Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID
|
|
- Edit Veresné
- 8 évvel ezelőtt
- Látták:
Átírás
1 Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID Radványi Tibor Eszterházy Károly Főiskola Matematikai és Informatikai Intézet TÁMOP A/ [Titkosítás és adatvédelem az RFID használatakor] Magyary Zoltán posztdoktori ösztöndíj
2 Miről lesz szó? Az RFID rendszerek, és fejlődési irányuk RFID systems and its trend Adatbiztonsági elvárások, ajánlások Data security requirements and recommendations Főbb támadási lehetőségek Attack possibilities Titkosítási protokollok használata Using encryption protocols
3 AZ RFID Rádiófrekvenciás azonosítás Nem igényel közvetlen rálátást a leolvasáshoz Nagy olvasási sebesség érhető el Esetenként nagy távolságú olvasás Adattárolási kapacitás a tag-be integrált chip kapacitásától függ
4 Tagek RFID rendszerek elemei Olvasók Köztes réteg Vállalati integráció
5 Aktív tag-ek Aktív tag-ek Saját adó Többnyire saját energiaforrás Mikrocsipjükben tárolt információt sugározzák rádióhullámok útján A használt frekvencia általában 455 MHz, 2,45 GHz vagy 5,8 GHz olvasási távolsága 100 méter körüli Felhasználása: nagy értékű konténerek, vasúti kocsik, stb Ára függhet: mekkora a memóriája milyen az elem élettartama milyen egyéb (pl. hőmérséklet) érzékelővel van felszerelve milyen a tokozása (az ipari kivitelű drágább)
6 Passzív tag-ek Passzív tag-ek nem rendelkeznek adóval csak az olvasóból kisugárzott energia segítségével verik vissza a (modulált) rádióhullámokat egy mikrocsipet tartalmaz, ami egy antennával van egybeépítve speciális tokozások általában emelik a költségeket Léteznek LF (125 khz), HF (13,56 MHz), és UHF ( MHz) tartományban némely rendszer a 2,45 GHz-es sávot illetve egyéb sávot is használhat
7 RFID frekvenciák jellemzői Frekvencia Előnyök Hátrányok Általános alkalmazás Alacsony (9-135 KHz) Magas (13,56 MHz) Ultra magas ( MHz) világviszonylatban elfogadott <1,5m olvasási távolság élôállat azonosítás fémes anyagok mellett is mûködik nem praktikus raktári használatra söröshordók (keg) széles körben elterjedt Világviszonylatban elfogadott Nedves környezetben is mûködik Széles körben elterjedt Nagyobb olvasási távolság >1,5m nem szabványosított az epc használatánál <1,5m olvasási távolság fémes környezetben nem mûködik Növekvô kereskedelmi alkalmazás elnyelôdhet Nedves környezetben is mûködik Mikrohullám nagyobb olvasási távolság>1,5m (2,45 vagy 5,8 GHz) Jelenleg még nem használható Japánban nincs kereskedelmi használatra szóló megegyezés az EU bizonyos részein bonyolult rendszer kiépítése szükséges hozzá Auto Key and Lock Könyvtári könyvek raklapazonosítás, csomagazonosítás Légipoggyász Beléptetô rendszerek konténer, szállító jármû jármû nyomonkövetése jármûbeléptetô rendszerek
8 Az RFID működési elve LF és HF rendszerek általában induktív csatolást alkalmaznak Egy tekercs van az olvasó antennájában és a tag antennájában is, amelyek együtt egy elektromágneses mezőt alkotnak. A tag ebből az elektromágneses mezőből nyeri az energiáját. Ezért viszonylag közel kell lenniük egymáshoz. Az LF és HF rendszerek jobban működnek fém- és folyadékfelületek közelében, mint az UHF rendszerek. A passzív UHF rendszerek úgynevezett "propagation" csatolást alkalmaznak Ebben az esetben az olvasó és a tag nem alkot elektromágneses mezőt, hanem az olvasó által kibocsátott energiát a tag arra használja, hogy az antennáján megváltoztatja a terhelést és egy módosított jelet sugároz vissza
9 Felhasználási területek Biztonsági beléptető rendszerek Személyek, állatok azonosítása Vagyontárgyak nyomkövetése (termékek, járművek) Gyártás optimalizálás Díjfizető rendszerek (pl: mobiltelefonos fizetés) Kiskereskedelemben Könyvtári alkalmazás E-passport Elektronikus útlevél Sportrendezvényeken időmérés
10 A technológia jövője An Internet of Things A tárgyak Internete Biztonságos étel Élelmiszerek nyomon követése a gyártási fázisokban, minőség-ellenőrzés egy magasabb szintje. Vásárolt termékek cseréje, levásárlás könnyebbé válik ha el vannak látva azonosítóval. Okos háztartási termékek: mosógépek amik azonosítják a ruhát és kiválasztják a megfelelő mosási programot. Ruhavásárlásnál a megfelelő méretű ruhákon LED-ek jeleznek vissza a vásárlónak. Fizetni a bolt elhagyásával is lehet; a zsebed lévő chip segítségével egyenlíted ki a számlát. A legkisebb chip a haj vastagságánál is kisebb már
11 Adatbiztonsági elvárások, ajánlások A Economic Cooperation és Development Organizationje (OECD) által kiadott Fair Information Practices (FIP) egy elfogadott irányelv a felhasználók adatvédelmére Gyűjtemény korlátozás: az adatgyűjtő csak összegyűjti a szükséges információkat, és ehhez az érintett teljes jogú beleegyezése szükséges. Az adatok minősége: az eltárolt adatokat rendszeresen frissíteni kell majd a frissített állományt el kell tárolni. A cél meghatározása: meg kell határoznunk a célunkat, vagyis hogy az eltárolt, esetlegesen bejelentett információkkal mit szeretnénk elvégezni, milyen céljaink vannak velük kapcsolatosan. Felhasználói korlátozás, megszorítás: az adott alkalmazás csak akkor hajtható végre a megfelelő adatokkal, ha abban az érintett teljes jogú beleegyezését nem adta
12 Biztonsági véd intézkedések: szigorú védelmet kell biztosítani az adatok tárolásánál bármilyen illetéktelen, jogosulatlan hozzáféréstől vagy annak nyilvánosságra hozásáról. Nyitottság: biztosítani kell az érintett személyeknek bármilyen problémakezelés esetén, hogy kapcsolatba léphessenek az adatkezelővel. Egyéni részvétel: az érintett személyek számára lehetővé kell tenni a adatainak teljes körű hozzáférését, tehát például az adatmódosítás vagy adat lekérdezés megoldható legyen. Felelősségre vonhatóság: ezen elvek betartásáért az adatkezelőknek felelősséget kell vállalniuk
13 Támadási lehetőségek
14 Támadási lehetőségek Klónozás Faraday kalitka Lehallgatás Zavarás Az induktív (LF, HF) és a visszaveréses csatolás (UHF, Micro) kihasználása
15 Biztonsági célok A rejtjelezés alapvetően a passzív támadások ellen véd, az aktív támadások elleni védekezéshez kriptográfiai protokollokat használunk, ami előre meghatározott üzenetcsere-folyamatot jelent. 1. Az olvasó kérést sugároz a tag-nek 2. A tag azonosítja magát az olvasónak (megadja a tárolt adatokat) 3. Az olvasó továbbítja az adatokat a háttér szervernek 4. A szerver adatbázisa alapján feldolgozza az adatokat 5. A szerver elküldi a hitelesítést és a feldolgozott adatot
16 Titkosítási protokollok, melyek használhatóak passzív tag-ek esetén is XOR: egyszerű, rövid ideig hatásos RSA: bonyolultabb LMAP álnevek, álindexek használata Humming-bird 2: energia és műveletigényes a megvalósítása
17 Összegzés Egyre nagyobb felhasználási kedv az RFID iránt sok felhasznált tag Egyre több személyes és védendő adat a tagekben és a kommunikációban Egyre tudatosabb felhasználók A kutatóknak egyre nagyobb hangsúlyt kell fektetni az adatbiztonsági előírások teljesítésére, miközben a lehető legkisebb energiafelhasználás mellett működtetik a rendszereket. Kutatásaink iránya az energia harvest eljárások integrálása felé fordul, a kriptográfiai protokollok kiterjesztése mellett
18 Köszönöm a megtisztelő figyelmüket Radványi Tibor dream@aries.ektf.hu Dr Radványi Tibor publikációt megalapozó kutatása a TÁMOP A/ azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve kutatói személyi támogatást biztosító rendszer kidolgozása és működtetése országos program című kiemelt projekt keretében zajlott. A projekt az Európai Unió támogatásával, az Európai Szociális Alap társfinanszírozásával valósul meg
Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)
Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek Gacsályi Bertalan (GABMAAT.SZE) TARTALOMJEGYZÉK 1. RFID (Radio Frequency Identification) meghatározása... 3 2. A rendszer felépítése... 3 3.
RészletesebbenRFID rendszer felépítése
RFID és RTLS RFID rendszer felépítése 1. Tag-ek (transzponder) 2. Olvasók (interrogátor) 3. Számítógépes infrastruktúra 4. Szoftverek Tárgyak, élőlények, helyszínek azonosítása, követése és menedzsmentje
RészletesebbenAz RFID technológia bemutatása
Állami Nyomda Nyrt. RFID (Rádiófrekvenciás Azonosítás) Az RFID technológia bemutatása Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu RFID
RészletesebbenTermékbiztonság Korszerű technológiák és megközelítések az ellátási láncban
Termékbiztonság Korszerű technológiák és megközelítések az ellátási láncban MLBKT 14. LOGISZTIKAI KONGRESSZUS 2006. november 15-17. Balatonalmádi Lakatos MLE alelnök, ellátási lánc igazgató TEVA logisztikai
RészletesebbenAz azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak
Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Forrás: Amazon UK Rácz László, chipkártya és RFID tanácsadó Állami Nyomda Nyrt. www.allaminyomda.hu racz@any.hu, Telefon: 431 1393 RFID Radio
RészletesebbenÁllami Nyomda Rt. Nemzetközi minôsítések. Rendszerben gondolkozunk
RFID Megoldások Állami Nyomda Rt. Az Állami Nyomda Rt. biztonsági és üzleti nyomtatványok, valamint mûanyagkártyák nyomtatásán kívül, okmányok védelmi koncepciójának kidolgozására, továbbá elektronikus
RészletesebbenRFID alapú azonosítási rendszerek
ESETTANULMÁNY RFID alapú azonosítási rendszerek Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020 E-mail: kaczur.zsolt@itbs.hu Budapest,
Részletesebben2. előadás. Radio Frequency IDentification (RFID)
2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125
RészletesebbenRFID rendszerek. Technológiai áttekintés
RFID rendszerek Technológiai áttekintés Azonosítási rendszerek Felhasználómegbízhatóazonosítása elengedhetetlen -> ez az informatikai rendszerek biztonságának alapja Ez a GYENGE PONT is egyben! Évtizedek
RészletesebbenGyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő
Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu A feladat Milyen elvárásokkal
RészletesebbenRFID a gyógyszeripari logisztikában 2007.
RFID a gyógyszeripari logisztikában 2007. 1 Tartalomjegyzék RFID technológia bemutatása RFID alkalmazási területei RFID rendszer telepítése a gyakorlatban 2 Az RFID a jövő vonalkódja Az RFID technológia
RészletesebbenRFID-val támogatott eszközleltár
1. A rendszer célja RFID-val támogatott eszközleltár A rendszer célja, hogy a Felhasználó tárgyi eszköz, kiemelten infokommunikációs eszköz, leltározási folyamatát támogassa, azt gyorsan, könnyen és hibamentesen
RészletesebbenRFID RENDSZEREN ALAPULÓ, EGYSÉGES ORSZÁGOS HULLADÉK- KÖVETŐ INFORMATIKAI RENDSZER
RFID RENDSZEREN ALAPULÓ, EGYSÉGES ORSZÁGOS HULLADÉK- KÖVETŐ INFORMATIKAI RENDSZER Előadó: Dörnyei Zsolt fejlesztési koordinátor Fejlesztési és Stratégiai Igazgatóság Budapest, 2017. október 19. A projekt
Részletesebbennagyobb heterogenitást mutat e tekintetben és funkcionalitásban, technológiában és alkalmazási területekben teljesen eltérő
Az Internet jövője Internet of Things Dr. Bakonyi Péter MTA SZTAKI NHIT Internet t of Things Az Internet of Things (IoT) egy világméretű számítógép-hálózaton (Internet) szabványos protokollok segítségével
RészletesebbenAz NFC-technológia mindennapi életben való alkalmazásának vonzó lehetőségei
Az NFC-technológia mindennapi életben való alkalmazásának vonzó lehetőségei Perjési András andris@aries.ektf.hu FutureRFID - Az RFID/NFC technológia továbbfejlesztési lehetőségei az Internet of Things
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenTartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig
Tartalom i2010 - Midterm review Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Dr. Bakonyi Péter c. docens Legfontosabb teendők 2010-ig
RészletesebbenDr. Bakonyi Péter c. docens
i2010 - Midterm review Dr. Bakonyi Péter c. docens Tartalom Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Legfontosabb teendők 2010-ig
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenElectronic Passports. Varga Tamás 2014.12.04.
Electronic Passports Varga Tamás 2014.12.04. Áttekintés: Elektronikus útlevél Biometrikus azonosítások összehasonlítása Ujjlenyomat azonosítás fajtái RFID, csoportosításai, összehasonlítása E-útlevél generációk
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenAz Internet jövője Internet of Things
Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok
RészletesebbenPROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: 3.0 2014. PROCONTROL ELECTRONICS LTD www.procontrol.
PROCONTROL Proxer6 RFID Proximity kártyaolvasó Verzió: 3.0 2014. 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó
RészletesebbenACTA CAROLUS ROBERTUS
ACTA CAROLUS ROBERTUS Károly Róbert Főiskola tudományos közleményei Alapítva: 2011 3 (1) ACTA CAROLUS ROBERTUS 3 (1) Informatika szekció ADATBIZTONSÁG AZ RFID ALKALMAZÁSAKOR RADVÁNYI TIBOR Összefoglalás
RészletesebbenFOODLAWMENT NOVEMBER 26.
FOODLAWMENT 2008. NOVEMBER 26. Az elektronikus nyomonkövetési rendszerek szerepe az élelmiszerlánc áttekinthetőségének fokozásában, illetve az élelmiszerbiztonsági információk fogyasztók szélesebb köre
RészletesebbenElektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
RészletesebbenA Jövő Internet Nemzeti Kutatási Program bemutatása
A Jövő Internet Nemzeti Kutatási Program bemutatása Dr. Bakonyi Péter és Dr. Sallai Gyula Jövő Internet Kutatáskoordinációs Központ Budapesti Műszaki és Gazdaságtudományi Egyetem Budapest, 2013. június
RészletesebbenR5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf
R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek
RészletesebbenVezetéknélküli Érzékelő Hálózatok
Dr. Kasza Tamás Vezetéknélküli Érzékelő Hálózatok Budapest, 2011. február 16. www.meetthescientist.hu 1 28 Tanulmányok - M.Sc.: - 1994-1999: BME-VIK - 1995-2000: BME-GTK - 1999-2003: BKE - 1997-1998: ELTE-TTK
RészletesebbenUniós elvárások teljesítése a gyógyszertárakban. Bagi Zoltán Quadro Byte Zrt.
Uniós elvárások teljesítése a gyógyszertárakban Bagi Zoltán Quadro Byte Zrt. EU gyógyszer ellenőrzési rendszere Az Európai Parlament és a Tanács 2011/62/EU irányelve a gyógyszerhamisítással kapcsolatban.
RészletesebbenInformatikai aktualitások. Bagi Zoltán Quadro Byte Zrt.
Informatikai aktualitások Bagi Zoltán Quadro Byte Zrt. Mi az a Felhő? Múlt évben bemutattunk egy új informatikai környezetet! Lényeges tulajdonságai: A programok szerver központban futnak A felhasználónál
RészletesebbenWireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap
Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap Vezeték nélküli adattovábbítás 16 másodpercenként Akár 16 éves elem élettartam Stabil és gyors adatkiolvasás Szabad Európai rádiófrekvencia
RészletesebbenKábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004
Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen
RészletesebbenAdatkezelési nyilatkozat
Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások
RészletesebbenElektronikus Közigazgatás megvalósítása
Elektronikus Közigazgatás megvalósítása Út a digitális társadalom felé Hajzer Károly informatikai helyettes államtitkár Elektronikus kormányzati szolgáltatások biztonsági szint emelése Cél: A üzembiztosan
RészletesebbenVL IT i n du s t ri al Kommunikációs vázlat
VL IT i n du s t ri al Kommunikációs vázlat k i v it e l A műszaki adatok előzetes ér tesítés nélkül változhatnak. A műszaki adatok előzetes értesítés nélkül változhatnak. VLIT TAG A1 WB ATEX Aktív RFID
RészletesebbenUgye Ön is tudta már? Kérdések és válaszok a bázisállomás működése kapcsán
Ugye Ön is tudta már? Kérdések és válaszok a bázisállomás működése kapcsán Mi az a bázisállomás? Bázisállomásnak hívják azokat az antennákat vagy adótornyokat, amelyek továbbítják a működéshez elengedhetetlen
RészletesebbenSzámítógép kezelői - használói SZABÁLYZAT
Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket
RészletesebbenA számítási felhő világa
A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.
RészletesebbenA TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
RészletesebbenInternet of Things 2
Az Internet jövıje Internet of Things Dr. Bakonyi Péter c. Fıiskolai tanár 2009.09.29. Internet of Things 2 2009.09.29. Internet of Things 3 2009.09.29. Internet of Things 4 2009.09.29. Internet of Things
RészletesebbenKöztisztasági Egyesülés november 23., Siófok
Köztisztasági Egyesülés 2016. november 23., Siófok A BinControl rendszer: 5-15 % többlet árbevétel 1-2 % költség-megtakarítás A rendszer üzemeltetése az árbevétel 1-2 %-át teheti ki, azaz a megtakarítások
RészletesebbenHulladék Gyűjtési Rendszer (GTC)
Hulladék Gyűjtési Rendszer (GTC) Cégtörténet Forgalmazóink Álló online kapcsolat a gépjárművel Átfogó koncepció Infra red Weighings GPS Positioning Manual keying Data transmission Date/Time -ID Tags Adatok
RészletesebbenAz Európai Unió Hivatalos Lapja L 151/49 BIZOTTSÁG
2008.6.11. Az Európai Unió Hivatalos Lapja L 151/49 BIZOTTSÁG A BIZOTTSÁG HATÁROZATA (2008. május 23.) a kis hatótávolságú ök által használt rádióspektrum harmonizációjáról szóló 2006/771/EK határozat
Részletesebben2013.06.17. Workshop Eger, EKF TTK MatInf.
RFID ESZKÖZÖK TÁMADHATÓSÁGA, LEHETSÉGES VÉDEKEZÉS ELLENÜK BIRÓ CSABA, RADVÁNYI TIBOR, TAKÁCS PÉTER, SZIGETVÁRY PÉTER, BOTOS BERTALAN, ZAVARKÓ RICHÁRD, KÜSTEL FANNY, SZÁNTÓ GIZELLA 2013.06.17. Workshop
RészletesebbenKétszeri Dávid vezető szakértő GS1 MAGYARORSZÁG Kiemelkedően Közhasznú Nonprofit Zrt. Visegrád, 2008. november 26.
Hatékony információáramlás globális szabványokkal - avagy miként támogatják a modern infokommunikációs eszközök a biztonságos élelmiszerek ellátási láncát Kétszeri Dávid vezető szakértő GS1 MAGYARORSZÁG
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenFejlődő technológiák alkalmazása a termék-nyomonkövetésre élelmiszerellátási
Fejlődő technológiák alkalmazása a termék-nyomonkövetésre élelmiszerellátási láncokban ÖSSZEFOGLALÓ K+F+I terület: nyílt élelmiszer ellátási láncok terméknyomonkövetési problémáinak megoldása. Kihívás:
RészletesebbenUltrahangos hőmennyiségmérők és más megoldások, alapfogalmak, táv-leolvasás, okos mérés. Szorcsik Gábor Metsys Gazdasági Szolgáltató Kft.
Szorcsik Gábor Metsys Gazdasági Szolgáltató Kft. Bemutatkozás Szorcsik Gábor Metsys Gazdasági Szolgáltató Kft. Tevékenységünk: ultrahangos hőmennyiségmérők előszigetelt távfűtési csővezetékek - egyéb távfűtési
RészletesebbenA GEOTERMIKUS ENERGIA ALAPJAI
A GEOTERMIKUS ENERGIA ALAPJAI HALLGATÓI SZEMINÁRIUM MAGYARY ZOLTÁN POSZTDOKTORI ÖSZTÖNDÍJ A KONVERGENCIA RÉGIÓKBAN KERETÉBEN DR. KULCSÁR BALÁZS PH.D. ADJUNKTUS DEBRECENI EGYETEM MŰSZAKI KAR MŰSZAKI ALAPTÁRGYI
Részletesebbensérülékenységét. Az ilyen rendszer túl nehézkes, időigényes, túlságosan költséges és sérülékeny.
WhereNet A különböző munkafolyamatok és a tárolt alapanyagok helyének pontos nyomkövetése, meghatározása manapság az egyik legnehezebb logisztikai feladat. Erre a célra a hagyományos, egyszerű papír alapú
Részletesebbenaspektusa a gazdasági gi válsv
A magyarországi gi kiskereskedelem területi szerkezetének néhány n ny aspektusa a gazdasági gi válsv lság időszak szakában A geográfus útjai Tóth József Emlékkonferencia PTE Földrajzi Intézet és a Földtudományok
RészletesebbenSzámítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák
RészletesebbenAz adatvédelem helyzete az RFID-ban. The issue of data privacy in RFID
Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID DR RADVÁNYI Tibor 1, BÍRÓ Csaba 2 Eszterházy Károly Főiskola, Matematikai és Informatikai Intézet, Eger 3300, Eszterházy tér 1, 36-420-500
RészletesebbenElőadásvázlatok az adatvédelmi jog általános részéből. P a t r o c i n i u m. Károli Gáspár Református Egyetem Állam- és Jogtudományi Kar
Károli Gáspár Református Egyetem Állam- és Jogtudományi Kar Infokommunikációs Jogi Tanszék W e s s e l é n y i - s o r o z a t Írta: Dr. Hegedűs Bulcsú Előadásvázlatok az adatvédelmi jog általános részéből
RészletesebbenIdőjárásállomás külső érzékelőjétől érkező rádiójel feldolgozása
Időjárásállomás külső érzékelőjétől érkező rádiójel feldolgozása Az elektromágneses sugárzás spektruma Az elektronok mozgása elektromágneses hullámokat kelt Adattovábbítás főleg a rádióhullámokkal (7 khz
RészletesebbenAz informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
RészletesebbenWi-Fi alapok. Speciális hálózati technológiák. Date
Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,
RészletesebbenSZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenA ROOMZ FOGLALÁSI RENDSZERT ÜZEMELTETŐ CONFHOTEL DEVELOPMENT KFT. ADATVÉDELMI IRÁNYVELVEI
A ROOMZ FOGLALÁSI RENDSZERT ÜZEMELTETŐ CONFHOTEL DEVELOPMENT KFT. ADATVÉDELMI IRÁNYVELVEI Ez az adatvédelmi dokumentum leírja, hogyan kezeljük a személyes adatait és mekkora figyelmet fordítunk az Ön által
RészletesebbenHogy miért akarnak lehallgatni minket az lehallgatónként változik.
1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,
RészletesebbenIoT cunami. Technológiai szökőár vagy harc az infrastruktúra szolgáltatásért?
IoT cunami Technológiai szökőár vagy harc az infrastruktúra szolgáltatásért? MOHAnet Mobilsystems Zrt. - Cím: 1152 Budapest, Telek utca 7-9. - Tel.: +36 (1) 271-1141 - Web: www.mohanet.com - E-mail: info@mohanet.com
RészletesebbenBeléptető rendszer RFID (érintésmentes) olvasóval
Beléptető rendszer RFID (érintésmentes) olvasóval A cégünk piacvezető cég az RFID azonosítás területén, melynek köszönhetően innovativ megoldásokat ajánl a sokszínű piaci igények kielégítésére. A transpeed
RészletesebbenNyilvántartási Rendszer
Nyilvántartási Rendszer Veszprém Megyei Levéltár 2011.04.14. Készítette: Juszt Miklós Honnan indultunk? Rövid történeti áttekintés 2003 2007 2008-2011 Access alapú raktári topográfia Adatbázis optimalizálás,
RészletesebbenAz új technológiák adatvédelmi kihívásai
Az új technológiák adatvédelmi kihívásai Ide kerülhet Budapest, az előadás 2015. szeptember címe 28. A Hatóság által védett jog természetéről Védelem tárgya: az egyénre vonatkozó információ feltétel nélkül
RészletesebbenVállalati adatvédelem
Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az
RészletesebbenA vezeték nélküli mikrofonok (PMSE) felhasználásának feltételei
A vezeték nélküli mikrofonok (PMSE) felhasználásának feltételei A nemzetközi szabályozási környezet jellemzői, megoldási irányok Előadó: Berecz László Diasor: Bálint Irén Berecz László 2013. április 16.
RészletesebbenRFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László. http://uni-obuda.
Elektronikus kereskedelem Dr. Kutor László Rádiófrekvenciás tárgyés személyazonosítás RFID/NFC http://uni-obuda.hu/users/kutor/ EK-5/21/1 RFID rendszer elemei Vezérlő rendszer Olvasó Címke Jeladó,címke
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenA vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.
A vállalat mint rendszer Informatikai rendszerek Vállalati információs rendszerek erőforrások Cég Gazdálkodó szervezet Vállalat erőforrások Szendrői Etelka szendroi@witch.pmmf.hu Valóságos Működő Gazdasági
RészletesebbenPrivacy barát RFID technológia
Privacy barát RFID technológia Knoll Tímea meak@meak.hu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. RFID technológia Londoni metró Oyster kártya olvasók RF alrendszer, azaz a tag és az olvasó
RészletesebbenRubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.
Rubin SMART COUNTER Műszaki adatlap 1.1 Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba Rubin Informatikai Zrt. 1149 Budapest, Egressy út 17-21. telefon: +361 469 4020; fax: +361
RészletesebbenMegbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenÉRZÉKENYSÉG ÉS HATÉKONYSÁG AZ RFID ESZKÖZÖKBEN
Radványi Tibor Eszterházy Károly Főiskola dream@aries.ektf.hu ÉRZÉKENYSÉG ÉS HATÉKONYSÁG AZ RFID ESZKÖZÖKBEN Abstract Az automatikus azonosítási rendszerek (Auto-ID) az élet minden területén egyre inkább
RészletesebbenADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT
C S Ó K A B O S C H C A R S E R V I C E 7781, LIPPÓ Ifjúság u. 21. Telefon: +3669/377-091 Csóka István: +3630/594-8550 Munkafelvétel: +3630/629-5711 E-mail: csoka.auto@gmail.com ADATVÉDELMI ÉS ADATKEZELÉSI
RészletesebbenEU általános adatvédelmi rendelet Fábián Péter
EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv
RészletesebbenInformációbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
RészletesebbenHISCOM GOP-1.2.1-08-2009-0002
Pan-Inform Kutatás-fejlesztési és Innovációs Kft. HISCOM GOP-1.2.1-08-2009-0002 K+F EREDMÉNYEK BEMUTATÁSA Budapest, 2011. május Náray Gábor Zsolt Egészségügyi informatikai kutató-fejlesztő központ Megalapítás:
RészletesebbenKorszerű és gazdaságos felszíni parkolási módszer beruházásának és üzemeltetésének tapasztalatai
Korszerű és gazdaságos felszíni parkolási módszer beruházásának és üzemeltetésének tapasztalatai TÓTH TIBOR Szentendrei Közös Önkormányzati Hivatal 1 Parkolási problémák Parkolóhelyek keresése 30% Torlódás
RészletesebbenAUTOMATED FARE COLLECTION (AFC) RENDSZEREK
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános
RészletesebbenMIDRA Digitális tudásvagyon a Miskolci Egyetemen
MIDRA Digitális tudásvagyon a Miskolci Egyetemen Burmeister Erzsébet (erzsi@uni-miskolc.hu) Miskolci Egyetem, Könyvtár, Levéltár, Múzeum A könyvtár mint a tudomány innovatív környezete: Körkép a digitális
RészletesebbenAdatvédelmi nyilatkozat
Adatvédelmi nyilatkozat A személyes adatok védelme az interneten különösen fontos jelentőséggel bír a jövőbeni internetes szerződéskötések, egy valódi internet-gazdaság kialakítása szempontjából. A www.zpr.hu
RészletesebbenA jövõ elkezdõdött: EPCglobal Network Magyarországon
A jövõ elkezdõdött: EPCglobal Network Magyarországon EPCglobal Az EPCglobal Inc. egy a GS1 és a GS1 US által létrehozott vegyes vállalat. A felhasználók által támogatott szervezetként célja és feladata,
RészletesebbenANTENNARENDSZEREK KUTATÁSA
ANTENNARENDSZEREK KUTATÁSA R12A - ANTENNARENDSZEREK ANTENNÁK HARDVERELEMEK VIZSGÁLATA R1 - A TÉRBELI RÁDIÓFREKVENCIÁS AZONOSÍTÁS LEHETŐSÉGEINEK KUTATÁSA BUDAPEST, 2013 Tartalomjegyzék 1. A DOKUMENTUM POZICIONÁLÁSA...
RészletesebbenADATVÉDELMI NYILATKOZAT
ADATVÉDELMI NYILATKOZAT 1) AZ ADATVÉDELMI NYILATKOZAT HATÁLYA Jelen internetes oldalt és a hozzá tartozó webes alkalmazásokat és adatbázisrendszert az Ecologic Consulting Kft. (székhely: 1132 Budapest
RészletesebbenInformációs társadalom
SZÓBELI TÉMAKÖRÖK INFORMATIKÁBÓL 2015. Információs társadalom Kommunikáció fogalma, fajtái, általános modellje. Példák. A jel, adat, információ, zaj és a redundancia fogalma. Példák. Különbség a zaj és
RészletesebbenISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó
RészletesebbenKommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)
Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g
RészletesebbenEgészségügyi ágazati kataszterek fejlesztése
Egészségügyi ágazati kataszterek fejlesztése Dr. Mayer Ákos Egészségügyi Minőségfejlesztési és Kórháztechnikai Intézet Egészségügyi Minőségfejlesztési és Kórháztechnikai Intézet - 1962: Orvosi Műszerügyi
RészletesebbenKistérségi. Információs Rendszer Fejlesztési Irányok. Honfi Vid KE ÁTK egyetemi tanársegéd Balaton-Park 2000. Kht ügyvezető
Kistérségi Információs Rendszer Fejlesztési Irányok Honfi Vid KE ÁTK egyetemi tanársegéd Balaton-Park 2000. Kht ügyvezető Balaton-Park 2000. Kht. A Környezetvédelmi Szolgáltató Közhasznú Társaságot, 8
RészletesebbenÜZEMANYAG MEGTAKARÍTÁS ONLINE TANKSAPKA KONTROLL designed by
ÜZEMANYAG MEGTAKARÍTÁS ONLINE TANKSAPKA KONTROLL Jelmagyarázat Tehergépjárművekhez Online felügyelet, riasztás. Mezőgazdasági gépekhez GPS - jármű helymeghatározó rendszerekkel kompatibilis. Ipari gépekhez
RészletesebbenAdatfeldolgozói Általános Szerződési Feltételek
Adatfeldolgozói Általános Szerződési Feltételek 2018. május 25. 1. Bevezetés 1.1. Jelen Adatfeldolgozói Általános Szerződési Feltételek (továbbiakban: Adatfeldolgozói ÁSZF) elválaszthatatlan részét képezi
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ A SZIE Hallgatói Önkormányzat által szervezett Gólyatáborhoz. Egyetemi Hallgatói Önkormányzat.
ADATVÉDELMI TÁJÉKOZTATÓ A SZIE Hallgatói Önkormányzat által szervezett Gólyatáborhoz 1. Adatkezelő Teljes név: Szent István Egyetem Egyetemi Hallgatói Önkormányzat Adatkezelő képviselője: Pozíció: E-mail
RészletesebbenHamburger György, PTE Egyetemi Könyvtár informatikai osztályvezető hamburger.gyorgy@lib.pte.hu
Corvina bővítmények a Mecsek lábánál - az IKR kapcsolatainak tavaszi csokra Hamburger György, informatikai osztályvezető hamburger.gyorgy@lib.pte.hu Bevezetés Integrált könyvtári rendszer van a könyvtárban
RészletesebbenAdatvédelmi alapok. Technika a jogban vagy jog a technikában?
Adatvédelmi alapok Technika a jogban vagy jog a technikában? Bevezetés helyett Adatvédelem: Van tűzfalam! Root jelszóval csak konzolról lehet bejelentkezni, távolról nem. Adatvédelem IT biztonság Technikai
RészletesebbenTitkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
RészletesebbenNAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
Részletesebben