Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása"

Átírás

1 Szabó Zsolt

2

3 adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés

4 öntitkosító meghajtókat Hardveres Softveres kriptográfiai védelem Titkosítás integritásvédelem

5 Architektúra magjának részei data processor (DP): amely feldolgozza az adatokat, mielőtt elküldi a felhőbe data verifier (DV): ellenőrzi, hogy az adatokat a felhőben meghamisították-e/módosították-e token generator (TG): ami, generál egy tokent, ami lehetővé teszi a szolgáltatónak, hogy az ügyfél letöltse az általa kért adatszegmenseket. credential generator (CG): amely megvalósít egy hozzáférés-vezérlési politikát azáltal, hogy kibocsát egy megbízólevelet a különböző felek számára a rendszerben

6 Működés

7 követelmény Erős hitelesítés Adat csak a megfelelő személynek Fontos mivel bárki elérheti Trusted Computing Group(TCG) IF-MAP szabvány Valós idejű Ügyfél <-> szolgáltató Jogosult felhasználók megtárgyalása Biztonsági kérdések megtárgyalása

8 Robosztus szeparáltság Egymástól való elkülönítés Elkülönítés módja Virtuális gépek Hypervisor Hálózat trusted platform module (TPM) hypervisor hardver-alapú ellenőrzés VM integritás nyújtására Erős hálózati szeparáltság és biztonság

9 Fizikai platform biztonságos? Telepíthető rá az alkalmazás? tamper-resistant Megbízhatóság mérés Mint 1 smartcard Érzékeny crpyto kulcsot

10 Hozzáférés-vezérlés Hozzáférés érzékeny adatokhoz Kriptográfiai kulcsokhoz való hozzáférés Kulcsgenerálás Hitelesítés TCG használja, hogy eldöntse, hogy egy távoli elem hozzáférhet-e a kívánt szolgáltatáshoz Mérések Megbízhatósága miatt használják erre Integritás méréseket végez a firmware-en boot időben, és a betöltött kernel modulokon

11 Szolgáltató vizsgálata Biztonsági és gyakorlati kritériumok Feltételeknek való megfelelés Szakértői vizsgálat

12 Ügyfeleknek be kell tervezni Biztonság sérül Felhasználó helytelen viselkedése TCG IF-MAP szabvány Valós idejű Értesítések

13 A probléma Nincs közös biztonsági szabvány Saját egyedi biztonsági megoldások

14 3 Típusba oszthatók Hagyományos biztonsági aggályok Elérhetőségi kérdések Harmadik fél adataink ellenőrzésével kapcsolatos kérdések

15 Hagyományos biztonsági aggályok Ezek a biztonsági kérdések magukba foglalják azokat a számítógép és hálózati behatolásokat vagy támadásokat, amelyek lehetségesek vagy legalább könnyebbek a felhőbe való mozgással. VM-szintű támadások: Potenciális sebezhetőség a hypervisor vagy VM technológiában a több bérlős architektúra. Bővült hálózat támadási felület: A felhasználónak meg kell védenie az infrastruktúrát, amivel csatlakozik a felhőre Hitelesítés és engedélyezés: Nem épül be természetesen csak úgy a felhőbe. A kérdés: Hogy tudja módosítani a cég a létező keretrendszert, hogy a felhő erőforrásait tudja használni?

16 Elérhetőségi kérdések Ennek középpontjában a kritikus alkalmazások és adatok rendelkezésre állása van. Gmail egynapos kiesés október közepén 2008-ban (Extended Gmail leállás) Amazon S3 több mint hét órás leállás július 20-án, 2008 (Amazon S3 Szabad Event, 2008)

17 Harmadik fél adataink ellenőrzésével kapcsolatos kérdések Adatok jogi követelményeit és alkalmazásokat egy harmadik fél tartja kézben Komplex és nehezen érthető (átláthatósági problémák) Hype: felhő független a megvalósítástól, de előírásoknak megfelelően átlátható kell legyen

18 Belső támadó Alkalmazottja vagy ügyfele a felhő szolgáltatónak, vagy más 3. fél Lehet, hogy létezik meglévő engedélyezett hozzáférése a felhő szolgáltatáshoz, ügyfelek adataihoz vagy támogató infrastruktúrához és alkalmazásokhoz Meglévő jogosultságokat használ, hogy további hozzáféréseket hozzon létre

19 Külső támadó ügyfél, vagy más 3. fél mely segíti a felhő működését, de nem a felhő szolgáltató alkalmazottja nincs engedélyezett hozzáférése a felhő szolgáltatásokhoz, ügyfelek adataihoz, illetve az infrastruktúrához

20

21 Az ötletek áttekintése Szavazás a legjobb jelöltekről, megállapodás a használható ötletekben Követelmények és korlátok ellenőrzése Lista szűkítése a legjobb 5 10 ötletre

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr

Részletesebben

Mobil nyomtatás működési elv és megoldás választási kritériumok

Mobil nyomtatás működési elv és megoldás választási kritériumok Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Utolsó módosítás:

Utolsó módosítás: Utolsó módosítás: 2012. 09. 06. 1 A tantárggyal kapcsolatos adminisztratív kérdésekkel Micskei Zoltánt keressétek. 2 3 4 5 6 7 8 9 Forrás: Gartner Hype Cycle for Virtualization, 2010, http://premierit.intel.com/docs/doc-5768

Részletesebben

2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba

2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba 2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba 2011. december 7. Napirend Mi az a PCI Community Meeting? Fontosabb események Új ajánlások o P2PE o EMV o Virtualizáció o Tokenizálás o Vezeték

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Utolsó módosítás:

Utolsó módosítás: Utolsó módosítás: 2011. 09. 08. 1 A tantárggyal kapcsolatos adminisztratív kérdésekkel Micskei Zoltánt keressétek. 2 3 4 5 6 7 8 9 10 11 12 13 14 Erősen buzzword-fertőzött terület, manapság mindent szeretnek

Részletesebben

CRA - Cisco Remote Access

CRA - Cisco Remote Access CRA - Cisco Remote Access Cseh Péter SZTE Szoftverfejlesztés Tanszék A recept Asztali munkaállomások + Soros és hálózati bővítőkártyák + Cisco eszközök + Szabad szoftverek+...fekete mágia + Böngésző =

Részletesebben

Toshiba EasyGuard a gyakorlatban: tecra s3

Toshiba EasyGuard a gyakorlatban: tecra s3 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra s3 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan szolgáltatást

Részletesebben

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI Szolgáltatások halmaza: o Erőforrások, alkalmazások, eszközök o Nagy méretű, heterogén, gazdaságos, mobil, zöld El van takarva, hogy o Hol van

Részletesebben

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű

Részletesebben

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában WEB2GRID: Desktop Grid a Web 2.0 szolgálatában MAROSI Attila Csaba MTA SZTAKI atisu@sztaki.hu 2011.07.26. Áttekintés Bevezető Grid rendszerekkel szembeni elvarások változása Web 2.0 rendszerek főbb jellemzői

Részletesebben

Csapatunk az elmúlt 5 évben kezdte meg

Csapatunk az elmúlt 5 évben kezdte meg Csapatunk az elmúlt 5 évben kezdte meg egyedi fejlesztéseit, melynek köszönhetően kialakítottunk egy olyan innovatív rendszert, ami számos nagy működési terület munkáját hivatott támogatni. Logisztika-

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz Mobile network offloading Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz 1 Bevezető Növekvı igények o Okostelefon adatforgalma 2010-2011 3x o Teljes mobil adatforgalom 2011-2018

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT

KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT Kudor Attila műszaki igazgató attila.kudor@komzrt.hu KOM KÖZPONTI OKOS MÉRÉS ZRT. 100%-os MAVIR tulajdonú projektvállalat A Központi Okoshálózati Mintaprojekt végrehajtója

Részletesebben

Konszolidáció és költségcsökkentés a gyakorlatban. Az Országos Tisztifőorvosi Hivatal Oracle adatbázis konszolidációja

Konszolidáció és költségcsökkentés a gyakorlatban. Az Országos Tisztifőorvosi Hivatal Oracle adatbázis konszolidációja Konszolidáció és költségcsökkentés a gyakorlatban Az Országos Tisztifőorvosi Hivatal Oracle adatbázis konszolidációja Az Xperteam Zrt. Szolgáltatásaink Oracle termékekkel kapcsolatos kiemelkedő szakismeret:

Részletesebben

TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM

TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM TECH-2005-09-Data-Security-HU 1 A TRUSTED PLATFORM MODULE (TPM) NAPJAINK BIZTONSÁGTECHNOLÓGIAI MEGOLDÁSAINAK LEGKORSZERŰBBJE. E CIKK A

Részletesebben

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20.

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20. IT ADVISORY Biztonság a felhőben Gaidosch Tamás CISA, CISM, CISSP 2010. január 20. Tartalom Cloud hype Mi micsoda? Szempontok Előnyök és kockázatok 1 Hype 2 Hype cloud outsourcing Forrás: Gartner 3 Mit

Részletesebben

A KRÉTA bemutatása. Gyors Áttekintő Segédlet

A KRÉTA bemutatása. Gyors Áttekintő Segédlet A KRÉTA bemutatása Gyors Áttekintő Segédlet KRÉTA alapfogalmai Mi az a KRÉTA? A Neptun KRÉTA (Köznevelési Regisztrációs és Tanulmányi Alaprendszer) a továbbiakban KRÉTA a köznevelési intézmények oktatás-szervezői

Részletesebben

Utolsó módosítás:

Utolsó módosítás: Utolsó módosítás:2011. 09. 29. 1 2 4 5 MMU!= fizikai memóriaillesztő áramkör. Az utóbbinak a feladata a memória modulok elektromos alacsonyszintű vezérlése, ez sokáig a CPU-n kívül a chipset északi hídban

Részletesebben

Cloud Security. Homo mensura november Sallai Gyorgy

Cloud Security. Homo mensura november Sallai Gyorgy Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót

Részletesebben

Innovatív informatikai megoldás a logisztikai szektor nemzetközi együttműködésének javítására Bay Zoltán Nonprofit Kft. Logisztika Rendszerek

Innovatív informatikai megoldás a logisztikai szektor nemzetközi együttműködésének javítására Bay Zoltán Nonprofit Kft. Logisztika Rendszerek Innovatív informatikai megoldás a logisztikai szektor nemzetközi együttműködésének javítására Bay Zoltán Nonprofit Kft. Logisztika Rendszerek Osztálya István Zsolt, zsolt.istvan@bayzoltan.hu CAL-Transnational

Részletesebben

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22. ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

Párhuzamos és Grid rendszerek

Párhuzamos és Grid rendszerek Párhuzamos és Grid rendszerek (12. ea) Cloud computing Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2 2013.04.29. - 1 - Újabb buzzword? Metacomputing Utility computing Grid computing

Részletesebben

KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés

KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés KÖFOP-2.1.2-VEKOP-15-2016-00001 A jó kormányzást megalapozó közszolgálat-fejlesztés Az Okos város okos közigazgatás kutatóműhely zárórendezvénye Okos szolgáltatások teljesítményének mérése, elemzése és

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Autóipari beágyazott rendszerek. Komponens és rendszer integráció

Autóipari beágyazott rendszerek. Komponens és rendszer integráció Autóipari beágyazott rendszerek és rendszer integráció 1 Magas szintű fejlesztési folyamat SW architektúra modellezés Modell (VFB) Magas szintű modellezés komponensek portok interfészek adattípusok meghatározása

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás

Részletesebben

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1 Enterprise extended Output Management exom - Greendoc Systems Kft. 1 exom - Greendoc Systems Kft. 2 Sokféle bementi adatformátum kezelése Adatok fogadása különböző csatornákon Előfeldolgozás: típus meghatározás,

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

Ügyfél- és címadatok feldolgozása Talenddel

Ügyfél- és címadatok feldolgozása Talenddel Ügyfél- és címadatok feldolgozása Talenddel 2012.október 4. Dr. Miskolczi Mátyás, Kiss György A Stratisról röviden Jellemzők - Alapítva: 1998 - Tisztán magyar tulajdon - 50 tanácsadó - 140 ügyfél - 500+

Részletesebben

Utazás a Panoramic Power világába

Utazás a Panoramic Power világába Utazás a Panoramic Power világába Az energiafogyasztás megismerése Terméksorozat 2017. szeptember Panoramic Power az energiával kapcsolatos tudásban rejlő hatalom Energia a teljesítményhez A Panoramic

Részletesebben

A Jövő Internet Nemzeti Kutatási Program bemutatása

A Jövő Internet Nemzeti Kutatási Program bemutatása A Jövő Internet Nemzeti Kutatási Program bemutatása Dr. Bakonyi Péter és Dr. Sallai Gyula Jövő Internet Kutatáskoordinációs Központ Budapesti Műszaki és Gazdaságtudományi Egyetem Budapest, 2013. június

Részletesebben

Áttekintés. Mi a IUCLID felhő? Milyen előnyökkel jár a IUCLID felhő használata? A IUCLID felhő elérése és használata. Milyen funkciók érhetők el?

Áttekintés. Mi a IUCLID felhő? Milyen előnyökkel jár a IUCLID felhő használata? A IUCLID felhő elérése és használata. Milyen funkciók érhetők el? IUCLID felhő Áttekintés Mi a IUCLID felhő? Milyen előnyökkel jár a IUCLID felhő használata? A IUCLID felhő elérése és használata Milyen funkciók érhetők el? Hol találhat további információt a IUCLID felhőről?

Részletesebben

vbar (Vemsoft banki BAR rendszer)

vbar (Vemsoft banki BAR rendszer) vbar (Vemsoft banki BAR rendszer) BAR bemutatása 1994. július 1-jétől kezdte meg működését a Központi Adós- és Hitelinformációs Rendszer, azóta is használt rövidített nevén a BAR, amely kezdetben kizárólag

Részletesebben

FELHŐ és a MAINFRAME. Irmes Sándor

FELHŐ és a MAINFRAME. Irmes Sándor FELHŐ és a MAINFRAME Irmes Sándor Változik az üzleti környezet Zavaró tényezők viharában Gartner: nexus of forces (összehangolt erőterek) Social: Mindenhol elérhető kapcsolattartás, egyre gazdagabb tartalommal

Részletesebben

Számítógép-rendszerek fontos jellemzői (Hardver és Szoftver):

Számítógép-rendszerek fontos jellemzői (Hardver és Szoftver): B Motiváció B Motiváció Számítógép-rendszerek fontos jellemzői (Hardver és Szoftver): Helyesség Felhasználóbarátság Hatékonyság Modern számítógép-rendszerek: Egyértelmű hatékonyság (például hálózati hatékonyság)

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

Felhő demonstráció. 2015.05.11 Gergely Márk MTA SZTAKI gergely.mark@sztaki.mta.hu

Felhő demonstráció. 2015.05.11 Gergely Márk MTA SZTAKI gergely.mark@sztaki.mta.hu Felhő demonstráció 2015.05.11 Gergely Márk MTA SZTAKI gergely.mark@sztaki.mta.hu ÁGekintés A webes felhő interfész elérése Virtuális gép indítása Virtuális gép elérése Virtuális gépek kezelése (leállítás,

Részletesebben

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc -

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc - OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc - koczka.ferenc@ektf.hu KÖVETELMÉNYEK GYAKORLATI JEGY: Két zárthelyi dolgozat eredményes megírása. Forrás: http://wiki.koczka.hu ELMÉLETI VIZSGA Az előadások

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános

Részletesebben

ProofIT Informatikai Kft. 1115 Budapest, Petzvál J. 4/a www.proofit.hu

ProofIT Informatikai Kft. 1115 Budapest, Petzvál J. 4/a www.proofit.hu Verzióváltások az üzleti folytonosság fenntartásával a MOL kiskereskedelmi rendszerében Fehér Lajos ProofIT Kft. Hogyan keletkezett a HBO a MOL alapvetései miért egyedi fejlesztés? Sajátos igényeknek megfelelő

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN SZAKMAI LEÍRÁS NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN Míg az IT-csapatok nagy figyelmet fordítanak a többi végpontra, a vállalati nyomtatók biztonságát gyakran

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Integrációs mellékhatások és gyógymódok a felhőben. Géczy Viktor Üzletfejlesztési igazgató

Integrációs mellékhatások és gyógymódok a felhőben. Géczy Viktor Üzletfejlesztési igazgató Integrációs mellékhatások és gyógymódok a felhőben Géczy Viktor Üzletfejlesztési igazgató Middleware projektek sikertelenségeihez vezethet Integrációs (interfész) tesztek HIÁNYA Tesztadatok? Emulátorok?

Részletesebben

A WEBOLDAL JOGI KÖZLEMÉNYE I. HATÁLY

A   WEBOLDAL JOGI KÖZLEMÉNYE I. HATÁLY 1 A WWW.ARBCONSULTING.HU WEBOLDAL JOGI KÖZLEMÉNYE I.1. A www.arbconsulting.hu weboldal I. HATÁLY Jelen Jogi nyilatkozat (Nyilatkozat) hatálya alá tartozik az ARB Privacy Consulting Korlátolt Felelősségű

Részletesebben

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit.

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit. BalaBit IT Security A sárkány útja Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. A BalaBitről A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

A világ legkisebb bankfiókja

A világ legkisebb bankfiókja A világ legkisebb bankfiókja 1. Mobilbank - a folyamatos fejlődés története 2. Mit hoz a holnap? 3. A mobilfizetésről röviden 4. Együttműködési modellek Tartalom 5. Egy működő hazai példa és tanulságai

Részletesebben

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+

Részletesebben

Alkalmazások típusai Szoftverismeretek

Alkalmazások típusai Szoftverismeretek Alkalmazások típusai Szoftverismeretek Prezentáció tartalma Szoftverek csoportjai Operációs rendszerek Partíciók, fájlrendszerek Tömörítés Vírusok Adatvédelem 2 A szoftver fogalma A szoftver teszi használhatóvá

Részletesebben

Új Paradox My Home, Insite Gold és IP150 verzió információk

Új Paradox My Home, Insite Gold és IP150 verzió információk Új Paradox My Home, Insite Gold és IP150 verzió információk A Paradox bevezetett egy új ParadoxMyHome szolgáltatást, ami felhő alapú technológiával biztosítja a központok távoli elérését. (FIGYELEM! Csak

Részletesebben

Bankkártya elfogadás a kereskedelmi POS terminálokon

Bankkártya elfogadás a kereskedelmi POS terminálokon Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

Üzletmenet folytonosság menedzsment [BCM]

Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos

Részletesebben

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László A kockázat alapú felülvizsgálati és karbantartási stratégia alkalmazása a MOL Rt.-nél megvalósuló Statikus Készülékek Állapot-felügyeleti Rendszerének kialakításában II. rész: a rendszer felülvizsgálati

Részletesebben

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22. 2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet

Részletesebben

Az MTA Cloud használatának alapismeretei (tutorial) Lovas Róbert MTA SZTAKI

Az MTA Cloud használatának alapismeretei (tutorial) Lovas Róbert MTA SZTAKI Az MTA Cloud használatának alapismeretei (tutorial) Lovas Róbert MTA SZTAKI Kinek ajánljuk? Az MTA Felhőt azon kutatóknak ajánljuk, akik nagy mennyiségű adatot o számítógéppel dolgoznak fel vagy o szeretnének

Részletesebben

Segesdi Dániel. OpenNebula. Virtualizációs technológiák és alkalmazásaik BMEVIMIAV89. 2011 ősz

Segesdi Dániel. OpenNebula. Virtualizációs technológiák és alkalmazásaik BMEVIMIAV89. 2011 ősz Segesdi Dániel OpenNebula Virtualizációs technológiák és alkalmazásaik BMEVIMIAV89 2011 ősz OpenNebula Előszó A feladatom az OpenNebula nyílt forráskódú cloud management eszköz megismerése, mely egységes

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Adatfeldolgozói Általános Szerződési Feltételek

Adatfeldolgozói Általános Szerződési Feltételek Adatfeldolgozói Általános Szerződési Feltételek 2018. május 25. 1. Bevezetés 1.1. Jelen Adatfeldolgozói Általános Szerződési Feltételek (továbbiakban: Adatfeldolgozói ÁSZF) elválaszthatatlan részét képezi

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

SZGYH vezetői tájékoztató nap NRSZH, Projektigazgatóság A TÁMOP /1 projekt bemutatása

SZGYH vezetői tájékoztató nap NRSZH, Projektigazgatóság A TÁMOP /1 projekt bemutatása SZGYH vezetői tájékoztató nap NRSZH, Projektigazgatóság 2013.10.09. A TÁMOP 5.4.2-12/1 projekt bemutatása TÁMOP 5.4.2-12 Központi Szociális információs fejlesztések" A PROJEKT RÖVID BEMUTATÁSA Bojta János

Részletesebben