Vállalati információs rendszerek
|
|
- Áron Budai
- 8 évvel ezelőtt
- Látták:
Átírás
1 Vállalati információs rendszerek 4. előadás: Biztonság és globalizáció Elekes Edit,
2 Az információs rendszer biztonsága és annak összetevői Biztonság Megbízhatóság Biztonság = A megbízhatóság egyik legfontosabb összetevője. Megbízhatóság = A nyújtott szolgáltatás minőségének fontos feltétele. Biztonság: adatvédelmi szempontból kritikus meghibásodások elleni védelem. Biztonság összetevői: adatok pontossága, adatok épsége, tevékenységek biztonsága, erőforrások biztonsága. 2
3 Ellenőrzési és vezérlési típusok Ellenőrzés: hibák, csalások, kártételek minimalizálása a rendszer megfelelő teljesítményének garantálása Eszközös ellenőrzés fizikai védelem, számítógép -hiba elleni védelem, távközlés ellenőrzése, biztosítás Eljárásos ellenőrzés standard eljárások, dokumentálás, felhatalmazási követelmények, auditálás Információs rendszer szintű ellenőrzés adatbemenet, adatkezelés, adatkimenet, adattárolás követelményei Információs rendszerek teljesítményének és biztonságának menedzselése 3
4 Információs rendszer szintű ellenőrzés adatbemenet, adatkezelés, adatkimenet, tárolás ellenőrzése. 4
5 Adatbemenet ellenőrzése Gondoskodik a tiszta, helyes adatbevitelről. Eszközei: jelszavak és más biztonsági kódok, formált (megszerkesztett) adatbeviteli képernyőképek, hallható hibajelzés, legördülő választéklisták és más előre gyártott beviteli struktúrák, adatbeviteli napló vezetése, bemeneti adatellenőrzések (helyes-e, érvényes-e az adat/tranzakció), Hihetőség-vizsgálat. 5
6 Adatkezelés ellenőrzése Jelentés: adatkezelés hardver és szoftver ellenőrzése. Összetevők: Hibafelismerés aritmetikai és logika műveletekben. Adatvesztés és kezeletlenül maradás elleni védelem. System security monitor (rendszerbiztonsági felügyelő) programok felügyelnek és naplózhatnak is! 6
7 Adatkezelés hardver ellenőrzése hibajelző áramkörök (paritásellenőrzés, válaszjel-kényszer, redundáns műveletvégzés, előjel ellenőrzés, CPU időfelhasználás, feszültség ellenőrzése), redundáns komponensek használata (pl. több író-olvasó fej), céláramkörök távdiagnosztikai célra 7
8 Adatkezelés szoftver ellenőrzése speciális belső fájl-címkék kialakítása; ellenőrző pontok biztosítása és kiépítése. Lehetővé teszik hiba esetén az utolsó helyes ellenőrző pontról az újraindítást és a folyamatok nyomon követését. 8
9 Adatkimenet ellenőrzése Helyes és teljes információt ad meghatározott időben a felhatalmazott felhasználóknak: ellenőrző összegek összehasonlítása az adatbemenet és a tárolás során készült ellenőrző összegekkel, listázás, listák kinyomtatása, előre sorszámozott kimenő formanyomtatványok, hozzáférés szabályozása biztonsági kódokkal. Végfelhasználók: a kimenet biztonságáról információt adnak a rendszerfelügyelet felé. 9
10 Tárolás ellenőrzése A hozzáférést biztonsági kódok szabályozzák: többszintű, írásra más jelszó, mint olvasásra, jelszavak zagyválása (scramble), titkosítása smart card-ok használata (véletlen számot adnak a jelszóhoz), többszörös (több korábbi időpontban készült) biztonsági másolatok (backup), közbülső tranzakciók tárolása. 10
11 Eszköz szintű ellenőrzés 1. Megvédi az információs rendszer számítástechnikai és hálózati eszközeit és a tartalmukat az elvesztéstől és tönkremeneteltől. Lehetséges károsító tényezők: balesetek, természeti katasztrófák, szabotázs, rongálás, illetéktelen használat, ipari kémkedés, lopás. 11
12 Eszköz szintű ellenőrzés 2. Védelmi eszközök: Titkosítás: továbbított információk kényes részének titkosítása. Két kulcsos rendszer: a felhasználó nyilvános kulcsával kódolják, majd ő a biztonsági kulcsával dekódolja az információt. szimmetrikus és nyilvános kulcsú, Tűzfal: ellenőrzi és szűri a megvédendő rendszerbe beáramló és onnan kiáramló információkat. Biztonsági kódok helyes használatának ellenőrzése, illetéktelen hozzáférés megakadályozása. adatáramlás ellenőrzése, fizikai védelem (információs rendszer és más vagyonvédelem) beléptető rendszerek, elektronikus zárak,biztonsági személyzet, megfigyelő kamerák, behatolásjelző rendszerek, biometrikus eszközök (retina- hang azonosítás, ujjlenyomat, kézgeometria, aláírás-dinamika) tűzjelző és önműködő tűzoltó rendszerek, tűzbiztos tárolóhelyek, szükségáram ellátás, elektromágneses árnyékolás, klímatizálás (hőmérséklet-, pára-, portartalom szabályozása). 12
13 Eszköz szintű ellenőrzés 3. számítógép hibák elleni védelem hibaforrások: tápellátás, áramköri, távközlő hálózati, rejtett programhiba, vírus, kezelői hiba, elektronikus vandalizmus. intézkedések: Megkettőzés (mikro-utasítás szerinti meleg tartalék -> karbantartó által biztosított csere-darab) önműködő és táv-karbantartás, megelőző karbantartás, stb. Biztosítani kell hiba esetén az átállást, a hiba megszüntetése után az újraindító szoftver használatát. 13
14 Eljárásos ellenőrzés A rendszer biztonságos használatát biztosító eljárási szabályok, standard eljárások (minőség növelése, csalás és hibák csökkentése), dokumentálás alkotják. Végfelhasználói eljárások ellenőrzése (naplózási rendszer) különösen fontos! Rendszerváltoztatás: Csak szabályozottan változtatni (előírás: ki, mit, kinek az engedélyével változtathat)! Auditálás: Rendszeresen (periodikusan) felül kell vizsgálni, és minősíteni a biztonság szempontjából is, a rendszer működését. 14
15 Rendszer megbízhatóság tervezése Biztonság: központi kérdés (katonai, állambiztonsági rendszerek, üzleti titkok). Nemcsak a számítógépes információs rendszerek biztonságát és megbízhatóságát kell tervezni! Az IT csupán megnövelte a rendszerek méretét, sebességét, és egyúttal a kockázati tényezők számát. 15
16 A megbízhatóság szempontjából mértékadó események A hibamentesség szempontjából fontos a közönséges meghibásodás, amely nem tervezett hiba következménye, és nem jelent veszélyt emberéletre, vagyonbiztonságra, környezetre. Az alkalmazhatóság szempontjából fontos a felhasználónál fellépő olyan hiba, ami miatt az nem tudja igénybe venni a szolgáltatást. A biztonság miatt fontos az olyan hiba, amely az élet- és vagyonbiztonságot veszélyezteti. Az adatbiztonság miatt fontos az olyan hiba, amely szándékos támadás következménye, és az adatbiztonságot veszélyezteti. 16
17 Befolyásoló tényezők 1. Megbízhatóság: a használhatóság (üzemkészség, rendelkezésre állás) és az azt befolyásoló tényezők (hibamentesség, karbantarthatóság, karbantartás-ellátás) gyűjtőfogalma. hibamentességet jellemzi: R(t) hibamentes működési valószínűség, meghibásodási valószínűség, λ(t) meghibásodási ráta, meghibásodások közötti átlagos működési idő (MTTF: mean time to failure, ill. MTBF: mean time between failures) 17
18 Befolyásoló tényezők 2. karbantarthatóságot jellemzi a karbantartás adott idő alatti elvégzésének M(t) valószínűsége, ill. a javítási ráta. A valószínűségi eloszlásból származtatható az átlagos javítási idő (MRT: mean repair time) és az átlagos helyreállítási idő (MTTR: mean time to restoration). karbantartás-ellátást jellemzi az átlagos karbantartási munkaidő-ráfordítás és az átlagos késedelmi idő. rendelkezésre állást jellemzi a stacionárius vagy aszimptotikus használhatósági tényező: MTBF/(MTBF+MTTR) Jellemző még az élettartam, ill. üzemidő. 18
19 Tervezéskor figyelembe veendő képességek alkalmazhatóság (usability): a szolgáltatást igénybe lehet venni, helyreállíthatóság, feléleszthetőség (recoverability, restorability): helyreáll a működőképesség a javítástól függetlenül, biztonság (safety): képesség az élet- és vagyonbiztonságot veszélyeztető hibák elhárítására, hatékonyság (efficiency): elfogadható számítási teljesítmény, adatbiztonság (security): a rendszer saját adatainak megfelelő védelme. 19
20 Vonatkozó szabványok, ajánlások IEC TC (2004): Guidance to Engineering of System Dependability. ISO 9000: 2000: Quality Management Systems. ITU-T Recommendation E 800 (A megbízhatóságról). MSZ ISO 50(191): Megbízhatóság és szolgáltatásminőség fogalmai (1993). 20
21 Üzletmenet folytonosság hagyományos, IT-központú katasztrófavédelem (disaster recovery, DR) helyett üzletmenet-folytonosság (business continuity, BC): {üzleti folyamatok összes működési feltételének folyamatos biztosítására } IT infrastruktúra tervezése az üzleti igények és az alkalmazások kiesése hatásainak összehangolása alapján Ez alapján informatikai szabályrendszer és infrastruktúra kidolgozása. Üzletmenet folytonosság: az alapvető üzleti tevékenység folyamatos működésének biztosítása; a pénzügyi veszteség minimalizálása; költséghatékony megoldás kidolgozása és megvalósítása, -> Ami lehetővé teszi az üzleti tevékenység folytatását nem várt hatások esetén, amely az üzleti vezetés számára is elfogadható. Kritikus üzleti folyamatok azonosítása + Informatikai alkalmazás + Megfelelő védelem 21
22 Üzletmenet folytonossági stratégia A vállalati stratégia része. Ennek alapján működik az üzletmenet folytonosság menedzsment (BCM, business continuity management) Ennek keretében megtervezik az üzletmenet folytonosságot. 22
23 Üzletmenet folytonosság menedzsment modellje Üzletmenet-folytonosság menedzsment Elemzések: kockázat üzleti kihatás Ajánlások Normál helyzet leírás Követelmények Üzletmenet-folytonossági terv Vészhelyzet menedzsment terv IT katasztrófavédelmi terv Adat visszaállítási terv IT visszaállítási terv Krízis kezelés (intézkedések, média, kommunikáció) Üzleti egységek visszaállítási terve 23
24 Üzletmenet folytonosság tervezése Célja költség-hatékony megoldás az alapvető üzleti tevékenység folyamatos működésének és a pénzügyi veszteség minimalizálásának a megvalósítására. Azonosítja a nélkülözhetetlen üzleti folyamatokat, azok támogató alkalmazásait, és ellátja őket védelemmel. 24
25 Hatékonysági mutatók RTO (recovery time objective): a katasztrófa bekövetkezése és az összes meghatározott számítógépes alkalmazás konzisztens újraindulása közötti idő. RPO (recovery point objective): Az alkalmazásokat úgy kell helyreállítani az RTO időn belül, hogy az RPO állapotnak megfelelő (konzisztens) állapotot tükrözzék, és az összes addig történt változást tartalmazzák. 25
26 További követelmények A kritikus üzleti folyamatok működésképtelenségének idejét a legrövidebbre kell szorítani. Minimalizálni kell a pénzügyi veszteségeket. Be kell tartani a hatályos jogszabályokat. Minél egyszerűbb döntési mechanizmusok a nem várt események kezelésére. Ki kell dolgozni a normál működéshez való visszatérés szabályait. 26
27 A tervezés fő elemei üzleti igények, fenyegetések rangsorolása, kockázatok felmérése, a katasztrófa-események üzletre gyakorolt hatásának elemzése, informatikai alkalmazások és üzleti folyamatok megfeleltetése, RTO, RPO meghatározása, a meglévő BC-képességek felmérése, az elvárások és a meglévő képességek összehasonlítása, megoldási lehetőségek számbavétele, elemzésük költséghatékonyság szempontjából, stratégia és ajánlások megfogalmazása. 27
28 Üzletmenet folytonosságot gátló tényezők közüzemi ellátási zavarok: áramszünet, távközlési zavarok, egyéb közüzemi zavar a számítóközpontban, természeti katasztrófák: viharok (szél, villámcsapás), földrengés, árvíz, tűz, terrorcselekmények, emberi hiba, technológiai hibák (szoftverhibák, szoftver frissítés, hardverhibák), ellenséges behatolás (vírusok, hálózat felől, Internetről jövő behatolás). 28
29 Kockázatok értékelése Rendkívüli események hatása az üzletmenetre, pénzbeli veszteségek meghatározása. Különböző üzleti folyamatok eltérő RPO és RTO követelményeket támasztanak. (Követelmény szigorodása: nagyobb megvalósítási költség) Típus Esemény 1 óra 6 óra 12 óra 24 óra 3 nap 1 hét Bevétel kiesés áramkimaradás NA NA NA M H H kommunikációs hiba L L M földrengés H H H számlázórendszer adatvesztés L L M Vevők áramkimaradás kiszolgálása / kommunikációs hiba imázs földrengés számlázórendszer adatvesztés Működési áramkimaradás hatékonyság kommunikációs hiba földrengés számlázórendszer adatvesztés Összes veszteség (HUF) Bármilyen üzemszünet L : kicsi M : közepes H : nagy 29
30 RTO (recovery time objective) mátrix 30
31 RTO fokozatai Időtartomány (kb.) percek néhány óra Fokozat önműködő átállás 4-12 óra kézi átállás óra forró tartalék telephely óra meleg tartalék telephely 72 óra egy hét hideg tartalék telephely 1 hét beszerzés/kölcsönzés Jellemzés dedikált infrastruktúra, önműködő alkalmazásátállás lehetősége dedikált infrastruktúra, kézi alkalmazás-átállás lehetősége megosztott, előkészített infrastruktúra, újratelepítésre kész előkészített infrastruktúra, tartalék azonnal szállítható és telepíthető tartalék közműves helyszín rendelkezésre áll infrastruktúrát szükség esetén biztosítanak 31
32 RPO (recovery time objective) fokozatai Időtartomány (kb.) Fokozat Jellemzés 0 szinkron adattükrözés távoli adatmásolat, vesztés nincs műveleti idők fél-szinkron adattükrözés adatbázis-, kötet- vagy adatblokk szintű másolat, kis veszteséggel < percek párhuzamos készenléti adatbázis-, kötet- vagy adatblokk szintű másolat, adatbázis kis veszteséggel percek - 2 óra távoli naplózás távoli tranzakció másolat 2-8 óra adatbunker egyszerű adatmozgatás katasztrófa esetén 8-24 óra hagyományos backup kötet, állományrendszer, adatbázis mentés 32
33 Üzletmenet folytonosság fontosságának felismerése A cégek érettségének fokozatai az üzletmenetfolytonosság tekintetében: Nincs BC terv, a vezetés nem elkötelezett. Némelyik szervezeti egységnek van BC terve, némi vezetői elkötelezettséggel. A felső vezetők elkötelezettek, van tesztelt BC terv, amely mindegyik üzleti egységre kiterjed. A felső vezetők elkötelezettek, rendszeresen tesztelik a BC tervet. A felső vezetők elkötelezettek, a BC terv optimalizált, integrált tervezésű. 33
34 Sikeres üzletmenet folytonosság megoldások Költség-hatékonyság elemzés -> megvalósítandó megoldás Fő tényezőik: vezetői elkötelezettség, hatékony, rendszeresen felülvizsgált terv, oktatás, gyakorlás. Információs rendszerek megvalósításának sikertényezői is egyben! 34
35 Mbps Internet, intranet, extranet : CERN kutatói elektronikus rendszeren történő gyors információcsere (elektronikus levelezés) 1982: SMTP levelezési protokoll kialakulása 1983: TCP/IP protokollt használó számítógépek 1985: FTP (fájlátviteli protokoll) kidolgozása 1990: Tim Berners-Lee World Wide Web alapjai 1994: első grafikus felületű böngésző Internet terjedése Beszéd- és adatforgalom Beszéd Adat
36 Internet, intranet, extranet 2. Internet: Általános információforrás. Intranet: A vállalati-intézményi belső hálózatok internetes technikájú kiépítése. Extranet: Az egyik vállalat, intézmény és egy másik közötti kommunikációban az internetes technikájú hálózat elnevezése 36
37 Internet robbanás Exponenciális növekedés Távközlésű hálózatok bővülése csatlakozó végpontok, szélessávú előfizetések, számítógépek a háztartásokban, beépített célszámítógépek, mobil végpontok számában. Az adatforgalomban nem látszódik semmiféle telítődés, korlát, v. inflexiós pont. Internet: információcsere, információhoz jutás alapvető eszköze, a vállalatok számára fontos esély üzleti folyamataik lebonyolításában. 37
38 A internet felhasználása általános információforrás információ szolgáltatás: vállalati honlap (Marketing, PR és reklám, nagy mennyiségű elektronikus formában rendelkezésre álló információ) Levelezés (jelentős idő- és költségmegtakarítás, biztonsági elvárások) konkurens szabványok vannak, biztonsági kérdések! oktatás, továbbképzés (on-line és valós idejű távoktatás) munkaerő toborzás (vállalati honlap, levelezés) e-business vásárlás katalógusból ismétlődő üzletkötések Ügyféllel, beszállítóval, partnerrel való kapcsolattartás Távmunka 38
39 Intranet és extranet Vállalat Extranet Intranet Extranet Intranet Intranet Ellátó vállalat Partner vállalat Intranet Ügyfél vállalat 39
40 Az internet biztonsága Az Internet az egyik legerősebb globalizáló tényező. Üzleti, illetve állam- és közigazgatási szerepe nő. Biztonsága kérdéses! rabló-pandúr játszma, a hálózati bűnözés mintázata változik: a pénzszerzés irányába. 40
41 Köszönöm a figyelmet! 41
IT az ellátási láncban
IT az ellátási láncban Adathiba elhelyezkedése és azonosításuk láncolata Gyökérhiba következményhiba Adathibák életútja 1. Adatminőség javítás minden rendszer migrációjakor 2. Hiba újratermelődést megelőzése:
RészletesebbenVállalati információs rendszerek I. 2015.03.26.
Vállalati információs rendszerek I. 2015.03.26. Adathiba elhelyezkedése és azonosításuk láncolata Gyökérhiba következményhiba Adathibák életútja 1. Adatminőség javítás minden rendszer migrációjakor 2.
RészletesebbenVállalati információs rendszerek I
Vállalati információs rendszerek I. 2016.03.08. Adathiba elhelyezkedése és azonosításuk láncolata Gyökérhiba következményhiba Adathibák életútja 1. Adatminőség javítás minden rendszer migrációjakor 2.
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenI. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés
Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet
RészletesebbenKatasztrófavédelem és üzletmenetfolytonosság az információtechnológiában
Katasztrófavédelem és üzletmenetfolytonosság az információtechnológiában A DR/BC tervezés alapjai GODÁNYI GÉZA, biztonságtechnikai szakértô Kulcsszavak: fenyegetések, üzembiztonság, Üzletmenet-folytonossági
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenHeadline Verdana Bold
Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot
RészletesebbenÜzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
RészletesebbenSZOLGÁLTATÁS BIZTOSÍTÁS
6. óra SZOLGÁLTATÁS BIZTOSÍTÁS Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenÜzletmenet folytonosság Üzletmenet? folytonosság?
Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem
RészletesebbenAz informatikai katasztrófa elhárítás menete
Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:
RészletesebbenJ NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás
J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ 62 Információtechnológiai szolgáltatás 62.0 Információtechnológiai szolgáltatás 62.01 Számítógépes programozás - a kész programcsomag-kiadás, lásd 58.29
RészletesebbenKossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke
1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az
RészletesebbenTájékoztató elektronikus együttműködésre kötelezett szervek részére
Tájékoztató elektronikus együttműködésre kötelezett szervek részére Tartalom 1. A kapcsolattartás módjai elektronikus ügyintézés során... 3 2. lnformációátadási szabályzat... 3 3. Tájékoztatás az üzemszünetekről...
RészletesebbenBIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT
10. óra BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés:
RészletesebbenA Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
RészletesebbenMegbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenTájékoztató elektronikus együttműködésre kötelezett szervek részére
Tájékoztató elektronikus együttműködésre kötelezett szervek részére 1 TARTALOM 1. A KAPCSOLATTARTÁS MÓDJAI ELEKTRONIKUS ÜGYINTÉZÉS SORÁN 3 2. INFORMÁCIÓÁTADÁSI SZABÁLYZAT... 3 3. TÁJÉKOZTATÁS AZ ÜZEMSZÜNETEKRŐL...
RészletesebbenInformáció menedzsment
Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat
RészletesebbenA szolgáltatásbiztonság alapfogalmai
A szolgáltatásbiztonság alapfogalmai Majzik István majzik@mit.bme.hu http://www.inf.mit.bme.hu/edu/courses/szbt 1 Tartalomjegyzék A szolgáltatásbiztonság fogalma A szolgáltatásbiztonságot befolyásoló tényezők
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenTájékoztató elektronikus együttműködésre kötelezett szervek részére
Tájékoztató elektronikus együttműködésre kötelezett szervek részére 1 Tartalom 1. A kapcsolattartás módjai elektronikus ügyintézés során... 3 2. Információátadási szabályzat... 3 3. Tájékoztatás az üzemszünetekről...
RészletesebbenTÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE
TÁJÉKOZTATÓ ELEKTRONIKUS EGYÜTTMŰKÖDÉSRE KÖTELEZETT SZERVEK RÉSZÉRE 1. A kapcsolattartás módjai elektronikus ügyintézés során Budapest Főváros Főpolgármesteri Hivatal (továbbiakban: Hivatal) biztonságos
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenA CRD prevalidáció informatika felügyelési vonatkozásai
A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenÜzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila
Üzletmenet folytonosság menedzsment (BCM) és vizsgálata Kövesdi Attila Miről lesz szó? Fogalma Miért van szükség BCM-re, BCP készítésre? Történelem Szerepkörök Szabályozás BCM tevékenység Előkészítés Kidolgozás
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenIT üzemeltetés és IT biztonság a Takarékbankban
IT üzemeltetés és IT biztonság a Takarékbankban Előadó: Rabatin József Üzleti stratégia igények Cél? IT és IT biztonsági stratégia Mit? Felmérés, Feladatok, Felelősség Minőségbiztosítás Mennyiért? Hogyan?
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenSzámítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető
Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,
RészletesebbenA TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK
A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR,
RészletesebbenA rendszer-megbízhatóság mûszaki tervezése
A rendszer-megbízhatóság mûszaki tervezése DR. BALOGH ALBERT albert.balogh@axelero.hu Egy rendszer megbízhatóságát számos egymással kölcsönhatásban lévô tényezô határozza meg. Ezek közül a legfontosabbak
RészletesebbenBemutató el adás Bodnár Ferenc e-egészségügy 2009 Bevetési és tevékenységirányítási rendszerek az egészségügyben
Bemutató előadás Bemutató előadás Bodnár Ferenc e-egészségügy 2009 Bevetési és tevékenységirányítási rendszerek az egészségügyben SEGÉLYKÉRÉS-SEGÉLYNYÚJTÁS ÁLTALÁNOS FUNKCIONÁLIS FELÉPÍTÉSE INTÉZMÉNYI
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
RészletesebbenÜzletmenet folytonosság menedzsment [BCM]
Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenGDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
RészletesebbenDr. Bakonyi Péter c. docens
EU indikátorok Magyarország Dr. Bakonyi Péter c. docens eeurope 2005 indikátorok Indikátorok INTERNET INDIKÁTOROK A. Az állampolgárok hozzáférési és használati jellemzıi A.1 Az otthoni internethozzáféréssel
RészletesebbenESZKÖZTÁMOGATÁS A TESZTELÉSBEN
ESZKÖZTÁMOGATÁS A TESZTELÉSBEN MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR, GÉPÉSZET, INFORMATIKA, TURISZTIKA ÉS VENDÉGLÁTÁS TERÜLETEN
RészletesebbenDW 9. előadás DW tervezése, DW-projekt
DW 9. előadás DW tervezése, DW-projekt Követelmény felmérés DW séma tervezése Betöltési modul tervezése Fizikai DW tervezése OLAP felület tervezése Hardver kiépítése Implementáció Tesztelés, bevezetés
RészletesebbenADATBÁZIS-KEZELÉS. Adatbázis-kezelő rendszerek
ADATBÁZIS-KEZELÉS Adatbázis-kezelő rendszerek Adat (Data) Észlelhető, felfogható ismeret Jelsorozat Tény, közlés Valakinek vagy valaminek a jellemzője Adatbázis (Data Base, DB) Hosszú ideig évekig meglévő
RészletesebbenIRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások
EBA/GL/2015/06 06.08.2015 Iránymutatások a 2014/59/EU irányelv 65. cikkének (5) bekezdése értelmében azon szolgáltatások és létesítmények minimumlistájáról, amelyek szükségesek ahhoz, hogy az átvevő fél
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
RészletesebbenMuha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
RészletesebbenAz információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
RészletesebbenIntegrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu
/ Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni
RészletesebbenXXV. MAGYAR MINŐSÉGHÉT KONFERENCIA
BUSINESS CONTINUITY PLANNING KRÁNITZ PÉTER ÜGYVEZETŐ IGAZGATÓ CEQUA VEZETÉSI TANÁCSADÓ KFT. 2016.05.13 XXV. MAGYAR MINŐSÉGHÉT KONFERENCIA PROGRAM 1. Bemutatkozás 2. Célkitűzés 3. BCP gyakorlati útmutató
RészletesebbenAdatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások
, adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet,
RészletesebbenAntenna Hungária Jövőbe mutató WiFi megoldások
Antenna Hungária Jövőbe mutató WiFi megoldások KIFÜ színpad Infotér Konferencia 2016. november 9. Lázár János Távközlési Üzletágvezető Antenna Hungária vezeték nélküli stratégia és célkitűzések ANTENNA
RészletesebbenÖnkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.
Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
RészletesebbenAz Invitel adatközponti virtualizációja IBM alapokon
Az Invitel adatközponti virtualizációja IBM alapokon Németh Sándor Invitel Távközlési Zrt. 2040 Budaörs, Puskás T. u. 8-10. nemeths@invitel.co.hu Tel. : +36 1 801 15 00 Tartalom 2 A tipikus IT infrastruktúra
RészletesebbenDr. BALOGH ALBERT: MEGBÍZHATÓSÁGI ÉS KOCKÁZATKEZELÉSI SZAKKIFEJEZÉSEK FELÜLVIZSGÁLATÁNAK HELYZETE
Dr. BALOGH ALBERT: MEGBÍZHATÓSÁGI ÉS KOCKÁZATKEZELÉSI SZAKKIFEJEZÉSEK FELÜLVIZSGÁLATÁNAK HELYZETE 1 Megbízhatósági terminológia: IEC 50(191):2007 változat (tervezet) Kockázatkezelő irányítási terminológia:
RészletesebbenInformációbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
RészletesebbenGazdálkodási modul. Gazdaságtudományi ismeretek II.
Gazdálkodási modul Gazdaságtudományi ismeretek II. Vezetés és kommunikációs ismeretek KÖRNYEZETGAZDÁLKODÁSI MÉRNÖKI MSc TERMÉSZETVÉDELMI MÉRNÖKI MSc Információmenedzsment 90. lecke INFORMÁCIÓ MENEDZSMENT
RészletesebbenSzoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél. ELMŰ-ÉMÁSZ Dénes Sándor
Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél ELMŰ-ÉMÁSZ Dénes Sándor 2017.03.08. 0 Bevezetés 1 Az eszközleltár naprakészen tartása 2 Működőképesség megőrzése 2.1 A folyamatok
RészletesebbenMinőségbiztosítás a hegesztésben. Méréstechnika. Előadó: Nagy Ferenc
Minőségbiztosítás a hegesztésben Méréstechnika Minőségbiztosítás és -felügyelet HKS termékportfólió: ívhegesztéshez Dokumentálás Felügyelet / Hiba-felismerés WeldScanner WeldQAS ThermoProfilScanner Hegesztési
RészletesebbenAz Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:
RészletesebbenII. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László
A kockázat alapú felülvizsgálati és karbantartási stratégia alkalmazása a MOL Rt.-nél megvalósuló Statikus Készülékek Állapot-felügyeleti Rendszerének kialakításában II. rész: a rendszer felülvizsgálati
RészletesebbenA VPKNet hálózati szabályzata
A VPKNet hálózati szabályzata A Vásárhelyi Pál Kollégium internethálózatának használatbavételi szabályzata Hatálya: 2016. február 14. VPKNet Nonprofit Szervezet Székhely: 1111 Budapest Kruspér utca 2.
RészletesebbenSIMEAS SAFIR Webalapú hálózatminőség elemző és felügyeleti rendszer
SIMEAS SAFIR Webalapú hálózatminőség elemző és felügyeleti rendszer Horváth Erzsébet, Siemens Zrt. Horváth Erzsébet MEE 54. Vándorgyűlés és Kiállítás Club Tihany, 2007. augusztus 22-24. B3. Szekció: Közszolgáltatások,
RészletesebbenFélreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
RészletesebbenIntelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
RészletesebbenAz információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenA tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
RészletesebbenAlkalmazások biztonsága
Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás
RészletesebbenHálózatba kapcsolt adatbázisok. Erős Levente, TMIT eros@tmit.bme.hu 2011.
Hálózatba kapcsolt adatbázisok Magas rendelkezésreállás Erős Levente, TMIT eros@tmit.bme.hu 2011. Tartalom Mi az, hogy rendelkezésreállás? Miért fontos? Hogyan mérjük? Mitől sérül? Védelmi szintek Rendelkezésreállási
RészletesebbenISO 9001 kockázat értékelés és integrált irányítási rendszerek
BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai
RészletesebbenBeszerzési és elosztási logisztika. Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV
Beszerzési és elosztási logisztika Előadó: Telek Péter egy. adj. 2008/09. tanév I. félév GT5SZV 3. Előadás A beszerzési logisztikai folyamat Design tervezés Szükséglet meghatározás Termelés tervezés Beszerzés
RészletesebbenA számítási felhő világa
A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.
RészletesebbenAz Eiffel Palace esettanulmánya
Az Eiffel Palace esettanulmánya avagy egy résfalas munkatér-határolás kivitelezői és tervezői tapasztalatai dr.deli Árpád műszaki igazgató HBM Kft., címzetes egyetemi tanár SZE 2014. november 18. SZE KOCKÁZATKEZELÉS
RészletesebbenÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
RészletesebbenVállalati adatvédelem
Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenKözigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
RészletesebbenArconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
RészletesebbenIT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenAktualitások a minőségirányításban
BUSINESS ASSURANCE Aktualitások a minőségirányításban Auditok változásai ZRUPKÓ János 1 SAFER, SMARTER, GREENER Új távlatok Biztosítani, hogy a minőségirányítás többet jelentsen egy tanúsításnál és amely
RészletesebbenBelső Biztonsági Alap 2014-2020
Belső Biztonsági Alap 2014-2020 Rendőri együttműködés, válságkezelés Alföldy Csilla r. őrnagy Támogatás-koordinációs Főosztály Belügyminisztérium 2014. június 19. 1 Jogi háttér AZ EURÓPAI PARLAMENT ÉS
RészletesebbenTERMÉKEK MŐSZAKI TERVEZÉSE Megbízhatóságra, élettartamra tervezés I.
TERMÉKEK MŐSZAKI TERVEZÉSE Megbízhatóságra, élettartamra tervezés I. Dr. Kovács Zsolt egyetemi tanár Megbízhatóság-elméleti alapok A megbízhatóságelmélet az a komplex tudományág, amely a meghibásodási
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenRónai Gergely. fejlesztési főmérnök BKK Közút Zrt.
ITS fejlesztés Budapesten Rónai Gergely fejlesztési főmérnök BKK Közút Zrt. A fővárosi ITS kezdetei Nemzeti Közlekedési Napok 2013 - ITS fejlesztés Budapesten 2 ITS fejlesztések szervezeti háttere Budapest
RészletesebbenAz internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenBudapesti Mûszaki Fõiskola Rejtõ Sándor Könnyûipari Mérnöki Kar Médiatechnológiai Intézet Nyomdaipari Tanszék. Karbantartás-szervezés a nyomdaiparban
Budapesti Mûszaki Fõiskola Rejtõ Sándor Könnyûipari Mérnöki Kar Médiatechnológiai Intézet Nyomdaipari Tanszék Karbantartás-szervezés a nyomdaiparban 6. előadás Karbantartás irányítási információs rendszer
Részletesebben