Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba"

Átírás

1 Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1

2 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási láncok Pénzügyi veszteség Reputációs veszteség Védelmi költségek Reaktív vs. proaktív 44%-ban harmadik felek felelősek az adatvesztésekért $8.6M átlagos veszteség az adatvesztések miatt 30%-os piaci kapitalizáció csökkenés biztonsági incidensek miatt 8%-át teszi ki a biztonság a teljes IT büdzsének 60%-ban költenek több pénzt a vállalatok reaktív védelmi intézkedésekre, mint proaktív kockázatkezelésre Source: Copyright HP internal 2013 Hewlett-Packard data, Forrester Development Research, Company, Ponemon L.P. Institute, The information Coleman contained Parkes herein Research is subject to change without notice. Kulcsmondatok A biztonság felsővezetői problémává vált A biztonsági irányításon sosem volt ekkora nyomás korábban A fenyegetéseket széles körben kell vizsgálni a megfelelő beszerzési döntések érdekében

3 Kiberfenyegetések 3

4 Kiberfenyegetések 4

5 Kiberfenyegetések 5

6 Kiberfenyegetések 6

7 Kiberfenyegetések Kiberbűnözés 7

8 Trendek a világban Felismerés Kapkodás Ad hoc védelem Jogi szabályozás Képességfejlesztés Szervezett védelem 8

9 Jogi szabályozás jelenleg A személyes adatok védelméért évi CXII. Törvény az információs önrendelkezési jogról és az információszabadságról Az ország védelméért 1035/2012. (II. 21.) Korm. Határozat Magyarország Nemzeti Biztonsági Stratégiájáról A katonai felkészültségért 1656/2012. (XII. 20.) Korm. Határozat Magyarország Nemzeti Katonai stratégiájának elfogadásáról A titkosszolgálati felkészültségért évi CXXV. Törvény a nemzetbiztonsági szolgálatokról 9

10 Jogi szabályozás ezután A szervezett kibervédelemért 1139/2013. (III. 21.) Korm. határozat. Magyarország Nemzeti Kiberbiztonsági Stratégiájáról Az állami szervek és a KII védelemért évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról Az EU védelméért Proposal for a Directive of the European Parliament and of the Council concerning measures to ensure a high common level of network and information security across the Union 10

11 Az információbiztonsági törvény Szabályozatlan közig. informatika pl. visszavont rendeletek, nem használt ajánlások Szabályozatlan KII pl. KI tv. kibervédelem nélkül Részben szabályozott felelősség pl. nemzeti adatvagyon, szétszórt védelem Jogalanyok széles körben Szervezeti biztonsági szint Információbiztonsági felügyelő Alapvető biztonsági elvárások Biztonsági vezető és felelős Kormányzati koordináció Biztonsági osztályba sorolás Szervezetek feldatai (Hatóság, NBF, CERT) Oktatás-kutatásfejlesztés Tervezhető védelmi felkészülés Ellenőrzési és azonnali beavatkozási lehetőség Számonkérhetőség Kibervédelmi szabályozás alapja Infobiztonsági kultúra elterjedése Szabályozási indokok Várható eredmények 11

12 A szervezetekre vonatkozó elvárások Felelősségek Szervezet vezetője Biztonsági felelős Megfelelőség biztosítása Az IBIR operatív irányítása Biztonsági felelős kinevezése Az információbiztonságot érintő szerződések véleményezése Biztonsági szabályozás kiadása Kapcsolattartás a Hatósággal és a CERT-tel Oktatás, tudatosság Szolgáltatók ellenőrzése IBIR irányítása Erőforrások a biztonsági események kezeléséhez Biztonság, mint szerződéses kötelem Értesítés a biztonsági eseményekről 12

13 A szervezetekre vonatkozó jövőbeni elvárások Végrehajtási rendeletek 301/2013. (VII. 29.) Korm. Rendelet a Nemzeti Elektronikus Információbiztonsági Hatóság és az információbiztonsági felügyelő feladat- és hatásköréről, valamint a Nemzeti Biztonsági Felügyelet szakhatósági eljárásáról A szervezetek ellenőrzésének szabályai A sérülékenység-vizsgálat elvégzésének szabályai az előírt technológiai biztonsági, valamint a biztonságos információs eszközökre, termékekre vonatkozó követelményeket, továbbá a biztonsági osztályba sorolás és a szervezetek biztonsági szintbe sorolásának követelményeit tartalmazó vhr. Konkrét műszaki követelmények 13

14 A szervezetekre vonatkozó jövőbeni elvárások Végrehajtási rendeletek A hatóság által kiszabható bírság mértéke, a bírság kiszabásának és befizetésének részletes eljárási szabályait meghatározó vhr. A bírságolás szabályai nem állami szerveknél 233/2013. (VI. 30.) Korm. rendelet az elektronikus információs rendszerek kormányzati eseménykezelő központjának, ágazati eseménykezelő központjainak, valamint a létfontosságú rendszerek és létesítmények eseménykezelő központja feladat- és hatásköréről Incidenskezelés a létfontosságú rendszerelemeknél A szervezetek hatósági nyilvántartásba vételének, a biztonsági események jelentésének és közzétételének rendjét tartalmazó vhr. Az incidensek jelentésének részletei 14

15 Mit jelent a piac számára szabályozás iránya? Egyértelmű elvárások mindenkitől Kiberbiztonságra allokált, tervezhető források Szigorú szakmai számonkérés Biztonságosabb ország, minőségibb IT ipar Biztonságtudatos, versenyképesebb szállítók 15

16 Ahol a HP segíteni tud! Belső blokkok felszámolása Külső megfelelőségi követelmények teljesítése Átlátható, elszámoltatható IT Biztonság a dobozból - segítséggel Mellékesen: kockázatcsökkentés 16

17 A HP válasza a jogszabályra A biztonság minden tevékenységünkben jelen van. Biztonsági konzultáció Menedzselt biztonsági szolgáltatások Biztonsági technológiák HP oktatás 17

18 A védelem három megközelítése Erősítsük meg a támadási felületeket! Fedezzük fel mielőbb a támadás jeleit! Proaktívan védjük az információt! 18

19 HP Biztonsági Intelligencia Megoldások Biztonsági technológiák 19 Elsődleges HP biztonsági termékek és biztonságtámogatás a HP egyéb megoldásaitól Átfogó platform a fenyegetések és kockázatok monitorozására HP TippingPoint A meglévő és a fejlesztés alatt levő alkalmazások jelentette kockázatok csökkentése HP Fortify Hálózatbiztonsági megoldások teljes halmaza a modern fenyegetések kezelésére

20 Az információbiztonság teljes skálája Biztonságmonitorozás és menedzsment Irányítás, kockázat és megfelelőség menedzsment Biztonsági intelligencia és elemzés Hálózatbiztonság Biztonsági események kezelése Integrált üzemeltetés Adatkezelés Cloud biztonsági megoldások 20

21 HP Biztonsági kutatások SANS, CERT, NIST, OSVDB, szoftver és más gyártók kutató adatmegosztó ügyfél menedzselt hálózat globálisa Ecosystem partner Vezető biztonsági kutatások Folyamatosan több feltárt sebezhetőség, mint a piac többi szereplőjétől származó bejelentés összesen Érzékelhető felkészültség a potenciális fenyegetésekkel szemben HP Global Research Több csapat együttműködő munkája: DV Labs, ArcSight, Fortify, HP Labs, Application Security Center Hálózati és biztonsági adatok gyűjtése a világ minden tájáról FSRG ESS 21

22 Hogyan tovább? Biztonsággal kapcsolatos kérdés merül fel? Beszélgessünk! 22

23 Köszönöm a figyelmet! Web:

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

Dr. Muha Lajos. Az L. törvény és következményei

Dr. Muha Lajos. Az L. törvény és következményei Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus

Részletesebben

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Az NKI bemutatása EGY KIS TÖRTÉNELEM EGY KIS TÖRTÉNELEM Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:

Részletesebben

2013. évi L. törvény ismertetése. Péter Szabolcs

2013. évi L. törvény ismertetése. Péter Szabolcs 2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez

Részletesebben

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet EGY KIS TÖRTÉNELEM 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a 2013. évi L. tv. alapján Előadó: Nagy Zoltán Attila CISM elnök (Nemzeti Elektronikus Információbiztonsági

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT

77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT 77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő

Részletesebben

RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL

RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL X. Évfolyam 4. szám - 2015. december ORBÓK Ákos orbok.akos@uni-nke.hu RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL Absztrakt Magyarország kibervédelme 2015.

Részletesebben

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás Alvicom HP szeminárium 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without

Részletesebben

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.

Részletesebben

Vállalati adatvédelem

Vállalati adatvédelem Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban 1. Bevezetés Jelen dokumentum útmutató, amely segítséget kíván nyújtani a 2013 nyarán hatályba

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és adatvédelem a felhőszolgáltatásban Lawrence Lessig Code Számítógépes parancs vs jogszabályi parancs Normarendszerek ütközése és kooperációja

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

Az Európai Innovációs Partnerség(EIP) Mezőgazdasági Termelékenység és Fenntarthatóság

Az Európai Innovációs Partnerség(EIP) Mezőgazdasági Termelékenység és Fenntarthatóság Az Európai Innovációs Partnerség(EIP) Mezőgazdasági Termelékenység és Fenntarthatóság Dr. Maácz Miklós főosztályvezető Vidékfejlesztési Főosztály Vidékfejlesztési Minisztérium Kontextus Európa 2020 Stratégia:

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Ipari, vegyipari létfontossl

Ipari, vegyipari létfontossl BM Országos Katasztrófavédelmi Főigazgatóság Országos Iparbiztonsági Főfelügyelőség Ipari, vegyipari létfontossl tfontosságú rendszerek és létesítmények hatósági felügyelete Németh Balázs tű. őrnagy kiemelt

Részletesebben

A BM OKF helye, szerepe a hazai létfontosságú rendszerek és létesítmények védelmében. Dr. Bognár Balázs PhD tű. ezredes főosztályvezető

A BM OKF helye, szerepe a hazai létfontosságú rendszerek és létesítmények védelmében. Dr. Bognár Balázs PhD tű. ezredes főosztályvezető A BM OKF helye, szerepe a hazai létfontosságú rendszerek és létesítmények védelmében Dr. Bognár Balázs PhD tű. ezredes főosztályvezető -2- A biztonság komplexitása A biztonság összetevői, tágabb, átfogó

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

The Leader for Exceptional Client Service. szolgáltatások

The Leader for Exceptional Client Service. szolgáltatások The Leader for Exceptional Client Service IT biztonsági szolgáltatások ACE + L A BDO VILÁGSZERTE A BDO a világ ötödik legnagyobb könyvelő, könyvvizsgáló, profeszszionális tanácsadó hálózata. A világ több

Részletesebben

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet

Részletesebben

HP NFC megoldások a fókuszban

HP NFC megoldások a fókuszban HP NFC megoldások a fókuszban HP-Alphanet partner nap 2014. április 24. Perjési Zoltán Printer Termékkategória Menedzser Hewlett-Packard Copyright 2012 Hewlett-Packard Development Company, L.P. The information

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

ISO 9001 kockázat értékelés és integrált irányítási rendszerek BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai

Részletesebben

Nemzetbiztonsági Szakszolgálat

Nemzetbiztonsági Szakszolgálat Nemzetbiztonsági Szakszolgálat GovCERT bemutatkozás 2014. március 26. Gyebrovszki Tamás Áttekintés Jogszabályi háttér Kiberbiztonsági struktúra GovCERT Megalakulása Feladat- és hatásköre Incidensek, fenyegetések

Részletesebben

A Biztonságosabb Internet Program bemutatása

A Biztonságosabb Internet Program bemutatása A Biztonságosabb Internet Program bemutatása Dr. Krasznay Csaba HP Magyarország / Nemzetközi Gyermekmentő Szolgálat / Nemzeti Közszolgálati Egyetem Jogszabályok A biztonságtudatosság, mint feladat Nemzeti

Részletesebben

T/10327. számú. törvényjavaslat. az állami és önkormányzati szervek elektronikus információbiztonságáról

T/10327. számú. törvényjavaslat. az állami és önkormányzati szervek elektronikus információbiztonságáról MAGYARORSZÁG KORMÁNYA T/10327. számú törvényjavaslat az állami és önkormányzati szervek elektronikus információbiztonságáról Előadó: Dr. Navracsics Tibor közigazgatási és igazságügyi miniszter Budapest,

Részletesebben

Dr. Krasznay Csaba. krasznay.csaba@uni-nke.hu A RENDVÉDELMI SZERVEK HELYE A KIBERVÉDELEMBEN ROLE OF LAW ENFORCEMENT AGENCIES IN CYBER DEFENSE

Dr. Krasznay Csaba. krasznay.csaba@uni-nke.hu A RENDVÉDELMI SZERVEK HELYE A KIBERVÉDELEMBEN ROLE OF LAW ENFORCEMENT AGENCIES IN CYBER DEFENSE Dr. Krasznay Csaba krasznay.csaba@uni-nke.hu A RENDVÉDELMI SZERVEK HELYE A KIBERVÉDELEMBEN ROLE OF LAW ENFORCEMENT AGENCIES IN CYBER DEFENSE Absztrakt A kibervédelem megszervezése összetett, a kormányzat

Részletesebben

2013. évi L. törvény

2013. évi L. törvény 2013. évi L. törvény 1 A nemzet érdekében kiemelten fontos napjaink információs társadalmát érő fenyegetések miatt a nemzeti vagyon részét képező nemzeti elektronikus adatvagyon, valamint az ezt kezelő

Részletesebben

GE ITSG Industrial Technology Services Group

GE ITSG Industrial Technology Services Group GE ITSG Industrial Technology Services Group CTO Industrial TSG Principal Tech Security Service Management Service Delivery Service Support Application Infrastructure BTL Plastics BTL Security Program

Részletesebben

Egy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények

Egy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények Egy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények Puskás László MVM Paks II. Zrt engedélyezési és nukleáris biztonsági osztályvezető XXIII. Magyar Minőség Hét Budapest, 2014.

Részletesebben

Védelmi Vonalak - Compliance

Védelmi Vonalak - Compliance Dr. Wieland Zsolt igazgató Compliance Igazgatóság Védelmi Vonalak - Compliance 2013. Február 14. Tartalom 1 2 3 4 1 2 3 4 Védelmi vonalak Compliance az mi? Compliance feladatok Gyakorlatban 1 Belső védelmi

Részletesebben

Informatikai biztonsági elvárások

Informatikai biztonsági elvárások Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA

Részletesebben

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói Keleti Arthur T-Systems Magyarország A kiberbűnözés és -terrorizmus új régiói gyorsan változik a környezet a kibertámadások sűrűsödnek A kiberbűnözés és -terrorizmus új régiói Mi okozza ma a gondot a biztonságban?

Részletesebben

Légrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia

Légrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia Légrádi Attila Solution Architect HP Softveresen-Definiált Networking (SDN) vizió és stratégia 1 A hagyományos hálózatok Komplex Statikus Manuálisan kezelhető 2 Mi az a softveresen-definiált networking?

Részletesebben

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS)

KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) 2-8/2014 KARCAGI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI STRATÉGIA (IBS) Jóváhagyom: Karcag, 2014. július Oldal: 1 / 9 1. IBS dokumentum karbantartás Dokumentum változások története Verzió Dátum

Részletesebben

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit.

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit. BalaBit IT Security A sárkány útja Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. A BalaBitről A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata

Részletesebben

2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Nyomtatási trendek, termékek és technológiák Szakmai konferencia 2014. május 20. Perjési Zoltán Printer Termékkategória Menedzser Hewlett-Packard Copyright 2012 Hewlett-Packard Development Company, L.P.

Részletesebben

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre

A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre dr. Keszely László ezds. Karl Marx: A történelem ismétli

Részletesebben

MAGYAR KÖZLÖNY 69. szám

MAGYAR KÖZLÖNY 69. szám MAGYAR KÖZLÖNY 69. szám MAGYARORSZÁG HIVATALOS LAPJA 2013. április 25., csütörtök Tartalomjegyzék 2013. évi XLVIII. törvény Az önkényuralmi jelképek használatának büntetőjogi szankcionálásáról 50240 2013.

Részletesebben

Átfogó dokumentum kezelési megoldások a HP-tól

Átfogó dokumentum kezelési megoldások a HP-tól Átfogó dokumentum kezelési megoldások a HP-tól Perjési Zoltán Technológiai konzulens HP Magyarország 2009 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Részletesebben

Néhány sikeres külföldi eeducation projekt áttekintése

Néhány sikeres külföldi eeducation projekt áttekintése Néhány sikeres külföldi eeducation projekt áttekintése Kovács Krisztina Education Business Developer Közép-Kelet Európa, Közel-Kelet, Afrika 2004 Hewlett-Packard Development Company, L.P. The information

Részletesebben

HP Vékony kliensek széles portfolió minden feladatra

HP Vékony kliensek széles portfolió minden feladatra HP Vékony kliensek széles portfolió minden feladatra Előadó Kocsis István Dátum: 2010. március 17. 2009 Hewlett-Packard Development Company, L.P. The information contained here in is subject to change

Részletesebben

A tervezet előterjesztője Közigazgatási és Igazságügyi Minisztérium.

A tervezet előterjesztője Közigazgatási és Igazságügyi Minisztérium. Jelen előterjesztés csak tervezet, amelynek közigazgatási egyeztetése folyamatban van. A minisztériumok közötti egyeztetés során az előterjesztés koncepcionális kérdései is jelentősen módosulhatnak, ezért

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Az iparbiztonsági szakterület aktuális kérdései 2014. április 15.

Az iparbiztonsági szakterület aktuális kérdései 2014. április 15. Az iparbiztonsági szakterület aktuális kérdései 2014. április 15. Dr. Vass Gyula tű. ezredes BM OKF Veszélyes Üzemek Főosztály vezetője 1) Veszélyes üzemek hatósági felügyelet alatt tartása 2) Katasztrófavédelem

Részletesebben

Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon

Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon Szabó Katalin Csilla felügyelő Tőkepiaci felügyeleti főosztály Tőkepiaci és piacfelügyeleti igazgatóság 2015. november 27. 1 A

Részletesebben

Radware terhelés-megosztási megoldások a gyakorlatban

Radware terhelés-megosztási megoldások a gyakorlatban Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése

Részletesebben

IKT megoldások az ipar szolgálatában

IKT megoldások az ipar szolgálatában IKT megoldások az ipar szolgálatában Charaf Hassan, egyetemi tanár, tanszékvezető 1 IKT Trendek A mobileszközök és szenzorok erősödése A felhőszolgáltatások elterjedése Hálózati megoldások robusztussága

Részletesebben

Headline Verdana Bold

Headline Verdana Bold Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot

Részletesebben

NetIQ Novell SUSE újdonságok

NetIQ Novell SUSE újdonságok NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management

Részletesebben

I. Országgyűlés Nemzeti Adatvédelmi és Információszabadság Hatóság

I. Országgyűlés Nemzeti Adatvédelmi és Információszabadság Hatóság I. Országgyűlés Nemzeti Adatvédelmi és Információszabadság Hatóság I. A célok és elvárt eredmények meghatározása, felsorolása, számszerűsítése Az információs önrendelkezési jogról és az információszabadságról

Részletesebben

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai Mobilinformatikai eszközök közigazgatási integrációjának kihívásai Kiss Miklós Nemzetbiztonsági Szakszolgálat 1 Áttekintés Mobilinformatika Miért fontos a mobilinformatika? Közigazgatási aspektusok Üzleti

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

Új megközelítés az európai IT biztonságitudatosság növelésben

Új megközelítés az európai IT biztonságitudatosság növelésben Új megközelítés az európai IT biztonságitudatosság növelésben Birkas Bence Budapest, Szeptember 26, 2012 Puskás Tivadar Közalapítvány II Nemzetközi konferencia CERT-Hungary / Biztonságosinternet Hotline

Részletesebben

Még közelebb az üzlethez! 4. itsmf konferencia 2008, Budapest. Tartalom

Még közelebb az üzlethez! 4. itsmf konferencia 2008, Budapest. Tartalom Üzleti folyamat monitoring egyik napról a másikram Garai János IT Fejlesztési si főov,, OTP Bank Péceli Erika Főmunkatárs, OTP Bank Király Endre Tanácsad csadó,, HP Mo. Még közelebb az üzlethez! 4. itsmf

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

FOR INTERNAL USE ONLY 2009 március 26-27. Berényi Attila, Georgiu Achilles

FOR INTERNAL USE ONLY 2009 március 26-27. Berényi Attila, Georgiu Achilles itsmf Magyarország 5. Konferenciája Miért nem lehet jobban? hídépítés az IT és az Üzlet között FOR INTERNAL USE ONLY 2009 március 26-27. Berényi Attila, Georgiu Achilles Reggeli nagy vizit... Tünetek...

Részletesebben

Tájékoztató az LRL IBEK feladatrendszeréről

Tájékoztató az LRL IBEK feladatrendszeréről Tájékoztató az LRL IBEK feladatrendszeréről 2014. március 10 Energetikai Szakmai Nap Dr. Bognár Balázs PhD tű. alezredes kritikus infrastruktúra koordinációs főosztályvezető LRL IBEK vezető Létfontosságú

Részletesebben

Az ISZT Hun-CERT és a PROBE program. HBONE Workshop

Az ISZT Hun-CERT és a PROBE program. HBONE Workshop Az ISZT Hun-CERT és a PROBE program HBONE Workshop 2016.11.16. Internet Szolgáltatók Tanácsa (ISZT) Non-profit egyesület Alapítva: 1997, Munkatársak: 5 fő Az ISZT feladatai Koordináció (.hu cctld, BIX,

Részletesebben

Követelmény alapú minőségbiztosítás az államigazgatásban

Követelmény alapú minőségbiztosítás az államigazgatásban Követelmény alapú minőségbiztosítás az államigazgatásban László István 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Témák Követelmény

Részletesebben

Globális trendek lokális stratégiák. Kovács András

Globális trendek lokális stratégiák. Kovács András Globális trendek lokális stratégiák Kovács András CLOUD KOLLABORÁCIÓ FOLYAMATFEJLESZTÉS CRM MOBILITÁS ALKALMAZÁSOK PLATFORMOK Strausz János FUJITSU Sales Operations Manager Veres Zsolt IBM Magyarország

Részletesebben

Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft.

Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Nádas Bence - Menedzselt szolgáltatások vezető, Fujitsu Siemens Computers Kft. 2009. március 18. Vállalatunk A Fujitsu Siemens Computers

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

/2013. ( ) 212/2010. (VII.

/2013. ( ) 212/2010. (VII. A Kormány /2013. ( ) rendelete a Nemzeti Elektronikus Információbiztonsági Hatóság és az információbiztonsági felügyelő feladat- és hatásköréről, valamint a Nemzeti Biztonsági Felügyelet szakhatósági eljárásáról,

Részletesebben

2015 Cisco Éves Biztonsági Jelentés

2015 Cisco Éves Biztonsági Jelentés 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000

Részletesebben

Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban

Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban Dr. Szemerkényi Réka a miniszterelnök kül- és biztonságpolitikai főtanácsadója, kiberkoordinátor

Részletesebben

EU általános adatvédelmi rendelet Fábián Péter

EU általános adatvédelmi rendelet Fábián Péter EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

2651. 1. Tételsor 1. tétel

2651. 1. Tételsor 1. tétel 2651. 1. Tételsor 1. tétel Ön egy kft. logisztikai alkalmazottja. Ez a cég új logisztikai ügyviteli fogalmakat kíván bevezetni az operatív és stratégiai működésben. A munkafolyamat célja a hatékony készletgazdálkodás

Részletesebben

1139/2013. (III. 21.) Korm. határozat. Magyarország Nemzeti Kiberbiztonsági Stratégiájáról

1139/2013. (III. 21.) Korm. határozat. Magyarország Nemzeti Kiberbiztonsági Stratégiájáról 1139/2013. (III. 21.) Korm. határozat Magyarország Nemzeti Kiberbiztonsági Stratégiájáról 1. A Kormány elfogadja az 1. mellékletben foglalt Magyarország Nemzeti Kiberbiztonsági Stratégiáját. 2. A Kormány

Részletesebben

IT szolgáltatás menedzsment bevezetés az IIER projektben

IT szolgáltatás menedzsment bevezetés az IIER projektben IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment

Részletesebben

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek

Részletesebben

Új atomerőművi blokkok nukleáris biztonsági engedélyezése

Új atomerőművi blokkok nukleáris biztonsági engedélyezése Új atomerőművi blokkok nukleáris biztonsági engedélyezése 2014.11.12. 1 Legyen? 2 3 Szempontok 4 Szempontok 5 Szempontok 6 Szempontok 7 Szempontok 8 Biztonságos? 9 Kellően biztonságos az autónk? Fék Kézifék

Részletesebben

Az EU Business Avenues program 2015-ben is folytatódik Délkelet-ázsiai üzleti lehetőség magyar vállalkozások számára

Az EU Business Avenues program 2015-ben is folytatódik Délkelet-ázsiai üzleti lehetőség magyar vállalkozások számára Az EU Business Avenues program 2015-ben is folytatódik Délkelet-ázsiai üzleti lehetőség magyar vállalkozások számára A program célja Szeretnénk ismételten felhívni a figyelmét az Európai Bizottság által

Részletesebben

I. Országgyűlés Nemzeti Adatvédelmi és Információszabadság Hatóság

I. Országgyűlés Nemzeti Adatvédelmi és Információszabadság Hatóság I. Országgyűlés Nemzeti Adatvédelmi és Információszabadság Hatóság I. A célok meghatározása, felsorolása Az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. évi törvény

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató

Részletesebben

A költségvetési szervek belső ellenőrzési rendszere fejlesztési tapasztalatai

A költségvetési szervek belső ellenőrzési rendszere fejlesztési tapasztalatai A költségvetési szervek belső ellenőrzési rendszere fejlesztési tapasztalatai Belső Ellenőrök Társasága 2015. 09. 24 Dr. Csáki Ilona Nemzeti Közszolgálati Egyetem 1 Költségvetési gazdálkodás Államháztartás

Részletesebben

A LIFE számokban : a évi éghajlat-politikai pályázatok értékelésének tapasztalatai és a évi prioritások

A LIFE számokban : a évi éghajlat-politikai pályázatok értékelésének tapasztalatai és a évi prioritások A LIFE számokban : a 2015. évi éghajlat-politikai pályázatok értékelésének tapasztalatai és a 2016. évi prioritások III. LIFE Klímapolitikai Tréning 2016. szeptember 1. Kovács Barbara LIFE Éghajlat-politika

Részletesebben

Vasútbiztonsági Tanúsítvány

Vasútbiztonsági Tanúsítvány Vasútbiztonsági Tanúsítvány 1 Tartalom Tanúsítvány, Engedély, és ECM tanúsítvány Vasútbiztonsági Tanúsítvány szükségessége Vasútbiztonsági Tanúsítvány tartalma Vasútbiztonsági Rendszer Út a biztonsági

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Andrews Kft. A technológia megoldás szállító.

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató Hasonló, mégis más Ez se rossz amíg ezt ki nem próbáltad!

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben