EMLÉKEZTETŐ. 1. Hétpecsétes történetek v2. Állapot
|
|
- János Deák
- 8 évvel ezelőtt
- Látták:
Átírás
1 EMLÉKEZTETŐ Helyszín: Balabit Időpont: :00 17:00 Résztvevők: Dr. Bartók Sándor Péter, Dr. Czintula György, Cseh Zsolt, Csuka Dénes, Katzenbach Konrád, Kesselyák Péter, Dr. Kovács László, Nagy Péter, Pádár Péter, Potóczky András, Tarján Gábor, Napirendi pontok 1.HÉTPECSÉTES TÖRTÉNETEK V MÁRCIUSI RENDEZVÉNY SZERVEZÉSÉNEK ÁLLAPOTA MÁJUSI RENDEZVÉNY SZERVEZÉSE KÖZGYŰLÉS: EGYÉB 4 6. MELLÉKLETEK Hétpecsétes történetek v2 Állapot kész 17 folyamatban 2 hiányzik 7 Kérdőíven szereplő sorszám Szabvány száma Szabvány megnevezése Jelentkező 27000: : : : : : :2011 security management systems -- Overview and vocabulary István security management systems Requirements TG Information technology -- Security techniques -- Code of practice for information security controls TG nem security management system implementation guidance TG nem security management -- Measurement MP security risk management MP Information technology -- Security techniques -- Requirements for bodies providing audit and certification of information security management systems TG :2011 TR 27008: :2012 for information security management systems auditing TG for auditors on information security controls ((TG)) nem security management for inter-sector and inter-organizational communications x nem
2 : : :2013 TR 27015:2012 TR 27019: : : : : : : : : :2012 security management guidelines for telecommunications organizations based on MP nem Information technology -- Security techniques -- Guidance on the integrated implementation of and Molnár László Information technology -- Security techniques -- Governance of information security MP nem security management guidelines for financial services Molnár László security management guidelines based on for process control systems specific to the energy utility industry Nagy Péter? (István) for information and communication technology readiness for business continuity Molnár László for cybersecurity Information technology -- Security techniques -- Network security -- Part 1: Overview and concepts Information technology -- Security techniques -- Network security -- Part 2: Guidelines for the design and implementation of network security Information technology -- Security techniques -- Network security -- Part 3: Reference networking scenarios -- Threats, design techniques and control issues Nagy Péter? (István) Kesselyák Péter Kesselyák Péter Kesselyák Péter Information technology -- Security techniques -- Network security -- Part 5: Securing communications across networks using Virtual Private Networks (VPNs) x nem Information technology -- Security techniques -- Application security -- Part 1: Overview and concepts Lengré Tamás nem security incident management CSZS for identification, collection, acquisition and preservation of digital evidence Dósa Imre Health informatics -- Information security management in :2008 health using Muha Lajos nem 38 ISO 19011:2011 Guidelines for auditing management systems István Aktuális döntések Primerate nyomda készíti. Határidők: Esetek el készületének új határideje február 21. Istvánnál átküldi a lektorálóknak február 28-ig Lektorálás március 7 Nyomda március 14 Előzmények Határidők:
3 Március 14 kikel jönnie a nyomdából! Február 7-re az esetek álljanak össze nyersanyag formájában, legyenek elküldve Istvánnak Példányszám 300 példány, későbbiekben ITBN miatt lehetséges utánnyomás db Reklám Céges Pártoló, MSZT: 1 oldal reklám lehetőség felajánlása. Hétpecsét bemutatkozó anyag. Partner szervezeteknek nem ajánlunk fel. Nyomda Göncöl Print referencia anyag kérése, Potóczky András ellenőrzésre. Ködmön István összefoglalta a Hétpecsétes történetek II tervezésének az állását. Tervezett cím: Hétpecsétes történetek II. Kiadás ismét papír alapon történik az első résznek megfelelő formátumban, tervezetten oldal terjedelemben. István kért árajánlatot a korábbi nyomdától, példányszámról a szeptemberi találkozón döntünk. Tervezett megjelenési időpont a novemberi István ismertette a tervezett tartalomjegyzéket, lásd 2. számú melléklet István megírt a könyvből kb 30 oldalt, de még átolvasandó, finomítandó, ennek tartalma: első lapok - bevezetés Menedzsmentszabványok rész Szabványcsalád rész eset példa az elnevezésre 2. Márciusi rendezvény szervezésének állapota 60. Fórum Levezető:Tarján Gábor március 19. Érkezés, regisztráció Köszöntő és bevezető gondolatok - Aktualitások az információvédelem területén Tarján Gábor (Hétpecsét Inf.bizt. Egyesület) alelnök 77/ Követelmények és a gyakorla Dr. Krasznay Csaba (Nemzeti Közszolgálati Egyetem) egyetemi adjunktus Kliens oldali titkosítás a felhőben? miért más, mint az SSL? Lám István (Tresorit Kft.) ügyvezető igazgató Kávé szünet (kávé, üdítő, pogácsa, aprósütemény) Az év információbiztonsági újságírójának előadása () ISO 27011:2008 security management guidelines for telecommunications organizations based on Móricz Pál (Szenzor Gazdaságmérnöki Kft.) ügyvezető igazgató
4 Linkedin-es próba jelentkezés (rövid ideig nem volt meghívó, csak azon a felületen) 18 jelentkező 60-as tábla készítetése. Kész van. MSZT-vel kommunikáció, árusítás a LX. fórumon, kedvezménnyel. 3. Májusi rendezvény szervezése 61. Fórum Levezető: Gasparetz András Érkezés, regisztráció Köszöntő és bevezető gondolatok - Aktualitások az információvédelem területén Gasparetz András (Hétpecsét Inf.bizt. Egyesület) elnök?? Kávé szünet (kávé, üdítő, pogácsa, aprósütemény)? ISO Energia szektor Móricz Pál (Szenzor Gazdaságmérnöki Kft.) ügyvezető igazgató? CobIT szótár összevetése az ISO el Horváth Gergely Krisztián (TG)? Hatósági eljárási tapasztalatok Dr Szabó Endre Győző? Adatvédelmi audit, visszatekintés az első évre Dr Árvay Viktor? Gyebrovszky Tamás Kormányzati Esemény kezelő? letagadás GA? Szoftver megbízhatóság? TG Információbiztonsági oktatás, és visszajelzés - tartalék? TG 27001:2013 audit, összehasonlítás a régivel? 77/2013 NFM rendelet, esettanulmány, 1 önkormányzat példáján keresztül Padár Péter? LinkedIn, BYOD jogi aspektus (GA) Szak, és diplomadolgozat meghirdetése. 4. Közgyűlés: Tervezett témák: Elnökségválasztás még nem aktuális, jövőre jár le az 5 éves periódus. Tagi pontszámok Közhasznúsági jelentés 5. Egyéb Cobit 5 lektorálás, terminológia Sándor, Pál (LinkedIn-en érdekes kérdések) (CSZS)
5 Következő találkozó időpontja: Március 24 15:00 Helyszín: MagiCom
6 6. Mellékletek 1. számú melléklet LIX fórum kiértékelő lapjairól Compliance Információ biztonsági incidensek elemzése. Kockázatértékelés Hozzáférés menedzsment Jó volt a logelemzős előadás, de nem a mobileszközökről szólt ezt érdemes lenne jövőre beütemezni ISO IEC 27001:2013 áttérés tapasztalatai Újonnan felmerült előadás-ötletek LVIII fórúm értékelő lapjairól: Network security, Malware és egyéb célokat támogató módszerek. COBIT 5, ITIL, Forensic SW-k, tesztek, összehasonlítások BYOD cset tanulmány, Cloud biztonság, Humánfaktor az Információ védelemben Magánhasználók tudatosságát erősítő oktatási tervek. Mobil eszköz védelem technikák, ajánlások, van-e Az információhoz való hozzáférés jogainak pl.: YouTube-ról milyen biztonsági kritériumok figyelembevételével lehet le és feltölteni a nézői jogok figyelembevételével. Információ biztonság Cloud könyvelői szolgáltatás esetén Korábbról talonban maradt illetve újonnan felmerült előadás-ötletek: Dörömbözy Csaba Facebook és egyéb közösségi oldalak információ biztonsági kérdései Quantum kulcs használat NEK biztonsága, Egészségügyi kártya biztonsága Informatikai rendszerek átadás/átvételének gyakorlati tapasztalatai, megvalósítási módjai, előfeltételei Információbiztonsággal kapcsolatos országos versenyek (áttekintés) Fórumon kitöltött lapokból: Föderatív Identiti managment Magyar CERT-ek Log gyűjtés, Log elemzés IBTV Rendelet Hatékony oktatási (tudatosság-növelő) módszerek, élő példa egy komplex BYOD- Soo privát cloud managmentre. DLP jogi aspektusai (pro és kontra) Információ biztonság átültetése a gyakorlatba smart metering, adattest Forensics Wifi biztonság, okos telefon mint hacker Azonosítás szolgáltatás felhasználás során Hálózati biztonság nem jogi Nemzetbiztonság, hálózati biztonság
7 ORFK; BRFK lekérdezés okmányos rendszeréből (gk, lakcím,... stb,) e-banking, bankkártya biztonság Adatszivárgás, Biztonság ISO szabvány kiépítése és problémái, trendek, IBSZ, humán erőforrás fenyegetettségei Nukleáris katasztrófák hatása az információ biztonságban a szalagos mentések egyéb adathordozók Információbiztonsági törvény előkészítéséről 114/2007. (XII. 29.) GKM rendelet a digitális archiválás szabályairól., Digitális aláírás, ügyfélkapu,hivatali kapu Honvédelmi információvédelem
8 2. számú melléklet TARTALOM ELŐSZÓ A MENEDZSMENTSZABVÁNYOKRÓL Szabványosított menedzsment rendszerek rövid története Az ISO 9000-es szabványcsalád Egyéb szabványosított menedzsmentrendszerek Szabványosított menedzsment rendszerek közös jellemzői INFORMÁCIÓ- ÉS ADATVÉDELMI MENEDZSMENT RENDSZEREK - ISMS Az ISMS szerepe egy szervezet életében Az ISMS rendszerszabványok rövid története Az ISO szabványcsaládhoz kapcsolódó alapfogalmak Az 27001:2005 menedzsment-specifikus követelményei Az ISO es szabványcsalád ESETLEÍRÁSOK A SZABVÁNYCSALÁD ELEMEINEK TÜKRÉBEN Feljegyzés!? Ez már a XXI. Század! 27000: :2005 Informatika. Biztonságtechnika. Az információbiztonság irányítási rendszerei. Követelmények JEGYZETEK... 34
EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése
EMLÉKEZTETŐ Helyszín: Magicom Időpont: 2013.11.25. 15:00 17:00 Résztvevők: Dr. Czintula György, Cseh Zsolt, Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Kesselyák Péter,
RészletesebbenEMLÉKEZTETŐ. 1. Májusi rendezvény értékelése
EMLÉKEZTETŐ Helyszín: Szenzor Időpont: 2014.05.26 15:00 17:00 Résztvevők: Cseh Zsolt, Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Dr. Kovács László, Móricz Pál, Potoczky
RészletesebbenEMLÉKEZTETŐ. 1. Szeptemberi rendezvény szervezése
EMLÉKEZTETŐ Helyszín: Tarján birtok Időpont: 2014.08.26 15:00 17:00 Résztvevők: Csuka Dénes, Dr. Dósa Imre,, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Kesselyák Péter, Dr. Kovács
RészletesebbenEMLÉKEZTETŐ. (MagiCom Kft) Ügyvezető part-
EMLÉKEZTETŐ Helyszín: MagiCom Kft. Időpont: 2014.05.26 15:00 17:00 Résztvevők: Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann,, Dr. Kovács László, Móricz Pál, Sebők Viktória Napirendi pontok
RészletesebbenEMLÉKEZTETŐ. Harsán Péter jóvoltából, a javított mikrofont teszteltük, kiválóan működött.
EMLÉKEZTETŐ Helyszín: MagiCom Kft. Időpont: 2014.09.22 15:00 17:00 Résztvevők: Csizmadia Attila Csuka Dénes, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Kesselyák Péter, Dr. Kovács László, Móricz
RészletesebbenEMLÉKEZTETŐ. 1. Napirendi pontok. 2. Szeptemberi Rendezvény szervezésének állása
EMLÉKEZTETŐ Helyszín: HOA Időpont: 2013.08.27. 15:00 18:00 Résztvevők: Dr. Bartók Sándor Péter; Dr. Dósa Imre, Dörömbözy Csaba, Gasparetz András (GA), Gulyás Gábor (BME); Harsán Péter (HP), Harsánné Mariann
RészletesebbenEMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése
EMLÉKEZTETŐ Helyszín: Certop Időpont: 2014.11.24 15:00 17:00 Résztvevők: Csuka Dénes, Hargitai Zsolt, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Kesselyák Péter, Móricz Pál, Tarján Gábor, Serban
RészletesebbenIT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE
Adat és Információvédelmi Mesteriskola 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE 2018. 09. 09. Tartalom (Miről volt szó eddig?) IT biztonsági
RészletesebbenEMLÉKEZTETŐ. 1. Márciusi rendezvény értékelése. 2. Májusi rendezvény szervezése
EMLÉKEZTETŐ Helyszín: MagiCom Kft. Időpont: 2014.03.23 15:00 17:00 Résztvevők: Cseh Zsolt, Csizmadia Attila, Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Dr. Kovács
RészletesebbenSzabványok, ajánlások
Szabványok, ajánlások Dr. Krasznay Csaba Néhány szó a compliance-ről 1 A való élet Ahhoz, hogy teljesítsük a jogszabályi kötelezettségeket, nem kell mást tenni, mint használni az ipari szabványokat. Néhány
RészletesebbenEMLÉKEZTETŐ. 1. Együttműködés az Információ Története Fórummal
EMLÉKEZTETŐ Helyszín: Szenzor Időpont: 2015.03.09 15:00 17:00 Résztvevők: Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Kesselyák Péter, Dr Kovács László, Móricz Pál, Potoczky András,
RészletesebbenSzabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
RészletesebbenAZ INFORMATIKAI BIZTONSÁG MÉRÉSE
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai
RészletesebbenÓbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
RészletesebbenBIZTONSÁGI AUDIT. 13. óra
13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)
RészletesebbenNAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
RészletesebbenIT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
RészletesebbenIpari hálózatok biztonságának speciális szempontjai és szabványai
Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért
RészletesebbenIT biztonság és szerepe az információbiztonság területén
Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és
RészletesebbenDr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és adatvédelem a felhőszolgáltatásban Lawrence Lessig Code Számítógépes parancs vs jogszabályi parancs Normarendszerek ütközése és kooperációja
RészletesebbenA KONFERENCIA PROGRAMJA november 27.
A KONFERENCIA PROGRAMJA 2008. november 27. 08.30-09.00 Regisztráció 09.00-09.05 09.05-09.10 Megnyitó Dr. Ujj András ezredes a ZMNE mb. tudományos rektorhelyettese Köszöntő Dr. Nagy László nyá. mk. ezredes
RészletesebbenAz Informatikai Biztonsági Irányítási Rendszer
Dunaújvárosi Főiskola Informatikai Intézet http://inf.duf.hu/index.php/ikt2010/ ikt2010@mail.duf.hu IKT 2010 tel.: (25) 551-627 Internet technikák 2400 Dunaújváros, Táncsics M. u. 1/A Az Informatikai Biztonsági
RészletesebbenMi köze a minőséghez?
Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?
RészletesebbenSzabványok. ISO 9000, ISO 9001, ISO 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS
A MINŐSÉGIRÁNYÍTÁS Szabványok Szabványok 9000, 9001, 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS Minőségirányítási rendszerek. Alapok és szótár 9000:2005
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenA tanúsítás és auditálási gyakorlat változása nemzetközi tükörben
A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)
RészletesebbenInformációbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
RészletesebbenMuha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)
Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi
RészletesebbenROBOTHADVISELÉS 7. tudományos konferencia november 27.
ROBOTHADVISELÉS 7. tudományos konferencia 2007. november 27. Zrínyi Miklós Nemzetvédelmi Egyetem, Díszterem Budapest, X. Hungária krt. 9-11. A konferencia szervezőbizottsága: Dr. Haig Zsolt mk. alezredes
RészletesebbenAz alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.
Tisztelt Érdeklődő! Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Információbiztonsággal kapcsolatos hazai
RészletesebbenXXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS
BUDAPEST FŐVÁROS XIII. KERÜLETI ÖNKORMÁNYZAT XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS a Budapest Főváros XIII. Kerületi Önkormányzat INFORMÁCIÓ BIZTONSÁGI SZABÁLYZATA Készítő
RészletesebbenAz adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenDr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
RészletesebbenAz IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
RészletesebbenTANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenKategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
RészletesebbenSZÁMÍTÓGÉP-HÁLÓZAT AUDIT
SZÁMÍTÓGÉ-HÁLÓZAT AUDIT Előadás nyomdakész anyaga SZÁMÍTÓGÉ-HÁLÓZAT AUDIT, illesi.zsolt@proteus.hu roteus Consulting Kft. ABSTRACT Nowadays Information and Communication Technology (ICT) plays quite important
RészletesebbenBevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks
IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenA Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft www.trusted.hu
A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok alkalmazásában Ivanyos János Trusted Business Partners Kft www.trusted.hu Témakörök Rövid bemutatkozás ECQA Internal Financial Control Assessor képzési
RészletesebbenMérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)
Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) (specializáció választás a 4. félévben, specializációra lépés feltétele: az egyik szigorlat
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenNetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
RészletesebbenAz e-learning-től az u-learning-ig
Az e-learning-től az u-learning-ig Tananyagfejlesztés, tanulás több (web, mobil és digitális televíziós) csatornán keresztül. MÁRKUS Zsolt László Antenna Hungária Zrt. TARTALOMJEGYZÉK BEVEZETŐ CÉLOK, EREDMÉNYEK
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
RészletesebbenÉrettségi tétel az IT vizsgán: Felhő
Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA
RészletesebbenGDPR és ISO 27001, tanúsíthatóság fél évvel a GDPR életbe lépése után Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft november 06.
GDPR és ISO 27001, tanúsíthatóság fél évvel a GDPR életbe lépése után Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. november 06. 08/11/2018 1 Tartalom 27001 és GDPR viszonya szemelvények
RészletesebbenIdentity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.
Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió
RészletesebbenA könyvvizsgálat számítógépes támogatása
PSZK Mesterképzési és Távoktatási Központ / H-1149 Budapest, Buzogány utca 10-12. / 1426 Budapest Pf.:35 Levelező tagozat SZÁMVITEL MESTERSZAK A könyvvizsgálat számítógépes támogatása Tantárgyi útmutató
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenVállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
RészletesebbenMeghívó. A személyügyi tevékenység kihívásai a közszolgálatban című konferenciára
Meghívó A személyügyi tevékenység kihívásai a közszolgálatban című konferenciára A Nemzeti Közszolgálati Egyetem és a Humán Szakemberek Országos Szövetsége együttműködése keretében ezúton tisztelettel
RészletesebbenMagyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek
Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek tervezésére, bevezetésére és tanúsítvány megszerzésére
RészletesebbenSZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK
SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK TECHNIKAI LEÍRÁS A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával,
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenÚJ ISO/IEC :2018 itsmf Szeminárium Dr. Becser Balázs. Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények
ÚJ ISO/IEC 20000-1:2018 itsmf Szeminárium Dr. Becser Balázs Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények ISO/IEC 20000-1:2011 Azel d alapján: 856 szervezet tanúsított a világon
RészletesebbenAZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
RészletesebbenIntelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet
RészletesebbenA számítási felhő világa
A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.
RészletesebbenNAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
RészletesebbenKIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG
VII. Évfolyam 4. szám - 2012. december Kassai Károly kassai.karoly@hm.gov.hu KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG Absztrakt A korszerű élet és társadalom erősen függ a különböző információs rendszerektől
RészletesebbenIT ellenőrzés feladata válság idején
IT ellenőrzés feladata válság idején Budapest, 2010. április 28. BEMSZ rendezvény, Budapest, V. Szabadság tér 5-6. Kirner Attila, Főosztályvezető-helyettes PSZÁF Informatika Felügyeleti Osztály kirner.attila@pszaf.hu
RészletesebbenSTANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT
Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások
Részletesebbenmoderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés
moderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés Mai témáink Felhő szolgáltatások várható terjedése A hibrid vállalati ICT környezet hardver és szoftver infrastruktúra igényei
Részletesebben2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
RészletesebbenVégpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
RészletesebbenFőszervezők: Doktoranduszok Országos Szövetsége Agrártudományi Osztálya
Főszervezők: Doktoranduszok Országos Szövetsége Agrártudományi Osztálya A pályázat az Emberi Erőforrások Minisztériuma megbízásából az Emberi Erőforrás Támogatáskezelő által meghirdetett Nemzeti Tehetség
RészletesebbenRendezvényszervezési forgatókönyv
5.sz. melléklet: Rendezvényszervezési forgatókönyv Tervezés Szakmai nap esetén: A rendezvény célja, témája A meghívottak köre: célcsoport, létszám Időpont kijelölése A helyszín kiválasztása Szervezők kiválasztása
RészletesebbenDebreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA
Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA Témavezető: Dr. Juhász István egyetemi adjunktus Készítette: Lőrincz Tímea gazdaságinformatikus (BSc) szak
RészletesebbenAz M2M szabványosítási helyzete
Az M2M szabványosítási helyzete Dr. Bartolits István Főosztályvezető Nemzeti Média- és Hírközlési Hatóság Technológia-elemző főosztály HTE Infokom 2014 Kecskemét, 2014. október 8-10. HTE Infokom 2014,
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenÜzleti architektúra menedzsment, a digitális integrált irányítási rendszer
Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer XXII. MINŐSÉGSZAKEMBEREK TALÁLKOZÓJA A digitalizálás a napjaink sürgető kihívása Dr. Ányos Éva működésfejlesztési tanácsadó Magyar
RészletesebbenNem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és
Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon
RészletesebbenFolyamatos kihívások az ITSM használatában
Folyamatos kihívások az ITSM használatában Suba Péter 2013 Október 25 Néhány szó rólunk Egyesült Királyság legnagyobb ITSM specialista konzulens cége Független stratégiai és operatív témákban is az ITSM
RészletesebbenInformatikai biztonsági ellenőrzés
Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
Részletesebbenirányításban Teljesítménymérés
ITIL és! CobiT az informatikai irányításban Teljesítménymérés Horváth Gergely Krisztián, CISA ; gergely.horvath@ceentrum.hu hu ISACA elnökségi tag, ITsmf Konferencia 2009. Március 27. ISACA-HU Információrendszer
RészletesebbenKRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK) Kovács László Nemze/ Közszolgála/ Egyetem kovacs.laszlo@uni- nke.hu Prof. Dr. Kovács László mk. ezredes Nemze/
RészletesebbenGondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője
Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási
RészletesebbenIrányítási rendszerek tegnap, ma, holnap Változni és változtatni
Irányítási rendszerek tegnap, ma, holnap Változni és változtatni Tőke Hajnalka akkreditálási referens, minőségirányítási vezető XXVII. Magyar Minőség Hét Konferencia 2018. november 6. Témák I. NAH megújulás
RészletesebbenPublikációs lista. Gódor Győző. 2008. július 14. Cikk szerkesztett könyvben... 2. Külföldön megjelent idegen nyelvű folyóiratcikk...
Publikációs lista Gódor Győző 2008. július 14. Cikk szerkesztett könyvben... 2 Külföldön megjelent idegen nyelvű folyóiratcikk... 2 Nemzetközi konferencia-kiadványban megjelent idegen nyelvű előadások...
RészletesebbenBárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel
RészletesebbenHÍRADÓ-INFORMATIKAI SZOLGÁLTATÁSOK ALAPJAI I. INFOKOMMUNIKÁCIÓS SZOLGÁLTATÁSOK
X. Évfolyam 3. szám - 2015. szeptember MUNK Sándor munk.sandor@uni-nke.hu HÍRADÓ-INFORMATIKAI SZOLGÁLTATÁSOK ALAPJAI I. INFOKOMMUNIKÁCIÓS SZOLGÁLTATÁSOK Absztrakt A Magyar Honvédségben a híradó-informatikai
RészletesebbenSlamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató
RészletesebbenInformációbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
RészletesebbenOrvosi eszközök gyártmányfejlesztése. Információ- és rendszerbiztonság (Cybersecurity) Csík Adrien Budapest,
Orvosi eszközök gyártmányfejlesztése Információ- és rendszerbiztonság (Cybersecurity) Csík Adrien Budapest, 2016-12-08 Bemutatkozás Molnárné Csík Adrien Okleveles villamosmérnök (1985) IRCA lead auditor
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenAz IT biztonság szerepe a könyvvizsgálatban
Az IT biztonság szerepe a könyvvizsgálatban Kancsal Tamás - Komenda Roland Visegrádi Termal Hotel SPA Miről fogunk beszélni: Jelen GDPR felkészülés Hosszútávú megoldás Jelen Zsarolóvírusok Európai Adatvédelmi
RészletesebbenITsecurity 2015. 2015. június 9., Budapest, Gundel étterem. A rendezvény fő témái
2015. június 9., Budapest, Gundel étterem ITsecurity 2015 Informatikai rendszerekbe betörni olyan egyszerű, mint egy telefonhívást lebonyolítani Kevin Mitnick, a világ legismertebb hackere A rendezvény
RészletesebbenInformációbiztonság az Ibtv. tükrében Dr. Krasznay Csaba
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási
RészletesebbenEgyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét
2013. december 5. Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét A CDSYS 2013-as adatszivárgási felmérésének eredményei A Compliance Data Systems Kft. megismételte tavalyi
RészletesebbenSystem Center Service Manager 2012 konferencia. Ker-Soft Kft. Dr. Vinkovits Eszter - Ügyvezető igazgató
System Center Service Manager 2012 konferencia Ker-Soft Kft. Dr. Vinkovits Eszter - Ügyvezető igazgató Program Ker-Soft Számítástechnikai Kft. dr. Vinkovits Eszter Kaszás Orsolya Nyikes Tamás Nagy Dániel
RészletesebbenOkos Városok T-City Szolnok. HTE INFOKOM 2014 Smart Metering & Environment
Okos Városok T-City Szolnok HTE INFOKOM 2014 Smart Metering & Environment OKOS VÁROS Az angol nyelvű Smart City elnevezést fordíthatnánk korszerű városra, emberközpontú városra, vagy egyszerűen: élhetőbb
RészletesebbenFolytonossági kérdések: IT vagy üzlet? FORTIX Consulting Kft Budapest, Orbánhegyi út 49.
Folytonossági kérdések: IT vagy üzlet? FORTIX Consulting Kft. 1126 Budapest, Orbánhegyi út 49. www.fortix.hu NAPIREND Bemutatkozás Szabványok és viszonyuk Tények, adatok Záró gondolatok BEMUTATKOZÁS KAPITÁNY
RészletesebbenOracle Enterprise Manager 12c Cloud Control és 11g Grid Control összehasonlítás
Oracle Enterprise Manager 12c Cloud Control és 11g Grid Control összehasonlítás Péntek Csaba National Instruments HOUG Konferencia 2013. 04. 09. Tartalom Bemutatkozás Oracle Enterprise Manager Architektúra
Részletesebben