Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ"

Átírás

1 Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1

2 A biztonságérzet a veszély érzékelésének hiánya 2

3 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység megnevezést azokra a rendszer vagy termék gyengeségekre alkalmazzuk, amelyek lehetővé teszik a támadó számára a termék vagy rendszer kompromittálását, azaz a bizalmasság, sértetlenség, rendelkezésre állás megsértését. Egy sérülékenység az alábbiakat eredményezhetik: Jelszó kezelési hibák Alapvető OS hibák Szoftver hibák (bug) Nem megfelelő felhasználói bevitel ellenőrzések

4 Miért veszélyes? 0-day sérülékenység: Az IT biztonság területén ezt a megnevezést azokra a rendszer vagy termék gyengeségekre alkalmazzuk, amelyek még ismeretlenek a publikum számára, esetleg a gyártó számára is, és nem áll rendelkezésre javítócsomag (patch) Exploit: (káros) kód vagy kódrészlet mely egy rendszer vagy termék gyengeségét, sérülékenyéségét hivatott kiaknázni A 0-day sérülékenységek és exploitok az internetes feketepiacon (Black market) értékesíthetőek. Csak a sérülékenységet felfedező szándékán múlik kinek adja el, vagy kinek ajánlja fel megvételre.

5 Fenyegetések Fenyegetés forrása Motiváció Tevékenység Hacker, Cracker Számítógépes bűnöző Kihívás, ego, lázadás Információ megsemmisítése, illegális információ közlés, pénz szerzés, jogosulatlan adat megváltoztatás Hackelés, social engineering, behatolás, jogosulatlan hozzáférés Rendszer behatolás, spoofing, megvesztegetés, hacker technikák Terroristák Ipari kémek (vállalatok, külföldi kormányzatok, más kormányzati érdekeltségek) Megsemmisítés, kihasználás, bosszú, rémhír terjesztés Gazdasági előnyök szerzése, verseny előnyök, hírszerzés Rendszer támadás, DDOS, rendszer penetráció, rendszer hamisítás, információs háború Információ lopás, social engineering, személyes adatok felhasználása, jogosulatlan rendszer hozzáférések (bizalmas adatok, technológiai adatok, stb.) Belső személyek A munkavállaló megfenyegetése, rossz hír terjesztése, számítógépes Kíváncsiság, ego, információ csalás, információ lopás, szerzés, pénz szerzés, bosszú, hibák megszakítás, meghamisított adatok, rendszer szabotálás, stb.

6 Sérülékenység kezelés Sérülékenység kezelés: A sérülékenység felismerésétől, a javítások elkészítésén át, a jelzésekig terjedő folyamat. Informálni kell a támogatott szervezeteket és a társadalmat a védekezés elősegítésére és a lehetséges incidensek csökkentésére Sérülékenységet kihasználó incidensek száma Felelősség Vendor CERT Javítás implementációjának kezdete Javítás kiadás Exploit publikálás Sérülékenység felfedezés

7 Sérülékenység kezelés Sérülékenységi információ: A publikált információnak megfelelőnek kell lennie, azaz tartalmaznia kell megfelelő mennyiségű és mélységű adatot a sérülékenységről, hogy a problémákat mind a technikai, mind a nem technikai közösség megértse. Információ tulajdonságai: sebesség hitelesség hasznosság megbízhatóság Különböző források felhasználása: Több forrás ellenőrzése szükséges Az információk ellenőrzése szükséges: Megbízható forrás Több forrás ellenőrzése Teszteléssel való ellenőrzés

8 Információ források CVE - Common Vulnerabilities and Exposures OSVDB - Open Source Vulnerability DataBase SECUNIA US-CERT SecurityFocus PTA CERT-Hungary Központ

9 Kockázat elemzés Egy sérülékenység kockázata eltérő lehet rendszerenként, ezért kockázat elemzést kell végrehajtani a rendszerünket érintő sérülékenységek esetén. A szállítók és a sérülékenység riportoló szervezetek is készítenek kockázat elemzést, de más-más szempontrendszer szerint. A FIRST létrehozta a Common Vulnerability Scoring System (CVSS) kockázat értékelési módszertant, hogy segítse a szervezeteket a különböző kockázat értékelések összehasonlításában. Léteznek más egységes kockázat értékelési módszerek is.

10 Kockázat elemzés - CVSS A Temporal és az Environmental vektor opcionális Rész vektorok értékei: 1-10 Csoport vektor értékei: 1-10

11 Kockázat elemzés CVSS metric groups Base metric group: a sérülékenységek azon alapvető sajátosságai, melyek sem az idő, sem pedig a felhasználói környezetben függvényében nem változnak meg. Értéke: 1-10 Temporal metric group:a sérülékenységek azon jellemzői, melyek az időben függvényében változhatnak, ám a környezeti beállítások, platformok szerint soha. Értéke: 1-10 Környezeti: a sérülékenységek azon karakterisztikumai, melyek az egyes felhasználói környezetre (platformok stb.) jellemzőek egyedi módon. Értéke:

A CERT-Hungary új, értéknövelt hálózatbiztonsági szolgáltatása (CERT-VAS)

A CERT-Hungary új, értéknövelt hálózatbiztonsági szolgáltatása (CERT-VAS) A CERT-Hungary új, értéknövelt hálózatbiztonsági szolgáltatása (CERT-VAS) 18. HTE Infokommunikációs Hálózatok és Alkalmazások Konferencia és Kiállítás 2012. október 10-12 Nemzeti Hálózatbiztonsági Központ

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

dr. Angyal Zoltán Puskás Tivadar Közalapítvány CERT-Hungary hálózatbiztonsági igazgató HTE (Távközlési Klub) - Budapest, január 28.

dr. Angyal Zoltán Puskás Tivadar Közalapítvány CERT-Hungary hálózatbiztonsági igazgató HTE (Távközlési Klub) - Budapest, január 28. A Puskás Tivadar Közalapítvány keretein belül működő Nemzeti Hálózatbiztonsági Központ ( CERT-Hungary ) szerepe a kritikus informatikai infrastruktúra védelemben dr. Angyal Zoltán Puskás Tivadar Közalapítvány

Részletesebben

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Írásjogtól Rootig AIX-on

Írásjogtól Rootig AIX-on Írásjogtól rootig AIX-on Tanulmány Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. Írásjogtól rootig AIX-on 1. Bevezető A Silent Signal Kft. szakértői egy etikus hackelési projekt

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

Linux kiszolgáló felügyelet: SUSE Manager

Linux kiszolgáló felügyelet: SUSE Manager Linux kiszolgáló felügyelet: SUSE Manager SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet problémái SUSE Linux Enterprise workload Private and public cloud

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE ( )

A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE ( ) EURÓPAI BIZOTTSÁG Brüsszel, 2018.1.30. C(2018) 471 final A BIZOTTSÁG (EU).../... VÉGREHAJTÁSI RENDELETE (2018.1.30.) a hálózati és információs rendszerek biztonságát fenyegető kockázatok kezelése céljából

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Pánczél Zoltán / Lyukvadászok szabálykönyve

Pánczél Zoltán / Lyukvadászok szabálykönyve Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

Bejelentés-köteles szolgáltatók kötelezettségei a NIS irányelv tükrében

Bejelentés-köteles szolgáltatók kötelezettségei a NIS irányelv tükrében I n f o r m á c i ó v é d e l e m m e n e d z s e l é s e L X X X I V. S z a k m a i F ó r u m 2019. j a n u á r 16. Bejelentés-köteles szolgáltatók kötelezettségei a NIS irányelv tükrében Dr. Bonnyai

Részletesebben

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi

Részletesebben

IT hálózat biztonság. Hálózati támadások

IT hálózat biztonság. Hálózati támadások 5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek

Részletesebben

Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben

Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben Birkás Bence Nemzetközi kapcsolattartó Puskás Tivadar Közalapítvány 1 2 3 ENSZ: Senkit nem lehet azzal büntetni, hogy megfosztják az

Részletesebben

IT sérülékenység vizsgáló szoftverek összehasonlító elemzése. Készítették: Törőcsik Marietta, Kozlovszky Miklós Óbudai Egyetem

IT sérülékenység vizsgáló szoftverek összehasonlító elemzése. Készítették: Törőcsik Marietta, Kozlovszky Miklós Óbudai Egyetem IT sérülékenység vizsgáló szoftverek összehasonlító elemzése Készítették: Törőcsik Marietta, Kozlovszky Miklós Óbudai Egyetem Incidensek Érintett szervezet Becsült kár Egyéb Sony 174 millió $ Citigroup

Részletesebben

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási

Részletesebben

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló

Részletesebben

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások , adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet,

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

1. Bevezető. 2. Sérülékenységek

1. Bevezető. 2. Sérülékenységek 1. Bevezető A dokumentum összefoglalja a Silent Signal Kft. szakértőinek 2011-ben elért kutatási és fejlesztési eredményeit. Ebben az időszakban munkatársaink 16 sebezhetőséget azonosítottak elterjedt

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Tudatos kockázatmenedzsment vs. megfelelés

Tudatos kockázatmenedzsment vs. megfelelés Tudatos kockázatmenedzsment vs. megfelelés Horváth Balázs horvath.balazs@trconsult.hu Ruha Norbert ruha.norbert@trconsult.hu Agenda A korszerű kockázatmenedzsment kihívásai és jellemzői A megfelelés problémaköre

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

Hálózatvédelem, biztonság

Hálózatvédelem, biztonság Hálózat védelem biztonság www.andrews.hu Zámbó Marcell Andrews IT Engineering Kft. Protokollok... Helyes szemlélet... paranoia v. egészséges félelemérzet: ki vállhat támadás

Részletesebben

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek

Részletesebben

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT ADATVÉDELMI INCIDENS KEZELÉSÉNEK SZABÁLYZATA Hatályba lépésének napja: 2019. Március 12. Alkalmazását kötelezően elrendelem: Prof. Dr. Persányi Miklós főigazgató 1 TARTALOMJEGYZÉK

Részletesebben

Nemzetközi és hazai fejlemények az információ és hálózatbiztonság terén

Nemzetközi és hazai fejlemények az információ és hálózatbiztonság terén Nemzetközi és hazai fejlemények az információ és hálózatbiztonság terén dr. Angyal Zoltán Puskás Tivadar Közalapítvány CERT-Hungary hálózatbiztonsági igazgató Dr. Suba Ferenc Testületi elnök PTA CERT-Hungary

Részletesebben

JavaScript bűvésztrükkök, avagy PDF olvasó és böngésző hackelés

JavaScript bűvésztrükkök, avagy PDF olvasó és böngésző hackelés JavaScript bűvésztrükkök, avagy PDF olvasó és böngésző hackelés Bemutatkozás Molnár Gábor Ukatemi Technologies IT biztonsági szakértő gmolnar@ukatemi.com Áttekintés JavaScript Firefox JS sebezhetőség Adober

Részletesebben

2013. évi L. törvény ismertetése. Péter Szabolcs

2013. évi L. törvény ismertetése. Péter Szabolcs 2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez

Részletesebben

Sérülékenységek hatásának vizsgálata a biztonsági követelmények aspektusából. Dr. Horváth Attila. Erdősi Péter Máté

Sérülékenységek hatásának vizsgálata a biztonsági követelmények aspektusából. Dr. Horváth Attila. Erdősi Péter Máté IT ÉS HÁLÓZATI SÉRÜLÉKENYSÉGEK TÁRSADALMI-GAZDASÁGI HATÁSAI, INFOTA 2016; 49-58. Sérülékenységek hatásának vizsgálata a biztonsági követelmények aspektusából Dr. Horváth Attila Vezető kutató Információs

Részletesebben

Összefoglaló. Bevezető

Összefoglaló. Bevezető CFA DEFENDER Összefoglaló A billentyűzetfigyelők komoly biztonsági fenyegetést jelentenek, ami rendkívül káros lehet mind a vállalatoknak, mind az egyéni felhasználóknak. A jelenlegi mechanizmusok nem

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

Informatikai betörések, adatszivárgások, ipari kémkedések

Informatikai betörések, adatszivárgások, ipari kémkedések Informatikai betörések, adatszivárgások, ipari kémkedések Tények és igazságok a múlt és jelen tükrében Török Szilárd ügyvezető torok.szilard@constantine.hu Előadás célja - Magyar információ-biztonsági

Részletesebben

Adatvédelmi tájékoztató

Adatvédelmi tájékoztató ADATVÉDELMI TÁJÉKOZTATÓ A Nett Front Kft. partnerei részére (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 10.08. Nett Front Kft. 1 TARTALOM 1.Adatkezelő adatai...4 2.A tájékoztató célja...4

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

A sajtóban is megjelent nagy internetes kalóz-ellenes akciók mindegyike kötődött a felsőoktatáshoz!

A sajtóban is megjelent nagy internetes kalóz-ellenes akciók mindegyike kötődött a felsőoktatáshoz! Kedves Kolléga! Az elmúlt év egyik tapasztalata, hogy a magyar felsőoktatásban biztosított, nemzetközi összehasonlításban is helyét megálló informatikai infrastruktúra mágnesként vonzza a nagy kiterjedésű,

Részletesebben

Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket

Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket Likavcsán Ferenc József Informatikai tanácsadó ÁNTSZ OTH Ismertebb wifi használatok (netmegosztás, nyomtató vezérlése)

Részletesebben

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Az innovatív szakemberekből álló alkotóműhelyünkben, a KÜRT-ben sikeresen létrehoztunk egy legújabb IT trendeknek megfelelő fejlesztést.

Részletesebben

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó

Részletesebben

EU általános adatvédelmi rendelet Fábián Péter

EU általános adatvédelmi rendelet Fábián Péter EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv

Részletesebben

2015 Cisco Éves Biztonsági Jelentés

2015 Cisco Éves Biztonsági Jelentés 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000

Részletesebben

IT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban

IT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban IT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban Egy multidiszciplináris kutatás kezdetei Dr. Horváth Attila A kutatás kiindulópontja Az ICT technológiák elterjedése általános Kormányzati

Részletesebben

IGÉNY- ÉS PORTFOLIÓMENEDZSMENT

IGÉNY- ÉS PORTFOLIÓMENEDZSMENT INFORMÁCIÓMENEDZSMENT 6. HÉT (11. ÓRA) IGÉNY- ÉS PORTFOLIÓMENEDZSMENT Dr. Danyi Pál Egyetemi docens, BME, danyi@mvt.bme.hu 2016-17 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1 IT MENEDZSMENT MODELLJE

Részletesebben

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök System Center Service Manager 2012 áttekintése Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök Tartalom 1. Probléma felvetés 2. Megoldás 3. Demó 4. Projekt tanulságok 5. Három példa

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Muha Lajos: Informatikai biztonság

Muha Lajos: Informatikai biztonság Az élet minden területén egyre bonyolultabb és nagy kiterjedés! informatikai rendszerek alakulnak ki. Az intézmények tevékenységét és m!ködését mind intenzívebben támogatják informatikai alkalmazások.

Részletesebben

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus

Részletesebben

Az eladó minden termék és szolgáltatás esetében a Gabriano Pizzéria Kft.

Az eladó minden termék és szolgáltatás esetében a Gabriano Pizzéria Kft. A jelen Általános Szerződési Feltételek (a továbbiakban: a "ÁSZF") határozzák meg a Gabriano Pizzéria Kft. (Adósz:23823981-2-17 Cg.:17-09-009177) kizárólagos tulajdonában álló és a Gabriano Pizzéria Kft.

Részletesebben

Laborinformációs menedzsment rendszerek. validálása. Molnár Piroska Rikker Tamás (Dr. Vékes Erika NAH)

Laborinformációs menedzsment rendszerek. validálása. Molnár Piroska Rikker Tamás (Dr. Vékes Erika NAH) Laborinformációs menedzsment rendszerek validálása Molnár Piroska Rikker Tamás (Dr. Vékes Erika NAH) Tartalom Túl a címen 17025:2017(8) elvárásai Gondolatok a NAH-tól LIMS validálás Számoló táblák/eszközök

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 01. 10. 1 Tartalom 1. Adatkezelő adatai... 3 2. A tájékoztató célja... 3 3. Az adatkezelés általános célja... 3 4.

Részletesebben

Fejlődő technológiák alkalmazása a termék-nyomonkövetésre élelmiszerellátási

Fejlődő technológiák alkalmazása a termék-nyomonkövetésre élelmiszerellátási Fejlődő technológiák alkalmazása a termék-nyomonkövetésre élelmiszerellátási láncokban ÖSSZEFOGLALÓ K+F+I terület: nyílt élelmiszer ellátási láncok terméknyomonkövetési problémáinak megoldása. Kihívás:

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben

Részletesebben

Nemzetközi jogszabályi háttér I.

Nemzetközi jogszabályi háttér I. SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi

Részletesebben

biometrikus adatainak biometrikus adat genetikai adatainak

biometrikus adatainak biometrikus adat genetikai adatainak Az adatkezelőnek, amennyiben az adatkezelése valószínűsíthetően magas kockázattal jár a természetes személyek jogaira és szabadságaira nézve, szükséges az adatkezelést megelőzően elvégeznie adatvédelmi

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai Puskás Tivadar Közalapítvány Nemzeti Hálózatbiztonsági Központ, CERT-Hungary A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai Szekeres Balázs 2011. 1 Tartalom Miért is kell a gyakorlat?

Részletesebben

etikus hacker képzés információk

etikus hacker képzés információk etikus hacker képzés információk A képzés helye: KÜRT Akadémia, 2040 Budaörs, Szabadság út 301. Képzés időtartama: 2 szemeszter (240 óra) Képzési alkalmak: szombatonként 9.00-16.00 A képzés ára: 950.000

Részletesebben

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) 2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

BKK BUDAPESTI KÖZLEKEDÉSI KÖZPONT ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG. A BKK Online Shop értékesítéshez kapcsolódó ADATKEZELÉSI TÁJÉKOZTATÓ

BKK BUDAPESTI KÖZLEKEDÉSI KÖZPONT ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG. A BKK Online Shop értékesítéshez kapcsolódó ADATKEZELÉSI TÁJÉKOZTATÓ BKK BUDAPESTI KÖZLEKEDÉSI KÖZPONT ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG A BKK Online Shop értékesítéshez kapcsolódó ADATKEZELÉSI TÁJÉKOZTATÓ oldal 1 / 6 1. Általános rendelkezések 1.1. A BKK a BKK Online

Részletesebben

Pilot projekt az NFGM-ben: nyílt forráskódú kollaborációs dokumentumportál és üzleti dashboard projektek tapasztalatai

Pilot projekt az NFGM-ben: nyílt forráskódú kollaborációs dokumentumportál és üzleti dashboard projektek tapasztalatai Pilot projekt az NFGM-ben: nyílt forráskódú kollaborációs dokumentumportál és üzleti dashboard projektek tapasztalatai Török Tamás Szántó Iván torok.tamas@ulx.hu szanto.ivan@ulx.hu ULX Open Source Consulting

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft

Részletesebben

MŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések

MŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések MŰKÖDÉSI KOCKÁZATKEZELÉS Veszteség adatbázis kiépítése során felmerülő kérdések Tartalom»Módszertani bevezetés»kockázatkezeléshez szükséges információk»esemény kategorizálás 2 Historikus adatokra alkalmazott

Részletesebben

A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés november 17.

A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés november 17. A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés 2010. november 17. Dr. Szabó Róbert, e. docens Nagysebességű Hálózatok Laboratorium (HSNLab)

Részletesebben

Internetes térkép publikálási technikák, szabványok, trendek, nyílt forráskódú megoldások

Internetes térkép publikálási technikák, szabványok, trendek, nyílt forráskódú megoldások Internetes térkép publikálási technikák, szabványok, trendek, nyílt forráskódú megoldások dr. Siki Zoltán Áttekintés OGC, OSGeo szervezetek Szabványosítási irányok Nem szabványos megoldások (Google) OGC

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 8. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Támadási lehetőségek Az emberi tényező az IT biztonságban Az ember szerepe az IT

Részletesebben

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Az adathalászat trendjei

Az adathalászat trendjei Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone

Részletesebben

IT biztonság <~> GDPR

IT biztonság <~> GDPR IT biztonság GDPR Vucskics Péter, Krajczár Róbert Delta biztributor 2018. április 10. PÁR SZÓBAN A DELTA CSOPORTRÓL A cégcsoport története 1987-ben kezdődött. Ekkor született meg az a kis szolgáltató

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Biztonság. Információ. Adat. Információelmélet. Információbiztonság az alkalmazásfejlesztésben ADAT INFORMÁCIÓ

Biztonság. Információ. Adat. Információelmélet. Információbiztonság az alkalmazásfejlesztésben ADAT INFORMÁCIÓ Információbiztonság az alkalmazásfejlesztésben Röviden az információbiztonságról Miért van erre szükség az alkalmazásfejlesztésben? Néhány ismertebb támadás Amire a biztonságos fejlesztés érdekében figyelni

Részletesebben

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az új uniós jogszabályról General Data Protection Regulation GDPR Az Európai Parlament és a Tanács

Részletesebben

IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek

IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ 1 Szolnoki Tankerületi Központ ADATKEZELÉSI TÁJÉKOZTATÓ AZ ÉRINTETT TERMÉSZETES SZEMÉLY JOGAIRÓL SZEMÉLYES ADATAI KEZELÉSE VONATKOZÁSÁBAN a Szolnoki Tankerületi Központ fenntartásában lévő intézményekben

Részletesebben

A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése

A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése XXV. ORSZÁGOS KÖNYVVIZSGÁLÓI KONFERENCIA 2017. SZEPTEMBER 7-8. A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése Madarasiné Dr. Szirmai

Részletesebben

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató

ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

ADATVÉDELMI SZABÁLYZAT

ADATVÉDELMI SZABÁLYZAT ADATVÉDELMI SZABÁLYZAT Az Európai Parlament és Tanács 2016/679 rendelete (továbbiakban: GDPR) valamint az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény (továbbiakban:

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben