antidotum 3A adatok alkalmazások alkalmazottak TMSI A kellemetlen meglepetések kizárása céljából SzofTver Iroda

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "antidotum 3A adatok alkalmazások alkalmazottak TMSI A kellemetlen meglepetések kizárása céljából SzofTver Iroda"

Átírás

1 adatok alkalmazások alkalmazottak TMSI SzofTver Iroda A kellemetlen meglepetések kizárása céljából

2 antidotum 3A az adatok, az alkalmazások és alkalmazottak felügyelete vég pon ton k ato Alkalmazások az átjárón ad Ad atb ázi sok fel üg yel ete Ada tok szab ályo zása és aránylag jónak mondható a helyzet a végponton is. De a legtöbben elfelejetik: az IT a hardveren túl az alkalmazásokat, az adatokat és az alkalmazottakat egyaránt magába foglalja. Alk alm azá sok a A z IT biztonság az információs technológiák biztonságát jelenti. Ez nem merül ki a határvédelem vagy a végpontok általános biztonságában. Van tűzfalunk és van vírusvédelmünk hangzik el legtöbbször. A határvédelem problémáit szinte mindenki megoldotta már k so á kon az bilo o m m l ok a ka azás Al m l Alka alkalma zottak tit ko sít ás a ton pon vég Az adatbázisokban, a stukturált és a nem-strukturált állományokban található adatok képezik a legtöbb szervezet valódi vagyonát, az alkalmazások pedig azok, amelyek az azokhoz való hozzáférést megfelelő vagy nem megfelelő színvonalon ellátják. Végül egyáltalán nem mindegy, hogy az adatokhoz és az alkalmazásokhoz ki fér hozzá és azt tudatosan, szabályszerűen esetleg hanyagul, vagy netán rosszindulatúan kezeli. Felhas ználók Szo monito rozása ftv erf elh asz ná lás av ég po nto n sa elé kez köz Esz Ad at ok k alkalmazáso Adattárolás - Big Data és gelőz e m s á zivárg l Adats zfa ű t jl - Fá e t ele gy ü l fe lok Fáj n re ve r e -sz b e aw Az évek során kialakult az antidotum, mint az alkalmazások, adatok és alkalmazottak felügyeletét egybefoglaló keretrendszer. Annak építőkockáit a best-of-the-breed elv alapján gyártóknak az általunk legjobbnak, legteljesebbnek tartott termékei képezik.

3 adatok felügyelete Az adatokat - azon túl, hogy a szervezet Önnön felfogott érdekében védeni kell -, a törvény is szigorúbban rendszabályozza. Ehhez nem elég jogszerűnek lenni, annak is kell tűnni. A törvény betartásához/betartatásához az antidotum 3A keretrendszer szinte teljeskörű alapokat biztosít. A törvény A 2012 januárjában létrehozott új hivatal, a Nemzeti Adatvédelmi és Információszabadság Hatóság (NAIH) mostanáig több 10 millió forint bírságot szabott ki azokra a cégekre, amelyek a személyes adatok kezelése során törvénysértést követtek el. Az ugyancsak januárban hatályba lépett új adatvédelmi törvény (az információs önrendelkezési jogról és az információszabadságról szóló évi CXII. törvény, röviden: Infotv.) meganynyi új változást hozott, melyek betartása valamennyi cég érdeke, ha a súlyos szankciókat el akarja kerülni. Az Infotv. valamint számos más szektorális törvény és alacsonyabb szintű jogszabály tartalmazza a személyes és a közérdekű adatok kezelésére vonatkozó előírásokat. Az adatkezelésekkel kapcsolatos jogszabályok nagy része módosult. A NAIH bárki bejelentése alapján bármely hivatalnál, civil szervezetnél vagy cégnél vizsgálatot folytathat. A vizsgálat során minden adatkezelést ellenőrizhet, minden iratba betekinthet, és a jogsértés súlyától függően akár 10 millió Ft-ig terjedő bírságot szabhat ki. A jogsértések legsúlyosabb esetei büntetőjogi szankciókkal is járhat. Ezek elkerülése és az adatvédelmi szabályok maradéktalan betartásának elősegítése érdekében az Infotv. az adatkezelő szervezetek széles köre számára kötelezően előírja a belső adatvédelmi felelős kinevezését, belső adatvédelmi és adatbiztonsági szabályzat elkészítését és a NAIH által vezetett adatvédelmi nyilvántartásba történő bejelentkezést. Adatbázisok felügyelete Ki fért hozzá a hitelkártyaszámokhoz? Mikor módosították az egyik ügyfél címét? Ki fért hozzá több száz, akár ezer sorhoz egy lekérdezés alatt? A fenti, vélhetően szándékos adatszerzést tudjuk-e valós időben blokkolni? A módosítás előtt mi volt a sorok tartalma? Milyen alkalmazással fértek hozzá a bizalmas adatokhoz? Az adatbázis-ellenőrzés kritikussá vált az összes olyan vállalat számára, amelynek a törvényi megfelelőséggel és azok biztonsági követelményeivel kell foglalkoznia. Az adatbázis-ellenőrzés a fentiekhez és a hasonló kérdésekre ad választ. Bár az adatbázis-ellenőrzés alapvető módszere évtizedek óta változatlan, a központban most a mélyebb, finomabb adatellenőrzési elemzés, a több száz és több ezer adatbázis központi felülvizsgálati elemzése, az átfogó felülvizsgálati jelentések, a szerepkör-szétválasztás és valós idejű védelem áll. Ezenkívül megnőtt az adatbázis-rendszergazdák és egyéb kiemelt felhasználók tevékenységének ellenőrzése iránti igény, különösen mivel a vizsgálatokat végzők és a biztonsági csoportok megkövetelik a bizalmas adatokkal kapcsolatos megfelelőségi követelmények, például a Gramm-Leach-Bliley törvény, a hitelkártyaipar adatbiztonsági szabványa (Payment Card Industry Data Security Standard PCI DSS) és a Sarbanes-Oxley (SOX) teljesítését. 1 A támadások valós idejű megállítása létfontosságúvá vált az összes szervezet számára, különösen azért, mert ezek a támadások kifinomulttá és nehezen észlelhetővé váltak. Ha egy hacker feltör egy alkalmazást vagy egy adatbázist, kevesebb mint 20 másodpercre van szüksége ahhoz, hogy végrehajtson egy lekérdezést és lekérje a bizalmas információkat. Mivel az emberek nem képesek észlelni ezeket a támadásokat, kulcsfontosságúvá vált az adatbázisok valós idejű védelme. Egy megfelelő megoldás a heterogén vállalatoknál az adatbázis-hozzáférés folyamatos figyelésére és a megfelelés-vezérlés automatizálására szolgáló legegyszerűbb és legstrapabíróbb megoldás. A megoldás megakadályozza a kiemelt belső felhasználók, illetve számítógépbetyárok által végrehajtani kívánt jogosulatlan tevékenységeket, miközben figyeli a végfelhasználókat, hogy azonosítsa az esetlegesen előforduló visszaéléseket, és ehhez nem változtatja meg 1

4 az adatbázisokat és az alkalmazásokat, és nincs hatással a teljesítményre sem. A legelterjedtebb adatbázisművelet-figyelő megoldása következőket nyújtja: Minden adatbázis-tranzakció 100%-os áttekinthetősége minden platformon (Windows, UNIX, Linux, AIX, stb.) és minden protokoll esetében, beleértve az adatbázisadminisztrátorok, a fejlesztők és a külső személyzet által végzett tranzakciókat is. A kényes adatok elérésének, a kiemelt felhasználók által végzett műveleteknek, a módosításokra vonatkozó szabályoknak, az alkalmazásfelhasználók tevékenységének és a biztonsági kivételeknek a figyelése és a rájuk vonatkozó irányelvek kikényszerítése. Biztonságos, jogtalan hozzáféréstől védett felülvizsgálati út, amely támogatja a kötelezettségek szétválasztását, amit a felülvizsgálók megkövetelnek. A legszélesebb körű támogatás, beleértve a legnépszerűbb adatbázisplatformokat (Oracle, Microsoft SQL és Sharepoint, Sybase, DB/2, MySQL, PostgreSQL, Netezza) Az antidotum 3A keretrendszer több nagy gyártó database access monitoring (DAM), más néven database access protection (DAP) termékét is tartalmazza, ebből választható ki a feladatnak legmegfelelőbb. Adatok - Szabályozás Az adatok kezelése minden cégnél már megoldott feladat. Valamilyen módon. Sajnos a legritkább esetben átgondoltan, tervezetten, a cég üzleti érdekeit figyelembe véve. Még ritkábban a törvényi előírásoknak megfelelően. A szabályokat senki sem szereti betartani, ez az emberek vele született tulajdonsága. De az egymásra mutogatás is az, egy esetleges baj esetén. A pánik és a tisztázatlan feladatkörök is, ha esetleg mégis beüt a mennykő. Márpedig nem csak a természeti katasztrófákra lehet és kell felkészülni időben, hanem minden olyan eseményre (alkalmazotti kockázatok, bűncselekmény, hatósági lefoglalás, szándékos vagy véletlen rongálás, stb.), ami miatt felborul a normál üzletmenet. Egy katasztrófaterv, egy üzletfolytonossági terv, egy archiválási szabályzat, vagy a személyes adatok kezelésének szabályozása, csak néhány olyan témakör, amit át kell gondolni, dokumentálni és rendszeres időnként tesztelni-felülvizsgálni! Ezek akár egyetlen szabályzatba is kerülhetnek, akár külön-külön is sok-oldalasak lehetnek: minden cég más és más! De ezekkel a kérdésekkel minden felelős cégnek foglalkoznia kell, mégpedig időben! Adattárolás - Big Data Mely adatokra mennyi idő alatt lenne szükségünk egy esetleges visszaállítás esetén? Mennyibe fog kerülni az adatok visszaállítása? A fenti kérdések megválaszolása jóval fontosabbak, mint a Mit mentsünk?, vagy a Mire mentsünk? kérdése. Ezek is csak akkor érelmezhetők, ha tudjuk, hogy egy informatikai üzemkimaradás mekkora kárt tud okozni a cégünknek óránként vagy naponta. Mely részlegek, mennyi időt tudnak elviselni az informatikai rendszer működése nélkül? Csak ezen adatok birtokában lehet felelős döntést hozni az üzletfolytonossági/katasztrófaelhárítási munkákról, előkészületekről, kiadásokról. A biztonsági mentések és az archivált anyagaink mérete folyamatosan nő, a mindent digitalizáló világunkban az ember gyűjtögető énje a mentésekre is azonnal kiterjedt. Az, hogy a mentési médiák (merevlemezek, szalagok, stb.) egyre olcsóbbak, még nem jelenti azt, hogy ingyenesek, és hogy mindig mindent mentenünk kellene! Nem csak a költségek, a tárolás, a szállítás és a tárolt anyagok biztonsági kérdései miatt, de például akár az irreálisan hosszú visszatöltési idők miatt is. Az antidotum A3 keretrendszer több nagy gyártó adatmentő (backup/restore) és archiváló, valamint katasztrófa helyreállítási (disaster recovery, DRP) termékét is tartalmazza, ebből választható ki a feladatnak legmegfelelőbb. Adatszivárgás megelőzés Hogy vihették el az ügyféllistánkat/a jelszólistát? Ki küldte ki a titkos anyagot és miért nem akadályoztuk meg? Az adatszivárgás megelőzési rendszerek(data leakage prevention, data loss prevention) segítségével a rendszergazdák megakadályozhatják az érzékeny információknak a különböző kommunikációs csatornákon távozását. 2

5 Ahhoz, hogy ez sikeresen megvalósuljon, minden csatornát ellenőrzés alatt kell tartani: Web (http, https) (SMTP, POP3) FTP Endpoint (vágólap figyelés, külső adathordozókra másolás, alkalmazás ellenőrzés) Nyomtató egyéb protokollok (Peer-to-Peer, Instant Messaging, stb.) A legtöbb kereskedelmi termékben levő generikus védelem gyors, de nem minden csatornára és adatra tud egyformán kiterjedő védelmet biztosítani. A lenyomat (fingerprint) alapú DLP megoldás az egyetlen igazán biztonságos megoldás. A lenyomatkészítő eljárás legnagyobb előnye, hogy a mintául kapott konkrét adatokat tanulja meg, nem pedig a kulcsszavakhoz vagy a reguláris kifejezésekhez hasonló dolgokat. Ennek hozományaként a rendszer megbízhatóan, pontosan azonosítja az érzékeny adatokat, minimalizálja a téves riasztásokat, ezzel pedig kezelhetőbbé teszi az incidenseket. A lenyomatkészítés pontosságának köszönhetően nem csak teljes dokumentumok, hanem azokból kiragadott szövegrészek, bekezdések is felismerhetővé válnak. Ugyanez igaz a forráskódok felismerésére is. Lehetőséget biztosít továbbá kivétel-minták létrehozására is, amik olyan adatokat tartalmaznak, amiknek észlelését nem akarjuk incidensként kezelni. Ezen felül a tartalom felismerésére természetesen alkalmazhatunk épített szótárakat, komplex reguláris kifejezéseket vagy akár kulcsszavas kereséseket is. A csatornák megfigyelése mellett elengedhetetlen az ún. Discovery (feltérképezési) folyamat is. Ennek segítségével a céges adattárak, file megosztások, végpontok folyamatos megfigyelés alá helyezhetőek, így ha a védendő adat feltűnik a nem megengedett területeken az adatgazdák azonnali értesítést kaphatnak. Az antidotum A3 keretrendszer több nagy gyártó data loss prevention (DLP) termékét is tartalmazza, ebből választható ki a feladatnak legmegfelelőbb. A szervezet előírásaiban foglalt file hozzárési szabályok automatikus kierőszakolása Az antidotum A3 keretrendszere tartalmazza azt az útmutatót és File Firewall eszközt, amely ismerteti a fájlok biztosítására vonatkozó munkalépéseket, ideértve, hogy hogyan és mikor kell használni ezeket az alapvető képességeket, valamint azt, hogy mikor kell telepíteni más kiegészítő technológiákat. Adatok Titkosítás Megoldható, hogy a fájl a saját rendszerünkön kívül ne legyen olvasható? Hozzáférhettek az adathoz az ellopott notebookon? Más is látja minden állományomat a munkaállomáson? Akár a szolgáltató, akár a helyi rendszergazda is el tudja olvasni a levelemet? Hogyan valósítható meg az forgalom titkosítása a partnerekkel, külsős cégekkel, egyéb személyekkel, akik gépére nincs mód vagy nem lehet az forgalom titkosítását megvalósítandó szoftvert telepíteni? Hogyan valósítható meg az forgalom titkosítása akár olyan személyekkel, akik webes alapú (ingyenes vagy fizetős) szolgáltatást használnak? A titkosítás sokszor egy elhanyagolt és már csak későn fontosnak tartott védelmi mechanizmus. Az SPX titkosítást alternatív megoldásként tervezték a komplikált és költséges titkosítási megoldások ellenében. Az titkosításhoz nincs szükség további extra szoftver telepítésére, és még a használata is könynyű. A beállításához csak aktiválni kell az SPX titkosítási opciót, amely akár az adatvesztés megelőzési (DLP) megoldással is ötvözhető. Fájlok felügyelete - Fájl tűzfal Ki(k) fért(ek) hozzá az adott Excel táblázathoz? Mikor és hányszor fértek ehhez a Word dokumentumhoz? Tudjuk-e a fájl megnyitás, bezárás, másolás, mozgatás, törlés műveleteket naplózni vagy akár valós időben blokkolni? Sokszor kapnak a rendszergazdák ilyen és hasonló kérdéseket, legyen az ügyvédi iroda, pénzintézet vagy kereskedelmi vállalat. De nem rendelkeznek a megfelelő eszközzel, mert az vagy használhatatlanul nehézkes vagy nem biztosítja az igényelt információt. A fenti feladatok ellátásához file monitorozó, esetleg file tűzfal megoldás szükséges, melynek tudni kell: A fájl aktivitás hatékony figyelemmel kísérése és folyamatos auditálása A file hozzáférési jogok skálázható kezelése Továbbá ezen megoldás segítségével nem csak a szerver által kiküldött leveleket lehet titkosítani, de a címzettek is képesek titkosított formában válaszolni vagy akár új -t írni. Az antidotum A3 keretrendszere a legjobb titkosítási megoldásokat tartalmazza, legyen az egy állomány, egy alkönyvtár, egy levél és csatolmánya vagy akár egy teljes merevelemez titkosítása; Teljesen mindegy, hogy a hozzáférés jelszó-, biometria- vagy token-alapú. 3

6 alkalmazások ellenőrzése Az alkalmazásokban való sérülékenységet egyre inkább ki lehet használni, ahhoz, hogy egy rendszer felett át lehessen venni az ellenőrzést, hogy az érzékeny adatokhoz hozzá lehessen férni. Emellett a nem-kívánatos alkalmazások jelentősen csökkentik a munkatársak termelékenységét. Alkalmazások az átjárón Meg lehet oldani, hogy a Facebook elérhető legyen, de a Facebook játékok nem? Akadályozzunk meg minden ismeretlen titkosított (https) forgalmat? Ne lehessen azonnali üzenetküldő (IM) és letöltési (P2P, torrent) forgalmat folytatni? Azok az eszközök, amelyek képesek az alkalmazások átjárón történő intelligens szűrésére, azok a fenti kérdésekre megoldást biztosítanak. hiszen többezer alkalmazás szignatúrával rendelkeznek, amelyek segítségével akár felhasználó vagy csoport szintjén tudjuk szabályozni, hogy ki, milyen alkalmazást érhet el. Ezen eszközök akár naplózó üzemmódban is képesek működni és így egy részletes riportot lehet készíteni, hogy ki, milyen alkalmazásokat használ. Ezután történhet meg a riportok kielemzése, majd ennek segítségével a céges működéshez szükséges alkalmazások engedélyezése és a nem kívánatos alkalmazások blokkolása. Az antidotum A3 keretrendszer több Application Control at the Gateway (ACG) eszközt is tartalmaz, amely a megfogalmazott igényektől és a hálózatba való illesztéstől függően választható. Alkalmazások a végponton Meg lehet oldani, hogy az Internet Explorerből csak a 8-as változat legyen indítható? Le lehet tiltani az összes toolbart egy kattintással? Meg lehet akadályozni a játékprogramok (ideértve a Windowsba építettek) futtatását? Hogyan lehet a gombamód szaporodó P2P és IM klienseket egyszerűen blokkolni? Meg lehet oldani, hogy a vezetőségre és az informatikusokra más szabály érvényesüljön? A PUA (potentially unwanted applications) azok az alkalmazások, amelyek nem tartalmaznak rosszindulatú programrészeket, de a használatuk céges környezetben nem-kívánatos. Az antidotum A3 keretrendszer olyan, a végpontvédelem körébe tartozó Application Control (AC) megoldásokat tartalmaz, amelyekszabályrendszer alapúak és a csoportokba szervezett alkalmazásokat elegánsan szabályozza. Alkalmazások a web-szerveren Megakadályozható az, hogy ne váljon a mi honlapunk spammelővé? Hogyan előzhető meg a web-szerverünk akár rövid időre történő ellehetelenítése? Honnan és mennyire támadják a mi web-szervereinket? A támadások kivédhetők lettek volna? Egy szervezet rendszere a legnyitottabb és legsérülékenyebb az Internet irányából. A rosszul elkészített honlapok, a felületesen programozott webes alkalmazások nyitott ajtót biztosítanak a külső támadók részére ahhoz, hogy kárt okozzanak a cég rendszerében, sérüljön a cég presztízse és adatok kerüljenek ki tőlünk. A hanyag programozás hibáinak feltárása és a javítása, tesztelése igen hosszadalmas folyamat, ezért csak a web-alapú alkalmazás-tűzfal típusú megoldások tudnak azonnali védelmet biztosítani. Az antidotum A3 keretrendszer olyan Web Application Firewall (WAF) megoldásokat tartalmaz, amely valós időben nyújt védelmet a web-felől és biztosítja a honlapok integritását. Alkalmazások a mobilokon Megoldható, hogy a céges hálózathoz csatlakozó okostelefonok csak az engedélyezett alkalmazásokat futtassák? Szabályozható az, hogy mi kerül letöltésre az ún. alkalmazás-boltokból? Tudjuk hol van az elvesztett mobil? Szeretnénk megakadályozni, hogy a rossz kézbe került mobil adataihoz hozzáférjenek? A hozdozható/mobil eszközöket kezelő megoldások nélkülözhetetlenek abban az esetben, ha üzleti érdekből 4

7 vagy csak a nyomásnak engedve - a Bring-your-own- Device (BYOD) koncepció szerint - engedélyezzük a magán okostelefonok használatát a céges hálózathoz való hozzáféréshez. Az antidotum A3 keretrendszer olyan Mobile Device Management (MDM) megoldásokat tartalmaz, amellyel a felügyelet magvalósítható, magasabbra szinte emelhető. alkalmazottak felügyelete Az alkalmazottak felügyelete a legérzékenyebb része az teljes IT felügyeletnek. Nehéz feladat visszafogott módon kialakítani azt az egyensúlyt, amellyel a jóindulatú és a kevésbé jóindulatú munkatársak IT tevékenysége jogszerű, folyamatos, egyben diszkrét módon ellenőrizhető. Számtalan példa bizonyítja, hogy egy profit-orientált szervezeten belül nem létezik baráti, szinte családi megértés, viszonyulás. Az ellentétes érdekek előbb-utóbb felszínre kerülnek. Felhasználók monitorozása Megbíztunk benne, mégis eltulajdonította. Megakadályozhattuk volna? Kinek küldhette el az adatainkat? Papírra nyomtatva is elvitte? Megváltozott a viselkedése? Mivel tölti az idejét? Az alkalmazottak fenyegettséget is jelenthetnek a cég számára - legtöbbször akaratukon kívül, de néha úgy, hogy nagyon is tudják mit csinálnak. Úgy csinálnak mintha dolgoznának, miközben pazarolják a cég erőforrásait, figyelmetlenségből juttatnak ki érzékeny üzleti információkat, vagy szándékosan lopnak el bizalmas adatokat továbbértékesítés céljából. Megvédi a vállalkozást az alkalmazottak hibáiból eredő problémáktól Időben felismerhetővé válnak a vállalatot megkárosító munkavállalói viselkedések Képet nyújt a munkával eltöltött időről, a dolgozói állomány termelékenységéről Biztosítja, hogy a céges adatok a cégen belül maradjanak Védi cége érdekeit, az alkalmazottak személyes jogainak tiszteletben tartása mellett Biztosítja, hogy a dolgozók csak az előírt módon juthassanak hozzá érzékeny adatokhoz A meglévő üzleti folyamatok megzavarása nélkül nyújt biztonsági megoldást Megkönnyíti az ipari szabányok bevezetését, valamint az előírások és jogszabályok betartását 5

8 Az antidotum A3 keretrendszer olyan User monitoring (UM) megoldásokat tartalmaz, amellyel a munktársak IT tevékenysége jogszerűen és folyamatosan monitorozható és kordában tartható. Segítségével elvégezhető a: képernyő audit (mit tekintett meg?) keresési audit (mire keresett rá a böngészőben?) audit (mit küldött ki a legális levelezésen?) webmail audit (mit küldött ki webmailbe ágyazva?) key audit (mely szavakra keresett rá leginkább?) print audit (mit nyomtatott ki és hány példányban? IM audit (mit írt és csatolt a csevegés során?) Szoftverfelhasználás a végponton Ezt a programot csak 10 kolléga hasznáhatja. Kinek a gépén van a többi 30? Kinél vannak szerzői jogokat sértő zenei vagy video állomány? Az adott gyártónak hány termékét használjuk? Ezt a programot ki telepíthette? A szoftvergyártó cégek elérték, hogy a jogszabályi előírások megköveteljék a szerzői jogok betartását, betartatását. A szervezet egyszemélyi vezetője a felelős ennek a batartatásáért. Viszont ő nincs képben, hogy a munkatársak a szervezet számítógépeire mit telepítettek, azokon mit futtatnak, hallgatnak. Valamint, hogy ebből mi az, ami a szerzői jogi tövénybe ütközik. Az anditotum A3 tartalmazza a panta rhei nevű Software Asset Management (SAM) kategóriába tartozó szoftver- gazdálkodási terméket, amellyel a szoftverleltározás auto- matizálható, legyen szó állandóan vagy csak néha a háló- zathoz csatlakozó gépekről szó. Eszközkezelés a végponton Mikor és ki az, aki hordozható eszközre pénzügyi adatokat másolt? Először tette? Meg lehetett volna ezt akadályozni? Ki hozott be otthonról fertőzött állományt? Blokkolható-e, hogy egy felhasználó egyszerre legyen a helyi hálózaton és a mobil-neten? Megakadályozható-e, hogy egy böngészőből indított webmail levélbe érzékeny fáljt csatoljunk? Az eszközkezelés fontos építőköve a teljes rendszer- felügyeletnek. Akár gyári szám alapján kell tudni ol- vasásra, írásra engedélyezni vagy akár teljesen ki- zárni egy eszközt, legyen az: USB portra csatlakoztatott (pen-drive, fényképezőgép tárolója, USB-stick, okostelefon) firewire bluetooth vagy bármilyen mobil-internet eszköz Az anditotum A3 keretrendszer tartalmaz olyan megoldásokat, amelyek akár különálló, akár több más modullal együttműködő módon végeznek Device Controlt (DC). (1) Forrester Wave : Adatbázis-ellenőrzés és valós idejű védelem, TMSI Szoftver Iroda Kft Budapest, Naspolya u. 23. Tel.: , Fax: info@tmsi.hu, GPS Koordináta: É: , K:

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection Máriás Zoltán és Kókai Gábor, TMSI Kft Mit várnak el az IT osztálytól a mai világban? A rosszindulatú

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

A GDPR megfelelés a jogászok munkáját követően

A GDPR megfelelés a jogászok munkáját követően A GDPR megfelelés a jogászok munkáját követően General Data Protection Regulation Az EU Általános Adatvédelmi Rendelete Máriás Zoltán Műszaki igazgató, TMSI Kft e-banking 2018 antidotum 2018 R1 50 nap

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT C S Ó K A B O S C H C A R S E R V I C E 7781, LIPPÓ Ifjúság u. 21. Telefon: +3669/377-091 Csóka István: +3630/594-8550 Munkafelvétel: +3630/629-5711 E-mail: csoka.auto@gmail.com ADATVÉDELMI ÉS ADATKEZELÉSI

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét 2013. december 5. Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét A CDSYS 2013-as adatszivárgási felmérésének eredményei A Compliance Data Systems Kft. megismételte tavalyi

Részletesebben

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.

Részletesebben

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1 Enterprise extended Output Management exom - Greendoc Systems Kft. 1 exom - Greendoc Systems Kft. 2 Sokféle bementi adatformátum kezelése Adatok fogadása különböző csatornákon Előfeldolgozás: típus meghatározás,

Részletesebben

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Aurum-Protector Law IT csomag Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Problémák amikkel meg kell bírkóznunk Folyamatos karbantartás hiánya: A váratlanul

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt Témavezető: Bringye Zsolt Diplomamunka/szakdolgozat címe: X64 szerver virtualizáció technológiai kérdéseinek áttekintése, kereskedelmi termékekben történő megvalósításuk elemzése (funkcionalitás, teljesítmény,

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Érintett minden olyan természetes személy, akinek személyes adatait valaki tárolja és kezeli.

Érintett minden olyan természetes személy, akinek személyes adatait valaki tárolja és kezeli. Általános tájékoztatás a 2018. május 25. napjától alkalmazandó GDPR rendeletről Európai Parlament és a Tanács 2016/679 rendelete - általános adatvédelmi rendelet Mi a célja? A GDPR az Európai Parlament

Részletesebben

General Data Protection Regulation G D P R. általános adatvédelmi rendelet. Dr. Czelleng Arnold 1

General Data Protection Regulation G D P R. általános adatvédelmi rendelet. Dr. Czelleng Arnold 1 General Data Protection Regulation G D P R általános adatvédelmi rendelet Dr. Czelleng Arnold 1 Jogi alapok Az EU 2016/679 rendelete (2016. április 27.) a természetes személyek személyes adatainak kezelése

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

A Compliance Data Systems Kft. 2015-ös adatszivárgási felmérésének eredménye

A Compliance Data Systems Kft. 2015-ös adatszivárgási felmérésének eredménye A Compliance Data Systems Kft. 2015-ös adatszivárgási felmérésének eredménye 2015. december 7. COMPLIANCE DATA SYSTEMS KFT. 1 / 20 Copyright Jelen dokumentumhoz fűződő valamennyi jog a Compliance Data

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

Könnyedén. és természetesen OPTEAMUS

Könnyedén. és természetesen OPTEAMUS Könnyedén és természetesen OPTEAMUS 01 Bevezetô Könnyedén és természetesen A számítógépes programok könnyen elboldogulnak a számokkal és ûrlapokkal, de legtöbbjük tehetetlenül áll a természet, az emberi

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei 2012. december 5. Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei Lezárult a Compliance Data Systems Kft., az ITBN 2012 konferencián

Részletesebben

Satetica Endpoint Security

Satetica Endpoint Security Satetica Endpoint Security A Satetica Endpoint Security az egyetlen olyan szoftver, mely képes megvédeni cégét a legfőbb belső fenyegetettségektől, úgymint érzékeny adatok kiszivárgása, pénzügyi veszteségek

Részletesebben

Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma

Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma Informatikai rendszer használatának szabályzata 2016. Péterváriné Kiss Sarolta igazgató INFORMATIKAI RENDSZER FELHASZNÁLÓI

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat

Részletesebben

www.lhsimulations.hu LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás

www.lhsimulations.hu LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás LHSimulations (End-user Licence Agreement) Végfelhasználói licenc megállapodás minden termékre érvényes (ingyenes és fizetős) Page: 1 / 5 Tartalomjegyzék Végfelhasználói licenc megállapodás ()... 3 Kapcsolat...

Részletesebben

VIZSGÁLATI BIZONYÍTVÁNY

VIZSGÁLATI BIZONYÍTVÁNY VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az új uniós jogszabályról General Data Protection Regulation GDPR Az Európai Parlament és a Tanács

Részletesebben

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése

Részletesebben

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010 Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

A ROOMZ FOGLALÁSI RENDSZERT ÜZEMELTETŐ CONFHOTEL DEVELOPMENT KFT. ADATVÉDELMI IRÁNYVELVEI

A ROOMZ FOGLALÁSI RENDSZERT ÜZEMELTETŐ CONFHOTEL DEVELOPMENT KFT. ADATVÉDELMI IRÁNYVELVEI A ROOMZ FOGLALÁSI RENDSZERT ÜZEMELTETŐ CONFHOTEL DEVELOPMENT KFT. ADATVÉDELMI IRÁNYVELVEI Ez az adatvédelmi dokumentum leírja, hogyan kezeljük a személyes adatait és mekkora figyelmet fordítunk az Ön által

Részletesebben

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Aurum-Protector Law IT csomag Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Essential, Standard, Premium csomagok Az általunk kínált csomagok használatával

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében A SZEMÉLYES ADATOK VÉDELME Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében Érintett területek Az adatkezeléssel érintett területek: A munkavállalók személyes adatainak kezelése Üzleti partnerek

Részletesebben

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett

Részletesebben

Adatkezelési nyilatkozat, szabályzat

Adatkezelési nyilatkozat, szabályzat Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Üzleti folyamatok a felhőben. ECM Szakmai Kongresszus 2011.október 4.

Üzleti folyamatok a felhőben. ECM Szakmai Kongresszus 2011.október 4. Üzleti folyamatok a felhőben ECM Szakmai Kongresszus 2011.október 4. Mi is a SkyPort? Üzleti modell Beruházás -> Költség Tervezhető Skálázható le és fel Gyenge lekötés Kulcsrakész informatikai eszköz

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

Nagyvállalati megoldások - Black Cell Kft.

Nagyvállalati megoldások - Black Cell Kft. Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,

Részletesebben

IP Thermo for Windows

IP Thermo for Windows IP Thermo for Windows (2 db szenzorig ingyenes!) Klímafelügyelő és naplózó szoftver Az IP Thermo klímafelügyelő és naplózó szoftver szobák, épületek, irodák, szállodák teljes körű hőmérsékleti felügyeletére,

Részletesebben

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti Küls eszközök Dokumentum cikkszáma: 396847-211 2006. március Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................

Részletesebben

Folyamatok rugalmas irányítása. FourCorm Kft.

Folyamatok rugalmas irányítása. FourCorm Kft. Folyamatok rugalmas irányítása FourCorm Kft. www.frckft.hu 1 Dokumentumok áramlása Gyakran szekvenciális Rengeteg felesleges másolat Információk alacsony rendelkezésre állása Nincs szolgálati út- és határidőfigyelés

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

Adatfeldolgozói megállapodás

Adatfeldolgozói megállapodás Adatfeldolgozói megállapodás 1. BEVEZETŐ RENDELKEZÉSEK A jelen adatfeldolgozói megállapodás (a továbbiakban: Megállapodás ) létrejött egyrészről a szolgáltatás megrendelője, mint adatkezelő (a továbbiakban:

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Hálózat Használatbavételi Szabályzat (Vásárhelyi Pál Kollégium)

Hálózat Használatbavételi Szabályzat (Vásárhelyi Pál Kollégium) (Vásárhelyi Pál Kollégium) 1. Hatáskör Jelen dokumentum a Budapesti Műszaki és Gazdaságtudományi Egyetem (BME) Vásárhelyi Pál Kollégiumában lévő számítógépes hálózat használatát szabályozza. A szabályzatot

Részletesebben

Adatkezelési tájékoztató (hírlevélre feliratkozás esetén)

Adatkezelési tájékoztató (hírlevélre feliratkozás esetén) Adatkezelési tájékoztató (hírlevélre feliratkozás esetén) Adatkezelő: Adatkezelő megnevezése: DSS Consulting Informatikai és Tanácsadó Korlátolt Felelősségű Társaság (a továbbiakban: DSS Consulting Kft.

Részletesebben

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag. 2011. március

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag. 2011. március Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag 2011. március 1 Informatika Alapelvek, célok Az információ megszerzése, megértése, feldolgozása és felhasználása, vagyis az információs műveltség

Részletesebben

2. modul - Operációs rendszerek

2. modul - Operációs rendszerek 2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.

Részletesebben

Felhőalkalmazások a. könyvvizsgálatban

Felhőalkalmazások a. könyvvizsgálatban Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1. Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési

Részletesebben

Adatvédelmi, adatkezelési szabályzat és tájékoztató online felületen történő adatkezeléshez

Adatvédelmi, adatkezelési szabályzat és tájékoztató online felületen történő adatkezeléshez Adatvédelmi, adatkezelési szabályzat és tájékoztató online felületen történő adatkezeléshez Az Adatvédelmi, adatkezelési szabályzat és tájékoztató tartalmazza Kutics Marianna e.v. adatkezelési elveit,

Részletesebben