Mi történik egy nagy kibertámadást követő napon? E körül forog az Atlatic Council versenye, melynek hazai fordulójára már lehet jelentkezni. A győztes csapat jegyet vált a genfi döntőbe.

Egy nagyszabású kibertámadást kell elhárítaniuk a résztvevőknek azon a versenyen, amelyet az Atlantic Council hirdetett meg európai felsőoktatásban tanuló hallgatóknak. A Cyber 9/12 versenyen, pontosabban annak hazai fordulóján, a Nemzeti Kiberversenyen felsőoktatási intézmények hallgatóiból verbuválódott, maximum négyfős csapatok indulhatnak.

Mi történik a második órában?

A verseny szimulációs környezetet biztosít, amelyben a versenyzőknek kell megoldaniuk kiberkonfliktusokhoz kapcsolódó politikai és stratégiai kihívásokat. A verseny kerete egy stratégiai játék. A történet szerint Európát jelentős kibertámadás éri. Mi történik a támadás azonosítása után? Hogyan kell reagálni? Ezt a feladatot kell a legjobban megoldaniuk a csapatoknak.

A helyzet optimális kezeléséhez figyelembe kell venniük a támadás hatásait mind az állami, mind a katonai, mind pedig a privát szektorra. A verseny szépsége, hogy itt közel sem elég a technikai megoldás: politikai és stratégiai válaszokat kell adni, döntéseket kell javasolni. A feladat egyik nehézségét az adja, hogy a javaslatokban össze kell hangolni a támadásban érintettek eltérő érdekeit is, hogy megvalósulhasson a közös fellépés.

A végeredmény egy kollektív kiberbiztonsági válságkezelő terv lesz, amiben a csapatok számításba veszik a NATO, az EU és az érintett államok politikai és irányítási struktúráját.

A hazai versenyt a ProDay konferencia keretein belül szervezik a Nemzeti Közszolgálati Egyetem és a BM Országos Katasztrófavédelmi Főigazgatósága támogatásával. A február 9-ei rendezvényen maximum 4 fős csapatok mérhetik össze tudásukat. Az önállóan jelentkezők a rendezvényen ugyancsak csoportban tevékenykednek majd. A legjobbnak ítélt csapat vehet részt a genfi európai döntőn. A részvétel költségeit a szervezők biztosítják.

Erre kell felkészülni

A verseny két fordulóban zajlik. Az első fordulóban – ez egyben a versenyre történő kvalifikáció is –  a csapatok egy jelentés formájában rövid feljegyzést készítenek, melyben meghatározzák a forgatókönyvben leírt kiberbiztonsági incidensben érintett állami, katonai és ipari szereplőket, valamint az érintettségük mértékét. Javaslatokat kell adniuk a megfelelő intézkedésekre és válaszokra. Az írásos feljegyzéseket a verseny bírái egy előre meghatározott szempontrendszer alapján pontozzák. Az öt legtöbb pont szerző csapat jut a második fordulóba.

A szóbeli fordulóban módosul a forgatókönyv. A kibertámadás eszkalálódik, és a csapatoknak a megváltozott helyzetre kell reagálniuk. A csapatoknak egy az új helyzethez igazított rövid dokumentumot kell készíteniük, majd a bírák előtt 10 percben be kell mutatniuk az incidens kezelésére vonatkozó javaslataikat. Végül a bírák újabb tíz percig kérdéseket is feltesznek a csapatoknak.

A versenyen a részvétel ingyenes, a jelentkezési határidő 2017. január 10. Jelentkezni a [email protected] e-mail címre küldött levélben kell. A részletekről itt tájékozódhatnak az érdeklődők.

Biztonság

Nem sok mindenkit érdekel az Apple szuperszemüvege

A beszámolók alapján elolvadt az érdeklődés a Vision Pro headsetek iránt, az Apple néhány üzletében szinte nem is keresik a gyártó legújabb hardveres termékét.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.