Mobilinformatikai eszközök közigazgatási integrációjának kihívásai
|
|
- Sándor Gál
- 8 évvel ezelőtt
- Látták:
Átírás
1 Mobilinformatikai eszközök közigazgatási integrációjának kihívásai Kiss Miklós Nemzetbiztonsági Szakszolgálat 1
2 Áttekintés Mobilinformatika Miért fontos a mobilinformatika? Közigazgatási aspektusok Üzleti modellek Kihívások, veszélyek Esetpéldák A Kormányzati Eseménykezelő Központ szerepe 2
3 A mobilinformatika mérföldkövei IBM Simon 1993-ból Az első PDA-val egyesített telefon Nokia 9000 Communicator 1996-ból Az első okostelefon BenefonEsc 1999-ből Az első GPS technológiával integrált telefon Nokia ből Az első telefon, melyen WAP-ozni lehetett Motorola DynaTAC 8000X 1983-ból Motorola Az első DynaTAC kereskedelmi 8000X forgalomban 1983-ból megjelenő mobiltelefon volt Az első kereskedelmi forgalomban megjelenő mobiltelefon volt Martin Martin Cooper Cooper Nokia ből Megtörténik az első kamera beépítése a telefonba 2007-ben megjelenik az Apple iphone 3
4 Statisztika Magyar viszonylatban 8,7 millió készülékből 3 millió már okostelefon, amire 3 millió mobilinternet előfizetés esik. (Madar) 4
5 Felhasználási területek 5
6 Közigazgatási aspektusok Kormányzati okos eszközök megjelenése Felhasználói szinten (pl.: kommunikáció, üzleti folytonosság) Ügyfél szinten (pl.: tartalomszolgáltatás, ügyintézés) Vezetői szinten (kormányzati ipadek) Az ügyfelek közvetlen elérésének biztosítása (pl.: VÉSZ) Kormányzati felhő (hatalmas kihasználatlan lehetőségek) évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (egyenszilárdságú védelem, illetve kormányzati egységes MDM?) 6
7 A mobilinformatika alapvető problémája Privát adatok Mobil eszközök Üzleti adatok 7
8 A mobilinformatika problémája Privát adatok Üzleti Adatok Felhő Mobil eszköz adatai 8
9 Piacterek 9
10 A mobil szolgáltatások fejlődési íve Kontextus Mash-up Aggregáció Interoperabilitás 10
11 SoLoMo Szociális Lokációs Mobil } felhasználó 11
12 Big Data Logok, Szolgáltatói adatok, Felhasználói szokások, Strukturált - strukturálatlan adatok, A vállalatok számára létfontosságú információforrás. 12
13 Adatbányászat, üzleti intelligencia Szükséges az ellátási láncok optimális tervezéséhez. Mérhetővé, tervezhetővé teszi a gazdasági folyamatokat. Szüksége van adatokra. Minél finomabb az adatok granularitása, annál részletesebb elemzéseket lehet elvégezni. Reporting Data Warehousing Analytics Business Intelligence Benchmarking BPR Data Mining OAP 13
14 Perszonalizáció, profilalkotás Adatok kontextusba helyezése Jó időben, jó helyen Célzott tartalomszolgáltatás Felhasználó személyiségének teljes feltérképezése Felhasználók profilozása Viselkedésminták alapján született döntések kikényszerítése 14
15 Jövőkép kiterjesztett valóság a viselhető eszközök segítségével 15
16 Mutasd a telefonod, megmondom ki vagy! Skype üzenetek, címlisták, Chat SMS, MMS, feljegyzések, híváslisták, hangüzenetek Az eddig csak mobilhoz köthető tartalmak egyéb platformokon is megjelennek. A telefon elvesztése a teljes adattest kompromittációját vonhatja maga után. GPS pozíciók, tracklogok, bookmarkok, Maps képkockák, előzmények, keresések Szociális hálózati accountok, ismerősök, kapcsolati háló Fotók, videók, zenék Cellaadatok, időpontok, pozíciók töredékek, címek, fiókok WiFi hálózatok, csatlakozási időpontok, helyek Leütött billentyűk (kvázi keylogger), logok Böngészési előzmények, könyvjelzők, pillanatkép 16
17 Kockázati tényezők Csökkenő termék életciklusok Webes tartalmak böngészése Árván maradt rendszerek Piacterek ellenőrzésének kérdése Adatokat eltulajdonító androidos zseblámpa alkalmazás Több mint 100 millió Android felhasználó töltötte le a Brightest Flashlight Free androidos alkalmazást tech.cert-hungary.hu Elektronikus levelezés Azonnali üzenetküldő szolgáltatások Felhőalapú tárhelyek Ellátási lánc Közösségi oldalak használatának veszélyei 17
18 Szervezeti kockázatok Kihívások Szervezeti változások Felelősségi viszonyok Fluktuáció Humán kockázatok Szándékos károkozás Akaratlan károkozás A legnagyobb veszély mindig belülről jön Technológiai kockázatok Mobilinformatikai eszközök megjelenése Közösségi platformok integrálódása Felhő BYOD 18
19 Ellátási lánc Mobil eszközök, mint ugrópontok Támadások Szolgáltatás megtagadás (Denial of Service) Robothálózat (botnet) Célzott támadás (Advanced Persistent Threat) Honlap rongálás (deface) Adatvesztés, szivárgás (data loss / leak) Kéretlen levelek (spam) Adathalászat (phishing) 19
20 Esetpéldák Merre visz az utad? Locationgate, CarrierIQ Cellaadatok gyűjtése WiFi hálózatok gyűjtése Lokális tárolás (consolidated.db) Számítógép(ek)en is tárolódik (backup) és még mi minden más 20
21 Példák az Android alapú készülékekről kinyerhető adatokra 21
22 A Google alapú tárhelyből kinyerhető információk Forrás: 22
23 A Facebook adatokból felépülő perszonalizált információ 23
24 A Kormányzati Eseménykezelő Központ szerepe Megelőző tevékenység Kiberbiztonsági koordinációs tevékenység Kapcsolattartás a hatóságokkal Nyilvántartások vezetése Incidenskezelés Együttműködés az ágazati eseménykezelő központokkal Incidensek észlelése 24
25 Statisztikai adatok (2013. II. félév) A III. negyedév során bejelentett állami incidensek megoszlása A IV. negyedév során bejelentett állami incidensek megoszlása 3% 3% 13% 8% 11% 22% 11% 6% 17% 59% 47% Adathalász Káros szoftver Robothálózat Túlterheléses támadás Célzott támadás Adathalász Robothálózat Káros szoftver Túlterheléses támadás 25 Jogosulatlan hozzáférés Célzott támadás
26 Jövőkép Proaktív Preventív Detektív Reaktív 26
27 A Kormányzati Eseménykezelő Központ hozzáadott értékei Nemzetközi kapcsolatok, projektek Malware laboratórium Információs központ Logelemzés 27
28 Köszönöm a figyelmet! 28
29 Elérhetőségeink Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ Postacím 1399 Budapest, Pf. 710/37. Cím 1063 Budapest, Munkácsy Mihály u. 22. Titkárság (08-16) Tel: Fax: govcert@nbsz.gov.hu Ügyelet Incidens bejelentés Ügyelet (0-24) Tel: Fax: ugyelet@govcert.hu Incidens bejelentés Web: cert@cert-hungary.hu 29
Nemzetbiztonsági Szakszolgálat
Nemzetbiztonsági Szakszolgálat GovCERT bemutatkozás 2014. március 26. Gyebrovszki Tamás Áttekintés Jogszabályi háttér Kiberbiztonsági struktúra GovCERT Megalakulása Feladat- és hatásköre Incidensek, fenyegetések
RészletesebbenGLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
RészletesebbenInformációbiztonság az Ibtv. tükrében Dr. Krasznay Csaba
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási
RészletesebbenA mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
RészletesebbenAz adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenOkostelefonok az idősek szolgálatában. Sulyok Tamás
Okostelefonok az idősek szolgálatában Sulyok Tamás MIRŐL SZÓL AZ ELŐADÁS? Az okostelefonokról általában A telefonokban elérhető alkalmazásokról alapvető alkalmazások gyakran használt alkalmazások speciális
RészletesebbenNemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ GovCERT-Hungary A Kormányzati Eseménykezelő Központ működésének tapasztalatai
Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ GovCERT-Hungary A Kormányzati Eseménykezelő Központ működésének tapasztalatai 2014. október 08. Tartalom I. Jogszabályi háttér II. Kiberbiztonsági
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenBusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése
BusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése Közlekedéstudományi Konferencia Hazai és nemzetközi projektek a közlekedésben Győr, 2014. március 27-28. BME - Közlekedésüzemi
RészletesebbenNAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenKategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
RészletesebbenVállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenSlamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató
RészletesebbenAz NKI bemutatása EGY KIS TÖRTÉNELEM
EGY KIS TÖRTÉNELEM Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:
RészletesebbenMOBILTRENDEK A SZÁLLÁSFOGLALÁSBAN
MOBILTRENDEK A SZÁLLÁSFOGLALÁSBAN AZ MSZÉSZ XXXVIII. KÖZGYŰLÉSE HOTEL EGER PARK 2012.11.21. Gál Péter Tanácsadó BDO Magyarország Hotel és Ingatlan Szolgáltató Kft. TÉMÁK NEMZETKÖZI ÉS MAGYAR MOBILPENETRÁCIÓ,
RészletesebbenInternet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó 1,86 milliárd felhasználó (évente 17%-al emelkedik) 1,23 milliárd naponta bejelentkezik (1,15 milliárd az okostelefonjáról) 307
RészletesebbenBig Data az adattárházban
Big Data az adattárházban A párbaj folytatódik? Néhány fontos Big Data projekt Cég Téma Adat Újfajta Mennyiség Saját adat? Típus Google Influenza Google I big I Előjelzés előjelzés Farecast Xoom Chicagoi
RészletesebbenVersenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.
Versenyelőnyszerzés az intelligens megoldások korában Rehus Péter, SWG CEE, IS brand igazgató 2013. November 5. Az új korszak átformálja a üzleti folyamatokat Big Data, közösség, mobil és felhőalapú e-business
RészletesebbenKatasztrófa menedzsment okostelefonon
Katasztrófa menedzsment okostelefonon Podolcsák Ádám adam.podolcsak@competterra.com Knyihár Zsuzsanna zsuzsanna.knyihar@competterra.com Compet-Terra Szervező és Tanácsadó Kft. www.competterra.com Megelőzhető
RészletesebbenVírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.
Vírusok a telefonokon Mikor mások hallgatnak és néznek telefonommal. Outline Bevezető Miért az Android? Hogyan támadnak? Hogyan védekezzünk? Esettanulmány: Red October Bevezető Vírus, malware, trójai mi
RészletesebbenKitekintés a jövőbe: új technológiák és modellek a fogyatékkal élők szolgálatában
: új technológiák és modellek a fogyatékkal élők szolgálatában Fókuszban a MOBIX - az integrált, multi-platform támogatású, biztonságos videó kommunikációs és üzenetküldő platform Antal.Kuthy@egroup.hu
RészletesebbenNem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és
Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon
RészletesebbenVáltozó vásárlói szokások nyomon követése 2016 Szeptember SAP Forum. Komjáthy Csaba
Változó vásárlói szokások nyomon követése 2016 Szeptember SAP Forum Komjáthy Csaba Digitális átalakulás, nem csak az online boltokban A bolti értékesítés megoszlása a teljes kereskedelmi bevételek tekintetében
RészletesebbenA kiberbiztonság kihívásai és lehetőségei
A kiberbiztonság kihívásai és lehetőségei Kiberkoordináció, kiberbiztonsági stratégia állami-kormányzati szinten Rajnai Zoltán Magyarország kiberkoordinátora Szervezet, funkciók, hatásmechanizmus Nemzetbiztonsági
RészletesebbenEMBERKÖZPONTÚ ONLINE MARKETING A SZEMÉLYRE SZABOTT ÜZENETEK MŰVÉSZETE
EMBERKÖZPONTÚ ONLINE MARKETING A SZEMÉLYRE SZABOTT ÜZENETEK MŰVÉSZETE ONLINE MARKETINGRŐL 20 PERCBEN Lehetséges ez? Elérhető célok: Nyitottá, gátlásmentessé válni a téma iránt Feltérképezni a személyes
RészletesebbenOZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel
A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,
RészletesebbenITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban
IBM Global Technology Services ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban ITSMF Magyarország 3. szemináriuma Tild Attila, ISM IBM Magyarországi Kft. 2006
RészletesebbenVállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
RészletesebbenMobil eszközök programozása Mivel is kezdjem?
Mobil eszközök programozása Mivel is kezdjem? Bevezetés Mobil eszközre szeretnék fejleszteni, de Válaszok keresése Eszközök Operációs rendszerek Környezetek Mindenkinek van mobil telefonja (középiskolában
RészletesebbenMobil eszközök programozása Mivel is kezdjem?
Mobil eszközök programozása Mivel is kezdjem? Bevezetés Problémafelvetés Mobil eszközre szeretnék fejleszteni, de Válaszok keresése Eszközök Operációs rendszerek Környezetek Problémafelvetés Mindenkinek
Részletesebben2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
RészletesebbenAUGMENTED REALITY KITERJESZTETT VALÓSÁG TARTALOMJEGYZÉK. Czéhner Tamás
AUGMENTED REALITY KITERJESZTETT VALÓSÁG Czéhner Tamás A Kiterjesztett valóság (Augmented Reality röviden AR) napjaink egyik legdinamikusabban fejlődő kutatási területe. Az AR a valódi fizikai környezetet,
RészletesebbenREADy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz
READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz Drive-by Okos telefon Multiterm Pro Kézi eszközzel történő mérőkiolvasás USB Meter Reader Fix hálózat Automatizált mérőleolvasás fix hálózaton
RészletesebbenTÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK
TÁJÉKOZTATÓ A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK RÉSZÉRE Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság 2018. május 8. verzió 1.0. 2 / 5 oldal Tisztelt Szolgáltatók! Az új kiberbiztonsági
RészletesebbenGlobális trendek lokális stratégiák. Kovács András
Globális trendek lokális stratégiák Kovács András CLOUD KOLLABORÁCIÓ FOLYAMATFEJLESZTÉS CRM MOBILITÁS ALKALMAZÁSOK PLATFORMOK Strausz János FUJITSU Sales Operations Manager Veres Zsolt IBM Magyarország
RészletesebbenAz OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható
Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenAz NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet
Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet EGY KIS TÖRTÉNELEM 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:
RészletesebbenMegszületett a digitális minőségügyi szakember? XXIV. Nemzeti Minőségügyi Konferencia
Megszületett a digitális minőségügyi szakember? XXIV. Nemzeti Minőségügyi Konferencia Online szavazás részletei zeetings.com/adapto XXIV. Nemzeti Minőségügyi Konferencia 2 Bevezető Szemfelszedő, Jéghordó,
RészletesebbenOZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS
A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő
RészletesebbenJön a WiFi 1000-rel - Üzemeltess hatékonyan!
Jön a WiFi 1000-rel - Üzemeltess hatékonyan! Rózsa Roland mérnök konzulens vállalati hálózatok http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó?
RészletesebbenAz EU-s információbiztonsági szabályozás implementálása Magyarországon. Dr. Bencsik Balázs Nemzeti Kibervédelmi Intézet
Az EU-s információbiztonsági szabályozás implementálása Magyarországon Dr. Bencsik Balázs Nemzeti Kibervédelmi Intézet NIS IRÁNYELV: ELŐZMÉNYEK 2013. február 7: Az Európai Unió Kiberbiztonsági Stratégiája:
RészletesebbenCloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
Részletesebben2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
RészletesebbenTechnológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
RészletesebbenMobil Üzleti Intelligencia
Mobil Üzleti Intelligencia Forradalom az üzleti intelligenciában Kiss Péter BiXPERT Kft. A Mobil Internet nagyságrendekkel nagyobb hatással lesz a felhasználókra mint a Desktop Internet Mindig Információ
RészletesebbenCisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
RészletesebbenMobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013.
ORSZÁGOS SZÉCHÉNYI KÖNYVTÁR WEBTARTALOM KOORDINÁCIÓS OSZTÁLY Mobilizálódó OSZK A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban Garamvölgyi László Networkshop, 2013. Okostelefonok
RészletesebbenKormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban
Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban Dr. Szemerkényi Réka a miniszterelnök kül- és biztonságpolitikai főtanácsadója, kiberkoordinátor
RészletesebbenMOBIL PLATFORMHÁBORÚ. Török Gábor
MOBIL PLATFORMHÁBORÚ Török Gábor Szabad Szoftver Konferencia, 2010 Tartalom Bevezetés A mobilpiacról Mobil platformok Fejlesztői szemszögből A nyíltság szintjei Történelmi áttekintés Mérföldkövek: mobil
RészletesebbenÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő
ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:
RészletesebbenIrodából a terepre: a mobil informatika (alkalmazás bemutató)
Irodából a terepre: a mobil informatika (alkalmazás bemutató) Készítette: Dátum: Fűr Attila 2014.10.30. Bevezetés A mobilitás szerepe átértékelődik Gazdasági környezet változik: Válság, megszorítások kevesebb
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenBízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.
Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.
RészletesebbenAz információs portáloktól a tudásportálokig
Az információs portáloktól a tudásportálokig open access nyílt hozzáférés szervezett szolgáltatási és informatikai környezetben Nemzeti Közszolgálati Egyetem 2013. október 21. Horvath.zoltanne@pp.t-systems.hu
RészletesebbenFelhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013
Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul
RészletesebbenFELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet
FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenKritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében
Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében E I V O K - 10. I n f o r m á c i ó b i z t o n s á g i S z a k m a i F ó r u m 2019. m á j u s 3 0. Dr. Bonnyai Tünde PhD Az Európai
RészletesebbenMDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA
MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA Kiindulási pont - 2003 Exchange 2003 Pocket PC 2003: Vállalati levelezés megjelenítése a mobil telefonok WAP böngészőjében PDA-k
RészletesebbenNever-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel
Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel Új generációs információbiztonság Nagy Ádám IT ISO + Főosztályvezető, Információbiztonsági kockázatkezelés (Information Risk Management-IRM)
RészletesebbenStratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest
Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest Napirenden a mobil eszközök menedzsmentje Kiss Attila Sophos Advanced Sales & Mobile Kiss Attila Sophos Advanced
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenVezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre
RészletesebbenTartalom. Jó hogy jön Jucika, maga biztosan emlékszik még, hányadik oldalon van a Leszállás ködben.
Tartalom Jó hogy jön Jucika, maga biztosan emlékszik még, hányadik oldalon van a Leszállás ködben. Előszó 1. Az adatbányászatról általában 19 1.1. Miért adatbányászat? 21 1.2. Technológia a rejtett információk
RészletesebbenHogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában?
Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában? Kórász Tamás igazgató, KPMG Tanácsadó Kft. 2013.11.12. Tartalom 1. Mit vár el egy KKV-vezető az informatikától? 2. A buzzword felhő
RészletesebbenDigitális fejlesztések a közigazgatásban Kelemen Gábor ágazati igazgató
Digitális fejlesztések a közigazgatásban 2018.09.25. Kelemen Gábor ágazati igazgató 2 A DIGITÁLIS ÖKOSZISZTÉMA PILLÉREI DIGITÁLIS KOMPETENCIÁK DIGITÁLIS GAZDASÁG DIGITÁLIS ÁLLAM Lakosság KKV-k Közigazgatás
RészletesebbenIKT eszközök. Kovács Tamás
IKT eszközök Kovács Tamás Közösségi Facebook 2004 Thefacebook Mark Zuckerberg több 1 milliárd aktív felhasználó Like gomb clickjacking, Asprox.N, dislike Google+ 2011 HTML5 Kezdetben meghívásos, 18 év
RészletesebbenFELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet
FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy
RészletesebbenVégpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
RészletesebbenFelhasználói kézikönyv
NEPTUN-@Napló Felhasználói kézikönyv NEPTUN-@Napló Elektronikus Ellenőrzőkönyv Tartalomjegyzék Tartalomjegyzék Tartalomjegyzék... 2 Az e-ellenőrzőkönyv általános áttekintése... 4 WEB alkalmazások kezelése...
RészletesebbenJogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenQuo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft
Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft az elıadás neve lehetett volna akár.. A-A (az antivírusnak annyi) T-T (tőzfal? talán, de mi van, ha mégsem?... ) Ha-Ha (a határvédelem
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenLEAN 4.0 azaz hogyan tudja a Lean menedzsment az Ipar 4.0-át támogatni és lehetőségeit kiaknázni.
XXV. NEMZETI MINŐSÉGÜGYI KONFERENCIA LEAN 4.0 azaz hogyan tudja a Lean menedzsment az Ipar 4.0-át támogatni és lehetőségeit kiaknázni. Dr. Németh Balázs Kvalikon Kft. 2018. Szeptember 14. Termelő vállalat
RészletesebbenAz ISZT Hun-CERT és a PROBE program. HBONE Workshop
Az ISZT Hun-CERT és a PROBE program HBONE Workshop 2016.11.16. Internet Szolgáltatók Tanácsa (ISZT) Non-profit egyesület Alapítva: 1997, Munkatársak: 5 fő Az ISZT feladatai Koordináció (.hu cctld, BIX,
RészletesebbenKOMMUNIKÁCIÓ ÉS ADATVÉDELEM. Készítette: Szabó Hangya Csilla
KOMMUNIKÁCIÓ ÉS ADATVÉDELEM Készítette: Szabó Hangya Csilla Google társalgó (Hangouts) Csoportos videóbeszélgetésre is lehetőséget teremt Egy adott törzshelyen egyszerre legfeljebb 10 személy vehet részt
RészletesebbenAz elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből 2014. Május
Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből 2014. Május 1 Napjaink kiemelten fontos az információs társadalmát érő fenyegetések
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenVodafone-os beállítások Android operációs rendszer esetében
Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenAz infoszféra tudást közvetítő szerepe a mai társadalomban
Az infoszféra tudást közvetítő szerepe a mai társadalomban Charaf Hassan Egyetemi docens, BME Tartalom Általános tényadatok Trendek számokban Magyarország: az infoszféra helyzete Az informatikai kutatások
RészletesebbenFelhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenADATKEZELÉSI TÁJÉKOZTATÓ május 25-étől hatályos az Európai Parlament és a Tanács (EU) 2016/679 rendelete (GDPR).
ADATKEZELÉSI TÁJÉKOZTATÓ 2018. május 25-étől hatályos az Európai Parlament és a Tanács (EU) 2016/679 rendelete (GDPR). Jelen Adatkezelési Tájékoztató célja, hogy az adatok forrásai: hirdetésünk vagy ismerős
RészletesebbenTudásalapú információ integráció
Tudásalapú információ integráció (A Szemantikus Web megközelítés és a másik irány) Tanszéki értekezlet, 2008. május 14. 1 Miért van szükségünk ilyesmire? WWW: (Alkalmazások) Keresés a weben (pl. összehasonlítás
RészletesebbenIBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698
IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security
RészletesebbenA Scolvo DIRECT teljeskörű direkt marketing megoldást biztosít vállalata számára minden mobil eszközön alkalmazásként valamint weben és mobil weben.
Scolvo DIRECT Scolvo termékeinkkel olyan mobil megoldásokat biztosítsunk ügyfeleink számára, melyek komoly értéket képviselnek a vállalati belső és külső folyamatok, valamint marketing és direkt kommunikáció
RészletesebbenA Földmegfigyelési Információs Rendszer (FIR) projekt szakmai háttere, előzmények, feladatok, jövőkép. Zboray Zoltán
A Földmegfigyelési Információs Rendszer (FIR) projekt szakmai háttere, előzmények, feladatok, jövőkép Zboray Zoltán szakmai tanácsadó Nemzeti Fejlesztési Minisztérium, Infokommunikációért Felelős Helyettes
RészletesebbenMegbízható kapcsolat az ételintoleranciával foglalkozó szolgáltató központok között. Lőcsey Tamás Budapest,
Megbízható kapcsolat az ételintoleranciával foglalkozó szolgáltató központok között Lőcsey Tamás Budapest, 2015.05.28 Bevezetés A FOODTEST Global informatikai rendszer valós idejű kétirányú kapcsolatot
RészletesebbenA változó tőkepiaci környezet és kihívásai
A változó tőkepiaci környezet és kihívásai Szeniczey Gergő ügyvezető igazgató Kecskemét 2016. szeptember 16. 1 Előadás tartalma Szabályozási változás- MiFID II. Technológiai fejlődés - Fintech Automatizált
RészletesebbenMOODLE mobileszközön
SU2009 - Debrecen MOODLE mobileszközön LENGYEL Péter, lengyel@agr.unideb.hu Debrecen Egyetem, AMTC Gazdasági- és Agrárinformatika Tanszék Moodle - Modular Object-Oriented Dynamic Learning Environment nyílt
RészletesebbenVállalati adatvédelem
Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az
RészletesebbenValós idejű gépi fordítás kiegészítő szolgáltatásként
Valós idejű gépi fordítás kiegészítő szolgáltatásként Tündik Máté Ákos, Nagy Loránd, Hilt Attila és Bóta Gergő 1 Tartalom Valós életből származó probléma Megoldás WebScale módon (Over the Top) Megoldás
Részletesebben