IT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban
|
|
- Dezső Szilágyi
- 6 évvel ezelőtt
- Látták:
Átírás
1 IT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban Egy multidiszciplináris kutatás kezdetei Dr. Horváth Attila
2 A kutatás kiindulópontja Az ICT technológiák elterjedése általános Kormányzati szektor Gazdaság Háztartások E technológiákra bízzuk a teljes adatvagyont Biztonságos és folyamatos működésük fenntartása kritikus feladat Networkshop
3 Mit vizsgáljunk? A meghibásodások, támadások biztonsági kockázatok komoly károkat okozhatnak Elhárításuk technológiai, informatikai feladat DE: Mekkora pontosan az a kár, amelyet egy-egy hiba, szoftver-sérülékenység, vagy biztonsági kockázat okoz? Mennyi forrást kell allokálni a megelőzésre és az esetleges támadás vagy hiba elhárítására? A döntéshozó sok esetben nem informatikus! Networkshop
4 A projekt kezdeti résztvevői PTA-CERT-Hungary NMHH Magyar Posta Ecostat BellResearch Információs Társadalomért Alapítvány Networkshop
5 A kutatási feladat Inputok: A CERT-Hungary szoftver sérülékenységi adatbázisa A Bellresearch szoftver-, eszköz- és biztonsági statisztikái Szekunder kutatási források és a KSH adatbázisa A cél: Megbecsülni ez alapján a potenciális fenyegetések és meghibásodások gazdasági hatásait felhasználás-, gazdaság-, szociális- és népességstatisztikai adatbázisok felhasználásával Networkshop
6 Miért új? Nincs egységes módszertan A legtöbb helyen még kísérleti fázisban sem jár a becslési modellek fejlesztése Siker esetén a CERT hálózatában a nemzetközi hasznosítás lehetőségei is adottak Networkshop
7 A kutatás ütemezése Negyedéves és éves adatelemzés készítése Megfelelő leválogatások létrehozása az egyes kormányzati és gazdasági döntéshozói csoportok támogatására. A PTA-CERT-Hungary éves és negyedéves jelentéseinek kiegészítése. Első ütem április 1 december Networkshop
8 Az első ütem feladatai A lakossági és gazdasági szoftver-felhasználási statisztikák alapján azonosítani azon legkritikusabb szoftverek körét, amelyek sérülékenységei kritikusak lehetnek a teljes nemzetgazdaságra nézve. Összevetni ezeket a sérülékenységi adatokkal Megkezdeni a megelőzéshez szükséges befektetések becslését lehetővé tevő modell kidolgozását Networkshop
9 Sérülékenységek és előállítók Microsoft Windows Office Adatbáziskezelők Adobe: Reader, flash Apple ios, itunes, Safari Mozilla Firefox Google Chrome Ezen széles körben elterjedt szoftverek sérülékenységeinek kihasználása az egész nemzetgazdaság szintjén súlyos és nehezen elhárítható problémákat eredményezhet Networkshop
10 Jellemző sérülékenységi problémák 1. A sebezhetőségek három típusát különböztethetjük meg: a rendszer nyilvánosan elérhető felületének hibáját kihasználó támadási forma ( kapuhiba ), vagy a rendszer hibáját kihasználó távoli forma ( falhiba ), vagy a rendszerbe bejuttatott kód futtatásával végrehajtott támadási forma ( trójai ) Networkshop
11 Jellemző sérülékenységi problémák 2. Javítási forma Százalékos megoszlás I II. né III. né IV. né. Nincs javítás 46% 47% 63% Van javítás 0,2% 2% 7% Van frissítés 20,8% 5% 6% Egyéb javítás 25% 46% 24% Networkshop
12 Jellemző sérülékenységi problémák 3. A távoli, interneten keresztül végrehajtható támadások túlsúlya (97%) a helyi támadásokhoz képest Támadási típusok Bemeneti adatok jogosulatlan módosítása Input kontroll Hitelesítés Titkosítási rendszerek elleni támadás nem volt Hatékony kriptográfia Networkshop
13 Jellemző sérülékenységi problémák Networkshop
14 A kormányzati szektor biztonsága A rögzített szabályok, a megvalósítási lépések és az ellenőrzési eljárások hiánya megnehezíti vagy akár lehetetlenné is teszi a potenciális veszélyekre való tudatos és következetes felkészülést. Nincs a teljes államigazgatást és közigazgatást átfogó, azonos megbízhatóságú és kézben tartható kockázatú koncepción alapuló irányelv (szabvány csomag), emiatt nincsenek bevezetve és alkalmazva egységes biztonsági szempontokkal kézben tartható infokommunikációs (távközlési és számítástechnikai) védelmi rendszerek sem Networkshop
15 A kormányzati szektor biztonsága A magyarországi intézmények jellemzően csak a védelem legalapvetőbb elemeit alkalmazzák, míg a szervezet mélyebb rétegeit is átható stratégiai szemlélet igen ritka. Az intézményi szféra szereplőire kevés kivételtől eltekintve jellemző, hogy ITbiztonsági tudatosságuk sokkal inkább az alkalmazott eszközök halmazaiban ölt testet, mint hogy a szervezet működésének egészét befolyásoló filozófiában csúcsosodna ki Networkshop
16 A kormányzati szektor biztonsága Anyagi okok miatt a közigazgatásban csak közepes képzettségű informatikai szakembereket lehet alapvetően alkalmazni. Tudomásul kell venni, ezért, hogy nagy rendszerek fejlesztéséhez szükséges professzionális és gazdaságosan működtethető informatikai fejlesztő és szolgáltató üzemeltető gárdával nem rendelkezhet Networkshop
17 Lakossági eszközök Figyelembe véve a lakosság szoftverhasználati szokásait látható, hogy a hibákat hordozó Microsoft termékek széles körű használata, amely ráadásul a biztonsági eszközök nem megfelelő elterjedtségével jár együtt, így komolyan veszélyezteti az állampolgárok elektronikus ügyintézési lehetőségeit, adatbiztonságát és személyes adatainak védelmét, valamint az információs társadalom lehetőségeibe vetett bizalmát Networkshop
18 Vállalati eszközök A vállalati szférában, is széles körben alkalmazzák a legkritikusabb sérülékenységeket hordozó szoftvereket, operációs rendszerként, a napi irodai munkához és a vállalat legfontosabb vagyonát jelentő adatbázisok kezelésére is Networkshop
19 Vállalati biztonság A vállalati szféra igen csekély mértékben van felkészülve egy komoly informatikai biztonsági támadás kezelésére és szakszerű, gyors elhárítására. A komplexebb kockázatokat leginkább az informatikai tevékenység megfigyelésével, naplózással lehet kiszűrni, amelynek a részesedése aggasztóan alacsony Networkshop
20 Egy kiindulópont a ROSI (Return on Security Investments) modell Hogyan határozható meg a kitettség? Iparági statisztikák, incidensek Magyarországon nem érhető el reprezentatív adatbázis Aktuáriusi becslés a következő periódus feladata Elmaradt bevételek számítása az incidensekből fakadó időkiesésekből Networkshop
21 Teljesítménycsökkenés a vállalati szférában A különböző biztonsági incidensekből fakadó problémák naponta átlagosan egy óra (maximum akár 4 óra) hasznos munkaidő kihasználhatóságát korlátozzák. Rövidebb perces kiesésekből áll össze Okai: Biztonsági incidensek (60%) Átgondolatlan védekezési szisztémák (40%) Networkshop
22 Leállással járó informatikai kockázatok Átlagos időveszteség Probléma (perc) Alkalmazáshoz és rendszerhez kötődő leállások 10 szűrés és SPAM 15 Sávszélesség hatékony kihasználása. Áteresztőképesség 10 Nem hatékony és hatástalan biztonsági politikák 10 Biztonsági politikák szigorúsága 10 Rendszerhez kötődő kiesések és frissítések az IT részéről 10 OS és alkalmazások biztonsági javításai 10 Nem biztonságos és nem hatékony hálózati topológia 15 Vírusok, vírus ellenőrzés 10 Férgek 10 Trójai, keylogger 10 Kémprogramok 10 Felugró hirdetések 10 Kompatibilitási problémák 15 Engedély alapú biztonsági problémák (felhasználónév/jelszó) 15 Fájlrendszer rendezetlensége 10 Sérült vagy elérhetetlen adatok 15 Rendszerinformációk és adatok illetéktelen elérése vagy eltulajdonítása 15 Biztonsági menztések visszaállítása 15 Alkalmzás használati problémák 15 Teljes idő Networkshop
23 Az átgondolatlan védekezés hatásai A kiesések fakadhatnak: Üzemidőben futtatott teljes biztonsági ellenőrzés (kapacitás kiesések), Rosszul menedzselt sávszélesség és hálózati topológiák, Frissítések és biztonsági patchek munkaidőben való telepítése, Az ezekből gyakran adódó kompatibilitási problémák megoldása, Túl szigorú beléptetés és jogosultságkezelés Networkshop
24 Makrogazdasági hatások Jelentős hatékonyság romlás Akár a megtermelhető GDP 10-15%-os vesztesége nem megfelelő ITfelkészültség esetén Áttételes hatások: Ügyintézési és feldolgozási idők növekedése A gazdaság többi részéből munkaidő elvonása Bizalomvesztés az iparágban és egyéb áttételes hatások Networkshop
25 Köszönöm a figyelmet! Dr. Horváth Attila Főiskolai docens Dunaújvárosi Főiskola, Informatikai Intézet horvath.attila@mail.duf.hu
IT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban
IT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban Dr. Horváth Attila Főiskolai Docens Dunaújvárosi Főiskola, Informatikai Intézet E-mail: horvath.attila@mail.duf.hu Összefoglalás: Az IT
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
ELEMZŐ KAPACITÁS FEJLESZTÉSE, MÓDSZERTANI FEJLESZTÉS MEGVALÓSÍTÁSA
TÁMOP-2.4.8-12/1-2012-0001 A munkahelyi egészség és biztonság fejlesztése, a munkaügyi ellenőrzés fejlesztése ELEMZŐ KAPACITÁS FEJLESZTÉSE, MÓDSZERTANI FEJLESZTÉS MEGVALÓSÍTÁSA Előadó: Szentesi Fekete
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
A biztonság már közvetlen üzleti előnyt is jelent
SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány
Digitális Egészségipar-fejlesztési Stratégia
DJP 2.0 DEFS Digitális Jólét Program 2.0 456/2017. (VII. 19.) Korm. határozat: A Kormány elrendeli Magyarország Digitális Egészségiparfejlesztési Stratégiájának elkészítését az Idősügyi Infokommunikációs
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
Üzletmenet folytonosság menedzsment [BCM]
Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos
Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT. keringer@szombathely.hu
Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT Miért? Az információ áramlás rendezetlen! Végrehajtási kontroll körülményes vagy hiányos! KSH adatbázis naprakészsége? Városról naprakész adatok
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Felhívjuk a figyelmet, hogy az MS Windows XP operációs rendszer támogatását a Microsoft már 2014. év április 8-án megszüntette!
Tisztelt Felhasználók, Szolgáltatók! Az OEP központi általános eszköz tanúsítványa a *.oep.hu lejár, ezért megújításra kerül 2014-06-24-én munkaidő után. A tanúsítványváltás érinti: - A jogviszony ellenőrzés
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
Az NKI bemutatása EGY KIS TÖRTÉNELEM
EGY KIS TÖRTÉNELEM Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:
DZSU NG E LH ÁBO RÚ. az e-közigazgatásért. Karay Tivadar Budapest XVIII.ker. Polgármesteri Hivatal
DZSU NG E LH ÁBO RÚ az e-közigazgatásért Karay Tivadar Budapest XVIII.ker. Polgármesteri Hivatal A Terep Bp XVIII. kerület 2/21 C sapataink harcban állnak Linux szerverek (12 -ből 9!) Linux munkaállomások
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu
/ Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási
Közigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
A Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
A-NET Consulting a komplex informatikai megoldásszállító
INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net
Önkormányzati kihívások
Önkormányzati kihívások Speciális piac, m ködése kihat a teljes társadalomra és a gazdasági szférára Változó elvek, változó közigazgatási, változó telepítésirányítási koncepciók. Új stratégiák, ügyfélközelség,
Belső Biztonsági Alap 2014-2020
Belső Biztonsági Alap 2014-2020 Rendőri együttműködés, válságkezelés Alföldy Csilla r. őrnagy Támogatás-koordinációs Főosztály Belügyminisztérium 2014. június 19. 1 Jogi háttér AZ EURÓPAI PARLAMENT ÉS
Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet
Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet EGY KIS TÖRTÉNELEM 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:
Információbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
Az infoszféra tudást közvetítő szerepe a mai társadalomban
Az infoszféra tudást közvetítő szerepe a mai társadalomban Charaf Hassan Egyetemi docens, BME Tartalom Általános tényadatok Trendek számokban Magyarország: az infoszféra helyzete Az informatikai kutatások
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Az információs társadalom európai jövőképe. Dr. Bakonyi Péter c. Főiskolai tanár
Az információs társadalom európai jövőképe Dr. Bakonyi Péter c. Főiskolai tanár Tartalom Lisszaboni célok és az információs társadalom Az eeurope program félidős értékelése SWOT elemzés Az információs
SZOLGÁLTATÁS BIZTOSÍTÁS
6. óra SZOLGÁLTATÁS BIZTOSÍTÁS Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi
1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás
Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás A Mobil multimédiás kliens fejlesztői eszközkészlet létrehozása című kutatás-fejlesztési projekthez A dokumentum célja A dokumentum
Kritikus Infrastruktúra Védelem - Zöld Könyv a Nemzeti Programról
Kritikus Infrastruktúra Védelem - Zöld Könyv a Nemzeti Programról dr. Locher Barbara tanácsos NFGM Befektetési és Védelemkoordinációs Főosztály 1 Témák I. EU Kritikus Infrastruktúra Védelem EPCIP II. Nemzeti
A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30.
A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30. aegon.com Védelmi vonalak Kockázat 1. védelmi vonal Mindenki (Aktuáriusok) 2. védelmi vonal Kockázatkezelés, Compliance 3.
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.
BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1
Cloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
Az ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
Elektronikus aláírás és alkalmazási területei
Elektronikus aláírás és alkalmazási területei Magyar Pénzügyi-Gazdasági Ellenőrök Egyesülete Informatikai Ellenőrzési Szakosztályának és a Pest Megyei Szervezetének közös szakmai rendezvénye Gaál Barna
A katasztrófavédelem hatósági szakterületeinek tevékenysége Dr. Mógor Judit tű. ezredes hatósági főigazgató-helyettes
A katasztrófavédelem hatósági szakterületeinek tevékenysége Dr. Mógor Judit tű. ezredes hatósági főigazgató-helyettes 2017. március 21. Az előadás tartalma: - Hatóság - megelőzés - Építkezés - Szakterületi
MIR. Egészség, munkabiztonság, stressz. Dr. Finna Henrietta
MIR Egészség, munkabiztonság, stressz Dr. Finna Henrietta http://www.yout ube.com/watch?v=iaeoamv8zve Munkahelyi stresszlevezetés A munkahelyi stressz faktorai Dimenziók Munkahelyi követelmények Szervezet
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai
Internet-hozzáférések teljesítményvizsgálata webböngészőben
Internet-hozzáférések teljesítményvizsgálata webböngészőben Orosz Péter BME TMIT SmartCom Lab 4. Magyar Jövő Internet Konferencia 2017. november 8-9. Áttekintés Adatforgalmi trendek és internethozzáférések
SAJTÓKÖZLEMÉNY. Az államháztartás és a háztartások pénzügyi számláinak előzetes adatairól II. negyedév
5. I. 5. III.. I.. III. 7. I. 7. III. 8. I. 8. III. 9. I. 9. III. 1. I. 1. III. 11. I. 11. III. 1. I. 1. III. 1. I. 1. III. 1. I. 1. III. 15. I. 15. III. 1. I. 1. III. 17. I. 17. III. 18. I. SAJTÓKÖZLEMÉNY
Nemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
Köszönjük, hogy e-számlakivonat szolgáltatásunkat választotta, ezzel is hozzájárulva környezetünk védelméhez! Elakadt? Segítünk!
Köszönjük, hogy e-számlakivonat szolgáltatásunkat választotta, ezzel is hozzájárulva környezetünk védelméhez! Elakadt? Segítünk! Megoldási lehetőségek az e számlakivonat megtekintésével kapcsolatosan esetlegesen
Muha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
Az ITIL hazai alkalmazhatóságának kérdései
Az ITIL hazai alkalmazhatóságának kérdései Szabó Zoltán Ph.D Budapesti Corvinus Egyetem Információrendszerek Tanszék Az IT szervezet, mint szolgáltató Milyen az IT hazai elismertsége? Az IT Innovációs
Informatikai célrendszertől a komplex oktatási intézménymenedzsmentig
Informatikai célrendszertől a komplex oktatási intézménymenedzsmentig Dr. Szentiványi Gábor ULX Nyílt Forráskódú Tanácsadó és Disztribúciós Kft. Az ULX-ről röviden Magyarországi központú technológiai vállalat,
A fizetésimérleg-statisztika és a külföld számla új közvetlen adatgyűjtési rendszere november 29., Magyar Statisztikai Társaság
A fizetésimérleg-statisztika és a külföld számla új közvetlen adatgyűjtési rendszere 2010. november 29., Magyar Statisztikai Társaság Sisakné dr. Fekete Zsuzsanna Magyar Nemzeti Bank Statisztika Fizetésimérleg-statisztika
Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán
Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi
Elektronikus Közigazgatás megvalósítása
Elektronikus Közigazgatás megvalósítása Út a digitális társadalom felé Hajzer Károly informatikai helyettes államtitkár Elektronikus kormányzati szolgáltatások biztonsági szint emelése Cél: A üzembiztosan
Előre beküldött kérdések
Előre beküldött kérdések Nyílt forrás zárt rendszer mit takar? Laptopra telepíthet ő? Mikor hozzák forgalomba dobozos formában? Windows alkalmazások futtathatók? Más op-rendszerekkel milyen szint ű a kompatibilitás?
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
zigazgatás s az informatikai biztonság
A magyar közigazgatk zigazgatás s az informatikai biztonság szemszögéből Póserné Oláh Valéria poserne.valeria@nik.bmf.hu ROBOTHADVISELÉS 8 TUDOMÁNYOS KONFERENCIA Miről l lesz szó? Informatikai biztonsági
Headline Verdana Bold
Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot
Windows Security Center. Gépi nézet. Illetéktelen hozzáférés után speciális fenyegetések kezelése
Gépi nézet Illetéktelen hozzáférés után speciális fenyegetések kezelése Új kihívás van keletkezőben A végpontok biztonsága egy kulcsfontosságú tényező a tárgyalóterem szintjén. A C szintű informatikusok
Informatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
Számítógéppel segített karbantartás menedzsment
Számítógéppel segített karbantartás menedzsment Témák Mi is az a CMMS szoftver? Kiknek készültek a CMMS szoftverek? Milyen előnyt jelent a használatuk? Mi a különbség a szoftverek között? Szoftverhasználat
bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.
Kiberbiztonság és a bizalom építőkövei Magyarország, 2018. június 7. Mika Lauhde Kiberbiztonságért és globális személyi adatbiztonságért felelős alelnök A digitális technológiák és a társadalmunk A digitális
Dr. Bakonyi Péter c. docens
EU indikátorok Magyarország Dr. Bakonyi Péter c. docens eeurope 2005 indikátorok Indikátorok INTERNET INDIKÁTOROK A. Az állampolgárok hozzáférési és használati jellemzıi A.1 Az otthoni internethozzáféréssel
SAJTÓKÖZLEMÉNY. Az államháztartás és a háztartások pénzügyi számláinak előzetes adatairól IV. negyedév
SAJTÓKÖZLEMÉNY Az államháztartás és a háztartások pénzügyi számláinak előzetes adatairól 18. IV. negyedév Budapest, 19. február 18. - A pénzügyi számlák előzetes adatai szerint az államháztartás nettó
Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában.
Tisztelt Ügyfelünk! Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában. A CIB Internet Bankból történő nyomtatás
Projekt siker és felelősség
Projekt siker és felelősség dr. Prónay Gábor 10. Távközlési és Informatikai Projekt Menedzsment Fórum 2007. április 5. AZ ELŐADÁS CÉLJA figyelem felhívás a siker kritériumok összetettségére, az elmúlt
Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.
Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében
Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében Dr. Sasvári Péter - egyetemi docens Nagymáté Zoltán - doktorandusz 1 A kutatás célja Információbiztonság Információbiztonsági
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
1. Pillér: Digitális infrastruktúra
1. Pillér: Digitális infrastruktúra Szélessávú hálózati lefedettség növelése Minden olyan projektcél, amely digitális termék, vagy szolgáltatásfejlesztéssel hozzájárul a szélessávú hálózati lefedettség
Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu
Belső ellenőrzés és compliance Cover szolgáltatások KPMG.hu Stratégiai fontosságú lehetőségek a belső ellenőrzésben Valós képet nyújt a szervezet működésének hatásosságáról és hatékonyságáról. Felderíti
Az információbiztonság-tudatosság vizsgálata a magyar üzleti- és közszférában
Az információbiztonság-tudatosság vizsgálata a magyar üzleti- és közszférában Dr. Sasvári Péter egyetemi docens Som Zoltán biztonsági szakértő, oktató - Budapest, 2014. szeptember 24. 1 Pár mottó A szabály
SAJTÓKÖZLEMÉNY. Az államháztartás és a háztartások pénzügyi számláinak előzetes adatairól III. negyedév
5. I. 5. III.. I.. III. 7. I. 7. III. 8. I. 8. III. 9. I. 9. III. 1. I. 1. III. 11. I. 11. III. 1. I. 1. III. 1. I. 1. III. 1. I. 1. III. 15. I. 15. III. 1. I. 1. III. 17. I. 17. III. 18. I. 18. III. SAJTÓKÖZLEMÉNY
Az EU-s információbiztonsági szabályozás implementálása Magyarországon. Dr. Bencsik Balázs Nemzeti Kibervédelmi Intézet
Az EU-s információbiztonsági szabályozás implementálása Magyarországon Dr. Bencsik Balázs Nemzeti Kibervédelmi Intézet NIS IRÁNYELV: ELŐZMÉNYEK 2013. február 7: Az Európai Unió Kiberbiztonsági Stratégiája:
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében
Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében Prof. Dr. Krómer István Óbudai Egyetem Intelligens Energia Ellátó Rendszerek
Megyei statisztikai profil a Smart Specialisation Strategy (S3) megalapozásához Csongrád megye
Megyei statisztikai profil a Smart Specialisation Strategy (S3) megalapozásához Csongrád megye Az alábbi statisztikai profil a megye általános, a Smart Specialisation Strategy (S3)-hoz kapcsolódó stratégiaalkotás
ALAPADATOK. KÉSZÍTETTE Balogh Gábor. A PROJEKT CÍME Hálózati alapismeretek
PROJEKTTERV 1 ALAPADATOK KÉSZÍTETTE Balogh Gábor A PROJEKT CÍME Hálózati alapismeretek ÖSSZEFOGLALÁS Az első órán a tanulók megismerkednek a következő témákkal: hálózati alapfogalmak, a hálózatok használatának
Központi proxy szolgáltatás
Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás
A Gazdasági - Műszaki Főigazgatóság feladatai az intézményirányítás fejlesztésében
A Gazdasági - Műszaki Főigazgatóság feladatai az intézményirányítás fejlesztésében 1. Menedzsment controlling rendszer bevezetése 2. Menedzsment controlling folyamatok kockázatelemzése 3. Az AVIR-hez kapcsolódó
ÖSSZEFOGLALÓ A VÁLASZADÓKNAK
ÖSSZEFOGLALÓ A VÁLASZADÓKNAK ÜZLETI SZEGMENS Jogi közlemény: Jelen válaszadói összefoglaló tartalma [kutatási eredmények, szöveges és képi adatok] a BellResearch tulajdonát képezi, az értékesítés és a
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
ProofIT Informatikai Kft. 1115 Budapest, Petzvál J. 4/a www.proofit.hu
Verzióváltások az üzleti folytonosság fenntartásával a MOL kiskereskedelmi rendszerében Fehér Lajos ProofIT Kft. Hogyan keletkezett a HBO a MOL alapvetései miért egyedi fejlesztés? Sajátos igényeknek megfelelő
stratégiai kutatási terve
A NESSI-Hungary stratégiai kutatási terve Dr. Kondorosi osi Károly BME IIT 2 Vázlat Bevezető Alakulás, motivációk Mit csinál a NESSI az EU-s anya Mit csinál a NESSI-Hungary A Stratégiai kutatási terv (SKT)
aa) az érintett közművek tekintetében a nemzeti fejlesztési miniszter és a belügyminiszter bevonásával, valamint a Nemzeti Média- és Hírközlési
1486/2015. (VII. 21.) Korm. határozat a Digitális Nemzet Fejlesztési Program megvalósításával kapcsolatos aktuális feladatokról, valamint egyes kapcsolódó kormányhatározatok módosításáról 1. A Kormány
Vaszary János Általános Iskola és Logopédiai Intézet
Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív
Microsoft SQL Server telepítése
Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió
Hogy miért akarnak lehallgatni minket az lehallgatónként változik.
1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,
Üzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver
Üzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver Kassai Eszter kockázatelemzési tanácsadó MÉTP konferencia, 2010. június 10. A kockázat fogalma
IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
Felmérés a hitelesítés szolgáltatás helyzetéről
ÁROP 1.1.17-2012-2012-0001 Kormányzati informatikai szolgáltatás és e-közigazgatási sztenderdek projekt 3. részprojektje Felmérés a hitelesítés szolgáltatás helyzetéről BOGÓNÉ DR. JEHODA ROZÁLIA Szakmai
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből
Nagy méretű projektekhez kapcsolódó kockázatok felmérése és kezelése a KKV szektor szemszögéből Dr. Fekete István Budapesti Corvinus Egyetem tudományos munkatárs SzigmaSzervíz Kft. ügyvezető XXIII. Magyar
A cloud szolgáltatási modell a közigazgatásban
A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai