Csaba Krasznay

Csaba Krasznay
National University of Public Service · Institute of Cybersecurity

PhD
My research interest is currently cybersecurity, cyberwarfare, and cyber diplomacy.

About

59
Publications
12,296
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
101
Citations
Citations since 2016
32 Research Items
82 Citations
20162017201820192020202120220510152025
20162017201820192020202120220510152025
20162017201820192020202120220510152025
20162017201820192020202120220510152025

Publications

Publications (59)
Article
Full-text available
A koronavírus-applikációk, vagyis a kontaktusok nyomon követését és a karanténszabályok távoli ellenőrzését lehetővé tévő okostelefonos megoldások a világ számos államában strukturális elemét képezik a pandémia miatt szükségessé váló válságkezelési gyakorlatnak. A tanulmány a Kínai Népköztársaság és a Koreai Köztársaság által alkalmazott koronavíru...
Conference Paper
Full-text available
The national energy system is the most critical of the critical infrastructures, and one which has become surprisingly vulnerable to cyberattacks in the last couple of years. Both unexpected technical design flaws and targeted attacks carried out by state-sponsored actors have raised challenges for the operators of essential services. Although this...
Chapter
Full-text available
A COVID-19 megjelenése számos területen azonnali intézkedés megtételét tette szükségessé. A rendkívüli helyzetben azonnal végrehajtásra kerülő intézkedések elsődleges célja a lakosság egészségének védelme és a károk elkerülése volt, azok másodlagos hatásaival az adott helyzetben nem feltétlenül lehetett számolni. A távolléti oktatás feltételeinek m...
Article
Full-text available
A közszolgálati kiberbiztonság fejlesztését célzó felsőoktatási képzés során elengedhetetlen az informatikai alapismeretek átadása a hallgatók számára. Az ilyen típusú képzésekre jelentkező hallgatók jelentős része nem képzett informatikus, így esetükben nem feltételezhető a mélyebb műszaki, technikai, informatikai alapismeretek megléte. Egy ilyen...
Article
Full-text available
Összefoglalás. Az elektronikusan tárolt információ biztonsága, általánosabban véve a kiberbiztonság, az egyik legnagyobb kihívás a 21. században. Folyamatosan jelennek meg újabb és újabb fenyegetések, melyekre innovatív és újszerű megoldásokat kell adni. Ezek az innovatív megoldások mindenképpen magukkal hozzák az olyan új típusú technológiák haszn...
Chapter
Full-text available
Cyberspace has become a defining dimension of our everyday lives. It affects every segment of our lives, be it the economy, politics, culture or even certain elements of our private lives. However, the services that make up cyberspace and the tools that enable them are increasingly dependent on us. The failure of these systems and services not only...
Conference Paper
Full-text available
Parents nowadays are facing with the fact that their children are using apps like TikTok or Instagram, and have the same question as millions of other dads and moms: how can they protect their beloved from the dark side of internet? Most parents are anxious about their kids’ online presence, but they don’t have the right tools to protect them. Teen...
Chapter
Full-text available
A 2020-as évek kezdetén a negyedik ipari forradalom zajlik éppen, és talán észre sem vesszük, hogy a digitális technológia átalakítja a mindennapi életünket. A hétköznapi ember ezeket a változásokat leginkább úgy érzékelheti, hogy okostelefont, okosórát, okos villanykörtét használ, miközben a háttérben az ipar, a termelés, a közművek, általános-ság...
Chapter
Full-text available
A kibertér a 2010-es évek végére minden kétséget kizáróan a valós, fizikai tér mellett második élette-rünkké vált. Amellett, hogy az emberiség közel fele napi szinten használja az internetet magán-és hi-vatalos teendőinek elvégzésére, a vállalatok és az állami szervezetek is függenek infokommunikációs rendszereik megbízhatóságától. Ez a függés pedi...
Chapter
Full-text available
The range of malicious acts affecting cyberspace is endless, but there are events that provide a red line and a point of reference for researchers. The attack on Estonia in 2007, the deployment of the Stuxnet malicious code, the leak of information by Edward Snowden were all such events when we had to re-evaluate our views on cyberspace. From the p...
Chapter
Full-text available
Electricity is “the most critical” essential infrastructure. Without reliable services, our economy and society cannot be operated. Nowadays, these kinds of infrastructures are intensively attacked from the cyberspace since information technology has become an inherent element of electricity production and transmission. Most of the special systems...
Chapter
Full-text available
Az infokommunikációs technológia (IKT) gyorsan és alapvetően változott meg az elmúlt években. Ezek a változások lehetővé teszik több milliárd ember számára az információhoz való könnyű és hatékony hozzáférést helytől és informatikai eszköztől függetlenül. A háttér-ben az informatikai alapinfrastruktúra biztonságosabbá és rugalmasabbá vált a különbö...
Chapter
Full-text available
Ha eddig nem éreztük volna, hogy függünk az információs rendszerektől, a negyedik ipari forradalom változásai egészen biztosan mindenki számára tudatosítani fogják, hogy informatika nélkül nincs modern társadalom. Ha tehát ezek az információs rendszerek nem úgy működnek, ahogy kellene, az jelentős gazdasági-társadalmi hatásokkal járhat, biztonságuk...
Article
Full-text available
Successful national cyber defence requires talented experts who can work together in teams. In military organizations, there has been a long history of methods defining how talents and teams can be developed. Drills and practices can serve as a unique opportunity for setting up successful groups to protect military IT systems even in the most hosti...
Article
Full-text available
In their contest for domination in cyberspace states engage powers of technology, money, persuasion and norms. Clashes between two competing approaches resulted in the creation of two parallel working groups in the UN that address issues of international cybersecurity, including principles, norms and laws. Although there are very few treaties that...
Chapter
Full-text available
Az információbiztonsági folyamat egyik legfontosabb részterülete az incidensmenedzsment, azaz azon biztonsági események kezelése, amelyek minden előzetes erőfeszítés ellenére bekövetkeztek, és a szervezet által kívánatosnak tartott biztonsági egyensúlyt megbontják. Ez napjainkban azért is fontos, mert mind a hazai jogszabályok, mind az Európai Unió...
Article
Full-text available
Az átlagos hírfogyasztó ma már nem nagyon tudja úgy megnyitni kedvenc hírportáljának kezdôoldalát, hogy a-zon ne lenne híradás valamilyen komoly kiberbiztonsági incidensrôl. Folyamatosan olvashatunk országok elleni kibertámadásokról, százmilliókat érintô adatszivárgások-ról vagy éppen olyan egzotikusnak tûnô információs rend-szerek manipulálásáról,...
Conference Paper
Full-text available
Information sharing is one of the major issues in cybersecurity nowadays. Although it is essential for all players in the cyberspace to get relevant information on the latest threats but giving such threat intelligence for others is not as easy as it seems. Obviously, there are national rules and regulations that make this difficult, but the lack o...
Article
Full-text available
Targeted attacks cause the most serious problems nowadays in the cyberspace, as in most cases they are used for cyber espionage, in cyber warfare activities and have a significant role in data leaks both in the governmental and private sector. Meanwhile, it is very difficult to detect such attacks in time, due to the strategy, tactics and chosen to...
Conference Paper
The paper aims to establish a research framework: encompass various fields of interest that have not been linked previously: the information security, the computer supported collaborative work (CSCW), and team cognition in high-risk situations. Where they meet in practice are the Security Operations Centers (SOCs). These security organization units...
Article
Full-text available
Az elmúlt években a kiberbiztonság védelmi oldalán állók olyan lemaradásba kerültek a támadó oldallal szemben, amit soha korábban nem tapasztalhattunk. A távolság csökkentésére évről évre újabb megoldások kerülnek kidolgozásra, de jelenleg az egyik legkomolyabb „csodafegyvernek” a felhasználói viselkedéselemzést tartják. Felvetődik azonban a kérdés...
Article
Full-text available
Cybersecurity is an emerging field of national security where usually the technical aspects of defense take first place. Cyberdefense is heavily relaying on teamwork where members of Computer Emergency Response Team (CERT) or Computer Security Incident Response Team (CSIRT) or Security Operations Center (SOC) teams are often geographically disperse...
Article
Full-text available
Digitális Mohács 2.0: kibertámadások és kibervédelem a szakértők szerint 1 Életünk, legyen szó politikáról, gazdaságról vagy éppen kultúráról, nagyban függ azoktól az információs rendszerektől, amelyek sokszor láthatatlanul vannak jelen mindennapjainkban. Ugyanakkor egy-egy informatikai vagy kommunikációs rendszer kiesése, részleges vagy teljes műk...
Article
Full-text available
Mert övék a hatalom": Az internet politikát (is) befolyásoló hatása a 2016-os amerikai elnökválasztás során 1 A 2016-os amerikai elnökválasztásban, illetve az azt megelőző kampány során min-den eddiginél nagyobb szerepet kapott az, hogy külföldi államok különböző-el-sősorban informatikai támadásokkal és médiaeszközökkel-befolyásolni kívánták a vála...
Article
Full-text available
A kiberbiztonság stratégiai vetületeinek oktatási kérdései a közszolgálatban 1 A kibertérben történő események vitathatatlanul hatással vannak a fizikai világra, ezt 2017 még azok számára is megtanította, akik magukat a lehető legjobban megpró-bálják kizárni a digitális létből. Elég csak arra gondolni, hogy januárban beiktatták az első amerikai eln...
Conference Paper
Full-text available
National University of Public Service started its Electronic Information Security Officer professional education in Spring of 2014 as was ordered in the Act L. of 2013 on the electronic information security of state and municipal organizations. One of the modules is dealing with the foundation of security awareness trainings at workplaces. These tr...
Conference Paper
Full-text available
According to the results of a representative survey by ESET Hungary Ltd. and statistics by Eurostat, more than one million users in Hungary visit infected webpages despite of warnings of their antivirus program and almost every second an individual caught a virus or other computer infection (worm, Trojan horse, etc.). These data are similar to thos...
Conference Paper
Full-text available

Network

Cited By