SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA"

Átírás

1 SARM Veszteségek minimalizálása visszaélés-felderítéssel Csizmadia Attila CISA

2 Az információ gazdasági szerepe Veszélyben: a cégek üzleti, stratégiai adatai; a dolgozók személyes adatai; kutatási fejlesztési eredmények; gazdálkodási, pénzügyi adatok Negatív hatás: nyereségességre; hírnévre; megbízhatóságra Okok: előny- és haszonszerzés; üzletmenet rontás; bosszú 2.

3 Biztonságtudatosság Tudjuk, hogy fontos költünk rá: Portaszolgálat Élőerős telephely őrzés Kamerás megfigyelő rendszerek Távriasztás Védünk: Épületet Berendezést Gépkocsit 3. de informatikai adatvagyonunk őrzését nem tekintjük biztonsági feladatnak!

4 Lehetséges veszteségforrások Külső és belső visszaélési kísérletek SEALOG Munkahelyi normák, előírások megsértése VÁLLALATI ADATVAGYON Informatikai üzembiztonsági hiányosságok SARM Csalások 4.

5 Elterjedt megoldások Előtérben a külső fenyegetések elleni védekezés Határvédelmi eszközök Vírusvédelem Adatvédelmi szabályzatok Jogosultságkezelési szabályzatok 5.

6 Munkavállalói visszaélések A támadások forrásai* 31% 69% Belső visszaélések Felhatalmazott dolgozók 58% Illetéktelen dolgozók 24% Korábbi dolgozók 13% Hackerek, bűnözők 13% Konkurencia 3% A felmérés 1600 tapasztalt szakértő véleményén alapul *Összetett válaszokat is elfogadtak, forrás: PWC

7 Belső visszaélések felderítése az esetek kétharmadában nem a vállalkozások kontrollkörnyezete fedezte fel! Felderítés forrásai* 34% 66% Nem a tudatos védekezés miatt! Munkavállalóktól, harmadik személyektől származó információk 46% Puszta véletlen 20% Kontroll környezet 34% A felmérés 1000 visszaélési esemény elemzésén alapul. forrás: ACFE: Report to the Nation 7.

8 A veszteség- minimalizálás megcélzott területei 8. BPR? Technológiai folyamatok javítása? Facility Management? Hatékonyabb karbantartás menedzsment? Árfolyam (ár) kockázatok minimalizálása tőzsdei munkával? helyett, de inkább mellett: Digitális nyomokra alapozott veszteség csökkentés

9 A digitális nyomok gyűjtésének irányelve A vállalati működés során a kritikus folyamatok mentén keletkező digitális nyomokat újra feldolgozva megvizsgáljuk, milyen események, tranzakciók történtek, és kiszűrjük belőlük a gyanúsakat 9.

10 Digitális nyomok 10. Eszköznapló Rendszernapló Alkalmazásnapló Biztonsági napló és minden ami üzletileg fontos adat: operatív rendszerek adatai beléptető adatok jogosultsági adatok helyszín/pozíció adatok

11 A digitális nyomok gyűjtésének jelentősége Nyomon lehet követni: Ki, mikor, mit csinál Milyen adatokhoz fér hozzá Milyen jogosultsággal 11. Ellenőrizni lehet: A kapott információk megfelelnek-e az előírásoknak -> Riasztás!

12 Teljeskörű megoldás A Ki, mikor, mit csinál kérdésre egy jól felépített SIEM (Security Information and Event Management) rendszer adhatja meg a válaszokat A Volt-e, van-e hozzá joga kérdésre pedig az IAM (Identity and Access Management) rendszerek tudnak felelni 12. A teljeskörű megoldás: a két rendszer integrált alkalmazása

13 SeaLog digitális nyomelemző rendszer sajátosságai Kockázatkezelés szempontjából fontos rendszerek vizsgálata Időben elhúzódó folyamatok összetett vizsgálata Különböző digitális nyomok összekapcsolása A rejtett összefüggések elemzése Adattárházi technológiák alkalmazása 13.

14 SeaLog rendszer részei Intelligens nyomgyűjtési és szűrési mechanizmus Jól strukturált, egységes adatpiac Gyanús események definiálása Automatikus figyelés és riasztást Részletes adatelemzés biztosítása MI módszerekkel SLA szerű mérések a megfelelő működésre 14.

15 Sealog architektúra Telephely1 Jelentések Management Központi telephely Biztonsági elemző Adattárház Offline naplóállományok Telephely2 Lekérdező vékony kliens Lekérdező Webszerver Adminisztrátor Telephely3 Naplókoncentrátor3 Logbetöltő, Konfiguráló Webszerver SeaLog adatbázisszerver Adminisztrátori vastag kliens TelephelyN Telephely4 Telephely5 15.

16 16. A digitális nyomelemző rendszer gyakorlati jelentősége Automatikusan felderíti az egyébként rejtve maradó, külső és belső visszaéléseket, rendellenes működéseket, ezzel jelentősen csökkentve a cég anyagi és erkölcsi kockázatait Közérthető formában jeleníti meg a további intézkedéshez szükséges információkat Nagyban segíti a felhasználók jogszabályi megfelelőségének biztosítását

17 Jogosultságkezelés Jogosultságkezelési kockázatok Indokolatlan jogok kiosztása Jogok visszavonásának elmaradása Erős jogkörrel rendelkező felhasználók önhatalmú működése 17.

18 Példa jogosultsági struktúrára

19 Nehezen megválaszolható kérdések Kinek milyen jogosultsága van adott rendszerekhez? Egy adott erőforrást ki mikor használt utoljára? Milyen fájlokkal dolgozik egy adott felhasználó egy adott idő intervallumban? Milyen felhasználók rendelkeznek teljes adminisztrációs jogkörrel? Milyen inaktív account-ok találhatók a rendszerekben? Mit, és milyen szinten láthatnak a rendszergazdák?

20 Egy innovatív megoldás - SARM Security Officer Központi Adatgyűjtő Szerver Security Store Jogosultsági adatok Security Monitor Riportok Kimutatások SDK, SOAP, CSV, XML Távoli Felügyelet Management Jogosultsági adatok Konfiguráció Egyéb jogosultsági adatforrások Security Discoverers Szerverek, Alkalmazások, Adatbázisok jogosultságai

21 A SARM működése SecurityDiscoverer (Adatgyűjtő modul) Jogosultsági adatok megszerzése és begyűjtése SecurityStore (Adattároló modul) Adatok fogadása, rendszerezése, csoportosítása és eltárolása. Üzleti logikai réteg Adatok küldése a SecurityMonitornak. SecurityMonitor (Adatmegjelenítő modul) Lekérdezések, riportok futtatása, figyelmeztetések menedzselése Rendszergazdai felület, belső jogosultságkezelés SecurityDiscoverer programok távmenedzselése A különböző rendszerek adatainak megjelenítése egy felületen SARM Authority Request (Jogosultságigénylő modul) A felhasználók jogosultsági igényeit elektronikusan egységes formában továbbítja a megfelelő szervezetek felé

22 A SARM gyakorlati jelentősége A SARM Központi Jogosultságkezelő Menedzsment Rendszer jól menedzselhetővé ellenőrizhetővé és átláthatóvá teszi a jogosultságkezelési munkát, ezáltal radikálisan csökkenti a jogosultság kezelési kockázatokat megmutatja, kinek mihez van jogosultsága segíti a vezetői szándék következetes megvalósulását workflow támogatást ad a több személyt, szervezetet érintő jogosultsági kérdések dokumentált meghatározásához

23 SeaLog és SARM (SIEM és IAM) összekapcsolása Modulrendszerű felépítés előnye Minden szükséges információ egy felületen elérhető Teljeskörűen felfedi a lehetséges veszteségforrásokat Fokozott biztonsági szintet valósít meg Erős audittámogatást biztosít

24 Köszönöm a figyelmet! seacon@seacon.hu 24.

SeaLog digitális nyomelemző rendszer

SeaLog digitális nyomelemző rendszer SeaLog digitális nyomelemző rendszer Pokó István fejlesztési igazgató Információvédelem Információs vagyon Fenyegetettségek Külső, belső Elérhetetlenség (CIA) Illetéktelen felhasználás Folyamatosan változó

Részletesebben

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést? IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést? Csizmadia Attila CISA Néhány szó az ISACA-ról 2. Alapítás 1969-ben (az ISACA-HU 20 éves) Tagok kb. 95 ezer (ISACA-HU 411

Részletesebben

Seacon Access and Role Management

Seacon Access and Role Management Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek

Részletesebben

Többrétegű műszaki nyilvántartás. NETinv

Többrétegű műszaki nyilvántartás. NETinv Többrétegű műszaki nyilvántartás NETinv NETinv TÁVKÖZLÉSI SZOLGÁLTATÓK, KÖZMŰVÁLLALATOK, ÁLLAMIGAZGATÁSI INTÉZMÉNYEK ÉS NAGYVÁLLATOK SZÁMÁRA A NETvisor NETinv műszaki nyilvántartó rendszere a távközlési

Részletesebben

A területi közigazgatás reformja és az informatika

A területi közigazgatás reformja és az informatika Gulyás Róbert főosztályvezető A területi közigazgatás reformja és az informatika Infotér 6. konferencia Balatonfüred, 2015. november 6. A területi közigazgatás reformjának lépései A fővárosi és megyei

Részletesebben

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS BUDAPEST FŐVÁROS XIII. KERÜLETI ÖNKORMÁNYZAT XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS a Budapest Főváros XIII. Kerületi Önkormányzat INFORMÁCIÓ BIZTONSÁGI SZABÁLYZATA Készítő

Részletesebben

Az ajánlás célja és hatálya

Az ajánlás célja és hatálya A Pénzügyi Szervezetek Állami Felügyelete elnökének 1/2013. (I. 15.) számú ajánlása a kereskedési platformok és a befektetési vállalkozások által az automatizált kereskedési környezetben alkalmazandó rendszerekről

Részletesebben

Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.

Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig. Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig. Cégbemutató 01 A PR-AUDIT Professzionális Informatikai audit Kft. az információbiztonsági piac innovatív, magyar tulajdonú

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI LEVELEZŐ - 1. KONZULTÁCIÓ Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Hibatűrő rendszerek spec. háttér típusok A rendelkezésre állás nő, a bizalmasság, sértetlenség fenyegetettsége esetleg fokozódik

Részletesebben

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen

Részletesebben

1 Betétlap. Oldalszám. X. Az adózó képviselői (szükség esetén több oldalon is részletezhető) 1. Képviselő neve: adószáma: Adóazonosító jele:

1 Betétlap. Oldalszám. X. Az adózó képviselői (szükség esetén több oldalon is részletezhető) 1. Képviselő neve: adószáma: Adóazonosító jele: 1 Betétlap X. Az adózó képviselői (szükség esetén több oldalon is részletezhető) Oldalszám 1. Képviselő neve: 2. Képviselő neve: 3. Képviselő neve: 4. Képviselő neve: 5. Képviselő neve: 6. Képviselő neve:

Részletesebben

Identity Management + Role Based Access Control

Identity Management + Role Based Access Control Identity Management + Role Based Access Control Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya, a European Organisation for Quality MNB Informatikai Szakbizottsága, és az

Részletesebben

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT DUNAÚJVÁROSI FŐISKOLA INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Dunaújvárosi Főiskola szenátusa 9-2009/2010. sz. határozatával 2009. december 15-én elfogadta 2009. Dunaújváros 1. kiadás 0. módosítás

Részletesebben

Jogosultság-monitorozó rendszer kialakítása

Jogosultság-monitorozó rendszer kialakítása Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös

Részletesebben

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA Hasonlóságelemzés Digitális nyomelemzőit biztonsági alkalmazása Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén Csizmadia Attila CISA 2. Információvédelem jelentősége

Részletesebben

Szolnoki Főiskola Szolnok

Szolnoki Főiskola Szolnok Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt

Részletesebben

Identity Management. Szabvány még nincs Legjobb gyakorlat már van. Hétpecsét Információbiztonsági Egyesület, XL. szakmai fórum 2010. március 17.

Identity Management. Szabvány még nincs Legjobb gyakorlat már van. Hétpecsét Információbiztonsági Egyesület, XL. szakmai fórum 2010. március 17. Identity Management Szabvány még nincs Legjobb gyakorlat már van Hétpecsét Információbiztonsági Egyesület, XL. szakmai fórum 2010. március 17. Amiről szó lesz ma 2 Napirend Bemutatkozás IDM szabvány Élet

Részletesebben

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1. Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési

Részletesebben

Tanácsadásra irányuló megbízási szerződés. ZSOLDOS Kft. számára

Tanácsadásra irányuló megbízási szerződés. ZSOLDOS Kft. számára Tanácsadásra irányuló megbízási szerződés ZSOLDOS Kft. számára 1 TANÁCSADÁSRA IRÁNYULÓ MEGBÍZÁSI SZERZŐDÉS amely létrejött egyrészről a ZSOLDOS Kft. (székhely: 8400 Ajka, Timföldgyári út 3.; cégjegyzékszám:

Részletesebben

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Katonai Műszaki Doktori Iskola Fleiner Rita Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében Doktori (PhD)

Részletesebben

Részvételi felhívás az "LK-Székház vagyonvédelmi rendszercsere (KBE/108/2015)" tárgyú eljárásban

Részvételi felhívás az LK-Székház vagyonvédelmi rendszercsere (KBE/108/2015) tárgyú eljárásban Részvételi felhívás az "LK-Székház vagyonvédelmi rendszercsere (KBE/108/2015)" tárgyú eljárásban Közbeszerzési Értesítő száma: 2015/125 Beszerzés tárgya: Árubeszerzés Hirdetmény típusa: Részvételi felhívás/eu/2011.08.19.

Részletesebben

TANULMÁNY. Az informatikai biztonság helyzete, biztonsági stratégia kialakítása és megvalósítása. Témakör: Információs Társadalom BUDAPEST 2002.

TANULMÁNY. Az informatikai biztonság helyzete, biztonsági stratégia kialakítása és megvalósítása. Témakör: Információs Társadalom BUDAPEST 2002. TANULMÁNY Az informatikai biztonság helyzete, biztonsági stratégia kialakítása és megvalósítása Témakör: Információs Társadalom BUDAPEST 2002. TARTALOMJEGYZÉK BEVEZETÉS...4 1. AZ INFORMATIKAI BIZTONSÁG

Részletesebben

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment

Részletesebben

AZ ÖNKORMÁNYZATI FELADATELLÁTÁST TÁMOGATÓ INFORMATIKAI INFRASTRUKTÚRA FELÜLVIZSGÁLATA

AZ ÖNKORMÁNYZATI FELADATELLÁTÁST TÁMOGATÓ INFORMATIKAI INFRASTRUKTÚRA FELÜLVIZSGÁLATA AZ ÖNKORMÁNYZATI FELADATELLÁTÁST TÁMOGATÓ INFORMATIKAI INFRASTRUKTÚRA FELÜLVIZSGÁLATA (ÁROP-1.A.5-2013-2013-0030 GYÖNGYÖS VÁROS ÖNKORMÁNYZATÁNAK SZERVEZETFEJLESZTÉSE ) Gyöngyös, 2014. december 4-5. A pályázat

Részletesebben

ÉPÜLETVILLAMOSSÁGI GYENGEÁRAMÚ MUNKARÉSZ ENGEDÉLYEZÉSI TERVDOKUMENTÁCIÓJÁHOZ

ÉPÜLETVILLAMOSSÁGI GYENGEÁRAMÚ MUNKARÉSZ ENGEDÉLYEZÉSI TERVDOKUMENTÁCIÓJÁHOZ ÉPÜLETVILLAMOSSÁGI GYENGEÁRAMÚ MUNKARÉSZ GYŐR VÁROS ÚJ SPORTKOMPLEXUMA ENGEDÉLYEZÉSI TERVDOKUMENTÁCIÓJÁHOZ Épületvillamossági gyengeáramú tervező: Animative kft. 1135. Budapest, Hun u.2. Bárdos Tamás Felelős

Részletesebben

BI modul a lízing üzletágban. 2007 márc. 21. Előadó: Salamon András

BI modul a lízing üzletágban. 2007 márc. 21. Előadó: Salamon András BI modul a lízing üzletágban 2007 márc. 21. Előadó: Salamon András Rövid cég- és terméktörténet Lízing fejlesztések, K+F 1996 óta Lízing éles rendszer 1999 óta Új név: AdviseSoft Kft. 2002 óta Jelenleg:

Részletesebben

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az Hatékony kliensfelügyelet Ma már szerencsére vitán felül áll, hogy a nagy komplexitású, üzleti szempontból kritikus rendszereket csak automatizált és intelligens felügyeleti eszközökkel lehet eredményesen

Részletesebben

Vállalati informatika példatár. Dr. Bodnár Pál D.Sc.

Vállalati informatika példatár. Dr. Bodnár Pál D.Sc. Vállalati informatika példatár Dr. Bodnár Pál D.Sc. BGF Tartalomjegyzék Elõszó......7 I. kötet MENEDZSMENT ÜGYVITEL INFORMATIKAI TÁMOGATÁSA...9 II. kötet ÜZLETI ÜGYVITEL IFNORMATIKAI TÁMOGATÁSA...97 III.

Részletesebben

Végleges iránymutatások

Végleges iránymutatások VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES FIZETÉSEK BIZTONSÁGÁRÓL EBA/GL/2014/12_Rev1 2014. december 19. Végleges iránymutatások az internetes fizetések biztonságáról 1 VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES

Részletesebben

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1.

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1. Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál Magyar Telekom IAM 2008.05.29, 1. oldal Magyar Telekom Csoport integrációs projektek Infrastruktúra egységesítési feladatok 2008.

Részletesebben

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági

Részletesebben

IT ellenőrzés feladata válság idején

IT ellenőrzés feladata válság idején IT ellenőrzés feladata válság idején Budapest, 2010. április 28. BEMSZ rendezvény, Budapest, V. Szabadság tér 5-6. Kirner Attila, Főosztályvezető-helyettes PSZÁF Informatika Felügyeleti Osztály kirner.attila@pszaf.hu

Részletesebben

Pánczél Zoltán / Lyukvadászok szabálykönyve

Pánczél Zoltán / Lyukvadászok szabálykönyve Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,

Részletesebben

A Nyugat-dunántúli Regionális Fejlesztési Ügynökség

A Nyugat-dunántúli Regionális Fejlesztési Ügynökség A Nyugat-dunántúli Regionális Fejlesztési Ügynökség Közhasznú Nonprofit Korlátolt Felelősségű Társaság 2013. évi Üzleti Terve 2013. május 6. TARTALOMJEGYZÉK ÁLTALÁNOS RÉSZ... 4 Szakmai célok... 6 Pénzügyi

Részletesebben

BI FÓRUM - 2013. Üzleti Intelligencia Osztály Motto: szenvedélyünk az adat

BI FÓRUM - 2013. Üzleti Intelligencia Osztály Motto: szenvedélyünk az adat BI FÓRUM - 2013 Üzleti Intelligencia Osztály Motto: szenvedélyünk az adat Tartalom BI terület - rövid áttekintés Minden az adattisztítással kezdődött Az első eredmények Tanulságok A siker 4 pillére Háztáji

Részletesebben

A csalás, megtévesztés, visszaélések és szabálytalanságok feltárása könyvvizsgálat folyamán

A csalás, megtévesztés, visszaélések és szabálytalanságok feltárása könyvvizsgálat folyamán Az előadás tartalma és a hozzátartozó dokumentáció általános jellegű és nem tekinthető számviteli vagy egyéb tanácsadásnak. A csalás, megtévesztés, visszaélések és szabálytalanságok feltárása könyvvizsgálat

Részletesebben

Rendszertervezés 2. IR elemzés Dr. Szepesné Stiftinger, Mária

Rendszertervezés 2. IR elemzés Dr. Szepesné Stiftinger, Mária Rendszertervezés 2. IR elemzés Dr. Szepesné Stiftinger, Mária Rendszertervezés 2. : IR elemzés Dr. Szepesné Stiftinger, Mária Lektor : Rajki, Péter Ez a modul a TÁMOP - 4.1.2-08/1/A-2009-0027 Tananyagfejlesztéssel

Részletesebben

A SZOFTVERTECHNOLÓGIA ALAPJAI

A SZOFTVERTECHNOLÓGIA ALAPJAI A SZOFTVERTECHNOLÓGIA ALAPJAI Objektumorientált tervezés 8.előadás PPKE-ITK Tartalom 8.1 Objektumok és objektumosztályok 8.2 Objektumorientált tervezési folyamat 8.2.1 Rendszerkörnyezet, használati esetek

Részletesebben

Integrált ügyviteli rendszerek fejlesztése A cégre formázható szoftver szállítója. BEMUTATKOZÁS 2016.

Integrált ügyviteli rendszerek fejlesztése A cégre formázható szoftver szállítója. BEMUTATKOZÁS 2016. R-TREND Kft Integrált ügyviteli rendszerek fejlesztése A cégre formázható szoftver szállítója. BEMUTATKOZÁS 2016. Az R-TREND Kft. bemutatása Az R-TREND Kft 1989-ben alakult, 27 éve, öt fő tevékenységi

Részletesebben

2011.05.23. 2010. május AVIR Kompetencia Központ felállítása 2010. szeptember AVIR stratégia elkészítése (Szenátus által elfogadva) AVIR

2011.05.23. 2010. május AVIR Kompetencia Központ felállítása 2010. szeptember AVIR stratégia elkészítése (Szenátus által elfogadva) AVIR AVIR Az intézményi pénzügyi beszámoló alapjainak kialakítása, valamint a stratégiai célokkal összefüggő indikátorrendszer közvetítése a vezetők felé Tollár Beáta Szakmai vezető Tartalom Eddigi eredmények

Részletesebben

CÉGBEMUTATÓ. 1 IT infrastruktúra szolgáltatások

CÉGBEMUTATÓ. 1 IT infrastruktúra szolgáltatások CÉGBEMUTATÓ A Grúber és Társa Számítástechnikai és Kereskedelmi Bt a magyar informatikai piac erős és stabil hazai pozíciókkal rendelkező, mértékadó cége 2001. óta. Az ügyfelek igényeinek teljes körű kiszolgálását

Részletesebben

Osztott alkalmazások fejlesztési technológiái Áttekintés

Osztott alkalmazások fejlesztési technológiái Áttekintés Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A

Részletesebben

564/2011. (13) NGM rendelet

564/2011. (13) NGM rendelet 564/2011. (13) NGM rendelet az egyes szerencsejátékok engedélyezésével, lebonyolításával és ellenőrzésével kapcsolatos feladatok végrehajtásáról szóló 32/2005. (X. 21.) PM rendelet módosításáról A szerencsejáték

Részletesebben

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Póserné Oláh Valéria Budapesti Műszaki Főiskola NIK, poserne.valeria@nik.bmf.hu IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Absztrakt Napjainkban már a legtöbb szervezet működése elképzelhetetlen informatikai

Részletesebben

Jogosultságmonitorozó rendszer kialakítása

Jogosultságmonitorozó rendszer kialakítása Jogosultságmonitorozó rendszer kialakítása Jogosultságkezelés problematikája Az egyre kifinomultabb fenyegetettségek, az iparági szabályozások folyamatos szigorításai felerősítették azt az igényt, hogy

Részletesebben

Az informatika tantárgy oktatásának célja és feladatai. Dr. Nyéki Lajos 2016

Az informatika tantárgy oktatásának célja és feladatai. Dr. Nyéki Lajos 2016 Az informatika tantárgy oktatásának célja és feladatai Dr. Nyéki Lajos 2016 Az informatika szakmacsoport képzési céljai A négy éves alapozó képzésben az ötödik éves kimenetnek megfelelő informatikai szoftver

Részletesebben

Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T

Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T Követelmények a megbízható működés terén Információbiztonsági osztályozás a megbízható működés szempontjából Megbízható működés Az informatikai rendszerek megbízható működését úgy értelmezzük, hogy az

Részletesebben

IBM Tivoli Endpoint Manager

IBM Tivoli Endpoint Manager Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági

Részletesebben

Felügyelt és biztonságos kutatás

Felügyelt és biztonságos kutatás Felügyelt és biztonságos kutatás Sugár Mihály szenior szakértő 1 A kutatás háttere, célja, módszertana A kvalitatív kutatás fő céljai A kutatás célja a T-Systems magyarországi ügyfeleinek IT-biztonsági

Részletesebben

Az ELEKTRA Hungaria közlekedési kártyarendszer továbbfejlesztése

Az ELEKTRA Hungaria közlekedési kártyarendszer továbbfejlesztése Az ELEKTRA Hungaria közlekedési kártyarendszer továbbfejlesztése VII. kötet - ELEKTRA Hungaria közlekedési kártyarendszer központi feldolgozási és elszámolási követelmények 2008. február 10. Az ELEKTRA

Részletesebben

Susányi Tamás 2010. november 4.

Susányi Tamás 2010. november 4. Susányi Tamás 2010. november 4. Stratégiai irányok a klaszterekben Együttműködés a klaszterekben Az Innovációs Pólus klaszter működése: eredeti mag az SZTE ma már többpólusú működés egyelőre kis fenntarthatóság

Részletesebben

A KOCKÁZATKEZELÉSI MÓDSZEREK A NATO-BAN

A KOCKÁZATKEZELÉSI MÓDSZEREK A NATO-BAN DR. VASVÁRI FERENC A KOCKÁZATKEZELÉSI MÓDSZEREK A NATO-BAN A 2. Biztonságtudományi Világkongresszus (2 nd World Congress on Safety Science) témája az emberi élet, a környezet és a működés-fenntartás kockázatainak

Részletesebben

Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből 2014. Május

Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből 2014. Május Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből 2014. Május 1 Napjaink kiemelten fontos az információs társadalmát érő fenyegetések

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Kereskedelmi, Szolgáltató és Tanácsadó Kft. Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó

Részletesebben

RÉSZ IPARI TERMELÕ-SZOLGÁLTATÓ TEVÉKENYSÉG ELLENÕRZÉSE...11 1. A

RÉSZ IPARI TERMELÕ-SZOLGÁLTATÓ TEVÉKENYSÉG ELLENÕRZÉSE...11 1. A TARTALOM Elõszó..................................................................9 A. RÉSZ IPARI TERMELÕ-SZOLGÁLTATÓ TEVÉKENYSÉG ELLENÕRZÉSE............11 1. A piaci tevékenység ellenõrzése...........................................11

Részletesebben

MŰSZAKI ÉS VAGYONGAZDÁLKODÁSI. IGAZGATÓSÁG MŰKÖDÉSI RENDJE S z a b á l y z a t Oldal: 2/13.

MŰSZAKI ÉS VAGYONGAZDÁLKODÁSI. IGAZGATÓSÁG MŰKÖDÉSI RENDJE S z a b á l y z a t Oldal: 2/13. Szervezeti és Működési Rend 7. melléklete: Műszaki és Vagyongazdálkodási Igazgatóság működési rendje 2015. S z a b á l y z a t Oldal: 2/13. Beosztás Név Készítette Ellenőrizte Jóváhagyta mb. műszaki igazgató

Részletesebben

A Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje

A Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje A Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje a Szervezeti és Mőködési Szabályzat 38. sz. melléklete 2009. június 24. Informatikai Szolgáltató Központ Ügyrendje Bevezetés Az Nyíregyházi

Részletesebben

Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben

Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben Szabó János Lotus Brand Manager IBM Magyarországi Kft. 1 Testreszabott alkalmazások fejlesztése Lotus Notes és Quickr környezetben 2

Részletesebben

Spector 360 felhasználói monitoring adatszivárgás megelőzésére (DLP)

Spector 360 felhasználói monitoring adatszivárgás megelőzésére (DLP) ESETTANULMÁNY Spector 360 felhasználói monitoring adatszivárgás megelőzésére (DLP) Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020

Részletesebben

Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor

Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor VE GMK Statisztika és Informatika Tanszék nagy-s@georgikon.hu Összefoglaló Világszerte tanúi lehettünk a mobilkommunikációs

Részletesebben

PÉCSI TUDOMÁNYEGYETEM POLLACK MIHÁLY MŰSZAKI KAR MŰSZAKI INFORMATIKA SZAK SZAKDOLGOZAT-KÉSZÍTÉSI TÁJÉKOZTATÓ

PÉCSI TUDOMÁNYEGYETEM POLLACK MIHÁLY MŰSZAKI KAR MŰSZAKI INFORMATIKA SZAK SZAKDOLGOZAT-KÉSZÍTÉSI TÁJÉKOZTATÓ PÉCSI TUDOMÁNYEGYETEM POLLACK MIHÁLY MŰSZAKI KAR MŰSZAKI INFORMATIKA SZAK SZAKDOLGOZAT-KÉSZÍTÉSI TÁJÉKOZTATÓ 2005/2006. II. I. A SZAKDOLGOZAT KÉSZÍTÉSSEL KAPCSOLATOS TEENDŐK ÉS HATÁRIDŐK 1. A szakdolgozati

Részletesebben

TriDoc Easy document management

TriDoc Easy document management TriDoc Easy document management Magas szintű dokumentum menedzsment megoldás kis és közepes méretű vállalkozások számára. Hogy a hatékony és egyszerű dokumentumkezelés az Ön vállalatánál is valósággá váljon.

Részletesebben

Csalásfelderítés és előrejelzési megoldás. 2014. május 20.

Csalásfelderítés és előrejelzési megoldás. 2014. május 20. Csalásfelderítés és előrejelzési megoldás Szász Viktor IBM BA Technical Presales 2014. május 20. A kockázat besorolás egy folyamatos egyensúlyozás... Az Üzleti Analitika segít az egyes célok hatékonyságának

Részletesebben

Adat és információvédelemi kérdések a kórházi gyakorlatban II.

Adat és információvédelemi kérdések a kórházi gyakorlatban II. Adat és információvédelemi kérdések a kórházi gyakorlatban II. Nagy István, Gottsegen György Országos Kardiológiai Intézet A Gartner Group elemzôi által használt és általánosan elfogadott besorolás szerint

Részletesebben

Akooperatív tanulás-tanítás folyamatában a pedagógus feladata a tanulás megfelelõ

Akooperatív tanulás-tanítás folyamatában a pedagógus feladata a tanulás megfelelõ Könczöl Tamás igazgató, Sulinet Programiroda, Budapest A Sulinet Digitális Tudásbázis program Az SDT célja, hogy a pedagógusok munkáját olyan egyénre szabható, dinamikus, interaktív digitális taneszközökkel

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt Témavezető: Bringye Zsolt Diplomamunka/szakdolgozat címe: X64 szerver virtualizáció technológiai kérdéseinek áttekintése, kereskedelmi termékekben történő megvalósításuk elemzése (funkcionalitás, teljesítmény,

Részletesebben

Informatikus, Webfejlesztő. Nagy Gusztáv

Informatikus, Webfejlesztő. Nagy Gusztáv Informatikus, Webfejlesztő Nagy Gusztáv 1 2 Nagy Gusztáv Programozó matematikus kb. 20 programozási nyelv, 4-5 paradigma KEFO GAMF Kar, tanszéki mérnök Egyéni vállalkozó: főleg webfejlesztés Kapcsolat:

Részletesebben

2013 L. - tapasztalatok Antidotum 2015

2013 L. - tapasztalatok Antidotum 2015 2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján

Részletesebben

Az elektronikus kereskedelemi rendszer gyakorlati kialakítása

Az elektronikus kereskedelemi rendszer gyakorlati kialakítása Az elektronikus kereskedelemi rendszer gyakorlati kialakítása Csáki Zoltán CENTER.HU Kft. csaki.zoltan@center.hu A Szövetség az Elektronikus Kereskedelemért (SzEK.org) elnökségi tagja Bemutatkozás, CENTER.HU

Részletesebben

Az önkormányzati vagyongazdálkodás jellegzetességei és problémái

Az önkormányzati vagyongazdálkodás jellegzetességei és problémái Az önkormányzati vagyongazdálkodás jellegzetességei és problémái A létesítménygazdálkodási szemléletű újraszervezés lehetőségei dr. Szép Levente Az önkormányzati rendszer kialakulása, jellegzetességei

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

A változást támogató pénzügyek UNIT4 Coda Financials

A változást támogató pénzügyek UNIT4 Coda Financials A változást támogató pénzügyek UNIT4 Coda Financials Változáskövető Best-of-class pénzügyi menedzsment 2 UNIT4 Coda Financials Változáskövető Best-of-class pénzügyi menedzsment UNIT4 CODA változáskövető

Részletesebben

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció IR IT AZ INFORMÁCI CIÓGAZDÁLKODÁS ALAPJAI (Bevezetés) Szent István Egyetem Információgazdálkodási Tanszék 2006. 2 Információs szupersztráda Informatika Információrobbanás Információpolitika Kibertér Hálózatok

Részletesebben

IT trendek és lehetőségek. Puskás Norbert

IT trendek és lehetőségek. Puskás Norbert IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról

Részletesebben

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI V. Évfolyam 2. szám - 2010. június Fleiner Rita fleiner.rita@nik.uni-obuda.hu AZ ADATBÁZIS-BIZTONSÁG ALAPJAI Absztrakt A publikáció az adatbázis-biztonság fogalmának, helyének és szerepének vizsgálatával

Részletesebben

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Szeged, 2015. szeptember 28. TARTALOMJEGYZÉK Az SZTE Informatikai Biztonsági Szabályzata 1 1. Bevezetés...3 1.1. A szabályzat célja, hatálya,

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

irányításban Teljesítménymérés

irányításban Teljesítménymérés ITIL és! CobiT az informatikai irányításban Teljesítménymérés Horváth Gergely Krisztián, CISA ; gergely.horvath@ceentrum.hu hu ISACA elnökségi tag, ITsmf Konferencia 2009. Március 27. ISACA-HU Információrendszer

Részletesebben

KERESKEDELMI AJÁNLAT BUDAÖRSI VÁROSFEJLESZTŐ KFT. RÉSZÉRE KERETRENDSZERBEN KIALAKÍTOTT - PROJEKT MENEDZSMENT FUNKCIONALITÁS

KERESKEDELMI AJÁNLAT BUDAÖRSI VÁROSFEJLESZTŐ KFT. RÉSZÉRE KERETRENDSZERBEN KIALAKÍTOTT - PROJEKT MENEDZSMENT FUNKCIONALITÁS KERESKEDELMI AJÁNLAT BUDAÖRSI VÁROSFEJLESZTŐ KFT. RÉSZÉRE KERETRENDSZERBEN KIALAKÍTOTT - PROJEKT MENEDZSMENT FUNKCIONALITÁS BEVEZETÉSÉRE ÉS TÁMOGATÁSÁRA 1 TARTALOMJEGYZÉK Vezetői Összefoglaló...3 Projekt

Részletesebben

A BUDAPESTI MŰSZAKI FŐISKOLA FENNTARTHATÓ FEJLŐDÉSI ELVI STRATÉGIÁJA

A BUDAPESTI MŰSZAKI FŐISKOLA FENNTARTHATÓ FEJLŐDÉSI ELVI STRATÉGIÁJA 1. verzió A Budapesti Műszaki Főiskola Szervezeti és Működési Szabályzata 1. melléklet Szervezeti és Működési Rend 42. függelék A BUDAPESTI MŰSZAKI FŐISKOLA FENNTARTHATÓ FEJLŐDÉSI ELVI STRATÉGIÁJA BUDAPEST,

Részletesebben

KSHXML2 adatgyűjtési rendszer

KSHXML2 adatgyűjtési rendszer KSHXML2 adatgyűjtési rendszer ADATSZOLGÁLTATÓI KOMPONENS ÜZENETEK ÉS KÓDOK Központi Statisztikai Hivatal Dokumentum száma: KSHXML2-ASZ-FKK_Uzenetek Verzió száma: V1.1 Állomány neve: KSHXML2-ASZ-ASZV-FKK_uzenetek.doc

Részletesebben

IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG. IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések

Részletesebben

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2013 A Józsefvárosi Családsegítő és Gyermekjóléti Központ Adatvédelmi és Informatikai Biztonsági Szabályzatát (továbbiakban AIBSZ) a személyes

Részletesebben

Népszámlálás 2011 Internetes adatgyűjtéssel

Népszámlálás 2011 Internetes adatgyűjtéssel Népszámlálás 2011 Internetes adatgyűjtéssel Kópházi József, Központi Statisztikai Hivatal Taby Tamás, IQSYS Zrt. Infotér - 2011 - Balatonfüred 1 Népszámlálási kihívások Adatszolgáltatói hajlandóság csökkenése

Részletesebben

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26.

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26. Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26. 2010.02.26 Webáruházak Szövetsége 1 Témáink Bevezető Vizsgálati módszerek,

Részletesebben

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. 1 Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. Professzionális otthoni, ipari és közterületi kamerarendszerek Egyedülálló és rendkívül széleskörűen alkalmazható videóanalitika

Részletesebben

Összegezés az ajánlatok elbírálásáról

Összegezés az ajánlatok elbírálásáról 9. melléklet a 92./2011. (XII.30.) NFM rendelethez Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: Magyar Államkincstár, 1054 Budapest, Hold u. 4. 2. A közbeszerzés tárgya és mennyisége:

Részletesebben

Megvalósítás: fókuszban az intézményi igények

Megvalósítás: fókuszban az intézményi igények TIOP-2.3.3 / KTIA-2.3.3 Intézményi informatikai infrastruktúra fejlesztések Megvalósítás: fókuszban az intézményi igények dr. Hortobágyi József Operatív projektvezető, TIOP 2.3.3 informatikai és stratégiai

Részletesebben

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat

Részletesebben

Főbb jellemzők INTELLIO VIDEO SYSTEM 2 ADATLAP

Főbb jellemzők INTELLIO VIDEO SYSTEM 2 ADATLAP IVS2 videomenedzsment-szoftver Főbb jellemzők Munkaállomásonként 2 30 kamera monitorozása Szoftverkulcsos és hardverkulcsos működés Intelligens mozgás- és objektumkeresés DPTZ gyors felismerhetőség Microsoft

Részletesebben

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter Oracle identity & access management Felhasználó-, jogosultság- és hozzáférés kezelés peter.markovits@oracle.com Markovits Péter Elgondolkodtató kérdések Minden esetben tudomást szerez róla, ha kialakul

Részletesebben

INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT

INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT 2013 SZMSZ 4. sz. melléklete INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT Szentlőrinci Általános Iskola, Előkészítő Szakiskola, Egységes Gyógypedagógiai Módszertani Intézmény, Alapfokú Művészeti Iskola és Kollégium

Részletesebben

A rendezvények technikai feltételei

A rendezvények technikai feltételei Roadshow szervezése A Roadshow-t az ország több városában, településén érdemes megszervezni, hasonló tartalommal. Résztvevőként elsősorban a kis- és közepes méretű vállalkozások vezetőit ajánlott meginvitálni.

Részletesebben

Gyártási folyamatok tervezése

Gyártási folyamatok tervezése Gyártási folyamatok tervezése Dr. Kardos Károly, Jósvai János 2006. március 28. 2 Tartalomjegyzék 1. Gyártási folyamatok, bevezetés 9 1.1. Gyártó vállalatok modellezése.................. 9 1.1.1. Számítógéppel

Részletesebben

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01 OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára API dokumentáció verzió: 2.01 2013.03.26 Tartalomjegyzék 1 BEVEZETÉS...3 1.1 A fejlesztés célja...3 2 API ELÉRÉS ÉS MŐKÖDÉS...3

Részletesebben

SZOLNOKI FŐISKOLA. Ikt. sz.: SZF/ /2015. KOCKÁZATKEZELÉSI SZABÁLYZAT

SZOLNOKI FŐISKOLA. Ikt. sz.: SZF/ /2015. KOCKÁZATKEZELÉSI SZABÁLYZAT SZOLNOKI FŐISKOLA Ikt. sz.: SZF/ /2015. KOCKÁZATKEZELÉSI SZABÁLYZAT I. Általános meghatározások 1. A szabályzat célja A Szolnoki Főiskola (továbbiakban: Főiskola) belső kontroll rendszere a kockázatok

Részletesebben

Welcome3 Bele pteto rendszer

Welcome3 Bele pteto rendszer Welcome3 Bele pteto rendszer Programozói kézikönyv beks Kommunikációs Technika Kft 4024, Debrecen, Rákóczi utca 21 www.beks.hu 2013. március 7. Tartalomjegyzék Rendszer telepítési folyamatábra... 6 Welcome3

Részletesebben

A SAM-INSIGHTS RENDSZER ÉS AZ IPR-INSIGHTS SZOLGÁLTATÁSAI A SZOFTVERESZKÖZ-GAZDÁLKODÁSI ÉRETTSÉG KÜLÖNBÖZŐ SZINTJEIN

A SAM-INSIGHTS RENDSZER ÉS AZ IPR-INSIGHTS SZOLGÁLTATÁSAI A SZOFTVERESZKÖZ-GAZDÁLKODÁSI ÉRETTSÉG KÜLÖNBÖZŐ SZINTJEIN A SAM-INSIGHTS RENDSZER ÉS AZ IPR-INSIGHTS SZOLGÁLTATÁSAI A SZOFTVERESZKÖZ-GAZDÁLKODÁSI ÉRETTSÉG KÜLÖNBÖZŐ SZINTJEIN TEL. FAX WEB E-MAIL + 36 1 999 0420 +36 1 999 7965 www.ipr.hu info@ipr.hu TARTALOMJEGYZÉK

Részletesebben