Az adatvédelem informatikai támogatása. Biró Ferenc, Partner EY Felelős Üzleti Működés Szolgáltatások

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Az adatvédelem informatikai támogatása. Biró Ferenc, Partner EY Felelős Üzleti Működés Szolgáltatások"

Átírás

1 Az adatvédelem informatikai támogatása Biró Ferenc, Partner EY Felelős Üzleti Működés Szolgáltatások

2 Az adatvédelmi incidensek mindennaposak Taobao (2016) A népszerű kínai apróhirdetési oldal 20 millió felhasználóját sikerült kompromittálni egy korábban megszerzett 100 milliós adatlopásból származó adathalmaz segítségével. Anthem (2015) 80 millió ügyfél és munkavállaló személyes adatait lopták el. A cég több mint 100 millió dollárt költött csupán az ügyfelek értesítésére, míg a teljes kár összegét 8-16 milliárd dollárra becsülik. ebay (2014) 145 millió felhasználói fiókhoz tartozó személyes adatot loptak el. A vállalatnak 200 millió dollárjába került ez az adatszivárgás. JPMorgan Chase (2014) 76 millió háztartás és 7 millió kisvállalkozás pénzügyi és személyes adataihoz jutottak illetéktelenek. A támadás egymilliárd dolláros kárt okozott, annak ellenére, hogy a bankcsoport 250 millió dollárt költött kiberbiztonságra. G20 találkozó Brisbane (2014) Az egyik rendezvényszervező alkalmazottjának figyelmetlensége miatt nyilvánosságra került a G20-on részt vevő országok vezetőinek születési ideje, útlevélszáma és egyéb személyes adataik. Page 2

3 Új fajta támadási formák Specifikus, célzott malware-ek Az egy adott szolgáltatás típusra, cégcsoportra, vagy akár cégre vagy személyre specializált malware-ek alkalmazása napjainkban már egyáltalán nem elképzelhetetlenül költséges. Vannak olyan bűnözői csoportok, akik kész elemekből az adott célpontra testreszabott kártékony kódokat "fillérekért" állítanak elő. Ransomware fenyegetettség Várható a zsarolóvírusok olyan fajtájának megjelenése, amely nem csak lekövethetetlen kifizetéseket követel az áldozattól, hanem azonosítók kiadását, például olyan azonosító adatokét, amelyek nem megmásíthatók, ellenben a jövőben is hozzáférést biztosíthatnak bizonyos ügyfél specifikus információkhoz. (Ellenőrző kérdések, családi/születési adatok, egyéb, megszemélyesítésre alkalmas információk.) "Sokadik Vadnyugat" A kiberfenyegetések a világ bármely tájáról érkezhetnek, a jogi szabályozás ellenben koránt sem egyenszilárdságú a világ minden táján. A gyengébben szabályozott országokban komoly iparággá növi ki magát a szervezett bűnözés ezen formája. Page 3

4 Újabb kihívások az adatvédelem területén Feltörekvő új csatornák nyíltak meg, melyek biztonságába vetett hit legtöbbször megalapozatlan Applikáció biztonsága az eszközre vetítve A Bring Your Own Device A kibertámadások ötöde a kis- és középvállalatokat célozza, tanulmányok szerint ezen megtámadott vállalatok 60 százaléka az incidens elszenvedése után fél éven belül tönkremegy A kis- és középvállalkozások 87 százalékának nincs internet biztonsági szabályzata Ötödük elismeri, hogy nem tudnák megmondani, ha a hálózatuk támadás áldozatává válna 60 százalékuknak nincs előre definiált eljárásrendje arra az esetre, ha valamely kritikus tulajdonukat (legyen az informatikai eszköz, vagy adat) eltulajdonítják Mindennek ellenére a válaszadók csaknem fele úgy gondolja, nem lenne jelentős hatással az üzletmenetre egy adatvédelmi incidens Internet of Things (IoT) rohamos terjedése Rengeteg gyorsan formálódó ipari szabvány, ahol az interoperábilitás fontosabb minden másnál Az IoT-hullámot meglovagolva nagyon sok ipari kontroll rendszer kezd ezen szabványok alapján működni, vagy ezen eszközökkel is együttműködni, így akár beléptető- vagy fizikai hozzáférést ellenőrző rendszerek is Page 4

5 Szervezeti és szabályozási nehézségek Kisméretű szervezetek Az országon belüli szervezetek jó részénél az informatikai gárda mérete kisebb a nyugat európai országokban találhatóakhoz képest. A világméretű cégek legjobb gyakorlatai (best practices) közvetlenül nem átültethetőek Ezen nagyvállalatok bizonyos irányelvei, például a felelősségi körök elhatárolása (segregation of duties) átvétele nem megoldható, mivel egy adott szerepkör ebben a méretben nem tölti ki egy ember egész napi munkáját. A szabályozások egy része külföldi nyomásra érkezik A nemzetközi irányelveket értelemszerűen a jóval nagyobb vállalatok igényei alapján készítik, ellenben ezek az irányelvek később EU szinten is elfogadásra kerülnek. A jogszabályi nyomás gyakran ütközik a való élet által nyújtott lehetőségekkel Az előzőek miatt folyamatos feszültség tapasztalható, ami megnehezíti a szabályozások alkalmazását. Emiatt különféle kényszermegoldások születnek (külső adatvédelmi felelősök, stb.). Page 5

6 Gyors áttekintés A munkáltatót védő biztonsági és menedzsment folyamatok tekintetében egyértelmű kapcsolat van az adatszivárgás és a kihasználható vállalati gyengeségek között: Nem megfelelő menedzsment gyakorlat és vállalatirányítás Az auditfunkciók nem megfelelő kihasználása Védelmi kontrollok hiánya és gyenge biztonsági kultúra A foglalkoztatást megelőző szűrések hiánya Az üzleti ágazatok közötti nem megfelelő kommunikáció A humán kockázatot érintő tudatosság hiánya vezetői szinteken Page 6

7 Melyek a kritikus digitális vagyontárgyak? Digitális vagyontárgyak = Adat (fájlokban) + Kontextus (meta-adat formájában) forrás: computerweekly.com/blogs/cwdn/2013/09/what-is-a-digital-asset.html Kritikus digitális vagyontárgyak: Alapvető és kiemelten fontos fájlok, melyek komoly értéket képviselnek a Társaság számára bevétel generáló, üzleti működés vagy a szabályozás miatt. Általában szegmentáltak bizalmas vagy szabályzott adathalmazként Bizalmas: szellemi tulajdon, üzleti titok, üzleti stratégia, jogi ügyek, szerződések stb. Szabályzott: hitelkártya információk, személyes egészségügyi adatok, személyazonosításra alkalmas adatok stb. Massive incident of data fraud/theft, azaz az adatok nagymértékű eltulajdonítása egyike a Top 4 technológiai kockázatnak a World Economic Forum által kiadott The Global Risks Report 2016 szerint. 42% -a a válaszadóknak kulcsfontosságúnak tartja az összes vagyontárgy ismeretét az IT-biztonsági kihívások leküzdésében 56% -a a válaszadóknak kiemelten fontosnak tartja az adatszivárgás, adatvesztés megakadályozását a szervezetében Forrás: 2015 EY Global Information Security Survey Page 7

8 Kritikus információk védelmére szolgáló EY módszertan Az üzleti rugalmasság és folytonosság értékelése A tapasztalatok értékelése és azok megfelelő felhasználása A teljesítmény mutatók áttekintése, illetve azok eredményességének értékelése A kármentesítési és jogi végrehajtási értesítésekben, eljárásokban való közreműködés Helyreállítás Előkészítés A kulcsfontosságú érdekeltek, felelősök meghatározása A program értékelése, hatáskörének meghatározása A nagy értékkel bíró eszközök összegyűjtése Korábbi esetek áttekintése A magánéleti, jogi aggályok figyelembe vétele Szabályzatok és eljárások definiálása A tudatosság elősegítése, tréningek kidolgozása Válasz Védelem A hozzáférési jogosultságok szabályozottságának értékelése A munkatársak szűrésének elősegítése Felderítés A kulcsfontosságú teljesítmény mutatók meghatározása Válaszadási ütemterv végrehajtása Válaszadási ütemterv kialakítása A bejelentési és eszkalációs protokoll biztosítása A viselkedés elemzésére támaszkodó megelőző megfigyelések A kivizsgáláshoz szükséges bizonyítékok begyűjtése A műszaki és nem műszaki adatok befolyásolása Kárenyhítés, a kitettségi kockázat csökkentése A bennfentes tevékenységekkel kapcsolatos munkavállalói bejelentések vizsgálata Page 8

9 A kritikus digitális vagyontárgyak meghatározása, tárolása, értékelése Mi az ami értékes? Információ biztonság Besorolás Hozzáférés Ellenőrzés / átvilágítás Nyilvántartás Kulcs kifejezések (adatvesztés megelőzése) Kockázatok elvesztés, sérülés esetén Reputációs kockázat Pénzügyi kockázat Page 9

10 A kritikus digitális vagyontárgyak előfordulási helyének meghatározása Hol fordul elő ilyen adat? A szervezet tűzfalán belül? Harmadik félnél? Felhőben? Külső adathordozó eszközökön? A személyzet otthoni, saját számítógépén? Page 10

11 A kritikus digitális vagyontárgyak védelme Milyen adatok szorulnak védelemre? Milyen eszközök állnak rendelkezésre a szervezeten belül? Illeszkedik a vállalat stratégiájába, és kompatibilis a többi eszközzel? Miként kaphat folyamatos naprakész információkat a társaság a legértékesebb vagyontárgyairól különféle elemzések segítségével? Page 11

12 EY Reaktív kiberbiztonsági megoldások Cyber breach response management Impact assessment, Litigation support, Discovery Advisory Cyber investigation Cybercrime diagnostic, Fact finding, live interviews and evidence collection, Investigative planning and scope setting Cyber forensics Identification, preservation and collection, Transaction analysis and anomaly assessment, Computer forensics and compromise analysis Data recovery and remediation Data recovery, Remediation planning, Unstructured and structured data processing and hosting, Managed document review, Information governance Page 12

13 EY Proaktív kiberbiztonsági megoldások Security Transformation Cyber Program Assessments, Strategic planning, Managed security services Cyber Threat Management Cyber Exercise, SoC (SIEM, DLP, IDS/IPS, Firewall, Security architecture), Penetration testing Information Protection and Privacy Data loss prevention assessments, Privacy assessments (Cloud, IoT), Data protection strategy, Asset management Resilience Technology resilience, Business impact analysis Page 13

14 Köszönöm a figyelmet Page 14

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek

Részletesebben

Új megközelítés az európai IT biztonságitudatosság növelésben

Új megközelítés az európai IT biztonságitudatosság növelésben Új megközelítés az európai IT biztonságitudatosság növelésben Birkas Bence Budapest, Szeptember 26, 2012 Puskás Tivadar Közalapítvány II Nemzetközi konferencia CERT-Hungary / Biztonságosinternet Hotline

Részletesebben

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét 2013. december 5. Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét A CDSYS 2013-as adatszivárgási felmérésének eredményei A Compliance Data Systems Kft. megismételte tavalyi

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország A szoftverszolgáltatások kockázatai üzleti szemmel - Horváth Csaba PwC Magyarország A szoftverszolgáltatások növekvő kockázatai 2011. április adatvesztés az AWS EC2 szolgáltatásban A kibertámadások folyamatosan

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Védelmi Vonalak - Compliance

Védelmi Vonalak - Compliance Dr. Wieland Zsolt igazgató Compliance Igazgatóság Védelmi Vonalak - Compliance 2013. Február 14. Tartalom 1 2 3 4 1 2 3 4 Védelmi vonalak Compliance az mi? Compliance feladatok Gyakorlatban 1 Belső védelmi

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

Hetyei József. Certified Management Consultant MBA for IT szakvezető

Hetyei József. Certified Management Consultant MBA for IT szakvezető Hetyei József Certified Management Consultant MBA for IT szakvezető VI. Országos Tanácsadási Konferencia, BKIK Változás és válság tanácsadási szekció Budapest, 2014. november 30. (ISBN száma:..) 2008:

Részletesebben

SeaLog digitális nyomelemző rendszer

SeaLog digitális nyomelemző rendszer SeaLog digitális nyomelemző rendszer Pokó István fejlesztési igazgató Információvédelem Információs vagyon Fenyegetettségek Külső, belső Elérhetetlenség (CIA) Illetéktelen felhasználás Folyamatosan változó

Részletesebben

Vállalati adatvédelem

Vállalati adatvédelem Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az

Részletesebben

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

David Chitty programgazda prezentációja

David Chitty programgazda prezentációja Belső visszaélés és korrupció ellenes képzés David Chitty programgazda prezentációja Creating value for clients Bevezetés A Chantrey Vellacott DFK az Egyesült Királyság egyik vezető könyvelő és pénzügyi

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

A JÖVİ IT SZERVEZETE. Technológia által vezérelt változó környezet, dr.antal Erzsébet managing partner Nobel Management Consulting

A JÖVİ IT SZERVEZETE. Technológia által vezérelt változó környezet, dr.antal Erzsébet managing partner Nobel Management Consulting A JÖVİ IT SZERVEZETE Technológia által vezérelt változó környezet, változó igény az IT szervezetek felé dr.antal Erzsébet managing partner Nobel Management Consulting Nyomtatás elterjedése :50év 0 év Nyomtatás

Részletesebben

Copyright 2013, Oracle and/or its affiliates. All rights reserved.

Copyright 2013, Oracle and/or its affiliates. All rights reserved. 1 Ez a dokumentum csak a tájékoztatást szolgálja és nem foglalható bele szerződésbe. A Technikai Támogatást a mindenkor hatályos Oracle Technikai Támogatási Irányelvekben ( http://www.oracle.com/collateral/oracle-technical-supportpolicies.pdf)

Részletesebben

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és adatvédelem a felhőszolgáltatásban Lawrence Lessig Code Számítógépes parancs vs jogszabályi parancs Normarendszerek ütközése és kooperációja

Részletesebben

Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében

Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében Az információbiztonság-tudatosság vizsgálata az osztrák és a magyar vállalkozások körében Dr. Sasvári Péter - egyetemi docens Nagymáté Zoltán - doktorandusz 1 A kutatás célja Információbiztonság Információbiztonsági

Részletesebben

Az ITIL hazai alkalmazhatóságának kérdései

Az ITIL hazai alkalmazhatóságának kérdései Az ITIL hazai alkalmazhatóságának kérdései Szabó Zoltán Ph.D Budapesti Corvinus Egyetem Információrendszerek Tanszék Az IT szervezet, mint szolgáltató Milyen az IT hazai elismertsége? Az IT Innovációs

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Az NKI bemutatása EGY KIS TÖRTÉNELEM EGY KIS TÖRTÉNELEM Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:

Részletesebben

Mobil nyomtatás működési elv és megoldás választási kritériumok

Mobil nyomtatás működési elv és megoldás választási kritériumok Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.

Részletesebben

MLBKT XIII. kongresszusa

MLBKT XIII. kongresszusa MLBKT XIII. kongresszusa 2005. november 16-18. Werle Zoltán Beszerzési Igazgató, Magyar Telekom Rt. 2005.11.16-18., page 1 Szabályozott környezet Tulajdonosi szabályozások Vezérigazgatói szabályozások

Részletesebben

Újdonságok. Jancsich Ernő Ferenc

Újdonságok. Jancsich Ernő Ferenc Újdonságok Jancsich Ernő Ferenc Microsoft Dynamics NAV o Világszerte, több, mint 110 000 ezer kis- és középvállalat választotta a Microsoft Dynamics NAV rendszert növekedésének támogatásához. o Ez közel

Részletesebben

EU általános adatvédelmi rendelet Fábián Péter

EU általános adatvédelmi rendelet Fábián Péter EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

Máté István Zsolt Pécsi Tudományegyetem Állam- és Jogtudományi Kar Doktori Iskola mate.istvan@informatikaiszakerto.hu

Máté István Zsolt Pécsi Tudományegyetem Állam- és Jogtudományi Kar Doktori Iskola mate.istvan@informatikaiszakerto.hu Máté István Zsolt Pécsi Tudományegyetem Állam- és Jogtudományi Kar Doktori Iskola mate.istvan@informatikaiszakerto.hu FELHŐSZOLGÁLTATÁSOK A KIBERBIZTONSÁGTÓL A SZAKÉRTŐI BIZONYÍTÁSIG előadásvázlat Absztrakt

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

IT trendek és lehetőségek. Puskás Norbert

IT trendek és lehetőségek. Puskás Norbert IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról

Részletesebben

Tartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig

Tartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig Tartalom i2010 - Midterm review Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Dr. Bakonyi Péter c. docens Legfontosabb teendők 2010-ig

Részletesebben

Dr. Bakonyi Péter c. docens

Dr. Bakonyi Péter c. docens i2010 - Midterm review Dr. Bakonyi Péter c. docens Tartalom Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Legfontosabb teendők 2010-ig

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor

Részletesebben

Adótudatosság a versenyképesség érdekében

Adótudatosság a versenyképesség érdekében Adótudatosság a versenyképesség érdekében Szalayné Ostorházi Mária főigazgató Nemzeti Adó- és Vámhivatal Észak-magyarországi Regionális Adó Főigazgatósága 2013. november 20. 1 Miről lesz szó? Kutatás eredményei

Részletesebben

Szőr Péter (1970-2013)

Szőr Péter (1970-2013) Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,

Részletesebben

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Informatika és növekedés Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Honnan jön a lendület? Az Infokommunikációs iparág adja!* 1 2 3 Permanens

Részletesebben

Globális trendek lokális stratégiák. Kovács András

Globális trendek lokális stratégiák. Kovács András Globális trendek lokális stratégiák Kovács András CLOUD KOLLABORÁCIÓ FOLYAMATFEJLESZTÉS CRM MOBILITÁS ALKALMAZÁSOK PLATFORMOK Strausz János FUJITSU Sales Operations Manager Veres Zsolt IBM Magyarország

Részletesebben

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Képzés > Hatékonyság > Versenyelőny!

Képzés > Hatékonyság > Versenyelőny! Képzés > Hatékonyság > Versenyelőny! Avagy mit, hogyan és miből képezzünk, hogy a 21. század kihívásai közepette is megőrizzük versenyképességünket A Nemzeti Munkaügyi Hivatal Szak- és Felnőttképzési Igazgatósága

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Headline Verdana Bold

Headline Verdana Bold Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot

Részletesebben

NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK

NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK Jusson magasabbra a vállalkozásával Nem számít, hogyan értékeli a vállalkozása jelenlegi teljesítményét, szinte minden vállalati

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése

EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése EMLÉKEZTETŐ Helyszín: Magicom Időpont: 2013.11.25. 15:00 17:00 Résztvevők: Dr. Czintula György, Cseh Zsolt, Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Kesselyák Péter,

Részletesebben

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági

Részletesebben

Versenyelőny vagy nyűg a minőségirányítás?

Versenyelőny vagy nyűg a minőségirányítás? Versenyelőny vagy nyűg a minőségirányítás? Dr. Kardos Lilla Vezető orvos igazgató 2 Vezető európai egészségügyi szolgáltató Fejlett képalkotó diagnosztika Sugárterápia Diagnosztikai és sugárterápiás szolgáltatások

Részletesebben

Az információs társadalom európai jövőképe. Dr. Bakonyi Péter c. Főiskolai tanár

Az információs társadalom európai jövőképe. Dr. Bakonyi Péter c. Főiskolai tanár Az információs társadalom európai jövőképe Dr. Bakonyi Péter c. Főiskolai tanár Tartalom Lisszaboni célok és az információs társadalom Az eeurope program félidős értékelése SWOT elemzés Az információs

Részletesebben

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék

Részletesebben

Áttekintés. OECD Kommunikációs Szemle. 2003. évi kiadás

Áttekintés. OECD Kommunikációs Szemle. 2003. évi kiadás Áttekintés OECD Kommunikációs Szemle 2003. évi kiadás Overview OECD Communications Outlook: 2003 Edition Hungarian translation Az Áttekintések az OECD kiadványok kivonatos fordításai. Az Online Könyvesboltban

Részletesebben

PCI DSS trendek külföldön és Magyarországon Tátrai Péter Gáspár Csaba

PCI DSS trendek külföldön és Magyarországon Tátrai Péter Gáspár Csaba PCI DSS trendek külföldön és Magyarországon Tátrai Péter Gáspár Csaba 2011. december 7. Napirend A PCI DSS-ről röviden Nemzetközi trendek QSA cégek tapasztalatai - felmérés Magyarországi helyzet Hogy érint

Részletesebben

Capsys Kft. bemutatása. Outsource-ról általánosságban. Folyamatjavítási lehetőségek. Kulcs üzenetek. Bemutatkozás

Capsys Kft. bemutatása. Outsource-ról általánosságban. Folyamatjavítási lehetőségek. Kulcs üzenetek. Bemutatkozás Hogyan javíthatóak a belső folyamatok, és az eredményesség Outsource-onon keresztül Bába Tamás Igazgató IT Üzemeltetési és Támogatási szolgáltatások Agenda 1 2 Capsys Kft. bemutatása Bemutatkozás Outsource-ról

Részletesebben

GINOP 1. prioritás A vállalkozások versenyképességének javítása

GINOP 1. prioritás A vállalkozások versenyképességének javítása GINOP 1. prioritás A vállalkozások versenyképességének javítása KKV ka fókuszban GINOP szakmai konzultáció Pogácsás Péter Regionális és Kárpát medencei Vállalkozásfejlesztési Főosztály KKV ksúlya a gazdaságban

Részletesebben

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft www.trusted.hu

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft www.trusted.hu A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok alkalmazásában Ivanyos János Trusted Business Partners Kft www.trusted.hu Témakörök Rövid bemutatkozás ECQA Internal Financial Control Assessor képzési

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN

ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN 10. ELŐADÁS ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN Az elektronikus adatcsere definiálásához szükség van hagyományos adatcsere meghatározására. Az adatforgalommal kapcsolatban meg kell

Részletesebben

Technológia és felelősség

Technológia és felelősség Technológia és felelősség Napjaink emberisége folyamatosan önmaga alkotásaival konfrontálódik, miközben egyre kevesebb köze k lesz a természethez, de megőrzi a természethez hasonló törékenységét. Mittelstrass

Részletesebben

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit.

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit. BalaBit IT Security A sárkány útja Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. A BalaBitről A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata

Részletesebben

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG VII. Évfolyam 4. szám - 2012. december Kassai Károly kassai.karoly@hm.gov.hu KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG Absztrakt A korszerű élet és társadalom erősen függ a különböző információs rendszerektől

Részletesebben

A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30.

A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30. A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30. aegon.com Védelmi vonalak Kockázat 1. védelmi vonal Mindenki (Aktuáriusok) 2. védelmi vonal Kockázatkezelés, Compliance 3.

Részletesebben

Belső Biztonsági Alap 2014-2020

Belső Biztonsági Alap 2014-2020 Belső Biztonsági Alap 2014-2020 Rendőri együttműködés, válságkezelés Alföldy Csilla r. őrnagy Támogatás-koordinációs Főosztály Belügyminisztérium 2014. június 19. 1 Jogi háttér AZ EURÓPAI PARLAMENT ÉS

Részletesebben

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet EGY KIS TÖRTÉNELEM 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:

Részletesebben

2015 Cisco Éves Biztonsági Jelentés

2015 Cisco Éves Biztonsági Jelentés 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000

Részletesebben

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet

Részletesebben

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában

Részletesebben

HCRMS Új motivációs rendszereken alapuló vállalati humán erőforrás menedzsment modell és szolgáltatás

HCRMS Új motivációs rendszereken alapuló vállalati humán erőforrás menedzsment modell és szolgáltatás HCRMS Új motivációs rendszereken alapuló vállalati humán erőforrás menedzsment modell és szolgáltatás E-Group ICT Zrt. Garami Gábor, Tihanyi Péter NETWORKSHOP 7. JOGI, ETIKAI SZABÁLYOZÁSI KÉRDÉSEK 7.5

Részletesebben

Az egységes tartalomkezelés üzleti előnyei

Az egységes tartalomkezelés üzleti előnyei CNW Rendszerintegrációs Zrt. Mészáros Tamás értékesítési igazgató Az egységes tartalomkezelés üzleti előnyei NetRegisterX - Webes dokumentumkezelési megoldások A-Z-ig 1 Az éves papírfelhasználás mértéke

Részletesebben

Szabályzattár fejlesztése a CIB Banknál. 2007. április 24. Dörnyei Ágnes

Szabályzattár fejlesztése a CIB Banknál. 2007. április 24. Dörnyei Ágnes Szabályzattár fejlesztése a CIB Banknál 2007. április 24. Dörnyei Ágnes 1 Miről lesz szó? Bemutatkozás Belső szabályozási rendszer megújítása Új nyilvántartási rendszer igénye Szabályzattár A rendszer

Részletesebben

PSZÁF - IT kockázatkezelési konferencia IT szolgáltatások megfelelőségének biztosítása Mátyás Sándor Belső Ellenőrzés

PSZÁF - IT kockázatkezelési konferencia IT szolgáltatások megfelelőségének biztosítása Mátyás Sándor Belső Ellenőrzés PSZÁF - IT kockázatkezelési konferencia IT szolgáltatások megfelelőségének biztosítása Mátyás Sándor Belső Ellenőrzés Budapest, 2007. szeptember 19. Tartalom Szolgáltató - Szolgáltatás - Szerződés Megfelelőség

Részletesebben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

FENNTARTHATÓSÁGI EREDMÉNYEINK 2013

FENNTARTHATÓSÁGI EREDMÉNYEINK 2013 FENNTARTHATÓSÁGI EREDMÉNYEINK 2013 XV. FENNTARTHATÓSÁGI KEREKASZTAL -BESZÉLGETÉS SZOMOLÁNYI KATALIN BUDAPEST, 2014. SZEPTEMBER 3. MAGYAR TELEKOM ÜGYFÉLSZÁMAI ~ ~ Energia 175 000 TV 900 000 ~ Internet 850

Részletesebben

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói Keleti Arthur T-Systems Magyarország A kiberbűnözés és -terrorizmus új régiói gyorsan változik a környezet a kibertámadások sűrűsödnek A kiberbűnözés és -terrorizmus új régiói Mi okozza ma a gondot a biztonságban?

Részletesebben

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:

Részletesebben

A Nature SDIplus projekt céljai, tervei és eredményei MÁRKUS Béla NymE Geoinformatikai Kar

A Nature SDIplus projekt céljai, tervei és eredményei MÁRKUS Béla NymE Geoinformatikai Kar A Nature SDIplus projekt céljai, tervei és eredményei MÁRKUS Béla NymE Geoinformatikai Kar Co-funded by the Community Programme econtentplus ECP-2007-GEO-317007 Szigetek GISopen konferencia, NymE GEO,

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei 2012. december 5. Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei Lezárult a Compliance Data Systems Kft., az ITBN 2012 konferencián

Részletesebben

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.

Részletesebben