SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA
|
|
- Krisztina Szalainé
- 8 évvel ezelőtt
- Látták:
Átírás
1 SARM Veszteségek minimalizálása visszaélés-felderítéssel Csizmadia Attila CISA
2 Az információ gazdasági szerepe Veszélyben: a cégek üzleti, stratégiai adatai; a dolgozók személyes adatai; kutatási fejlesztési eredmények; gazdálkodási, pénzügyi adatok Negatív hatás: nyereségességre; hírnévre; megbízhatóságra Okok: előny- és haszonszerzés; üzletmenet rontás; bosszú 2.
3 Biztonságtudatosság Tudjuk, hogy fontos költünk rá: Portaszolgálat Élőerős telephely őrzés Kamerás megfigyelő rendszerek Távriasztás Védünk: Épületet Berendezést Gépkocsit 3. de informatikai adatvagyonunk őrzését nem tekintjük biztonsági feladatnak!
4 Lehetséges veszteségforrások Külső és belső visszaélési kísérletek SEALOG Munkahelyi normák, előírások megsértése VÁLLALATI ADATVAGYON Informatikai üzembiztonsági hiányosságok SARM Csalások 4.
5 Elterjedt megoldások Előtérben a külső fenyegetések elleni védekezés Határvédelmi eszközök Vírusvédelem Adatvédelmi szabályzatok Jogosultságkezelési szabályzatok 5.
6 Munkavállalói visszaélések A támadások forrásai* 31% 69% Belső visszaélések Felhatalmazott dolgozók 58% Illetéktelen dolgozók 24% Korábbi dolgozók 13% Hackerek, bűnözők 13% Konkurencia 3% A felmérés 1600 tapasztalt szakértő véleményén alapul *Összetett válaszokat is elfogadtak, forrás: PWC
7 Belső visszaélések felderítése az esetek kétharmadában nem a vállalkozások kontrollkörnyezete fedezte fel! Felderítés forrásai* 34% 66% Nem a tudatos védekezés miatt! Munkavállalóktól, harmadik személyektől származó információk 46% Puszta véletlen 20% Kontroll környezet 34% A felmérés 1000 visszaélési esemény elemzésén alapul. forrás: ACFE: Report to the Nation 7.
8 A veszteség- minimalizálás megcélzott területei 8. BPR? Technológiai folyamatok javítása? Facility Management? Hatékonyabb karbantartás menedzsment? Árfolyam (ár) kockázatok minimalizálása tőzsdei munkával? helyett, de inkább mellett: Digitális nyomokra alapozott veszteség csökkentés
9 A digitális nyomok gyűjtésének irányelve A vállalati működés során a kritikus folyamatok mentén keletkező digitális nyomokat újra feldolgozva megvizsgáljuk, milyen események, tranzakciók történtek, és kiszűrjük belőlük a gyanúsakat 9.
10 Digitális nyomok 10. Eszköznapló Rendszernapló Alkalmazásnapló Biztonsági napló és minden ami üzletileg fontos adat: operatív rendszerek adatai beléptető adatok jogosultsági adatok helyszín/pozíció adatok
11 A digitális nyomok gyűjtésének jelentősége Nyomon lehet követni: Ki, mikor, mit csinál Milyen adatokhoz fér hozzá Milyen jogosultsággal 11. Ellenőrizni lehet: A kapott információk megfelelnek-e az előírásoknak -> Riasztás!
12 Teljeskörű megoldás A Ki, mikor, mit csinál kérdésre egy jól felépített SIEM (Security Information and Event Management) rendszer adhatja meg a válaszokat A Volt-e, van-e hozzá joga kérdésre pedig az IAM (Identity and Access Management) rendszerek tudnak felelni 12. A teljeskörű megoldás: a két rendszer integrált alkalmazása
13 SeaLog digitális nyomelemző rendszer sajátosságai Kockázatkezelés szempontjából fontos rendszerek vizsgálata Időben elhúzódó folyamatok összetett vizsgálata Különböző digitális nyomok összekapcsolása A rejtett összefüggések elemzése Adattárházi technológiák alkalmazása 13.
14 SeaLog rendszer részei Intelligens nyomgyűjtési és szűrési mechanizmus Jól strukturált, egységes adatpiac Gyanús események definiálása Automatikus figyelés és riasztást Részletes adatelemzés biztosítása MI módszerekkel SLA szerű mérések a megfelelő működésre 14.
15 Sealog architektúra Telephely1 Jelentések Management Központi telephely Biztonsági elemző Adattárház Offline naplóállományok Telephely2 Lekérdező vékony kliens Lekérdező Webszerver Adminisztrátor Telephely3 Naplókoncentrátor3 Logbetöltő, Konfiguráló Webszerver SeaLog adatbázisszerver Adminisztrátori vastag kliens TelephelyN Telephely4 Telephely5 15.
16 16. A digitális nyomelemző rendszer gyakorlati jelentősége Automatikusan felderíti az egyébként rejtve maradó, külső és belső visszaéléseket, rendellenes működéseket, ezzel jelentősen csökkentve a cég anyagi és erkölcsi kockázatait Közérthető formában jeleníti meg a további intézkedéshez szükséges információkat Nagyban segíti a felhasználók jogszabályi megfelelőségének biztosítását
17 Jogosultságkezelés Jogosultságkezelési kockázatok Indokolatlan jogok kiosztása Jogok visszavonásának elmaradása Erős jogkörrel rendelkező felhasználók önhatalmú működése 17.
18 Példa jogosultsági struktúrára
19 Nehezen megválaszolható kérdések Kinek milyen jogosultsága van adott rendszerekhez? Egy adott erőforrást ki mikor használt utoljára? Milyen fájlokkal dolgozik egy adott felhasználó egy adott idő intervallumban? Milyen felhasználók rendelkeznek teljes adminisztrációs jogkörrel? Milyen inaktív account-ok találhatók a rendszerekben? Mit, és milyen szinten láthatnak a rendszergazdák?
20 Egy innovatív megoldás - SARM Security Officer Központi Adatgyűjtő Szerver Security Store Jogosultsági adatok Security Monitor Riportok Kimutatások SDK, SOAP, CSV, XML Távoli Felügyelet Management Jogosultsági adatok Konfiguráció Egyéb jogosultsági adatforrások Security Discoverers Szerverek, Alkalmazások, Adatbázisok jogosultságai
21 A SARM működése SecurityDiscoverer (Adatgyűjtő modul) Jogosultsági adatok megszerzése és begyűjtése SecurityStore (Adattároló modul) Adatok fogadása, rendszerezése, csoportosítása és eltárolása. Üzleti logikai réteg Adatok küldése a SecurityMonitornak. SecurityMonitor (Adatmegjelenítő modul) Lekérdezések, riportok futtatása, figyelmeztetések menedzselése Rendszergazdai felület, belső jogosultságkezelés SecurityDiscoverer programok távmenedzselése A különböző rendszerek adatainak megjelenítése egy felületen SARM Authority Request (Jogosultságigénylő modul) A felhasználók jogosultsági igényeit elektronikusan egységes formában továbbítja a megfelelő szervezetek felé
22 A SARM gyakorlati jelentősége A SARM Központi Jogosultságkezelő Menedzsment Rendszer jól menedzselhetővé ellenőrizhetővé és átláthatóvá teszi a jogosultságkezelési munkát, ezáltal radikálisan csökkenti a jogosultság kezelési kockázatokat megmutatja, kinek mihez van jogosultsága segíti a vezetői szándék következetes megvalósulását workflow támogatást ad a több személyt, szervezetet érintő jogosultsági kérdések dokumentált meghatározásához
23 SeaLog és SARM (SIEM és IAM) összekapcsolása Modulrendszerű felépítés előnye Minden szükséges információ egy felületen elérhető Teljeskörűen felfedi a lehetséges veszteségforrásokat Fokozott biztonsági szintet valósít meg Erős audittámogatást biztosít
24 Köszönöm a figyelmet! seacon@seacon.hu 24.
SeaLog digitális nyomelemző rendszer
SeaLog digitális nyomelemző rendszer Pokó István fejlesztési igazgató Információvédelem Információs vagyon Fenyegetettségek Külső, belső Elérhetetlenség (CIA) Illetéktelen felhasználás Folyamatosan változó
RészletesebbenIIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?
IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést? Csizmadia Attila CISA Néhány szó az ISACA-ról 2. Alapítás 1969-ben (az ISACA-HU 20 éves) Tagok kb. 95 ezer (ISACA-HU 411
RészletesebbenSeacon Access and Role Management
Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek
RészletesebbenTöbbrétegű műszaki nyilvántartás. NETinv
Többrétegű műszaki nyilvántartás NETinv NETinv TÁVKÖZLÉSI SZOLGÁLTATÓK, KÖZMŰVÁLLALATOK, ÁLLAMIGAZGATÁSI INTÉZMÉNYEK ÉS NAGYVÁLLATOK SZÁMÁRA A NETvisor NETinv műszaki nyilvántartó rendszere a távközlési
RészletesebbenA területi közigazgatás reformja és az informatika
Gulyás Róbert főosztályvezető A területi közigazgatás reformja és az informatika Infotér 6. konferencia Balatonfüred, 2015. november 6. A területi közigazgatás reformjának lépései A fővárosi és megyei
RészletesebbenXXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS
BUDAPEST FŐVÁROS XIII. KERÜLETI ÖNKORMÁNYZAT XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS a Budapest Főváros XIII. Kerületi Önkormányzat INFORMÁCIÓ BIZTONSÁGI SZABÁLYZATA Készítő
RészletesebbenAz ajánlás célja és hatálya
A Pénzügyi Szervezetek Állami Felügyelete elnökének 1/2013. (I. 15.) számú ajánlása a kereskedési platformok és a befektetési vállalkozások által az automatizált kereskedési környezetben alkalmazandó rendszerekről
RészletesebbenInformációbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.
Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig. Cégbemutató 01 A PR-AUDIT Professzionális Informatikai audit Kft. az információbiztonsági piac innovatív, magyar tulajdonú
RészletesebbenINFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI LEVELEZŐ - 1. KONZULTÁCIÓ Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Hibatűrő rendszerek spec. háttér típusok A rendelkezésre állás nő, a bizalmasság, sértetlenség fenyegetettsége esetleg fokozódik
RészletesebbenMSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen
Részletesebben1 Betétlap. Oldalszám. X. Az adózó képviselői (szükség esetén több oldalon is részletezhető) 1. Képviselő neve: adószáma: Adóazonosító jele:
1 Betétlap X. Az adózó képviselői (szükség esetén több oldalon is részletezhető) Oldalszám 1. Képviselő neve: 2. Képviselő neve: 3. Képviselő neve: 4. Képviselő neve: 5. Képviselő neve: 6. Képviselő neve:
RészletesebbenIdentity Management + Role Based Access Control
Identity Management + Role Based Access Control Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya, a European Organisation for Quality MNB Informatikai Szakbizottsága, és az
RészletesebbenINFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT
DUNAÚJVÁROSI FŐISKOLA INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Dunaújvárosi Főiskola szenátusa 9-2009/2010. sz. határozatával 2009. december 15-én elfogadta 2009. Dunaújváros 1. kiadás 0. módosítás
RészletesebbenJogosultság-monitorozó rendszer kialakítása
Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös
RészletesebbenMesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA
Hasonlóságelemzés Digitális nyomelemzőit biztonsági alkalmazása Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén Csizmadia Attila CISA 2. Információvédelem jelentősége
RészletesebbenSzolnoki Főiskola Szolnok
Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt
RészletesebbenIdentity Management. Szabvány még nincs Legjobb gyakorlat már van. Hétpecsét Információbiztonsági Egyesület, XL. szakmai fórum 2010. március 17.
Identity Management Szabvány még nincs Legjobb gyakorlat már van Hétpecsét Információbiztonsági Egyesület, XL. szakmai fórum 2010. március 17. Amiről szó lesz ma 2 Napirend Bemutatkozás IDM szabvány Élet
RészletesebbenPécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.
Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési
RészletesebbenTanácsadásra irányuló megbízási szerződés. ZSOLDOS Kft. számára
Tanácsadásra irányuló megbízási szerződés ZSOLDOS Kft. számára 1 TANÁCSADÁSRA IRÁNYULÓ MEGBÍZÁSI SZERZŐDÉS amely létrejött egyrészről a ZSOLDOS Kft. (székhely: 8400 Ajka, Timföldgyári út 3.; cégjegyzékszám:
RészletesebbenAz adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Katonai Műszaki Doktori Iskola Fleiner Rita Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében Doktori (PhD)
RészletesebbenRészvételi felhívás az "LK-Székház vagyonvédelmi rendszercsere (KBE/108/2015)" tárgyú eljárásban
Részvételi felhívás az "LK-Székház vagyonvédelmi rendszercsere (KBE/108/2015)" tárgyú eljárásban Közbeszerzési Értesítő száma: 2015/125 Beszerzés tárgya: Árubeszerzés Hirdetmény típusa: Részvételi felhívás/eu/2011.08.19.
RészletesebbenTANULMÁNY. Az informatikai biztonság helyzete, biztonsági stratégia kialakítása és megvalósítása. Témakör: Információs Társadalom BUDAPEST 2002.
TANULMÁNY Az informatikai biztonság helyzete, biztonsági stratégia kialakítása és megvalósítása Témakör: Információs Társadalom BUDAPEST 2002. TARTALOMJEGYZÉK BEVEZETÉS...4 1. AZ INFORMATIKAI BIZTONSÁG
RészletesebbenÜzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al
Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment
RészletesebbenAZ ÖNKORMÁNYZATI FELADATELLÁTÁST TÁMOGATÓ INFORMATIKAI INFRASTRUKTÚRA FELÜLVIZSGÁLATA
AZ ÖNKORMÁNYZATI FELADATELLÁTÁST TÁMOGATÓ INFORMATIKAI INFRASTRUKTÚRA FELÜLVIZSGÁLATA (ÁROP-1.A.5-2013-2013-0030 GYÖNGYÖS VÁROS ÖNKORMÁNYZATÁNAK SZERVEZETFEJLESZTÉSE ) Gyöngyös, 2014. december 4-5. A pályázat
RészletesebbenÉPÜLETVILLAMOSSÁGI GYENGEÁRAMÚ MUNKARÉSZ ENGEDÉLYEZÉSI TERVDOKUMENTÁCIÓJÁHOZ
ÉPÜLETVILLAMOSSÁGI GYENGEÁRAMÚ MUNKARÉSZ GYŐR VÁROS ÚJ SPORTKOMPLEXUMA ENGEDÉLYEZÉSI TERVDOKUMENTÁCIÓJÁHOZ Épületvillamossági gyengeáramú tervező: Animative kft. 1135. Budapest, Hun u.2. Bárdos Tamás Felelős
RészletesebbenBI modul a lízing üzletágban. 2007 márc. 21. Előadó: Salamon András
BI modul a lízing üzletágban 2007 márc. 21. Előadó: Salamon András Rövid cég- és terméktörténet Lízing fejlesztések, K+F 1996 óta Lízing éles rendszer 1999 óta Új név: AdviseSoft Kft. 2002 óta Jelenleg:
RészletesebbenHatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az
Hatékony kliensfelügyelet Ma már szerencsére vitán felül áll, hogy a nagy komplexitású, üzleti szempontból kritikus rendszereket csak automatizált és intelligens felügyeleti eszközökkel lehet eredményesen
RészletesebbenVállalati informatika példatár. Dr. Bodnár Pál D.Sc.
Vállalati informatika példatár Dr. Bodnár Pál D.Sc. BGF Tartalomjegyzék Elõszó......7 I. kötet MENEDZSMENT ÜGYVITEL INFORMATIKAI TÁMOGATÁSA...9 II. kötet ÜZLETI ÜGYVITEL IFNORMATIKAI TÁMOGATÁSA...97 III.
RészletesebbenVégleges iránymutatások
VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES FIZETÉSEK BIZTONSÁGÁRÓL EBA/GL/2014/12_Rev1 2014. december 19. Végleges iránymutatások az internetes fizetések biztonságáról 1 VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES
RészletesebbenJogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1.
Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál Magyar Telekom IAM 2008.05.29, 1. oldal Magyar Telekom Csoport integrációs projektek Infrastruktúra egységesítési feladatok 2008.
RészletesebbenAZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági
RészletesebbenIT ellenőrzés feladata válság idején
IT ellenőrzés feladata válság idején Budapest, 2010. április 28. BEMSZ rendezvény, Budapest, V. Szabadság tér 5-6. Kirner Attila, Főosztályvezető-helyettes PSZÁF Informatika Felügyeleti Osztály kirner.attila@pszaf.hu
RészletesebbenPánczél Zoltán / Lyukvadászok szabálykönyve
Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,
RészletesebbenA Nyugat-dunántúli Regionális Fejlesztési Ügynökség
A Nyugat-dunántúli Regionális Fejlesztési Ügynökség Közhasznú Nonprofit Korlátolt Felelősségű Társaság 2013. évi Üzleti Terve 2013. május 6. TARTALOMJEGYZÉK ÁLTALÁNOS RÉSZ... 4 Szakmai célok... 6 Pénzügyi
RészletesebbenBI FÓRUM - 2013. Üzleti Intelligencia Osztály Motto: szenvedélyünk az adat
BI FÓRUM - 2013 Üzleti Intelligencia Osztály Motto: szenvedélyünk az adat Tartalom BI terület - rövid áttekintés Minden az adattisztítással kezdődött Az első eredmények Tanulságok A siker 4 pillére Háztáji
RészletesebbenA csalás, megtévesztés, visszaélések és szabálytalanságok feltárása könyvvizsgálat folyamán
Az előadás tartalma és a hozzátartozó dokumentáció általános jellegű és nem tekinthető számviteli vagy egyéb tanácsadásnak. A csalás, megtévesztés, visszaélések és szabálytalanságok feltárása könyvvizsgálat
RészletesebbenRendszertervezés 2. IR elemzés Dr. Szepesné Stiftinger, Mária
Rendszertervezés 2. IR elemzés Dr. Szepesné Stiftinger, Mária Rendszertervezés 2. : IR elemzés Dr. Szepesné Stiftinger, Mária Lektor : Rajki, Péter Ez a modul a TÁMOP - 4.1.2-08/1/A-2009-0027 Tananyagfejlesztéssel
RészletesebbenA SZOFTVERTECHNOLÓGIA ALAPJAI
A SZOFTVERTECHNOLÓGIA ALAPJAI Objektumorientált tervezés 8.előadás PPKE-ITK Tartalom 8.1 Objektumok és objektumosztályok 8.2 Objektumorientált tervezési folyamat 8.2.1 Rendszerkörnyezet, használati esetek
RészletesebbenIntegrált ügyviteli rendszerek fejlesztése A cégre formázható szoftver szállítója. BEMUTATKOZÁS 2016.
R-TREND Kft Integrált ügyviteli rendszerek fejlesztése A cégre formázható szoftver szállítója. BEMUTATKOZÁS 2016. Az R-TREND Kft. bemutatása Az R-TREND Kft 1989-ben alakult, 27 éve, öt fő tevékenységi
Részletesebben2011.05.23. 2010. május AVIR Kompetencia Központ felállítása 2010. szeptember AVIR stratégia elkészítése (Szenátus által elfogadva) AVIR
AVIR Az intézményi pénzügyi beszámoló alapjainak kialakítása, valamint a stratégiai célokkal összefüggő indikátorrendszer közvetítése a vezetők felé Tollár Beáta Szakmai vezető Tartalom Eddigi eredmények
RészletesebbenCÉGBEMUTATÓ. 1 IT infrastruktúra szolgáltatások
CÉGBEMUTATÓ A Grúber és Társa Számítástechnikai és Kereskedelmi Bt a magyar informatikai piac erős és stabil hazai pozíciókkal rendelkező, mértékadó cége 2001. óta. Az ügyfelek igényeinek teljes körű kiszolgálását
RészletesebbenOsztott alkalmazások fejlesztési technológiái Áttekintés
Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A
Részletesebben564/2011. (13) NGM rendelet
564/2011. (13) NGM rendelet az egyes szerencsejátékok engedélyezésével, lebonyolításával és ellenőrzésével kapcsolatos feladatok végrehajtásáról szóló 32/2005. (X. 21.) PM rendelet módosításáról A szerencsejáték
RészletesebbenIT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK
Póserné Oláh Valéria Budapesti Műszaki Főiskola NIK, poserne.valeria@nik.bmf.hu IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Absztrakt Napjainkban már a legtöbb szervezet működése elképzelhetetlen informatikai
RészletesebbenJogosultságmonitorozó rendszer kialakítása
Jogosultságmonitorozó rendszer kialakítása Jogosultságkezelés problematikája Az egyre kifinomultabb fenyegetettségek, az iparági szabályozások folyamatos szigorításai felerősítették azt az igényt, hogy
RészletesebbenAz informatika tantárgy oktatásának célja és feladatai. Dr. Nyéki Lajos 2016
Az informatika tantárgy oktatásának célja és feladatai Dr. Nyéki Lajos 2016 Az informatika szakmacsoport képzési céljai A négy éves alapozó képzésben az ötödik éves kimenetnek megfelelő informatikai szoftver
RészletesebbenKövetelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T
Követelmények a megbízható működés terén Információbiztonsági osztályozás a megbízható működés szempontjából Megbízható működés Az informatikai rendszerek megbízható működését úgy értelmezzük, hogy az
RészletesebbenIBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
RészletesebbenFelügyelt és biztonságos kutatás
Felügyelt és biztonságos kutatás Sugár Mihály szenior szakértő 1 A kutatás háttere, célja, módszertana A kvalitatív kutatás fő céljai A kutatás célja a T-Systems magyarországi ügyfeleinek IT-biztonsági
RészletesebbenAz ELEKTRA Hungaria közlekedési kártyarendszer továbbfejlesztése
Az ELEKTRA Hungaria közlekedési kártyarendszer továbbfejlesztése VII. kötet - ELEKTRA Hungaria közlekedési kártyarendszer központi feldolgozási és elszámolási követelmények 2008. február 10. Az ELEKTRA
RészletesebbenSusányi Tamás 2010. november 4.
Susányi Tamás 2010. november 4. Stratégiai irányok a klaszterekben Együttműködés a klaszterekben Az Innovációs Pólus klaszter működése: eredeti mag az SZTE ma már többpólusú működés egyelőre kis fenntarthatóság
RészletesebbenA KOCKÁZATKEZELÉSI MÓDSZEREK A NATO-BAN
DR. VASVÁRI FERENC A KOCKÁZATKEZELÉSI MÓDSZEREK A NATO-BAN A 2. Biztonságtudományi Világkongresszus (2 nd World Congress on Safety Science) témája az emberi élet, a környezet és a működés-fenntartás kockázatainak
RészletesebbenAz elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből 2014. Május
Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből 2014. Május 1 Napjaink kiemelten fontos az információs társadalmát érő fenyegetések
RészletesebbenKereskedelmi, Szolgáltató és Tanácsadó Kft.
Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó
RészletesebbenRÉSZ IPARI TERMELÕ-SZOLGÁLTATÓ TEVÉKENYSÉG ELLENÕRZÉSE...11 1. A
TARTALOM Elõszó..................................................................9 A. RÉSZ IPARI TERMELÕ-SZOLGÁLTATÓ TEVÉKENYSÉG ELLENÕRZÉSE............11 1. A piaci tevékenység ellenõrzése...........................................11
RészletesebbenMŰSZAKI ÉS VAGYONGAZDÁLKODÁSI. IGAZGATÓSÁG MŰKÖDÉSI RENDJE S z a b á l y z a t Oldal: 2/13.
Szervezeti és Működési Rend 7. melléklete: Műszaki és Vagyongazdálkodási Igazgatóság működési rendje 2015. S z a b á l y z a t Oldal: 2/13. Beosztás Név Készítette Ellenőrizte Jóváhagyta mb. műszaki igazgató
RészletesebbenA Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje
A Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje a Szervezeti és Mőködési Szabályzat 38. sz. melléklete 2009. június 24. Informatikai Szolgáltató Központ Ügyrendje Bevezetés Az Nyíregyházi
RészletesebbenTestreszabott alkalmazások fejlesztése Notes és Quickr környezetben
Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben Szabó János Lotus Brand Manager IBM Magyarországi Kft. 1 Testreszabott alkalmazások fejlesztése Lotus Notes és Quickr környezetben 2
RészletesebbenSpector 360 felhasználói monitoring adatszivárgás megelőzésére (DLP)
ESETTANULMÁNY Spector 360 felhasználói monitoring adatszivárgás megelőzésére (DLP) Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020
RészletesebbenFejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor
Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor VE GMK Statisztika és Informatika Tanszék nagy-s@georgikon.hu Összefoglaló Világszerte tanúi lehettünk a mobilkommunikációs
RészletesebbenPÉCSI TUDOMÁNYEGYETEM POLLACK MIHÁLY MŰSZAKI KAR MŰSZAKI INFORMATIKA SZAK SZAKDOLGOZAT-KÉSZÍTÉSI TÁJÉKOZTATÓ
PÉCSI TUDOMÁNYEGYETEM POLLACK MIHÁLY MŰSZAKI KAR MŰSZAKI INFORMATIKA SZAK SZAKDOLGOZAT-KÉSZÍTÉSI TÁJÉKOZTATÓ 2005/2006. II. I. A SZAKDOLGOZAT KÉSZÍTÉSSEL KAPCSOLATOS TEENDŐK ÉS HATÁRIDŐK 1. A szakdolgozati
RészletesebbenTriDoc Easy document management
TriDoc Easy document management Magas szintű dokumentum menedzsment megoldás kis és közepes méretű vállalkozások számára. Hogy a hatékony és egyszerű dokumentumkezelés az Ön vállalatánál is valósággá váljon.
RészletesebbenCsalásfelderítés és előrejelzési megoldás. 2014. május 20.
Csalásfelderítés és előrejelzési megoldás Szász Viktor IBM BA Technical Presales 2014. május 20. A kockázat besorolás egy folyamatos egyensúlyozás... Az Üzleti Analitika segít az egyes célok hatékonyságának
RészletesebbenAdat és információvédelemi kérdések a kórházi gyakorlatban II.
Adat és információvédelemi kérdések a kórházi gyakorlatban II. Nagy István, Gottsegen György Országos Kardiológiai Intézet A Gartner Group elemzôi által használt és általánosan elfogadott besorolás szerint
RészletesebbenAkooperatív tanulás-tanítás folyamatában a pedagógus feladata a tanulás megfelelõ
Könczöl Tamás igazgató, Sulinet Programiroda, Budapest A Sulinet Digitális Tudásbázis program Az SDT célja, hogy a pedagógusok munkáját olyan egyénre szabható, dinamikus, interaktív digitális taneszközökkel
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt
Témavezető: Bringye Zsolt Diplomamunka/szakdolgozat címe: X64 szerver virtualizáció technológiai kérdéseinek áttekintése, kereskedelmi termékekben történő megvalósításuk elemzése (funkcionalitás, teljesítmény,
RészletesebbenInformatikus, Webfejlesztő. Nagy Gusztáv
Informatikus, Webfejlesztő Nagy Gusztáv 1 2 Nagy Gusztáv Programozó matematikus kb. 20 programozási nyelv, 4-5 paradigma KEFO GAMF Kar, tanszéki mérnök Egyéni vállalkozó: főleg webfejlesztés Kapcsolat:
Részletesebben2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
RészletesebbenAz elektronikus kereskedelemi rendszer gyakorlati kialakítása
Az elektronikus kereskedelemi rendszer gyakorlati kialakítása Csáki Zoltán CENTER.HU Kft. csaki.zoltan@center.hu A Szövetség az Elektronikus Kereskedelemért (SzEK.org) elnökségi tagja Bemutatkozás, CENTER.HU
RészletesebbenAz önkormányzati vagyongazdálkodás jellegzetességei és problémái
Az önkormányzati vagyongazdálkodás jellegzetességei és problémái A létesítménygazdálkodási szemléletű újraszervezés lehetőségei dr. Szép Levente Az önkormányzati rendszer kialakulása, jellegzetességei
Részletesebbentanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenA változást támogató pénzügyek UNIT4 Coda Financials
A változást támogató pénzügyek UNIT4 Coda Financials Változáskövető Best-of-class pénzügyi menedzsment 2 UNIT4 Coda Financials Változáskövető Best-of-class pénzügyi menedzsment UNIT4 CODA változáskövető
RészletesebbenInformációs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció
IR IT AZ INFORMÁCI CIÓGAZDÁLKODÁS ALAPJAI (Bevezetés) Szent István Egyetem Információgazdálkodási Tanszék 2006. 2 Információs szupersztráda Informatika Információrobbanás Információpolitika Kibertér Hálózatok
RészletesebbenIT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
RészletesebbenAZ ADATBÁZIS-BIZTONSÁG ALAPJAI
V. Évfolyam 2. szám - 2010. június Fleiner Rita fleiner.rita@nik.uni-obuda.hu AZ ADATBÁZIS-BIZTONSÁG ALAPJAI Absztrakt A publikáció az adatbázis-biztonság fogalmának, helyének és szerepének vizsgálatával
RészletesebbenA SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Szeged, 2015. szeptember 28. TARTALOMJEGYZÉK Az SZTE Informatikai Biztonsági Szabályzata 1 1. Bevezetés...3 1.1. A szabályzat célja, hatálya,
RészletesebbenVégpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
Részletesebbenirányításban Teljesítménymérés
ITIL és! CobiT az informatikai irányításban Teljesítménymérés Horváth Gergely Krisztián, CISA ; gergely.horvath@ceentrum.hu hu ISACA elnökségi tag, ITsmf Konferencia 2009. Március 27. ISACA-HU Információrendszer
RészletesebbenKERESKEDELMI AJÁNLAT BUDAÖRSI VÁROSFEJLESZTŐ KFT. RÉSZÉRE KERETRENDSZERBEN KIALAKÍTOTT - PROJEKT MENEDZSMENT FUNKCIONALITÁS
KERESKEDELMI AJÁNLAT BUDAÖRSI VÁROSFEJLESZTŐ KFT. RÉSZÉRE KERETRENDSZERBEN KIALAKÍTOTT - PROJEKT MENEDZSMENT FUNKCIONALITÁS BEVEZETÉSÉRE ÉS TÁMOGATÁSÁRA 1 TARTALOMJEGYZÉK Vezetői Összefoglaló...3 Projekt
RészletesebbenA BUDAPESTI MŰSZAKI FŐISKOLA FENNTARTHATÓ FEJLŐDÉSI ELVI STRATÉGIÁJA
1. verzió A Budapesti Műszaki Főiskola Szervezeti és Működési Szabályzata 1. melléklet Szervezeti és Működési Rend 42. függelék A BUDAPESTI MŰSZAKI FŐISKOLA FENNTARTHATÓ FEJLŐDÉSI ELVI STRATÉGIÁJA BUDAPEST,
RészletesebbenKSHXML2 adatgyűjtési rendszer
KSHXML2 adatgyűjtési rendszer ADATSZOLGÁLTATÓI KOMPONENS ÜZENETEK ÉS KÓDOK Központi Statisztikai Hivatal Dokumentum száma: KSHXML2-ASZ-FKK_Uzenetek Verzió száma: V1.1 Állomány neve: KSHXML2-ASZ-ASZV-FKK_uzenetek.doc
RészletesebbenIV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.
IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések
RészletesebbenIkt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT
Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2013 A Józsefvárosi Családsegítő és Gyermekjóléti Központ Adatvédelmi és Informatikai Biztonsági Szabályzatát (továbbiakban AIBSZ) a személyes
RészletesebbenNépszámlálás 2011 Internetes adatgyűjtéssel
Népszámlálás 2011 Internetes adatgyűjtéssel Kópházi József, Központi Statisztikai Hivatal Taby Tamás, IQSYS Zrt. Infotér - 2011 - Balatonfüred 1 Népszámlálási kihívások Adatszolgáltatói hajlandóság csökkenése
RészletesebbenSilent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26.
Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26. 2010.02.26 Webáruházak Szövetsége 1 Témáink Bevezető Vizsgálati módszerek,
RészletesebbenCégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.
1 Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. Professzionális otthoni, ipari és közterületi kamerarendszerek Egyedülálló és rendkívül széleskörűen alkalmazható videóanalitika
RészletesebbenÖsszegezés az ajánlatok elbírálásáról
9. melléklet a 92./2011. (XII.30.) NFM rendelethez Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: Magyar Államkincstár, 1054 Budapest, Hold u. 4. 2. A közbeszerzés tárgya és mennyisége:
RészletesebbenMegvalósítás: fókuszban az intézményi igények
TIOP-2.3.3 / KTIA-2.3.3 Intézményi informatikai infrastruktúra fejlesztések Megvalósítás: fókuszban az intézményi igények dr. Hortobágyi József Operatív projektvezető, TIOP 2.3.3 informatikai és stratégiai
RészletesebbenNemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai
Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat
RészletesebbenFőbb jellemzők INTELLIO VIDEO SYSTEM 2 ADATLAP
IVS2 videomenedzsment-szoftver Főbb jellemzők Munkaállomásonként 2 30 kamera monitorozása Szoftverkulcsos és hardverkulcsos működés Intelligens mozgás- és objektumkeresés DPTZ gyors felismerhetőség Microsoft
RészletesebbenOracle identity & access management. peter.markovits@oracle.com Markovits Péter
Oracle identity & access management Felhasználó-, jogosultság- és hozzáférés kezelés peter.markovits@oracle.com Markovits Péter Elgondolkodtató kérdések Minden esetben tudomást szerez róla, ha kialakul
RészletesebbenINFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT
2013 SZMSZ 4. sz. melléklete INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT Szentlőrinci Általános Iskola, Előkészítő Szakiskola, Egységes Gyógypedagógiai Módszertani Intézmény, Alapfokú Művészeti Iskola és Kollégium
RészletesebbenA rendezvények technikai feltételei
Roadshow szervezése A Roadshow-t az ország több városában, településén érdemes megszervezni, hasonló tartalommal. Résztvevőként elsősorban a kis- és közepes méretű vállalkozások vezetőit ajánlott meginvitálni.
RészletesebbenGyártási folyamatok tervezése
Gyártási folyamatok tervezése Dr. Kardos Károly, Jósvai János 2006. március 28. 2 Tartalomjegyzék 1. Gyártási folyamatok, bevezetés 9 1.1. Gyártó vállalatok modellezése.................. 9 1.1.1. Számítógéppel
RészletesebbenOEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01
OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára API dokumentáció verzió: 2.01 2013.03.26 Tartalomjegyzék 1 BEVEZETÉS...3 1.1 A fejlesztés célja...3 2 API ELÉRÉS ÉS MŐKÖDÉS...3
RészletesebbenSZOLNOKI FŐISKOLA. Ikt. sz.: SZF/ /2015. KOCKÁZATKEZELÉSI SZABÁLYZAT
SZOLNOKI FŐISKOLA Ikt. sz.: SZF/ /2015. KOCKÁZATKEZELÉSI SZABÁLYZAT I. Általános meghatározások 1. A szabályzat célja A Szolnoki Főiskola (továbbiakban: Főiskola) belső kontroll rendszere a kockázatok
RészletesebbenWelcome3 Bele pteto rendszer
Welcome3 Bele pteto rendszer Programozói kézikönyv beks Kommunikációs Technika Kft 4024, Debrecen, Rákóczi utca 21 www.beks.hu 2013. március 7. Tartalomjegyzék Rendszer telepítési folyamatábra... 6 Welcome3
RészletesebbenA SAM-INSIGHTS RENDSZER ÉS AZ IPR-INSIGHTS SZOLGÁLTATÁSAI A SZOFTVERESZKÖZ-GAZDÁLKODÁSI ÉRETTSÉG KÜLÖNBÖZŐ SZINTJEIN
A SAM-INSIGHTS RENDSZER ÉS AZ IPR-INSIGHTS SZOLGÁLTATÁSAI A SZOFTVERESZKÖZ-GAZDÁLKODÁSI ÉRETTSÉG KÜLÖNBÖZŐ SZINTJEIN TEL. FAX WEB E-MAIL + 36 1 999 0420 +36 1 999 7965 www.ipr.hu info@ipr.hu TARTALOMJEGYZÉK
Részletesebben