Információvédelem. Biró László Miklós IT biztonsági vezető MKBB.
|
|
- Elvira Szabóné
- 7 évvel ezelőtt
- Látták:
Átírás
1 Információvédelem Biró László Miklós IT biztonsági vezető MKBB
2 Adatvédelem vagy információvédelem?
3 Mi az információ? Az információ olyan új ismeret, amely megszerzője számára szükséges, és korábbi tudása alapján értelmezhető. Az információ olyan tény, amelynek megismerésekor olyan tudásra teszünk szert, ami addig nem volt a birtokunkban. Az információ értelmezett adat. (gtportal.eu)
4 Mi az adat? Az adat elemi ismeret. Az adat tények, fogalmak olyan megjelenési formája, amely alkalmas emberi eszközökkel történő értelmezésre, feldolgozásra, továbbításra. Az adatokból gondolkodás vagy gépi feldolgozás útján információkat, azaz új ismereteket nyerünk. (gtportal.eu)
5 Akkor ez most mi? 6969 Érdemes érte küzdeni?
6 És ez? **** **** **** 6969 Érdemes érte küzdeni?
7 Ez már jobb? **** **** **** 6969 / 371 Érdemes érte küzdeni?
8 Mit is kell védenünk? Az adatokat Az adatok forrását Az információnyerés módját Az információnyerésre alkalmas eszközöket A kinyert információt
9 Az információ értéke jó közelítéssel arányos a feldolgozottság fokával (Mennyi?...)
10 Az általunk kimunkált információ nem csak nekünk érték!!!
11 Mikor menjünk betörni?... És melyik emeletre?
12 Mi az adatfeldolgozás? Az adatfeldolgozás logikailag összetartozó vagy összerendelhető adatsorok elemzése, összesítése információnyerés céljából
13 Az információszerzés buktatói Túl kevés a rendelkezésre álló adat Az adatsor torzult A feldolgozási eljárás nem megfelelő Az eredmény torzul Az eredmény illetéktelen kezekbe jut
14 Mit is kell tehát védenünk? Az adatokat Az adatok forrását Az adatátviteli utakat Az információnyerés módját Az információnyerésre alkalmas eszközöket A kinyert információt A tárolt információt és annak forrásadatait
15 Az információszerzés manipulálható, a megszerezhető információ eltorzítható az adatok akár jelentéktelennel tűnő - torzításával vagy megszűrésével, illetve a feldolgozó eljárás módosításával. (Kerekítés, Csepel Autó, 1967)
16 Háttérismeretek a csaláshoz: - A kerekítés általános szabályai - némi statisztikai ismeret... Háttérismeret a felderítéshez: - Benford analízis... (Frank Benford, 1938)
17 A legkönnyebb út: Mit lehet tenni az adatokkal? Az adatot létre lehet hozni (be lehet vinni a rendszerbe) Az adatot el lehet olvasni Az adatot lehet módosítani Az adatot lehet törölni Az adatforgalmat le lehet hallgatni!!!
18 Kikre szoktunk figyelni? Ügyintézők Back-office Középszintű döntéshozók Külső munkatársak ( ) Ellenőrző hatóságok
19 Akikről elhisszük, hogy nem jelentenek kockázatot Felsővezetők Igazgatósági tagok A tulajdonos képviselői A belső ellenőrzés munkatársai A felsoroltak megbízottai...
20 Akikről meg szokás feledkezni Rendszergazdák (gépkarbantartás, online help!) Tesztelők Hálózatadminisztrátorok Józsi bácsi, az adathordozó... Külső közreműködők
21 Kritikus technikai eszközök Bluetooth eszközök: mennyi az annyi? USB eszközök Wifi Monitorok Gépek átmeneti tárterületei (karbantartás!) Lejárt mentések adathordozói Internet proxy Router span-port Hálózati végződtetés (XXX Bank...)
22 Kedvencem: a wifi Wireshark, leánykori nevén Ethereal
23 Wireshark, 2. Passzív eszköz, a támadás nem észlelhető (csak az eredmény..)
24 Mit tud a WireShark?
25 Minden egyes képpont kisugározza a tartalmát! Amire senki nem gondol...
26 És az eredmény:...
27 Védekezhetünk? - Bizalmas információkkal dolgozó munkahelyek árnyékolása (Tempest-proof munkahely) (a banki terminál ne legyen az utcai portál közelében) - Adatdióda - Rendszeres ellenőrzés, poloskakeresés - Munkatársak felkészítése, motiválása - Külső ellenőrző tesztek
28 Jogosultsági rendszer Szerepkörök szerint Folyamatok szerint Szerepkör és folyamat szerint Csak mert a főnök azt mondta... Csak az adott feladat elvégzéséhez szükséges minimális jogosultságokat adjuk meg!
29 Jogosultsági rendszer szempontjai
30 Jogosultsági rendszer a gyakorlatban
31 A legkritikusabb pontok A főnök kedvence A hálózatosok A rendszergazdák A mérsékelten motivált (esetleg épp új állást kereső) középvezetők
32 A szükséges lépések Forgalom-monitorozás (belső és külső egyaránt, a kimenő forgalomra is!) Rutinszerű, napi logelemzés Biztonság-tudatosságra szoktatás Megfelelő(de nem negatív!) motiválás
33 Forgalom monitorozása Open source (ingyenes) eszköz is lehet ( Pl. mrtg, prtg) Elfogadó nyilatkozat kell!!!
34 Logelemzés Open source (ingyenes) eszköz is lehet ( Pl. LOGalyze)
35 Biztonság-tudatosság
36 Motiváció: Ez a legnehezebb... (föniciai módszer?... Ne érje meg kockáztatni!)
37 Kérdések?
38 Köszönöm a türelmet... laszlo.biro@samunet.hu
Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában
RészletesebbenInformatika 6. évfolyam
Informatika 6. évfolyam Egészséges, ergonómiai szempontok ismerete. A számítógép és a legszükségesebb perifériák rendeltetésszerű használata. Helyesírás ellenőrzése. Az adat fogalmának megismerése Útvonalkeresők,
RészletesebbenOSINT. Avagy az internet egy hacker szemszögéből
OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott
RészletesebbenVédené értékes adatait, de még nem tudja hogyan?
Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra
RészletesebbenForgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
RészletesebbenOnline pénztárgépek. Vágujhelyi Ferenc informatikai elnökhelyettes
Online pénztárgépek Vágujhelyi Ferenc informatikai elnökhelyettes Mi marad ki ebből az előadásból A múlt: hogyan csaltak a régi gépekkel? Kihívások a jelenlegi rendszerben Alternatív (és elvetett) megoldások
RészletesebbenGGMM M3. Használati útmutató. M3 vezeték nélküli hangrendszer csomag tartalma. Kezelő egység: LED visszajelző. Hangerő szabályzó
GGMM M3 Használati útmutató M3 vezeték nélküli hangrendszer csomag tartalma M3 hangszóró + AC táp adapter + AUX audió kábel + használati útmutató + garanciajegy Kezelő egység: LED visszajelző Hangerő szabályzó
RészletesebbenAz adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés
Tartalom Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés adatokból, gépi tanulás Közösségi hálók Adatvagyon
RészletesebbenA GDPR számítástechnikai oldala a védőnői gyakorlatban
A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó
RészletesebbenMobil kommunikáció szerepe a vállalat sikerességében
Mobil kommunikáció szerepe a vállalat sikerességében Vállalati mobilitás Mobilizált vállalat szakmai nap 2014. Május 27. Mohácsi László Ágazatigazgató Kommunikációs megoldások Kommunikációs szokásaink
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATVAGYON KEZELÉSE (JOGI KERETEK, ADATVAGYON ÉPÍTÉSE, ADATVAGYON FELHASZNÁLÁSA, ADATOK VIZUALIZÁCIÓJA, ELŐREJELZÉS, GÉPI TANULÁS, KÖZÖSSÉGI HÁLÓK, BIZTONSÁG)
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenREADy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz
READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz Drive-by Okos telefon Multiterm Pro Kézi eszközzel történő mérőkiolvasás USB Meter Reader Fix hálózat Automatizált mérőleolvasás fix hálózaton
RészletesebbenVoucher Navigation Használati utasítás
Voucher Navigation Használati utasítás 15.6.9 verzió Tartalom Bevezetés... 4 Kompatibilitás és rendszerkövetelmények... 4 Kezdeti lépések... 4 Bejelentkezés... 5 Térképek kezelése... 6 Beállítások... 7
RészletesebbenFinta Csaba T-Systems Magyarország. Mobilitás a közlekedésben
Finta Csaba T-Systems Magyarország Mobilitás a közlekedésben Tartalom A mobilinternet fejlődése A MÁV WiFi-tesztrendszere Privát mobil-adathálózatok A mobilinternet története Bevezetés éve Gyakorlati letöltési
RészletesebbenElektronikus ügyintézés informatikai megvalósítása
Elektronikus ügyintézés informatikai megvalósítása dr. Nyuli Attila osztályvezető Alkalmazás Fejlesztés és Üzemeltetés Osztály 2015. december 10. 2 Az előadás fő témakörei Elérendő üzleti célok Informatikai
RészletesebbenTÜV Rheinland InterCert Kft. Bizalmas adat- és ügykezelés
1. A szabályozás célja A TÜV Rheinland InterCert Kft. (TRI), illetve a munkatársai az általuk végzett tevékenységek során hivatalból sok olyan adathoz, információhoz jutnak hozzá, amelyek a TRI, illetve
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenIT üzemeltetés és IT biztonság a Takarékbankban
IT üzemeltetés és IT biztonság a Takarékbankban Előadó: Rabatin József Üzleti stratégia igények Cél? IT és IT biztonsági stratégia Mit? Felmérés, Feladatok, Felelősség Minőségbiztosítás Mennyiért? Hogyan?
RészletesebbenINFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT 01. verzió 2015. július 9. Minőségi könyvtár a színvonalas szolgáltatásért! A INFORMATIKAI SZABÁLYZAT AZONOSÍTÁSA A dokumentum kódja INFSZ Verziószám 01 Állománynév Oldalszám Készítette
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
RészletesebbenCloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán
Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán Mi is az a cloud computing? Számítási felhő Kis teljesítményű felhasználói eszköz Nagy teljesítményű szolgáltatói szerver 2 Felhasználási
RészletesebbenDr. Szűts Zoltán Facebook a felsőoktatásban?
Dr. Szűts Zoltán Facebook a felsőoktatásban? A tudásgyárak technológiaváltása és humánstratégiája a felsőoktatás kihívásai a XXI. században A tanulási-tanítási környezetről folytatott vitákba, és a felsőoktatásról
RészletesebbenHÁLÓZATI SZINTŰ DINAMIKUS BEHAJLÁSMÉRÉS MÚLTJA JELENE II.
HÁLÓZATI SZINTŰ DINAMIKUS BEHAJLÁSMÉRÉS MÚLTJA JELENE II. MÉTA-Q Kft. Baksay János 2007. 06. 12. MAÚT ÚTÉPÍTÉSI AKADÉMIA 11. 1. FOGALOM: Teherbírás. Teherbíráson általában határ-igénybevételt értünk 2.
RészletesebbenNemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai
Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat
RészletesebbenBALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök
RészletesebbenBM OKF Országos Iparbiztonsági Főfelügyelőség
BM OKF Országos Iparbiztonsági Főfelügyelőség KOSSA GYÖRGY tű. ezredes Önkéntes Tűzoltó Egyesületek országos értekezlete BM OKF, 2012.01.14. -1- Ipari katasztrófák nemzetközi kitekintés 1976. július 10.
RészletesebbenMARCALI VÁROSI KULTURÁLIS KÖZPONT ADATVÉDELMI ÉS INFORMATIKAI SZABÁLYZATA
MARCALI VÁROSI KULTURÁLIS KÖZPONT ADATVÉDELMI ÉS INFORMATIKAI SZABÁLYZATA I. ÁLTALÁNOS RÉSZ 1. Bevezetés 1.1 A Marcali Városi Kulturális Központ tevékenysége során személyes, különleges, közérdekű és közérdekből
RészletesebbenTomTom Bridge Referencia útmutató
TomTom Bridge Referencia útmutató 15200 Tartalom Üdvözli Önt a TomTom Bridge 5 A TomTom Bridge elindítása 7 Kézmozdulatok használata... 8 A TomTom Bridge készüléken található alkalmazások... 9 A TomTom
RészletesebbenPartneri kapcsolatok a pályázatkezelésben
Partneri kapcsolatok a pályázatkezelésben Egy pályázati nyertes közvetlen partnerei? 1. Közreműködő szervezet 2. Szállítók 3. Hitelezők 4. Pályázatíró, ill. projekt menedzsment cég 5. Széchenyi Programiroda
RészletesebbenLAKOSSÁGI TELEVÍZIÓS PLATFORMOK, DIGITÁLIS ÁTÁLLÁS ÉRINTETTSÉGI ÉS INFORMÁLTSÁGI ADATOK
2012. május Projektkoordinációs Főosztály DIGITÁLIS ÁTÁLLÁS MONITORING 2012. TAVASZ KUTATÁSI EREDMÉNYEK LAKOSSÁGI TELEVÍZIÓS PLATFORMOK, DIGITÁLIS ÁTÁLLÁS ÉRINTETTSÉGI ÉS INFORMÁLTSÁGI ADATOK A KUTATÁSSOROZAT
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenSzám-Adó Kft. 2011.Október 27. Előadó: Lengyel Zoltán. Szociális Intézmények III. Szakmai Találkozója
Előadó: Lengyel Zoltán Szociális Intézmények III. Szakmai Találkozója 1 Napi elektronikus adatszolgáltatás Mivel jár ez? - Internet kapcsolat szükséges hozzá - Fenntartói e-képviselők regisztrációja, képzése
RészletesebbenÁltalános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
RészletesebbenA Magyar Könyvkiadók és Könyvterjesztők Egyesülése, a kutatók és a TÁRKI Rt. nevében előre is köszönöm a vizsgálatban való részvételét!
iskola sorszáma osztály sorszáma kérdőív sorszáma A kódkockákat hagyja üresen! Kedves Diák! A Magyar Könyvkiadók és Könyvterjesztők Egyesülése megbízásából 800 középiskolás diákot keresünk meg ezzel a
RészletesebbenDR. HATHÁZI VERA ÜGYVÉDI IRODA
DR. HATHÁZI VERA ÜGYVÉDI IRODA ADATKEZELÉS A GYAKORLATBAN, JOGI OLDAL DIGITÁLIA 2013 10/09/2013 ADATVÉDELEM VS. ÜZLETI ÉRTÉK személyes adat védelme: alkotmányos jog személyes adat üzleti érték egyensúly:
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenKorszerű és gazdaságos felszíni parkolási módszer beruházásának és üzemeltetésének tapasztalatai
Korszerű és gazdaságos felszíni parkolási módszer beruházásának és üzemeltetésének tapasztalatai TÓTH TIBOR Szentendrei Közös Önkormányzati Hivatal 1 Parkolási problémák Parkolóhelyek keresése 30% Torlódás
RészletesebbenAdatvédelmi alapok. Technika a jogban vagy jog a technikában?
Adatvédelmi alapok Technika a jogban vagy jog a technikában? Bevezetés helyett Adatvédelem: Van tűzfalam! Root jelszóval csak konzolról lehet bejelentkezni, távolról nem. Adatvédelem IT biztonság Technikai
RészletesebbenInformáció / kommunikáció
Információ / kommunikáció Ismeret A valóságra vagy annak valamely részére, témájára vonatkozó tapasztalatokat, általánosításokat, fogalmakat. Információ fogalmai Az információ olyan jelsorozatok által
RészletesebbenElektronikus ügyintézés a hatósági eljárásokban. Modern Vállalkozások Programja Digitális KKV Nap február 13.
Elektronikus ügyintézés a hatósági eljárásokban Modern Vállalkozások Programja Digitális KKV Nap 2019. február 13. Az elektronikus ügyintés kiterjesztésének célja: a szervek és ügyfelek adminisztratív
RészletesebbenJogosultság-monitorozó rendszer kialakítása
Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös
RészletesebbenAlkalmazási buktatók az elektronikus adatszolgáltatásban már működő rendszerek példáján keresztül. Deák Miklós október 25.
Alkalmazási buktatók az elektronikus adatszolgáltatásban már működő rendszerek példáján keresztül Deák Miklós 2017. október 25. 2 F Ő V Á R O S I V Í Z M Ű V E K Tartalomjegyzék Online közigazgatás Szereplők
RészletesebbenVezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések
Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések Csiki Gergő g.csiki@elsinco.hu Tartalom Az Elsinco kft. rövid bemutatása 802.11 szabványok áttekintése Az Ekahau rövid bemutatása
RészletesebbenTájékoztató. Cor@Net Távközlési Zrt. a bugaci mikrohullámú internet szolgáltatás igénybevételéhez. 2009. július 1.
Tájékoztató a bugaci mikrohullámú internet szolgáltatás igénybevételéhez Cor@Net Távközlési Zrt. 2009. július 1. Tisztelt Érdeklődő! Örömmel vettük megkeresését! Engedje meg, hogy az alábbiakban ismertessük
RészletesebbenGyógyszertári ellenőrző és adattovábbító program. Pusztai Zsuzsanna Simon Péter Szabó László Dr. Váradi Péter
Gyógyszertári ellenőrző és adattovábbító program Pusztai Zsuzsanna Simon Péter Szabó László Dr. Váradi Péter A fejlesztés területei Az elszámolhatóság ellenőrzése a gyógyszertárakban, központi és egységes
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT
1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a twinsfashion.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi
RészletesebbenElőre beküldött kérdések
Előre beküldött kérdések Nyílt forrás zárt rendszer mit takar? Laptopra telepíthet ő? Mikor hozzák forgalomba dobozos formában? Windows alkalmazások futtathatók? Más op-rendszerekkel milyen szint ű a kompatibilitás?
Részletesebben7. Verifikáci. ció. Ennek része a hagyományos értelemben vett szoftvertesztelés is. A szoftver verifikálásának,
7. Verifikáci ció, validáci ció A verifikáció és a validáció (V&V) azon ellenőrző és elemző folyamatok összessége, amelyek célja annak vizsgálata, hogy a szoftver megfelel a specifikációnak. Ennek része
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
RészletesebbenWeb harvesztelés. Automatikus módszerekkel
Országos Széchényi Könyvtár Miről lesz szó? Mi is az a web harvesztelés? Mire és hol használjuk? Miért hasznos? Saját megvalósításaink Mi a web harvesztelés? Interneten található weboldalak begyűjtése,
RészletesebbenAdatkezelési nyilatkozat
Adatkezelési nyilatkozat Az adatkezelési információk elolvasásával és elfogadásával (az elektronikus űrlap erre vonatkozó mezőjének bejelölésével) Ön önkéntesen hozzájárul ahhoz, hogy a megadott személyes
RészletesebbenAz információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
Részletesebben2011_ELL_TERV PROXYNET. CORVUS Telecom Kft.
2011_ELL_TERV CORVUS Telecom Kft. Érvényes 2011.01.01 től Garantált le-, és feltöltési sebesség ellenőrzése PROXYNET Internet szolgáltatás belső méréseken és ellenőrzéseken alapuló minőség és szolgáltatás,
Részletesebbenkodolosuli.hu: Interaktív, programozást tanító portál BALLA TAMÁS, DR. KIRÁLY SÁNDOR NETWORKSHOP 2017, SZEGED
kodolosuli.hu: Interaktív, programozást tanító portál BALLA TAMÁS, DR. KIRÁLY SÁNDOR NETWORKSHOP 2017, SZEGED A közoktatásban folyó informatika oktatásával kapcsolatos elvárások Állami szereplő: Az informatikaoktatás
RészletesebbenPostai Agora szolgáltatások Általános Szerződési Feltételei
Postai Agora szolgáltatások Általános Szerződési Feltételei 1. RÉSZ A SZOLGÁLTATÁSOK KÖZÖS FELTÉTELEI... 3 1.1. A SZOLGÁLTATÓ NEVE ÉS CÍME... 3 1.2. AZ ÜGYFÉLSZOLGÁLAT ELÉRHETŐSÉGE... 3 1.3. INTERNETES
RészletesebbenA 13. Adatvédelmi rendelkezések fejezet a következőként alakult át
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése
RészletesebbenSilverCrest Action Camcorder Alkalmazás
SilverCrest Action Camcorder Alkalmazás Android verzió Tartalomjegyzék Bevezetés... 2 A SilverCrest Action Camcorder alkalmazás elindítása... 2 Rögzítés üzemmód... 2 A Média album... 3 Felvételek átvitele
RészletesebbenAz élelmiszeriparban feltárt jogsértések hatása az élelmiszerbiztonságra. Dr. Helik Ferenc
Az élelmiszeriparban feltárt jogsértések hatása az élelmiszerbiztonságra Dr. Helik Ferenc Háttér A XXI. század kezdetén a figyelemreméltó társadalmi és technikai haladás ellenére a fogyasztókban egyre
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenNYUGAT-MAGYARORSZÁGI EGYETEM AZ EGYETEMI INFORMATIKAI KÖZPONT ÜGYRENDJE
NYUGAT-MAGYARORSZÁGI EGYETEM AZ EGYETEMI INFORMATIKAI KÖZPONT ÜGYRENDJE HATÁLYOS: 2015. MÁJUS 6-TÓL SOPRON 2015 1. Általános rendelkezések (1) Az Egyetemi Informatikai Központ a Nyugat-magyarországi Egyetem
RészletesebbenA KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek
RészletesebbenHasználati útmutató. Xperia T2 Ultra D5303/D5306
Használati útmutató Xperia T2 Ultra D5303/D5306 Tartalomjegyzék Első lépések... 7 A használati útmutatóról...7 Áttekintés...7 Összeszerelés...8 A készülék első bekapcsolása...10 Miért van szükség Google
RészletesebbenKeleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói
Keleti Arthur T-Systems Magyarország A kiberbűnözés és -terrorizmus új régiói gyorsan változik a környezet a kibertámadások sűrűsödnek A kiberbűnözés és -terrorizmus új régiói Mi okozza ma a gondot a biztonságban?
RészletesebbenELŐADÁS ÁTTEKINTÉSE. Tevékenységek tervezése Gantt diagramm
ELŐADÁS ÁTTEKINTÉSE Tevékenységek tervezése Gantt diagramm TEVÉKENYSÉGEK TERVEZÉSE Fel kell vázolni egy lehetséges tevékenység sorozatot, egyfajta megoldást, illetve elvárt eredményt, amit a célrendszerrel
RészletesebbenVezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre
RészletesebbenA TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
RészletesebbenA tér, ami megtérül...
A tér, ami megtérül... Cookie kezelési nyilatkozat Cookie kezelési nyilatkozat Az Üzemeltető a testre szabott kiszolgálás érdekében a Felhasználó számítógépén kis adatcsomagot (ún. cookie -t) helyez el.
RészletesebbenMKÖH SZMSZ INFORMATIKAI ADATVÉDELMI SZABÁLYZAT 7. számú függeléke INFORMATIKAI ADATVÉDELMI SZABÁLYZAT. Általános rendelkezések II.
INFORMATIKAI ADATVÉDELMI SZABÁLYZAT I. Általános rendelkezések 1./ A Szabályzat alkalmazása 1. Az Informatikai Adatvédelmi Szabályzat (a továbbiakban: Szabályzat) a Mezőkövesdi Közös Önkormányzati Hivatal
RészletesebbenUNICEF fotópályázat Adatkezelési Tájékoztató
UNICEF fotópályázat Adatkezelési Tájékoztató Jelen Adatkezelési Tájékoztatót az UNICEF Magyar Bizottság Alapítvány (székhely: 1077 Budapest, Wesselényi u. 16., a továbbiakban: "UNICEF Magyarország", vagy
RészletesebbenAutomata adatok ellenőrzése és javítása
Automata adatok ellenőrzése és javítása II. MET-ÉSZ találkozó 2016. október 22. Dohány Rita MFO-FMO OMSZ: 124 + 141 földfelszíni automata állomás (NOS) 10 perces automata adatok lekérdezése és gyűjtése
RészletesebbenSTRESSZ KEZELÉS MESTERFOKON
STRESSZ KEZELÉS MESTERFOKON Tény, hogy a munkavállalók munkahelyi, családi és magán életi problémái nagymértékben képesek befolyásolni a munkavállaló munkahelyi teljesítményét, és ez által közvetett vagy
RészletesebbenBelépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak:
ADATVÉDELEM Felhasználói feltételek Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak: tilos a biztositasonline24.hu
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT
1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a hollywoodshop.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi
RészletesebbenÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ORGANET ALAPÍTVÁNY MANAGE YOUR ENGLISH PROGRAM ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK a Manage Your English (MYE) Programba való jelentkezésre vonatkozó Megbízási Szerződéshez Hatályos: 2015. szeptember 1. Az
RészletesebbenEllátási rendszer és projektiroda bemutatása
Ellátási rendszer és projektiroda bemutatása Közös részvételre jelentkezők a keretmegállapodáson belül felmerülő intézményi igények maradéktalan kielégítésére országos ellátási rendszert, országos lefedettséget
RészletesebbenA Markovi forgalomanalízis legújabb eredményei és ezek alkalmazása a távközlő hálózatok teljesítményvizsgálatában
A Markovi forgalomanalízis legújabb eredményei és ezek alkalmazása a távközlő hálózatok teljesítményvizsgálatában Horváth Gábor ghorvath@hit.bme.hu (Horváth András, Telek Miklós) - p. 1 Motiváció, problémafelvetés
RészletesebbenKorlátozott jótállás és támogatási útmutató
Korlátozott jótállás és támogatási útmutató Jótállási nyilatkozat Végfelhasználói licencszerződés Biztonsági információ A támogatással kapcsolatos információk Mielőtt kapcsolatba lépne a HP ügyfélszolgálatával,
RészletesebbenDigitális kompetenciák fejlesztése
Digitális kompetenciák fejlesztése Az IKT 1-5 keretrendszerének és tartalmának kidolgozása Információs segédanyag 2012. szeptember Az információs segédanyag a Társadalmi Megújulás Operatív Program 2.1.2-12/1
RészletesebbenA MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott
RészletesebbenCsizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
RészletesebbenGyakorlati útmutató a pályázatok elkészítéséhez. Negyedik pályázati felhívás HURO/1001
Gyakorlati útmutató a pályázatok elkészítéséhez Negyedik pályázati felhívás HURO/1001 Projekt -Megtervezett tevékenység-sorozat -Erőforrások -Előre meghatározott célok -Mérhető eredmények, outputok (indikátorok)
RészletesebbenInternet Protokoll 6-os verzió. Varga Tamás
Internet Protokoll 6-os verzió Motiváció Internet szédületes fejlődése címtartomány kimerül routing táblák mérete nő adatvédelem hiánya a hálózati rétegen gépek konfigurációja bonyolódik A TCP/IPkét évtizede
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT
1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a divinamoda.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi
RészletesebbenAdatkezelési és Adatvédelmi Szabályzat
Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre 5. sz. melléklet: Adatkezelési Szabályzat A jogszabályban kötelezően előírt illetve jogként biztosított adatkezelés
RészletesebbenA toborzás kritikus pontjai. Dr. Finna Henrietta
A toborzás kritikus pontjai Dr. Finna Henrietta Kérdések Milyen problémákba ütközhetünk egy toborzási folyamat során? Milyen előkészületi/monitoring tevékenységgel küszöbölhetjük ki ezeket a nehézségeket?
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenInformatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések
Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint
RészletesebbenAdatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme
Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák Biztonságos kommunikáció Statisztikai adatok védelme 1 Biztonságtervezési technikák MINIMISE A stratégia kimondja, hogy az elégséges de lehető
RészletesebbenWiFi szolgáltatás az SZTE Egyetemi Számítóközpontban II.
WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban II. Borús András, Csóti Zoltán, Szabó Zsolt Jónás Balázs {borus, csotiz, szabozst}@cc.u-szeged.hu bjonas@scinetwork.hu Tartalomjegyzék AAA rendszer
RészletesebbenCCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció
CCS Hungary, 2000 szeptember Handling rendszer technikai specifikáció Hálózati architektúra SITA Hálózat/ Vám/ Internet/... CodecServer üzenet központ DB LA N Laptop computer RAS elérés Adatbázis szerver
RészletesebbenA Nemzeti Pedagógus Kar szabályzata az iskolai közösségi szolgálattal kapcsolatos feladatairól
A Nemzeti Pedagógus Kar szabályzata az iskolai közösségi szolgálattal kapcsolatos feladatairól A Nemzeti Pedagógus Kar (továbbiakban NPK) a 2011. évi CXC. törvény a nemzeti köznevelésről (továbbiakban
RészletesebbenBEST EUROPE Kft. Általános Szerződési Feltételek Internet-hozzáférési szolgáltatáshoz
BEST EUROPE Kft. Általános Szerződési Feltételek Internet-hozzáférési szolgáltatáshoz Készült: 2007. május 01. Módosítva: 2010. március 08. Általános Szerződési Feltételek 2 szolgáltató cégszerű aláírása
RészletesebbenInfokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc
Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű
RészletesebbenWebleltár rendszer. Készítette: ABACOM Kft. 2013 november. Abacom Kft.
Webleltár rendszer Készítette: ABACOM Kft. 2013 november 1 Webleltár Leírás On-Line leltározás Wifit vagy mobil internetet használó eszközökkel. A Leltározó Program lehetővé teszi, hogy az intézménybe,
RészletesebbenAz információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
RészletesebbenSylvester mentálhigiénés, személyiségfejlesztő, Közösségi szolgálat Projekt értékelés tanév
Sylvester mentálhigiénés, személyiségfejlesztő, Közösségi szolgálat Projekt értékelés 2014-15 tanév Aki másokat felüdít, maga is felüdül ( Példabeszédek 11.25) Amit akaratok, hogy az emberek veletek cselekedjenek,
RészletesebbenÖnálló labor feladatkiírásaim tavasz
Önálló labor feladatkiírásaim 2016. tavasz (ezekhez kapcsolódó saját témával is megkereshetnek) Mészáros Tamás http://www.mit.bme.hu/~meszaros/ Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika
RészletesebbenREKLÁMPSZICHOLÓGIA. 3. A BEFOGADÁS KAPUI a percepció
REKLÁMPSZICHOLÓGIA 3. A BEFOGADÁS KAPUI a percepció Reklámpszichológia A befogadás lélektana A feldolgozás lélektana (kognitív szakasz) A hatás lélektana Érzékelés, észlelés, figyelem Emlékezés, bevésés,
Részletesebben