Szenzorok logikai kapcsolata

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Szenzorok logikai kapcsolata"

Átírás

1 Szenzorok logikai kapcsolata

2 Tartalomjegyzék 1. Bevezetés - Felépítés Fizikai szenzorok Virtuális szenzorok Humán szenzorok Fenyegetettségek Fizikai szenzorok, beléptetés, a biztonsági szintek elemzése Hálózati hozzáférési szintek Területi jogosultságok Szenzorok hálózata Összefoglalás

3 1. Bevezetés - Felépítés Egy biztonsági rendszerben a szenzorok jelentik a külvilág felé való összeköttetést, érzékelést. Ez a világ lehet fizikai vagy virtuális világ. A szenzorok az érzékelt jeleket közlik a rendszerrel, amely ebből von le a biztonságra levetítve bizonyos következtetéseket. Egy biztonsági rendszer felépítése ennek megfelelően nem egyszerű. Nagyban függ az alkalmazott, alkalmazható szenzorok számától, mennyiségétől, milyenségétől, a szenzorok közötti lehetséges logikai kapcsolatok és egymásra gyakorolt hatásuk kiépítésétől. Egy integrált biztonsági rendszerben fizikai, humán szenzorokról és az informatikai biztonsági rendszerrel kapcsolatban virtuális szenzorokról beszélhetünk. Mivel minden szenzor jele akár fizikai, humán vagy virtuális szenzorról beszélünk egy központba fut be, ezért a központban lehetőség van a szenzorok jeleinek, az azok által közöl információknak a minősítésére, az ellentmondások, összefüggések felderítésére Fizikai szenzorok A fizikai szenzorok a valós világgal jelentenek összeköttetést, az onnan származó információt viszik be a rendszerbe, amely ott feldolgozásra kerül. Az integrált biztonsági rendszerben felhasználható fizikai szenzorok a következők: Beléptető, kiléptető Mozgásérzékelő Kamera Hőmérsékletérzékelő Hangérzékelő Tűz- ill. füstjelző Nevesség/páratartalom érzékelő Elektromágneses sugárzás érzékelő UPS Ablak/ajtónyitás érzékelő 3

4 Ablaktörés érzékelő Gázszivárgás érzékelő A szenzorok felhasználása függ a kialakítandó biztonsági rendszer biztonsági szintjétől, a védendő terület felépítésétől, a megrendelő igényeitől. A szenzorok közötti meghatározott logikai kapcsolatok azonban általánosan alkalmazhatóak, bármely választott felépítés esetén Virtuális szenzorok A virtuális szenzorok az informatikai biztonsági rendszer érzékelőit jelentik. A virtuális jelző azért alkalmazható rájuk, mert fizikailag általában nem megfoghatók, az informatikai hálózatban alkalmazott védelmi alkalmazásokról van szó. Virtuális szenzorok lehetnek egyszerű jelszó-ellenőrző programok, vírusvédelmi szoftverek, menedzsment programok, hálózatvédelmi eszközök is. A leggyakoribb virtuális szenzorok a következők: Víruskezelő Jogosultságkezelő Hálózati menedzsment eszköz Informatikai (rendszer-) menedzsment eszköz Dokumentum-menedzsment eszközök Workflow menedzsment eszközök Adatbázis-menedzsment eszközök Tűzfal Behatolásjelző rendszer A logikai kapcsolatban a virtuális szenzorok a fizikai szenzoroktól eltérő tulajdonságokkal rendelkeznek. Együttes működésük egy másik tanulmány témájául szolgál. Ebben a tanulmányban a virtuális szenzorok egy egységként jelennek meg, egyes esetekben kerül csak külön meghatározásra a kapcsolódó szenzor Humán szenzorok A szenzorhálózat harmadik külön egységét képezik a humán szenzorok. Az előző két csoporttól teljesen eltérőek, nevéből adódóan humán mérések eredményeit, pszichológiai tesztek által mért hangulat vagy viselkedésjellemzőit, dolgozók jelleméről, 4

5 teljesítőképességéről, képességéről nyert információkat továbbítja a rendszerbe. A humán szenzorokat működésük alapján statikus és dinamikus szenzorokra lehet bontani. A humán szenzorok a következők lehetnek a biztonsági rendszerben: Klasszikus statikus vizsgálatok Elektronikus statikus vizsgálatok Ismételt statikus vizsgálatok Dinamikus mérések o Gépelési szokások o Nyomtatási szokások o Egérkezelési szokások o Internetezési szokások o Jellemző mozgások a fájlszerveren o login/logout szokások o Munkaidő-beosztási szokások o Programhasználati szokások o Arckifejezések vizsgálata, ennek változásdetektálása Kombinált módszerek 5

6 2. Fenyegetettségek Az informatikai rendszert érő fenyegetettségek köre tág. Ez természetesen függ a vállalat vagy szervezet felépítésétől, a meglévő informatikai infrastruktúrától, az ezzel foglalkozó szakemberek hozzáállásától, illetve a dolgozók és a vezetők hozzáállásától is. Az informatikai rendszert nem lehet elkülöníteni a vele dolgozó emberektől, így nem csak a közvetlen és szándékos, hanem a közvetett és nem szándékos károkozásokra is gondolnunk kell. Ez alapján a rendszert érintő külső és belső fenyegetéseket három nagyobb csoportba lehet besorolni. Rosszindulatú aktivitás Ebbe a kategóriába azok a fenyegetések tartoznak, amelyeket az informatikai rendszer felhasználói (belső) vagy a rendszerhez nem tartozó, de az ellen szándékos vagy véletlen támadásokat intéző személyek (külső) felől várhatók. Ebbe a kategóriába tartozik: Az informatikai rendszerek és adatok jogosulatlan felhasználása Az adatok eltulajdonítása Az adatok szándékos vagy véletlen megváltoztatása Lopás vagy betörés Az informatikai rendszerek ellen intézett szabotázs Az információk eltulajdonítása vagy megsemmisítése A hagyományos és ún. cyber-terrorizmus (DoS támadások, hackelés) Természeti és emberi katasztrófák Ezen fenyegetések közé tartoznak a természetes eredetű katasztrófákon (tűzvész, áradás, villámcsapás, stb.) túl az emberi tevékenység következtében kialakult, katasztrófa-jellegű következményekkel járó események (légszennyezés, vegyi és nukleáris katasztrófa, balesetek), illetve azon nem katasztrófa-jellegű események, állapotok is, amelyek az informatikai rendszerek működését hátrányosan érintik. Technikai hibák 6

7 A szűkebb értelemben vett informatikai rendszereket érintő, elsősorban az alkalmazott technikai megoldásoktól, illetve a rendszerek üzemeltetésétől, karbantartásától függő fenyegetések. Ezek lehetnek a kommunikációs rendszerek hibái, az alkalmazott informatikai eszközök, hardverek és szoftverek hibái, áramellátási problémák, illetve a kapcsolódó külső szolgáltatók tevékenységében bekövetkező fennakadások. A következő fenyegetettség-típusokkal találkozhatunk egy informatikai rendszerben: Informatikai rendszert és az informatikai szolgáltatásokat veszélyeztető fenyegetettségek listája 1. KÖRNYEZETI FENYEGETETTSÉGEK 3. INFRASTRUKTURÁLIS FENYEGETETTSÉGEK 1.1 Tűzkár 3.1 Technikai problémák Tűzkár - tűz a szerverszobában Kiszolgáló eszköz teljes megsemmisülése Tűzkár - tűz egyéb helyiségekben Kiszolgáló eszköz részletes megsemmisülése Tűzkár a mentés/tartalékegységek tároló helyiségében Vízkár Kiszolgáló eszköz látható részfunkcionalitásának megszűnése Kiszolgáló eszköz nem észlelhető részfunkcionalitásának megszűnése Fröccsenő víz Kiszolgáló eszköz teljesítményének csökkenése Vízkár - víz a szerverszobában Hálózati eszköz teljes megsemmisülése Vízkár - víz egyéb helyiségekben Hálózati eszköz részleges megsemmisülése 1.3 Természeti katasztrófa Hálózati eszköz részfunkcionalitásának megszűnése Villámcsapás Hálózati eszköz teljesítményének csökkenése Földrengés Hálózati interfész technikai hibája Szélvihar (orkán, tornádó, hurrikán) Kliens eszköz teljes megsemmisülése Szökőár Kliens eszköz részleges megsemmisülése Erős elektromágneses tér Kliens eszköz részfunkcionalitásának megszűnése 1.4 Áramszolgáltatás Kliens eszköz teljesítményének csökkenése Áramkimaradás (rövid idejű) Nyomtatók teljes megsemmisülése Áramkimaradás (hosszú idejű) Nyomtatók részleges megsemmisülése Feszültségingadozás Nyomtatók részfunkcionalitásának megszűnése Zajos tápfeszültség Nyomtatók teljesítményének csökkenése 7

8 1.5 Fizikai környezet Telekommunikációs eszközök teljes megsemmisülése Porszennyeződés Telekommunikációs eszközök megsemmisülése Hőmérséklet-ingadozás Az informatikai berendezések nem védett helyzete Nem védett átviteli vezetékek Ellátó és védelmi berendezések technikai hibája vagy kiesése Kompromittáló kisugárzás lehetősége Telekommunikációs eszközök részfunkcionalitásának megszűnése Tárolóeszköz, hálózati storage eszköz teljes megsemmisülése Tárolóeszköz, hálózati storage eszköz részleges megsemmisülése Tárolóeszköz, hálózati storage eszköz részfunkcionalitásának megszűnése Tárolóeszköz, hálózati storage eszköz teljesítményének csökkenése 1.6 Környezeti biztonság Elöregedés vagy kopás Katonai támadás Hardver konfigurációs hiba Terrortámadás Szoftver konfigurációs hiba Robbantásos merénylet, gyújtogatás Hardver karbantartási hiba Fegyveres behatolás Szoftver karbantartási hiba Betörés 3.2 Rosszindulatú programok által képviselt kockázatok Véletlen baleset Szoftver sérülékenységek 1.7 Jogi környezet Rosszindulatú kódok Jogszabály-változások Vírusok 2. SZERVEZETI FENYEGETETTSÉGEK Trójai programok 2.1 Szabályozás Férgek Nem megfelelő szabályozások Adatok rendelkezésre állásának elvesztése Hiányzó szabályozások Rendszerek funkcionalitásának elvesztése Szabályozások be nem tartása Rendszerek teljesítmény csökkenése Tartozékok utánpótlásának szervezetlensége Rendszerfunkcionalitás idegen, jogosulatlan használata 2.2 Emberi erőforrások Adatok idegen jogosulatlan használata Munkatárs kiesése (betegség, baleset) 3.3 Kommunikációs kockázatok Munkatárs kilépése Sztrájk Kommunikációs csatornák rendelkezésre állásának csökkenése Kommunikációs csatornák teljesítményének csökkenése Létszámhiány Kommunikációs csatornák lehallgatása Hiányzó szakértelem, tapasztalat Kommunikációs csatornák átkonfigurálása (nem megfelelő azonosítás ill. elégtelen szolgáltató oldali szabályozás révén) 8

9 2.2.6 Nem kielégítő képzés Legális kommunikációs kérés megtagadása Hiányos biztonságtudat Az adó és a fogadó hiányzó azonosítása és hitelesítése A fenyegetettségi helyzet ismeretének hiánya A jelszavak vagy titkos kulcsok nyílt szövegben való továbbítása A fenyegetettségi helyzet lebecsülése Illegális üzenet indítás Előre nem látható viselkedés Illegális üzenet fogadás Hiányzó vagy hiányos ellenőrzés Nem várt forgalmazási csúcsok 2.3 Lopás Célzott terhelési támadások Adatlopás belső személyek által 3.4 Jogosultságkezelésből adódó kockázatok Adatlopás külső személyek által Meglévő saját jogosultsággal való visszaélés Eszközlopás belső személyek által Más létező jogosultsággal való visszaélés (belső) Eszközlopás külső személyek által Megszüntetett jogosultsággal való visszaélés 2.4 Károkozás Jogosultságok nyilvánosságra hozatala Belső szándékos károkozás Jogosultsági adatok bizalmasságának elvesztése Külső szándékos károkozás Belső véletlen károkozás Külső véletlen károkozás Rosszindulatú aktivitás Szükségtelenül nagy hozzáférési jogok a felhasználók számára Szükségtelenül nagy hozzáférési jogok a fejlesztők számára Szükségtelenül nagy hozzáférési jogok az üzemeltetők számára Szükségtelenül korlátozott hozzáférési jogok az üzemeltetők számára Belső személy másnak színleli magát Jogosultság blokkolása Szerződő szolgáltató fél másnak színleli magát Külső jogosultság nélküli hozzáférés Külső személy másnak színleli magát 3.5 Felhasználásból eredő kockázatok Alkalmazás jogosulatlan használata Hiányos vagy nem létező felhasználói dokumentációk Káros vagy romboló szoftver telepítése, használata Hibás adatrögzítés Rendszer erőforrások jogosulatlan felhasználása Túlterhelés Külső/belső kommunikációs kapcsolatok megzavarása Külső/belső kommunikációs kapcsolatok lehallgatása Külső/belső kommunikációs kapcsolatok manipulálása Hiányos vagy nem létező fejlesztői dokumentációk Hiányzó vagy nem megfelelően dokumentált tesztelések Hiányos vagy nem létező üzemeltetői dokumentációk Elektronikus üzenetek elutasítása, megtagadása Üzemeltetői hiba Rosszindulatú kód beágyazása, futtatása 3.6 Adatkezelésből eredő kockázatok 9

10 Bizalmas/védett információk véletlen félreirányítása Védelmi berendezések működési módjának vagy gyengeségeinek jogosulatlanok általi megismerése Nem felügyelt munkálatok az épületekben, helyiségekben, kisegítő létesítményekben, vagy azokon kívül, amelyeket külső személyek folytatnak Nem védett fizikai adattárolás Mágneses érzékenység Szakaszos demagnetizálódás hosszabb tárolás esetén Belső személyek szükségtelen bent tartózkodása Rendszerek közötti kompatibilitás hiánya Bevitel/kiadás elolvasása nyomtatóról vagy képernyőről 2.6 Pénzügyi erőforrások Nem elegendő pénzügyi erőforrás Pénzügyi erőforrások nem hatékony felhasználása Nem elegendő kapacitás Ismeretlen vagy kétséges eredetû adathordozók használata Használatból kivont adathordozók nem megfelelő kezelése Ellenőrizetlen másolás 10

11 3. Fizikai szenzorok, beléptetés, a biztonsági szintek elemzése Mint az előző fejezetből látható, egy biztonsági rendszernek rengeteg fenyegetettséggel kell számolnia, vonatkozzon ez a szervezeti, infrastrukturális vagy környezeti tényezőkre. Mindezek között talán az alkalmazottak által okozott károk a legkevésbé kivédhetőek. Ezek ellen leginkább biztonsági szintek beiktatásával lehet védekezni. Egy adott biztonsági szinten lévő személyek azonos jogosultsággal rendelkeznek, jelentse ez az épületbe, egy irodába való belépést, vagy a belső számítógépes hálózaton az adatokhoz való hozzáférést. A biztonsági szintek kialakítása történhet a munkaköri leírások alapján, így például sokkal több jog illet meg egy vezető beosztású dolgozót mint egy alacsonyabb beosztásban lévő alkalmazottat, illetve teljesen más jogokkal rendelkezik egy fizikai munkás. Fizikai munkások esetén, például ha nem szükséges az, hogy a számítógépes rendszerhez hozzáférjen, teljesen ki lehet iktatni a hozzáférést. Alacsonyabb beosztásban dolgozó szellemi beosztású alkalmazottaknál figyelni lehet arra, hogy csak a saját szintjükön rendelkezzenek belépési engedélyjel, és a saját gépükön tudjanak belépni a számítógépes rendszerbe. Ez alapján megkülönböztethetjük a számítógépes rendszerhez való hozzáférést és az épületen belüli területi jogosultságot Hálózati hozzáférési szintek Egy alkalmazott felvétele után el kell dönteni, hogy milyen jogosultsága lesz a szervezet számítógépes hálózatán. Így például egy fizikai munkásnak nem biztos, hogy szüksége van egyáltalán hozzáférésre, nem kell jogosultságot kapnia a belépésre. Ha feljebb megyünk a szervezeti hierarchiában, meg kell határozni, hogy az egyes hierarchia szinteken lévő emberek milyen hozzáférési lehetőségeket kapjanak. Így például meg lehet adni, hogy csak a saját osztályuk adataihoz férjenek e hozzá, ehhez legyen teljes jogosultságuk, vagy csak olvasási lehetőségük legyen, láthassák-e más osztályokon dolgozók adatait, felsőbb szinteken dolgozók adataihoz hozzáférjenek e, stb. Ennek megítélése nehéz feladat, a szervezeti hierarchia alapján készíthető el a jogosultsági térkép. A jogosultsági térkép megléte azonban nagyban megkönnyíti egy újonnan felvett emberhez történő jogosultsági kérdés eldöntését, valamint ha valaki felsőbb szintre lép egyszerűbben meghatározhatóak a hozzá tartozó jogosultsági szintek. 11

12 A hálózati jogosultsági szintek kialakítása összefüggést mutat a területi jogosultságok kérdésével Területi jogosultságok Vegyünk példának egy többemeletes épületet. Ezen az épületen belül az alkalmazottak nagyrészt saját szintjükön, irodájukban tartózkodnak, munkájukat helyben végzik. Ebben az esetben az alkalmazottnak csak a saját szintjén, csak a saját irodájában van feladata, más szintekhez, irodákba egyáltalán nem, vagy csak nagyon ritkán van szüksége belépni. Ilyen esetben az alkalmazott a saját szintjéhez és irodájához kap területi jogosultságot, és esetlegesen egyes esetekben egyéb területekhez kaphat rövid időre jogosultságot, vendégjogot. Ahogy látható, ez az eset elég speciális, csak egy kevés hozzáférési szinttel rendelkező alkalmazottat reprezentál. Minden egyes alkalmazotthoz a szervezeti hierarchia és a területi elhelyezkedése szerint el lehet dönteni, hogy milyen területi hozzáférést kaphat. A területi hozzáférés kiadása történhet felsőbb szinten. A területi hozzáférés természetesen szoros kapcsolatban áll a hálózati hozzáférésekkel, amely már továbbvezet a biztonsági rendszer integrációja felé. Így például egy alkalmazott, ha csak a saját irodájába rendelkezik területi jogosultsággal és más irodákba nem, akkor ne is léphessen be más irodában a szervezet számítógépes hálózatára, vagy ha ez előfordul, akkor a biztonsági rendszer riasszon a felügyelet felé. Ezek alapján a hálózati és a területi jogosultságok között összefüggéseket lehet megadni, és az integrált biztonsági rendszerben a többi érzékelő közötti kapcsolatok kialakítása során ez is fontos szerepet játszik. 12

13 4. Szenzorok hálózata Ahogyan az előző fejezetben említésre került, a területi és a hálózati jogosultságok kérdésében nagy szerepet játszik a szenzorok kapcsolta, legyen ez fizikai vagy virtuális szenzor. Ezek mellé természetesen bekapcsolódnak a humán szenzorok is, hiszen nagy befolyással vannak egy szervezet működésére. Az egyes szenzorok közötti kapcsolati tényezők a biztonsági rendszeren belül meghatározhatóak. Ennek első lépése természetesen az, hogy a szenzorok fizikai helyzete az épületen, szinten, irodán belül meghatározásra kerüljön, hiszen nem mindegy hogy egy ablaktörést érzékelő szenzor az ugyanabban a szobában lépő mozgásérzékelő szenzorral alakít e ki kapcsolatot vagy egy másik szinten lévő szenzorral. A szenzorok közötti logikai kapcsolatok meghatározásának, és a rájuk vonatkozó szabályrendszer kialakításának első lépése tehát az egyes szenzorok elhelyezése. Példánkban most vegyünk alapul egy irodát, ahol különböző szenzorokat helyezünk el. Ezen lehetséges szenzorok felsorolva találhatóak meg a következő táblázat első oszlopában és utolsó sorában, a köztük lévő kapcsolatokat illetve kapcsolati lehetőségeket az oszlopok és sorok találkozásánál lévő számok jelölik. A kapcsolati lehetőségeket kifejtve a következő táblázat tartalmazza. Természetesen nem minden szenzor között alakítható ki logikai kapcsolat, viszont azt is meg kell említeni, hogy több szenzor együttes aktiválódásából is lehetséges következményt levonni. A logikai kapcsolatok kialakításakor figyelembe kell venni az időtényezőt is. Az egyes szenzoraktiválások közötti időeltérések szerepet játszanak a logikai térkép kialakításában. 13

14 Beléptető, kiléptető IT beléptető 1 Mozgásérzéke lő 2 15 Kamera Hőmérséklet érzékelő Hangérzékelő Tűz- ill. füstjelző Nedvesség/pár atartalom érzékelő Elektromágne ses sugárzás érzékelő UPS Ablak/ajtónyi tás érzékelő Ablaktörés érzékelő Gázszivárgás érzékelő IT biztonsági szoftverek Humán biztonsági Beléptető, kiléptető IT beléptető 1 Mozgásérzék elő Kamera 2 Hőmérséklet érzékelő Hangérzékel ő Tűz- ill. füstjelző Nedvesség/p áratartalom érzékelő Elektromágn eses sugárzás érzékelő UPS 3 Szenzorok közötti logikai kapcsolati összefüggések Ablak/ajtóny itás érzékelő Ablaktörés érzékelő Gázszivárgás érzékelő IT biztonsági szoftverek Humán biztonsági 1 kártya, ujjlenyomat, jelszó 2 hagyományos, infra, hőérzékelős, mozgásérzékelős, arcfelismerés 3 Áramkimaradás/túlfeszültség érzékelő 14

15 1 Ha nem volt beléptetés az ajtónál akkor nem lehet utána az IT rendszerben sem beléptetés 2 Mozgásérzékelő akkor lehet aktív egy irodában, ha volt előtte beléptetés 3 Kamera akkor lehet aktív, ha előtte volt beléptetés Kamera arcfelismeréskor azt is ellenőrzi, hogy az adott személy belépett-e az épületbe. Kártyás belépéskor kamera is ellenőrzi az illetőt. 4 Ha hőérzékelő érzékenységi tartománya az emberi testhőmérsékletre is érzékeny, akkor csak akkor lehet aktív, ha előtte volt beléptetés 5 Akkor lehet aktív a hangérzékelő, ha előtte volt beléptetés 6 Füst és tűz (gázszivárgás) riasztás eseten a beleptetők mindenkit átengednek kifelé Ha a beléptető rendszer a szobán kívül van akkor az ajtónyitás és ablaknyitás érzékelő csak a beléptetés után lehet aktív Füst és tűz (gázszivárgás) riasztás eseten a beleptetők mindenkit átengednek kifelé A dinamikus mérések aktiválása csak a beléptetés megléte után lehetséges 15 Egy szobában lévő gépről IT beléptetés csak akkor lehetséges, ha volt előtte beléptetés és mozgásérzékelés 16 Egy szobában lévő gépről IT beléptetés csak akkor lehetséges, ha volt előtte beléptetés és a kamera is aktív 17 Egy szobában lévő gépről IT beléptetés csak akkor lehetséges, ha volt előtte beléptetés és a hőmérsékletérzékelő aktív (a hőmérsékletérzékelő érzékeny az emberi testhőmérséklet tartományra is) IT beléptetés csak akkor lehetséges adott helységben, ha volt előtte ajtónyitás (beléptetés) Az IT beléptetés után, ha jeleznek biztonsági szoftverek, akkor történhet károkozás, riasztás szükséges a megfelelő szakember felé 27 Ha IT beléptetés után a dinamikusan működő humán biztonsági rendszerek megszokottól eltérő aktivitást jeleznek, akkor riasztás szükséges 28 Ha a kamera mozgásérzékelővel van egybeépítve, akkor egyértelműen csak együtt aktívak 29 Együtt lehetnek aktívak, ha a hőmérsékletérzékelő az emberi testhőmérsékleti tartományra is érzékeny

16 35 Ha előzőleg mér belépett valaki a szobába és a mozgásérzékelő aktív akkor lehet aktív utána az ajtónyitás érzékelő, ha viszont nem volt előtte beléptetés ha viszint nem volt beléptetés és aktív a mozgásérzékelő valamint az ajtónyitás érzékelő akkor riasztás szükséges. Ablaknyitás érzélkelő is csak akkor lehet aktív ha előtte volt beléptetés és mozgásérzékelés a szobában. 36 Ha benn nem volt mozgásérzékelés, akkor ablaktörés esetén nem feltétlenül kell riasztás, ellenkező esetben viszont szüksége külső behatolás Együtt lehetnek aktívak, ha a hőmérsékletérzékelő az emberi testhőmérsékleti tartományra is érzékeny 41 A hangérzékelő és a kamera együtt lehet aktív, ha viszont a hangérzékelő aktív és a kamera nem, valamint a kamera nem infrakamera akkor riasztás szükséges 42 Füstjelző és infrakamera együtt jelezhet e tüzet riasztás szükséges A kamera mozgatását az adott területre irányítva segítheti a vészhelyzet felismerését 47 A kamera mozgatása az adott területre irányítva segítheti a vészhelyzet felismerését Ha az IT biztonsági szoftver jelez, hogy valami szabálytalanság történt (pl.:jogtalan belépés), akkor a kamera bekapcsol és azonosítja az adott terminál előtt ülő embert, illetve vizuális kapcsolaton keresztül a biztonsági szolgálat igazoltahatja és számonkérheti a történeteket Együtt lehetnek aktívak, ha a hőmérsékletérzékelő az emberi testhőmérsékleti tartományra is érzékeny 52 Biztos tűzriasztás lehetséges a kettő összekötésével 53 Melegvizes cső törése érzékelhető A hőmérsékletérzékelő érzékenységétől függ. Betörés érzékelése lehetséges, ha az ablaktörés után van hőmérsékletérzékelés az ablak felől 58 Gázszivárgás és nagyobb hőérzékelés együttesen robbanásveszélyt jelezhet 59 Tűz, füst, magas hőmérséklet eseten, az IT biztonsági szoftver automatikus backupot készít, akár távoli gépre, és lekapcsolja a számítógépeket Ablaknyílás érzékelővel együtt aktiválva betörésre figyelmeztet, ha nem volt előtte mozgás és/vagy hangérzékelés a teremben illetve beléptetés 66 Ha hangérzékelés volt a szobában az ablaktörés előtt akkor nincs vészhelyzet

17 69-70 Ha tűzjelzés volt és beindul a automatikus oltórendszer akkor utána jelezhet a nedvességérzékelő, egyébként riasztás szükséges Ha egy helységben esetleg elromlott a tűz/füst (gázszivárgás) érzékelő, akkor a helységgel kapcsolatos szobában lévő füst/tűz (gázszivárgás) érzékelő ajtónyitást követő riasztása az első szobára is vonatkozhat. 74 Együttes érzékelés külső támadást jelezhet (ablaktörés majd tűz), fordítva viszont belső tűz 75 Robbanásveszélyt jelez 76 Tűz, füst, magas hőmérséklet eseten, az IT biztonsági szoftver automatikus backupot készít, akár távoli gépre, és lekapcsolja a számítógépeket Nedvesség tönkretette az elektromos hálózatot Viharkár (előbb ablaktörés majd nedvesség) Nagyobb elektromágneses sugárzás befolyásolja az áramellátást Áramkimaradás estén fellépő gázszivárgás nagyon veszélyes lehet mert, ahogy vissza jön az áram, valami szikrázik egy picit, egy konnektor, egy kapcsoló és robbanás következhet be Ablaknyitás utáni ablaktörés balesetet jelezhet, ajtónyitás ablaknyitás után és ablaktörés előtt szintén. Ha azonban ablaktörés után történik az ajtónyitás és beléptetés nem volt akkor riasztás szükséges. 97 Ha egy helységben esetleg elromlott a tűz/füst (gázszivárgás) érzékelő, akkor a helységgel kapcsolatos szobában lévő füst/tűz (gázszivárgás) érzékelő ajtónyitást követő riasztása az első szobára is vonatkozhat Ha a gázszivárgás érzékelő jelez és az ablak törés érzékelő is, akkor történhetett robbanás, illetve nem tudták szellőztetés céljából kinyitni az ablakot és kitörték. Mindkét esetben kell személyi sérüléssel számolni. 101 Jogtalan felhasználói belépés, vagy adatok lemásolása után, az ablaktörés jelző jelezheti, hogy menekülni akar az elkövető és az őröket már lehet úgy 17

18 riasztani, hogy ismerve az elkövető szökésének módját, megelőzzék őt Ha a gázszivárgás érzékelő érzékeli, hogy gázszivárgás van és az IT biztonsági szoftverek valamelyike jelzi, hogy tevékenység folyik a helységben, akkor egyből jelez, hogy el kell hagyni a helyiséget és riasztja a megfelelő személyzetet,vagy ha például az egy helység teli gépekkel (nyomtató szoba), akkor azonnal leállítja azokat, megszakít minden műveletet, hogy ne következhessen be robbanás és az ajtóra kiírja, hogy Belépni tilos! Gázveszély! és riaszt. 104 Ha gázszivárgást érzékel az érzékelő és a humán biztonsági rendszer érzékeli, hogy megváltoztak a helységben levő személy viselkedési tulajdonságai (izzadás, akadozó gépelés, stb.), akkor valószínűleg súlyos gázszivárgás van és életveszélyben van a helységben tartózkodó összes személy

19 A táblázat alapján elmondható, hogy a szenzorok közötti logikai kapcsolat igen sokrétű, mélyebb szintekre bontható. Ez változhat a belépő személy jogosultsága alapján, valamint az irodák, szintek, épületek felépítése tervrajza alapján is, attól függően, hogy a szenzorok hová vannak beépítve. Természetesen sok múlik a szenzorok érzékenységén is. Ha egy hőmérsékletérzékelő szenzor pl. nem érzékeny az emberi testhőmérséklet tartományára, akkor a logikai kapcsolatok már változnak. Egy új kamerát beépítve a rendszerbe egy szobában lévő szenzorok logikai kapcsolatait már a két kamerára felbontva lehet vizsgálni, a két kamera között is kapcsolatokat kialakítva. A logikai összefüggéseket az alapján is lehet finomítani, hogy milyen biztonsági szintet alakítanak ki egy területen. Egy nagyobb biztonságot élvező területen a biztonsági kitételek sokkal erősebbek, ennek megfelelően a logikai kapcsolatok kialakítása a szenzorok között szintén precízebb, bonyolultabb, kevesebb kilengést enged meg, és a biztonsági riasztások száma nagyobb. Nagyobb biztonsági szint kialakításnak feltétele tehát a szorosabb logikai kapcsolatok kialakítása a szenzorok között. Ez azonban az időtényező figyelembe vétele mellett növelheti a rendszer leterheltségét, és felesleg bonyolultsági tényezőt vihet be a rendszerbe. A biztonsági rendszer megtervezésekor tehát meg kell találni a kompromisszumot. 5. Összefoglalás Következtetésként levonható, hogy az integrált biztonsági rendszerek kialakításának fontos és nem elhanyagolható része a logikai biztonsági kapcsolatok kialakítása a fizikai, humán és virtuális szenzorok között. Ehhez természetesen tudni kell, hogy az egyes szenzorok hol helyezkednek el az épületben. A biztonsági szintek kialakításának szintén feltétele a logikai kapcsolatok megléte. Mindezek figyelembevételével az integrál biztonsági rendszer működésének alapjai lefektethetőek. 19

Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu

Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu / Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Szervezeti és működési kérdésekhez kapcsolódó - A biztonsági szervezet hiánya, gyengeségei Általánosan jellemző Nincs integrált

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Integrált biztonsági rendszerek metrikái

Integrált biztonsági rendszerek metrikái Integrált biztonsági rendszerek metrikái Metrics of integrated security systems Copyright 2006 www.futurit.eu IBKFK (PE MIK, KÜRT ZRt.) BIZTONSÁGTECNIKAI ESZKÖZÖK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 01. 10. 1 Tartalom 1. Adatkezelő adatai... 3 2. A tájékoztató célja... 3 3. Az adatkezelés általános célja... 3 4.

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...

Részletesebben

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

30 MB ÉLETCIKLUSHOZ ÉS IT RENDSZERELEMEKHEZ KAPCSOLÓDÓ VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK

30 MB ÉLETCIKLUSHOZ ÉS IT RENDSZERELEMEKHEZ KAPCSOLÓDÓ VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK 30 MB Dombora Sándor ÉLETCIKLUSHOZ ÉS IT RENDSZERELEMEKHEZ KAPCSOLÓDÓ VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK 2018. 08. 22. Tartalom Életciklushoz kapcsolódó veszélyforrások Fejlesztés,

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Premier 412, 816, 816+ és 832 felhasználói útmutató. Kezelési útmutató. PREMIER 412, 816, 816+ és 832 központokhoz. RKP16+ kezelőegység használatával

Premier 412, 816, 816+ és 832 felhasználói útmutató. Kezelési útmutató. PREMIER 412, 816, 816+ és 832 központokhoz. RKP16+ kezelőegység használatával Kezelési útmutató PREMIER 412, 816, 816+ és 832 központokhoz RKP16+ kezelőegység használatával A kezelőegység felépítése Az Ön vagyonvédelmi rendszeréhez egy vagy több kezelőegység csatlakozik. Ezekkel

Részletesebben

Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával

Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Jedlik Ányos projekt NKFP2-00018/2005 KÜRT Zrt. Pannon Egyetem

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

Premier 412, 816, 816+ és 832 felhasználói útmutató. Kezelési útmutató. PREMIER 412, 816, 816+ és 832 központokhoz

Premier 412, 816, 816+ és 832 felhasználói útmutató. Kezelési útmutató. PREMIER 412, 816, 816+ és 832 központokhoz Kezelési útmutató PREMIER 412, 816, 816+ és 832 központokhoz RKP4, 8 és 16 kezelőegység használatával A kezelőegység felépítése Az Ön vagyonvédelmi rendszeréhez egy vagy több kezelőegység csatlakozik.

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26.

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26. a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei NJSZT Konferencia Budapest, 2009. május 26. Csepeli György: Veszélyesen élni? Az

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Györgyi Tamás. Szoba: A 131 Tanári.

Györgyi Tamás. Szoba: A 131 Tanári. Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.

Részletesebben

StP Műszaki Fejlesztő, Gyártó és Kereskedelmi Kft.

StP Műszaki Fejlesztő, Gyártó és Kereskedelmi Kft. StP Műszaki Fejlesztő, Gyártó és Kereskedelmi Kft. Beléptető-rendszer funkciók verzió: 1.3 Elérhetőségek 1158 Budapest, Késmárk u. 11-13. Telefon: +36 1 410-0556; +36 20 480-5933 Fax: +36 1 414-0913 E-mail:

Részletesebben

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN ESZKÖZTÁMOGATÁS A TESZTELÉSBEN MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR, GÉPÉSZET, INFORMATIKA, TURISZTIKA ÉS VENDÉGLÁTÁS TERÜLETEN

Részletesebben

Adatvédelmi tájékoztató

Adatvédelmi tájékoztató ADATVÉDELMI TÁJÉKOZTATÓ A Nett Front Kft. partnerei részére (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 10.08. Nett Front Kft. 1 TARTALOM 1.Adatkezelő adatai...4 2.A tájékoztató célja...4

Részletesebben

Az Adatkezelő és milyen célból, hogyan, mennyi ideig kezeli az adataimat?

Az Adatkezelő és milyen célból, hogyan, mennyi ideig kezeli az adataimat? Adatvédelmi tájékoztató a weboldal működtetésével kapcsolatban A Legally Gasztro Vállalkozásfejlesztési Kft. (székhely:magyarország 1224 Budapest Diósdi utca 236104, cégjegyzékszám: 01-09-985769:,adószám:23942882-2-

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi

Részletesebben

Premier 412, 816, 816+ és 832 felhasználói útmutató. Kezelési útmutató. PREMIER 412, 816, 816+ és 832. központokhoz

Premier 412, 816, 816+ és 832 felhasználói útmutató. Kezelési útmutató. PREMIER 412, 816, 816+ és 832. központokhoz Kezelési útmutató PREMIER 412, 816, 816+ és 832 központokhoz RKPLCD, LCDL kezelőegység használatával A kezelőegység felépítése Az Ön vagyonvédelmi rendszeréhez egy vagy több kezelőegység csatlakozik. Ezekkel

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma

Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma Informatikai rendszer használatának szabályzata 2016. Péterváriné Kiss Sarolta igazgató INFORMATIKAI RENDSZER FELHASZNÁLÓI

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Kincsem Park (biztonsági rendszerterv vázlat)

Kincsem Park (biztonsági rendszerterv vázlat) Kincsem Park (biztonsági rendszerterv vázlat) 1 1. Célkitűzés A későbbiekben részletesen bemutatásra kerülő automatizált esemény / incidens felismerő és arcfelismerésen alapuló beléptető videó kamera rendszer

Részletesebben

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 2018. 09. 24. Tartalom Alapvetések Követelmények a szerver szobára A jelentés Veszélyforrások

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr

Részletesebben

Adatkezelési Tájékoztató. ZOLL-PLATZ Vámügynökség Korlátolt Felelősségű Társaság által kezelt személyes adatokról

Adatkezelési Tájékoztató. ZOLL-PLATZ Vámügynökség Korlátolt Felelősségű Társaság által kezelt személyes adatokról Adatkezelési Tájékoztató ZOLL-PLATZ Vámügynökség Korlátolt Felelősségű Társaság által kezelt személyes adatokról 1. Adatkezelő, Érintett Az Adatkezelő az a jogi személy, amely a személyes adatok kezelésének

Részletesebben

Alkalmazási eredmények és piaci igények áttekintése

Alkalmazási eredmények és piaci igények áttekintése Alkalmazási eredmények és piaci igények áttekintése Bevezetés Mit értünk humán biztonság alatt? Mi a humán biztonsági kockázat? A humán biztonságon a humán erőforrás-gazdálkodási (HR) tevékenység valamennyi

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT ADATVÉDELMI INCIDENS KEZELÉSÉNEK SZABÁLYZATA Hatályba lépésének napja: 2019. Március 12. Alkalmazását kötelezően elrendelem: Prof. Dr. Persányi Miklós főigazgató 1 TARTALOMJEGYZÉK

Részletesebben

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások

Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások , adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet,

Részletesebben

Rendkívüli felülvizsgálat és karbantartás

Rendkívüli felülvizsgálat és karbantartás A beépített tűzjelző berendezések létesítésének aktuális kérdései 2 Az üzemeltetés buktatói Személyi feltételek Környezeti feltételek Műszaki feltételek Rendkívüli felülvizsgálat és karbantartás Téves

Részletesebben

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi

Részletesebben

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

YK-520L kültéri kódbillentyûzet és kártyaolvasó

YK-520L kültéri kódbillentyûzet és kártyaolvasó YK-520L kültéri kódbillentyûzet és kártyaolvasó Jellemzõk Mutatós, vízálló kültéri stand alone kártyaolvasó Négy féle ajtónyitási mód: - 4 számjegyû kóddal - Proximity kártyával - Proximity kártyával és

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

TANMENET 2018/2019. tanév

TANMENET 2018/2019. tanév Szolnoki Műszaki Szakképzési Centrum Pálfy-Vízügyi Szakgimnáziuma 5000 Szolnok, Tiszaparti sétány 2-3. Tel:06-56-424-955, Fax: 06-56-513-925 e-mail cím: titkarsag@palfy-vizugyi.hu TANMENET 2018/2019. tanév

Részletesebben

Szoftverkezelési szabályzat

Szoftverkezelési szabályzat 20. sz. melléklet MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM Szoftverkezelési szabályzat OM azonosító: 031202 Intézményazonosító: HA2301 2017.09.01 MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

Adószám: 11365073-2-43 Bank: RAIFFEISEN BANK 12072507-00328591-00100001 Cégjegyzékszám: 01-10-044636. Inner Range CONCEPT 4000

Adószám: 11365073-2-43 Bank: RAIFFEISEN BANK 12072507-00328591-00100001 Cégjegyzékszám: 01-10-044636. Inner Range CONCEPT 4000 Inner Range CONCEPT 4000 Épületfelügyeleti rendszer (rövid ismerteto) 1. oldal A rendszer muködése, fobb tulajdonságai Az alábbi képen a rendszer általános felépítése látható. A következo oldalakon az

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Rendszám felismerő rendszer általános működési leírás

Rendszám felismerő rendszer általános működési leírás Rendszám felismerő rendszer általános működési leírás Creativ Bartex Solution Kft. 2009. A rendszer funkciója A rendszer fő funkciója elsősorban parkolóházak gépkocsiforgalmának, ki és beléptetésének kényelmesebbé

Részletesebben

1. BEVEZETŐ 2. FŐ TULAJDONSÁGOK

1. BEVEZETŐ 2. FŐ TULAJDONSÁGOK 1. BEVEZETŐ Az IB aktív infravörös mozgásérzékelő szenzorok különböző magasságban és szélességben védik az átjárókat, beltéri és kültéri ablakokat. Az eszközök két darabos, adó és vevő kiszerelésben készülnek,

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Informatikai Rendszer Használati Szabályzat

Informatikai Rendszer Használati Szabályzat SZABADSZÁLLÁSI ÁMK JÓZSEF ATTILA KÖZÖSSÉGI HÁZ, KÖNYVTÁR ÉS HELYTÖRTÉNETI GYŰJTEMÉNY Informatikai Rendszer Használati Szabályzat Jóváhagyta:.. Szabadszállás 2013. Érvényes: 2013. 07.19. Tartalom 1. Bevezetés...

Részletesebben

YK-520L. Telepítési es programozási útmutató LEÍRÁS TULAJDONSÁGOK JELZÉSEK ÉS ELÖLAP KÜLTÉRI KÓDBILLENTYŰZET ÉS KÁRTYAOLVASÓ. YLI S IKMAGNESEK Kft

YK-520L. Telepítési es programozási útmutató LEÍRÁS TULAJDONSÁGOK JELZÉSEK ÉS ELÖLAP KÜLTÉRI KÓDBILLENTYŰZET ÉS KÁRTYAOLVASÓ. YLI S IKMAGNESEK Kft LEÍRÁS Vízálló kültéri stand alone kártyaolvasó TULAJDONSÁGOK Négy féle ajtónyitási mód: - számjegyű kóddal - Proximity kártyával - Proximity kártyával és számjegyű kóddal (8 szett számjegyű kód) - Proximity

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

Erőforrás gazdálkodás a bevetésirányításban

Erőforrás gazdálkodás a bevetésirányításban Professzionális Mobiltávközlési Nap 2009 Új utakon az EDR Erőforrás gazdálkodás a bevetésirányításban Fornax ZRt. Nagy Zoltán Vezérigazgató helyettes Budapest, 2009. április 9. Tartalom 1. Kézzelfogható

Részletesebben

11.2. A FESZÜLTSÉGLOGIKA

11.2. A FESZÜLTSÉGLOGIKA 11.2. A FESZÜLTSÉGLOGIKA Ma a feszültséglogika számít az uralkodó megoldásnak. Itt a logikai változó két lehetséges állapotát két feszültségérték képviseli. Elvileg a két érték minél távolabb kell, hogy

Részletesebben

I N T E G R Á L T R E N D S Z E R

I N T E G R Á L T R E N D S Z E R INTEGRÁLT RENDSZER Négy biztonsági rendszerről alkotott tapasztalatunkat és tudásunkat egyesítettük: tűzjelző, riasztórendszer, kamera- és beléptetőrendszer létrehozni egy felületet amely egy létesítmény

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

Adatvédelmi Szabályzat

Adatvédelmi Szabályzat ... (társaság neve)... (adószám) Adatvédelmi Szabályzat Érvényes:... -tól Érvénybe helyezte:... Tartalomjegyzék 1. Az adatvédelmi szabályzat célja...3 2. Társaság bemutatása...4 3. Általános rész...5 Személyes

Részletesebben

Vladimir Zworykin díj az innovációért. Aranyérem "A legjobb innovatív termék" a MIPS-2011 nemzetközi kiállításon

Vladimir Zworykin díj az innovációért. Aranyérem A legjobb innovatív termék a MIPS-2011 nemzetközi kiállításon A 2008-ban az Orosz Föderációban alapította Artem Razumkov Az Eocortex nyílt platformú Videó Menedzsment Szoftver (VMS) globális szolgáltatója, a videóanalitika erős intelligenciájával. Jelenleg több mint

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

A BEREGSZÁSZI PÁL SZAKKÖZÉPISKOLA ÉS SZAKISKOLA SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA 24. SZÁMÚ MELLÉKLET

A BEREGSZÁSZI PÁL SZAKKÖZÉPISKOLA ÉS SZAKISKOLA SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA 24. SZÁMÚ MELLÉKLET A BEREGSZÁSZI PÁL SZAKKÖZÉPISKOLA ÉS SZAKISKOLA SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZATA 24. SZÁMÚ MELLÉKLET A RIASZTÓRENDSZER HASZNÁLATA, ÜZEMELTETÉSE SZABÁLYZAT 2013 2 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2.

Részletesebben

12. óra op. rendszer 1

12. óra op. rendszer 1 12. óra op. rendszer 1 1. Mire szolgál az asztal? A telepített alkalmazások ikonok általi gyors elérésére. 2. Fejezze be a mondatot. A tűzfal funkciója, hogy... biztosítsa a számítógép hálózati védelmét

Részletesebben

Nagyméretű webes projektek a felhőben

Nagyméretű webes projektek a felhőben Nagyméretű webes projektek a felhőben Prém Dániel Tanszéki mérnök TÁMOP-4.2.1.B-11/2/KMR-0001 Résztvevők: Dr. Kozlovszky Miklós, Dr. Schubert Tamás, Dr. Póser Valéria, Ács Sándor, Prém Dániel Cloud-Computing

Részletesebben

Az EMC védelem aktuális kérései az EU szabványok tükrében

Az EMC védelem aktuális kérései az EU szabványok tükrében Az EMC védelem aktuális kérései az EU szabványok tükrében Fehér Antal PROT-EL Műszaki és Kereskedelmi KFT. 1026 Budapest Pasaréti u. 25.Tel./Fax: 326-1072 www.prot-el.hu e-mail: fehera@protel.t-online.hu

Részletesebben

A GDPR elmúlt egy éve

A GDPR elmúlt egy éve A GDPR elmúlt egy éve { Az alakuló hazai gyakorlat Sipos Győző CISA, ISO27LA, ITIL IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu A bevezetés gyakorlati problémái Kötelező

Részletesebben

Sebury BC Önálló RF kártyás és kódos beléptető

Sebury BC Önálló RF kártyás és kódos beléptető Sebury BC-2000 Önálló RF kártyás és kódos beléptető A BC-2000 önálló RF kártyás és kódos beléptető a legújabb mikroprocesszoros technológia segítségével képes zárak, kapuk vezérlésére. A programozás a

Részletesebben

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si

Részletesebben

Gingl Zoltán, Szeged, 2015. 2015.09.29. 19:14 Elektronika - Alapok

Gingl Zoltán, Szeged, 2015. 2015.09.29. 19:14 Elektronika - Alapok Gingl Zoltán, Szeged, 2015. 1 2 Az előadás diasora (előre elérhető a teljes anyag, fejlesztések mindig történnek) Könyv: Török Miklós jegyzet Tiezte, Schenk, könyv interneten elérhető anyagok Laborjegyzet,

Részletesebben

- 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.

- 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról. Adatvédelem 1. Bevezető Jelen Adatvédelmi nyilatkozat a (http://www.prokotravel.hu ) weboldal (továbbiakban weboldal) adatgyűjtési, adatkezelési és adatfeldolgozási módjára vonatkozó használati alapelveket

Részletesebben

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök

Részletesebben

AC-MFP-X7. RFID kártyaolvasó beépített ujjlenyomat olvasóval. Felhasználói leírás

AC-MFP-X7. RFID kártyaolvasó beépített ujjlenyomat olvasóval. Felhasználói leírás AC-MFP-X7 RFID kártyaolvasó beépített ujjlenyomat olvasóval Felhasználói leírás Tartalomjegyzék 1. Telepítés... 3 2. Alkalmazás lehetőségek és funkciók... 3 3. Csatlakozás... 4 3.1 Elektromos zár csatlakoztatása...

Részletesebben

GFE AD. Analóg címezhető hő és hősebesség érzékelő, illetve füstérzékelő analóg tűzjelző központhoz

GFE AD. Analóg címezhető hő és hősebesség érzékelő, illetve füstérzékelő analóg tűzjelző központhoz GFE AD Analóg címezhető hő és hősebesség érzékelő, illetve füstérzékelő analóg tűzjelző központhoz 1.oldal Kábelezés Az 1 ábrán a kábelezés látható. A hurokra az eszközök sorra kapcsolódnak rá, a központ

Részletesebben

Esélyegyenlőség a callcenterben

Esélyegyenlőség a callcenterben Esélyegyenlőség a callcenterben Munkahelyi stressz kezelés és egészségmegőrzés, a callcenteres munkahelyeken Készítette: Urbánné Biró Brigitta A munkahelyi stressz fogalma A munkahelyi stressz olyan ártalmas

Részletesebben

Workstar 80 beléptető terminál. Felhasználói leírás

Workstar 80 beléptető terminál. Felhasználói leírás Workstar 80 beléptető terminál Felhasználói leírás Létrehozás dátuma: 2006.07.25 10:54 1. oldal, összesen: 9 Tartalomjegyzék Bevezetés... 3 A Workstar 80 felépítése... 4 Indulási folyamat... 5 Alaphelyzet...

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ Adatkezelő megnevezése: Korda Filmstúdió Ingatlanhasznosító és Szolgáltató Korlátolt Felelősségű Társaság Székhely: 2091 Etyek, Korda út 1572. hrsz. Postacím: 2091 Etyek, Korda út 1572. hrsz. email cím:

Részletesebben

GYŐRI BALETT ADATVÉDELMI SZABÁLYZAT

GYŐRI BALETT ADATVÉDELMI SZABÁLYZAT GYŐRI BALETT ADATVÉDELMI SZABÁLYZAT CÉGNÉV: GYŐRI BALETT SZÉKHELY: 9022 GYŐR, CZUCZOR GERGELY UTCA 7. ADÓSZÁM: 16718342-2-08 CÉGJEGYZÉKSZÁM:676142 KÉPVISELI: KISS JÁNOS Tartalomjegyzék: I. Az adatkezelés

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ 1 / 7 ADATKEZELÉSI TÁJÉKOZTATÓ Tisztelt Ügyfelünk! A természetes személyeknek a kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Beléptetô és munkaidônyilvántartó

Beléptetô és munkaidônyilvántartó Beléptetô és munkaidônyilvántartó szoftver A nexontime szoftver funkciói: a beléptető rendszer által használt kódkártyák kezelése: kártyák kiadása, visszavonása és nyilvántartása, a blokkolási események

Részletesebben

I. A HIVATAL FELADATAI

I. A HIVATAL FELADATAI I. A HIVATAL FELADATAI 1. Az Önkormányzat működésével kapcsolatban 1.1. A Hivatal feladatai az Önkormányzat működésével kapcsolatban: a. ellátja a Képviselő-testület és bizottságai működéséhez szükséges

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben