sagu
 
Data Protection – How Not to Panic and Make it a Positive
Data Protection – How Not to Panic and Make it a PositiveData Protection – How Not to Panic and Make it a Positive
Data Protection – How Not to Panic and Make it a PositiveTargetX
 
DWEL - Module 5 final.pptx
DWEL - Module 5 final.pptxDWEL - Module 5 final.pptx
DWEL - Module 5 final.pptxcaniceconsulting
 
Knowledge management for professionals
Knowledge management for professionalsKnowledge management for professionals
Knowledge management for professionalsEsteban Romero Frías
 
IT Security Architecture & Leadership, 03 - 06 March 2019 Dubai, UAE
IT Security Architecture & Leadership, 03 - 06 March 2019 Dubai, UAEIT Security Architecture & Leadership, 03 - 06 March 2019 Dubai, UAE
IT Security Architecture & Leadership, 03 - 06 March 2019 Dubai, UAE360 BSI
 
LESSON PLAN (digital citizenship).docx
LESSON PLAN (digital citizenship).docxLESSON PLAN (digital citizenship).docx
LESSON PLAN (digital citizenship).docxALVAREZAPRILROSE
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...Damir Delija
 
Using Technology and People to Improve your Threat Resistance and Cyber Security
Using Technology and People to Improve your Threat Resistance and Cyber SecurityUsing Technology and People to Improve your Threat Resistance and Cyber Security
Using Technology and People to Improve your Threat Resistance and Cyber SecurityStephen Cobb
 
Knowledge management
Knowledge managementKnowledge management
Knowledge managementLibra chudry
 
005. Ethics, Privacy and Security
005. Ethics, Privacy and Security005. Ethics, Privacy and Security
005. Ethics, Privacy and SecurityArianto Muditomo
 
Why Education Sector Needs To Prioritize Cybersecurity? 7 Helpful Importance ...
Why Education Sector Needs To Prioritize Cybersecurity? 7 Helpful Importance ...Why Education Sector Needs To Prioritize Cybersecurity? 7 Helpful Importance ...
Why Education Sector Needs To Prioritize Cybersecurity? 7 Helpful Importance ...Future Education Magazine
 
How children's fingerprints on the web could mean the end of PII Authenticati...
How children's fingerprints on the web could mean the end of PII Authenticati...How children's fingerprints on the web could mean the end of PII Authenticati...
How children's fingerprints on the web could mean the end of PII Authenticati...Jisc
 
Topic Online ScamsI. Background InformationThe topic.docx
Topic Online ScamsI.          Background InformationThe topic.docxTopic Online ScamsI.          Background InformationThe topic.docx
Topic Online ScamsI. Background InformationThe topic.docxjuliennehar
 
chapter 6 Ethics and Professionalism of ET.pptx
chapter 6   Ethics and Professionalism of ET.pptxchapter 6   Ethics and Professionalism of ET.pptx
chapter 6 Ethics and Professionalism of ET.pptxAmanuelZewdie4
 
88 privacy breaches (sample book) 15 apr
88 privacy breaches (sample book) 15 apr88 privacy breaches (sample book) 15 apr
88 privacy breaches (sample book) 15 aprStraits Interactive
 
DigComp - Konferens om skolans digitalisering, 8 sep, Stockholm
DigComp - Konferens om skolans digitalisering, 8 sep, StockholmDigComp - Konferens om skolans digitalisering, 8 sep, Stockholm
DigComp - Konferens om skolans digitalisering, 8 sep, StockholmRiina Vuorikari
 
Ethical Dimension and understanding Ethical Foundation of IT
Ethical Dimension and understanding Ethical Foundation of ITEthical Dimension and understanding Ethical Foundation of IT
Ethical Dimension and understanding Ethical Foundation of ITDr. Rosemarie Sibbaluca-Guirre
 
IT Security Architecture & Leadership, 24 - 27 November 2013 Dubai UAE
IT Security Architecture & Leadership, 24 - 27 November 2013 Dubai UAEIT Security Architecture & Leadership, 24 - 27 November 2013 Dubai UAE
IT Security Architecture & Leadership, 24 - 27 November 2013 Dubai UAE360 BSI
 

Ähnlich wie THE LEADERS AWARENESS OF INFORMATION SECURITY (20)

Biz miz io2 content for module 3
Biz miz io2 content for module 3Biz miz io2 content for module 3
Biz miz io2 content for module 3
 
Digital Literacy Skills in the 21st Century
Digital Literacy Skills in the 21st Century Digital Literacy Skills in the 21st Century
Digital Literacy Skills in the 21st Century
 
Data Protection – How Not to Panic and Make it a Positive
Data Protection – How Not to Panic and Make it a PositiveData Protection – How Not to Panic and Make it a Positive
Data Protection – How Not to Panic and Make it a Positive
 
DWEL - Module 5 final.pptx
DWEL - Module 5 final.pptxDWEL - Module 5 final.pptx
DWEL - Module 5 final.pptx
 
Knowledge management for professionals
Knowledge management for professionalsKnowledge management for professionals
Knowledge management for professionals
 
IT Security Architecture & Leadership, 03 - 06 March 2019 Dubai, UAE
IT Security Architecture & Leadership, 03 - 06 March 2019 Dubai, UAEIT Security Architecture & Leadership, 03 - 06 March 2019 Dubai, UAE
IT Security Architecture & Leadership, 03 - 06 March 2019 Dubai, UAE
 
LESSON PLAN (digital citizenship).docx
LESSON PLAN (digital citizenship).docxLESSON PLAN (digital citizenship).docx
LESSON PLAN (digital citizenship).docx
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...
 
Using Technology and People to Improve your Threat Resistance and Cyber Security
Using Technology and People to Improve your Threat Resistance and Cyber SecurityUsing Technology and People to Improve your Threat Resistance and Cyber Security
Using Technology and People to Improve your Threat Resistance and Cyber Security
 
Knowledge management
Knowledge managementKnowledge management
Knowledge management
 
005. Ethics, Privacy and Security
005. Ethics, Privacy and Security005. Ethics, Privacy and Security
005. Ethics, Privacy and Security
 
Why Education Sector Needs To Prioritize Cybersecurity? 7 Helpful Importance ...
Why Education Sector Needs To Prioritize Cybersecurity? 7 Helpful Importance ...Why Education Sector Needs To Prioritize Cybersecurity? 7 Helpful Importance ...
Why Education Sector Needs To Prioritize Cybersecurity? 7 Helpful Importance ...
 
How children's fingerprints on the web could mean the end of PII Authenticati...
How children's fingerprints on the web could mean the end of PII Authenticati...How children's fingerprints on the web could mean the end of PII Authenticati...
How children's fingerprints on the web could mean the end of PII Authenticati...
 
Topic Online ScamsI. Background InformationThe topic.docx
Topic Online ScamsI.          Background InformationThe topic.docxTopic Online ScamsI.          Background InformationThe topic.docx
Topic Online ScamsI. Background InformationThe topic.docx
 
chapter 6 Ethics and Professionalism of ET.pptx
chapter 6   Ethics and Professionalism of ET.pptxchapter 6   Ethics and Professionalism of ET.pptx
chapter 6 Ethics and Professionalism of ET.pptx
 
Acl esafety awareness
Acl esafety awarenessAcl esafety awareness
Acl esafety awareness
 
88 privacy breaches (sample book) 15 apr
88 privacy breaches (sample book) 15 apr88 privacy breaches (sample book) 15 apr
88 privacy breaches (sample book) 15 apr
 
DigComp - Konferens om skolans digitalisering, 8 sep, Stockholm
DigComp - Konferens om skolans digitalisering, 8 sep, StockholmDigComp - Konferens om skolans digitalisering, 8 sep, Stockholm
DigComp - Konferens om skolans digitalisering, 8 sep, Stockholm
 
Ethical Dimension and understanding Ethical Foundation of IT
Ethical Dimension and understanding Ethical Foundation of ITEthical Dimension and understanding Ethical Foundation of IT
Ethical Dimension and understanding Ethical Foundation of IT
 
IT Security Architecture & Leadership, 24 - 27 November 2013 Dubai UAE
IT Security Architecture & Leadership, 24 - 27 November 2013 Dubai UAEIT Security Architecture & Leadership, 24 - 27 November 2013 Dubai UAE
IT Security Architecture & Leadership, 24 - 27 November 2013 Dubai UAE
 

Mehr von Csaba KOLLAR (Dr. PhD.)

A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetben
A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetbenA mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetben
A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetbenCsaba KOLLAR (Dr. PhD.)
 
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow Csaba KOLLAR (Dr. PhD.)
 
A nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaA nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaCsaba KOLLAR (Dr. PhD.)
 
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációban
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációbanA mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációban
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációbanCsaba KOLLAR (Dr. PhD.)
 
A mesterséges intelligencia megjelenése a biztonságtudományban
A mesterséges intelligencia megjelenése a biztonságtudománybanA mesterséges intelligencia megjelenése a biztonságtudományban
A mesterséges intelligencia megjelenése a biztonságtudománybanCsaba KOLLAR (Dr. PhD.)
 
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korában
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korábanTársadalmi hatások és technológiai trendek a mesterséges intelligencia korában
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztésére
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztéséreA mesterséges intelligencia hatása a vezetői kompetenciák fejlesztésére
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztéséreCsaba KOLLAR (Dr. PhD.)
 
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...Csaba KOLLAR (Dr. PhD.)
 
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...Csaba KOLLAR (Dr. PhD.)
 
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚLA KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚLCsaba KOLLAR (Dr. PhD.)
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?Csaba KOLLAR (Dr. PhD.)
 
DOMOTIKA - OTTHONAINK KÉNYELME ÉS BIZTONSÁGA A MESTERSÉGES INTELLIGENCIA KORÁBAN
DOMOTIKA - OTTHONAINK KÉNYELME ÉS BIZTONSÁGA A MESTERSÉGES INTELLIGENCIA KORÁBANDOMOTIKA - OTTHONAINK KÉNYELME ÉS BIZTONSÁGA A MESTERSÉGES INTELLIGENCIA KORÁBAN
DOMOTIKA - OTTHONAINK KÉNYELME ÉS BIZTONSÁGA A MESTERSÉGES INTELLIGENCIA KORÁBANCsaba KOLLAR (Dr. PhD.)
 
A mesterséges intelligencia felhasználása a polgári és katonai életben
A mesterséges intelligencia felhasználása  a polgári és katonai életbenA mesterséges intelligencia felhasználása  a polgári és katonai életben
A mesterséges intelligencia felhasználása a polgári és katonai életbenCsaba KOLLAR (Dr. PhD.)
 
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...Csaba KOLLAR (Dr. PhD.)
 
A mesterséges intelligencia jelene és jövője a katonai és a polgári képzés ...
A mesterséges intelligencia  jelene és jövője  a katonai és a polgári képzés ...A mesterséges intelligencia  jelene és jövője  a katonai és a polgári képzés ...
A mesterséges intelligencia jelene és jövője a katonai és a polgári képzés ...Csaba KOLLAR (Dr. PhD.)
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Csaba KOLLAR (Dr. PhD.)
 
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...Csaba KOLLAR (Dr. PhD.)
 
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...Csaba KOLLAR (Dr. PhD.)
 

Mehr von Csaba KOLLAR (Dr. PhD.) (20)

A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetben
A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetbenA mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetben
A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetben
 
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
 
A nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaA nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonsága
 
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációban
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációbanA mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációban
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációban
 
A mesterséges intelligencia megjelenése a biztonságtudományban
A mesterséges intelligencia megjelenése a biztonságtudománybanA mesterséges intelligencia megjelenése a biztonságtudományban
A mesterséges intelligencia megjelenése a biztonságtudományban
 
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korában
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korábanTársadalmi hatások és technológiai trendek a mesterséges intelligencia korában
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korában
 
A domotika rendszerek jövője
A domotika rendszerek jövőjeA domotika rendszerek jövője
A domotika rendszerek jövője
 
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztésére
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztéséreA mesterséges intelligencia hatása a vezetői kompetenciák fejlesztésére
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztésére
 
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...
 
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...
 
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚLA KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
 
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?
 
DOMOTIKA - OTTHONAINK KÉNYELME ÉS BIZTONSÁGA A MESTERSÉGES INTELLIGENCIA KORÁBAN
DOMOTIKA - OTTHONAINK KÉNYELME ÉS BIZTONSÁGA A MESTERSÉGES INTELLIGENCIA KORÁBANDOMOTIKA - OTTHONAINK KÉNYELME ÉS BIZTONSÁGA A MESTERSÉGES INTELLIGENCIA KORÁBAN
DOMOTIKA - OTTHONAINK KÉNYELME ÉS BIZTONSÁGA A MESTERSÉGES INTELLIGENCIA KORÁBAN
 
A mesterséges intelligencia felhasználása a polgári és katonai életben
A mesterséges intelligencia felhasználása  a polgári és katonai életbenA mesterséges intelligencia felhasználása  a polgári és katonai életben
A mesterséges intelligencia felhasználása a polgári és katonai életben
 
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
 
A mesterséges intelligencia jelene és jövője a katonai és a polgári képzés ...
A mesterséges intelligencia  jelene és jövője  a katonai és a polgári képzés ...A mesterséges intelligencia  jelene és jövője  a katonai és a polgári képzés ...
A mesterséges intelligencia jelene és jövője a katonai és a polgári képzés ...
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?
 
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...
 
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...
 

Kürzlich hochgeladen

PARK STREET 💋 Call Girl 9827461493 Call Girls in Escort service book now
PARK STREET 💋 Call Girl 9827461493 Call Girls in  Escort service book nowPARK STREET 💋 Call Girl 9827461493 Call Girls in  Escort service book now
PARK STREET 💋 Call Girl 9827461493 Call Girls in Escort service book nowkapoorjyoti4444
 
Chennai Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Av...
Chennai Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Av...Chennai Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Av...
Chennai Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Av...pujan9679
 
SEO Case Study: How I Increased SEO Traffic & Ranking by 50-60% in 6 Months
SEO Case Study: How I Increased SEO Traffic & Ranking by 50-60%  in 6 MonthsSEO Case Study: How I Increased SEO Traffic & Ranking by 50-60%  in 6 Months
SEO Case Study: How I Increased SEO Traffic & Ranking by 50-60% in 6 MonthsIndeedSEO
 
Escorts in Nungambakkam Phone 8250092165 Enjoy 24/7 Escort Service Enjoy Your...
Escorts in Nungambakkam Phone 8250092165 Enjoy 24/7 Escort Service Enjoy Your...Escorts in Nungambakkam Phone 8250092165 Enjoy 24/7 Escort Service Enjoy Your...
Escorts in Nungambakkam Phone 8250092165 Enjoy 24/7 Escort Service Enjoy Your...meghakumariji156
 
Kalyan Call Girl 98350*37198 Call Girls in Escort service book now
Kalyan Call Girl 98350*37198 Call Girls in Escort service book nowKalyan Call Girl 98350*37198 Call Girls in Escort service book now
Kalyan Call Girl 98350*37198 Call Girls in Escort service book nowranineha57744
 
Mckinsey foundation level Handbook for Viewing
Mckinsey foundation level Handbook for ViewingMckinsey foundation level Handbook for Viewing
Mckinsey foundation level Handbook for ViewingNauman Safdar
 
Ooty Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Avail...
Ooty Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Avail...Ooty Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Avail...
Ooty Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Avail...pujan9679
 
Falcon Invoice Discounting: Unlock Your Business Potential
Falcon Invoice Discounting: Unlock Your Business PotentialFalcon Invoice Discounting: Unlock Your Business Potential
Falcon Invoice Discounting: Unlock Your Business PotentialFalcon investment
 
Katrina Personal Brand Project and portfolio 1
Katrina Personal Brand Project and portfolio 1Katrina Personal Brand Project and portfolio 1
Katrina Personal Brand Project and portfolio 1kcpayne
 
Horngren’s Cost Accounting A Managerial Emphasis, Canadian 9th edition soluti...
Horngren’s Cost Accounting A Managerial Emphasis, Canadian 9th edition soluti...Horngren’s Cost Accounting A Managerial Emphasis, Canadian 9th edition soluti...
Horngren’s Cost Accounting A Managerial Emphasis, Canadian 9th edition soluti...ssuserf63bd7
 
Durg CALL GIRL ❤ 82729*64427❤ CALL GIRLS IN durg ESCORTS
Durg CALL GIRL ❤ 82729*64427❤ CALL GIRLS IN durg ESCORTSDurg CALL GIRL ❤ 82729*64427❤ CALL GIRLS IN durg ESCORTS
Durg CALL GIRL ❤ 82729*64427❤ CALL GIRLS IN durg ESCORTSkajalroy875762
 
New 2024 Cannabis Edibles Investor Pitch Deck Template
New 2024 Cannabis Edibles Investor Pitch Deck TemplateNew 2024 Cannabis Edibles Investor Pitch Deck Template
New 2024 Cannabis Edibles Investor Pitch Deck TemplateCannaBusinessPlans
 
Berhampur 70918*19311 CALL GIRLS IN ESCORT SERVICE WE ARE PROVIDING
Berhampur 70918*19311 CALL GIRLS IN ESCORT SERVICE WE ARE PROVIDINGBerhampur 70918*19311 CALL GIRLS IN ESCORT SERVICE WE ARE PROVIDING
Berhampur 70918*19311 CALL GIRLS IN ESCORT SERVICE WE ARE PROVIDINGpr788182
 
Pre Engineered Building Manufacturers Hyderabad.pptx
Pre Engineered  Building Manufacturers Hyderabad.pptxPre Engineered  Building Manufacturers Hyderabad.pptx
Pre Engineered Building Manufacturers Hyderabad.pptxRoofing Contractor
 
Uneak White's Personal Brand Exploration Presentation
Uneak White's Personal Brand Exploration PresentationUneak White's Personal Brand Exploration Presentation
Uneak White's Personal Brand Exploration Presentationuneakwhite
 
CROSS CULTURAL NEGOTIATION BY PANMISEM NS
CROSS CULTURAL NEGOTIATION BY PANMISEM NSCROSS CULTURAL NEGOTIATION BY PANMISEM NS
CROSS CULTURAL NEGOTIATION BY PANMISEM NSpanmisemningshen123
 
Phases of Negotiation .pptx
 Phases of Negotiation .pptx Phases of Negotiation .pptx
Phases of Negotiation .pptxnandhinijagan9867
 

Kürzlich hochgeladen (20)

PARK STREET 💋 Call Girl 9827461493 Call Girls in Escort service book now
PARK STREET 💋 Call Girl 9827461493 Call Girls in  Escort service book nowPARK STREET 💋 Call Girl 9827461493 Call Girls in  Escort service book now
PARK STREET 💋 Call Girl 9827461493 Call Girls in Escort service book now
 
Chennai Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Av...
Chennai Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Av...Chennai Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Av...
Chennai Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Av...
 
SEO Case Study: How I Increased SEO Traffic & Ranking by 50-60% in 6 Months
SEO Case Study: How I Increased SEO Traffic & Ranking by 50-60%  in 6 MonthsSEO Case Study: How I Increased SEO Traffic & Ranking by 50-60%  in 6 Months
SEO Case Study: How I Increased SEO Traffic & Ranking by 50-60% in 6 Months
 
Escorts in Nungambakkam Phone 8250092165 Enjoy 24/7 Escort Service Enjoy Your...
Escorts in Nungambakkam Phone 8250092165 Enjoy 24/7 Escort Service Enjoy Your...Escorts in Nungambakkam Phone 8250092165 Enjoy 24/7 Escort Service Enjoy Your...
Escorts in Nungambakkam Phone 8250092165 Enjoy 24/7 Escort Service Enjoy Your...
 
Buy gmail accounts.pdf buy Old Gmail Accounts
Buy gmail accounts.pdf buy Old Gmail AccountsBuy gmail accounts.pdf buy Old Gmail Accounts
Buy gmail accounts.pdf buy Old Gmail Accounts
 
Kalyan Call Girl 98350*37198 Call Girls in Escort service book now
Kalyan Call Girl 98350*37198 Call Girls in Escort service book nowKalyan Call Girl 98350*37198 Call Girls in Escort service book now
Kalyan Call Girl 98350*37198 Call Girls in Escort service book now
 
Mckinsey foundation level Handbook for Viewing
Mckinsey foundation level Handbook for ViewingMckinsey foundation level Handbook for Viewing
Mckinsey foundation level Handbook for Viewing
 
Ooty Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Avail...
Ooty Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Avail...Ooty Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Avail...
Ooty Call Gril 80022//12248 Only For Sex And High Profile Best Gril Sex Avail...
 
Falcon Invoice Discounting: Unlock Your Business Potential
Falcon Invoice Discounting: Unlock Your Business PotentialFalcon Invoice Discounting: Unlock Your Business Potential
Falcon Invoice Discounting: Unlock Your Business Potential
 
Katrina Personal Brand Project and portfolio 1
Katrina Personal Brand Project and portfolio 1Katrina Personal Brand Project and portfolio 1
Katrina Personal Brand Project and portfolio 1
 
Horngren’s Cost Accounting A Managerial Emphasis, Canadian 9th edition soluti...
Horngren’s Cost Accounting A Managerial Emphasis, Canadian 9th edition soluti...Horngren’s Cost Accounting A Managerial Emphasis, Canadian 9th edition soluti...
Horngren’s Cost Accounting A Managerial Emphasis, Canadian 9th edition soluti...
 
HomeRoots Pitch Deck | Investor Insights | April 2024
HomeRoots Pitch Deck | Investor Insights | April 2024HomeRoots Pitch Deck | Investor Insights | April 2024
HomeRoots Pitch Deck | Investor Insights | April 2024
 
Durg CALL GIRL ❤ 82729*64427❤ CALL GIRLS IN durg ESCORTS
Durg CALL GIRL ❤ 82729*64427❤ CALL GIRLS IN durg ESCORTSDurg CALL GIRL ❤ 82729*64427❤ CALL GIRLS IN durg ESCORTS
Durg CALL GIRL ❤ 82729*64427❤ CALL GIRLS IN durg ESCORTS
 
New 2024 Cannabis Edibles Investor Pitch Deck Template
New 2024 Cannabis Edibles Investor Pitch Deck TemplateNew 2024 Cannabis Edibles Investor Pitch Deck Template
New 2024 Cannabis Edibles Investor Pitch Deck Template
 
Berhampur 70918*19311 CALL GIRLS IN ESCORT SERVICE WE ARE PROVIDING
Berhampur 70918*19311 CALL GIRLS IN ESCORT SERVICE WE ARE PROVIDINGBerhampur 70918*19311 CALL GIRLS IN ESCORT SERVICE WE ARE PROVIDING
Berhampur 70918*19311 CALL GIRLS IN ESCORT SERVICE WE ARE PROVIDING
 
Pre Engineered Building Manufacturers Hyderabad.pptx
Pre Engineered  Building Manufacturers Hyderabad.pptxPre Engineered  Building Manufacturers Hyderabad.pptx
Pre Engineered Building Manufacturers Hyderabad.pptx
 
Uneak White's Personal Brand Exploration Presentation
Uneak White's Personal Brand Exploration PresentationUneak White's Personal Brand Exploration Presentation
Uneak White's Personal Brand Exploration Presentation
 
CROSS CULTURAL NEGOTIATION BY PANMISEM NS
CROSS CULTURAL NEGOTIATION BY PANMISEM NSCROSS CULTURAL NEGOTIATION BY PANMISEM NS
CROSS CULTURAL NEGOTIATION BY PANMISEM NS
 
WheelTug Short Pitch Deck 2024 | Byond Insights
WheelTug Short Pitch Deck 2024 | Byond InsightsWheelTug Short Pitch Deck 2024 | Byond Insights
WheelTug Short Pitch Deck 2024 | Byond Insights
 
Phases of Negotiation .pptx
 Phases of Negotiation .pptx Phases of Negotiation .pptx
Phases of Negotiation .pptx
 

THE LEADERS AWARENESS OF INFORMATION SECURITY

  • 1. VI International Symposium Engineering Management and Competitiveness 2016 (EMC 2016) June 17-18, 2016, Kotor, Montenegro Csaba Kollár József Poór THE LEADERS’ AWARENESS OF INFORMATION SECURITY
  • 2. INTRODUCTION • Digital age – information age • Network environment • New economic and social models • Data, information and the subsequent knowledge have become valuable • Cyber crimes • The human factor is a critical area in information security
  • 3. SOCIAL ENGINEER TECHNIQUES • Attacker asks some help or information • Acquire data from the unsuspicious people – Phishing – Whaling • Unauthorised use of privileges (piggybacking) • Identity theft • Shoulder surfing • Dumpster diving • Etc…
  • 4. RESEARCH • Between December 2015 and January 2016 • Altogether 406 people (leader) • Year from 22 to 75 • 85% has higher education qualifications • 55% regard internet and interactive solutions as technology • Less than 1% of them wrote about the dangers of clouds • They did not mention the human aspects of information security or social engineering at all
  • 5. CASE STUDY – CAST 1. a pretty woman who asks help from the security guard 2. a fellow in suit from the banking authority who brought a very important letter to the director 3. a bike courier who soaked in the rain 4. the responsible leader himself, as observer
  • 6. CASE STUDY – TARGET GROUP 1. security guards at concierge desks working in shifts 2. receptionists working in shifts 3. one of the executives 4. and his secretary 5. unsuspicious staff 6. a fellow adhered to whom the colleague of the banking authority can get into the building without being checked.
  • 7. CASE STUDY – MAIN METHODS 1. entering the office block of the company without identity check 2. entering the room of the chosen executive without permission 3. collecting information in the office of the executive 4. logging in the corporate IT system and databases with the passwords of staff, retrieving information and sending messages
  • 8. CASE STUDY – TOOLS AND ACCESORIES 1. provocative clothes, high heels and make-up 2. tailored suit, leather shoes and leather bag 3. large envelope in the leather bag for the targeted executive 4. fake banking authority access card 5. biking clothes with big backpack 6. Device suitable for image recording (smart phone)
  • 9. CASE STUDY – AIMS 1. to explore the contacts and habits of the targeted executive 2. to get into the office block of the company 3. to access the IT system of the company and to retrieve data from it (specifically the confidential annual plan of a company division) 4. to send fake information on behalf of colleagues to other colleagues
  • 10. CASE STUDY – MAIN ACTIONS 1. the pretty woman approaches the security guard and collects information from him about the habits of the targeted executive 2. on the given day, the young colleague from the „banking authority” waits until the executive leaves for lunch, then, not far from the entrance of the office building, he starts talking to the smokers 3. the 40-some- year-old receptionist lets in the bike courier - who says he has to use the bathroom urgently – after recording his data.
  • 11. CASE STUDY – SUCCESS 1. images recorded in the room of the targeted executive 2. his business contact network could have been analysed 3. his hobby was obvious and it could be concluded that he cheats on his wife at least once a week 4. by knowing his contacts, his partners could have been called on his behalf, or on behalf of his secretary 5. the bike courier could obtain the relationship network of a colleague 6. annual leave plan of a division was collected
  • 12. PREVENTION AND CONCLUSION 1. the leaders of the company at all levels should be committed to information security 2. the security standards should not only be imposed, but also observed by the leaders themselves 3. use passwords which cannot be easily found out, and to set password protection on the portable devices 4. destroy the unnecessary copies of printed documents
  • 13. ADVICES 1. Training of security awareness with the aim to raise attention and teach basic knowledge. It should have the same content for everybody. 2. During this training, the knowledge can be transferred and expanded in a more specialized way, the skills can be developed and the needs of well-defined user groups can be met. 3. Those who are already professionals can enter further training. It is their responsibility in their day-to- day work to successfully implement the above two levels, to develop and introduce the defense strategy of the company and to carry out information security checks
  • 14. Thank you for your kind attention! Please feel free to contact us: Dr. PhD. Csaba Kollár Szent István University, Hungary drkollarcsaba@gmail.com Prof. Dr. József Poór Szent István University, Hungary poorjf@t-online.hu