Biztonság mindenek felett. Varga Zsolt operatív igazgató Novell PSH
|
|
- Brigitta Orosz
- 8 évvel ezelőtt
- Látták:
Átírás
1 Biztonság mindenek felett Varga Zsolt operatív igazgató Novell PSH
2 Megfelelőség - Compliance Mit is jelent: megfelelni? A megfelelés nem egy fekete vagy fehér döntés eredménye hanem egy mérték. Egy komplex mérőszám, amely számos jellemző figyelembe vételével képződik, melyek egy része objektív, másik része szubjektív. megfelelni azt jelenti, hogy a szervezet összességében jól teljesít legalábbis a szabályozók szemszögéből. Ha valami erős, ellensúlyozza gyengeségünket más területen. A megfelelés nem vásárolható meg dobozból ez egy kockázatkezelési folyamat, amelyet a szervezetnek folyamatosan kell végeznie. 2
3 Megfelelőség - Compliance Célok a megfelelőséghez: Nem a 100%-os megfelelőség a cél. Ez nem praktikus. A megfelelőség a szervezeti működés és a szabályozás szinergiája. A cél az, hogy lényegesen ne hágjuk át az előírásokat, és rendelkezzünk megfelelő belső folyamatokkal és rendszerekkel, hogy elősegítsük (nem biztos, hogy garantáljuk) a kellő szintű megfelelést. Más szavakkal, a célunk az legyen, hogy a nem megfelelőség kockázatát kezeljük. 3
4 Az informatika szerepe... Szinte minden szabályozás az érzékeny információk módszeres felügyeletét írja elő. Az informatikai rendszerek alkalmasak lehetnek az ilyen előírások betartására, de: ez nem egy elengedhetetlen előírás. Alternatívaként a módszeres felügyelet ellátható manuális úton is. ez nem egy elegendő előírás. A módszeres felügyelet egy nagy követelmény halmaz részét képezi csak. 4
5 Az információ védelem legfontosabb céljai: Megőrizni a szervezet információinak: bizalmasságát (confidentiality), sértetlenség (integrity) és hozzáférhetőségét (availability) (CIA) bizalmasság szavatolása annak, hogy az információk kizárólag a jogosult személyek között kerül megosztásra. sértetlenség szavatolása annak, hogy az adatok teljessége és tartalma kontrol nélkül nem sérülhet. Az információk a felhasználás céljainak megfelelően pontosak. hozzáférhetőség szavatolása annak, hogy a rendszerek elérhetőek az információk szolgáltatása, tárolása és feldolgozása céljából, azok számára akiknek az szükséges. Bármelyik cél lényeges tévesztése, akár a legnagyobb vállalatok számára is veszélyt jelenthet. 5
6 Az információ védelem kulcsszava: "AAA" vagy "Tripla A": Azonosítás (Authentication) a személy ellenőrzésének folyamat, amely alapulhat azon (1) amit tud, (2) amilye van, (3) ami maga. Engedély kezelés (Authorization) annak meghatározása, amit a személy tehet. A megfelelő jogosultságoknak és jogosítványoknak az ellenőrzése. Naplózás (Accounting) annak követése, rögzítése és dokumentálása, amikor a felhasználó a rendszerben aktív. A hozzáférés szabályozás (Access Control) egy olyan biztonsági szolgáltatás, amely a fentieken alapul, és szabályozza a felhasználók és rendszerek interakcióját. 6
7 Integrált felügyelet Megoldás az információ védelmi célok eléréséhez Integrált személyazonosság- & biztonság felügyelet hozzáférés felügyelet személyazonosság felügyelet Információ védelmi rendszer biztonsági információ- és esemény felügyelet 7
8 Integrált felügyelet Kulcs komponensek Személyazonosság kezelés Felhasználó fiókok & jelszavak jogosultságok Konfigurációs adatbázis Rendszer és erőforrás felügyelet Leltár, Patch, és Alkalmazás felügyelet Biztonsági előírások Információ védelmi rendszer Korrelációk, esemény gyűjtés Hozzáférés felügyelet Hozzáférés és elérés szabályozás, naplózás Monitorok, riportok Biztonság & Megfelelőség Monitor Monitor, Elemzés, Riportok minden eseményről 8
9 és akkor szedjük szét a rubik kockát...
10 Kulcsfontosságú biztonsági célok Bizalmasság Megakadályozni a szándékos vagy véletlen jogosulatlan vagy helytelen információ közzétételt. Sértetlenség Olyan műszaki megoldás és folyamat, amely megvéd a szándékos vagy véletlen adatmódosítástól, és garantálja hogy az információink és IT rendszereink adatbázisok, weboldalak más kapcsolódó információk megőrzik konzisztenciájukat. Amennyiben lehetséges az információk valódiságát a források alapján ellenőrizni kell. Hozzáférhetőség Az információs rendszerek és a benne tárolt adatok elérhetőnek kell lennie a felhasználás céljaira. Egy rendszer kiesése nem okozhatja kulcs szolgáltatások hosszú távú sérülését. Redundanciával a tárolás, a feldolgozás a hálózat kapcsán, valamint mentésekkel és visszaállítási eljárásokkal kell garantálni a szükséges rendelkezésre állást. Használat szabályozás Annak garantálása és ellenőrzése, hogy az adatainak és információinkat jogosult felhasználók megfelelő módon használják, valamint annak megakadályozása hogy jogosult felhasználó nem megfelelően, vagy nem jogosult felhasználó használja. Naplózhatóság Az információ védelem felelősségét kijelölt személyhez kell rendelni, és meg kell teremteni a lehetőségét, hogy az információs rendszerek használata visszakövethető legyen. A Systematic, Comprehensive Approach to Information Security, Burton Group, Dan Blum, October 15.,
11 Biztonságirányítási rendszer Irányítási rendszer SOX, EuroSOX, HIPAA, ISO 27001/27002, PCI-DSS Megfelelőségi kritériumok Bizalmasság, sértetlenség, valódiság és így tovább... Megelőző Kontroll Security Information and Event Management Kontrollrendszer Identity and Policy Management (User Provisioning) Feltáró Security and Access Management Resources Javító Directory Database Appliance Server Workstation 11
12 Novell kontrollrendszer Novell Identity Manager Konfigurációs adatbázis Novell ZENworks Felhasználó fiókok & jelszavak jogosultságok Leltár, Patch, és Alkalmazás felügyelet Biztonsági előírások Információ védelmi rendszer Korrelációk, esemény gyűjtés Novell Access Manager Sentinel from Novell Hozzáférés és elérés szabályozás, naplózás Monitorok, riportok Monitor, Elemzés, Riportok minden eseményről 12
13 Novell kontrollrendszer Novell Identity Manager Felhasználó fiókok & jelszavak jogosultságok Életciklus kezelés Gyors és egyszerű jogosultság kiosztás Hatékony változás követés Megfelelőségi riportok Jelszó kezelés Hatékony megvalósítás Gyári csatolás az alkalmazásokhoz Digitális identitás kezelés Security Information and Event Management Security and Access Management Resources Directory Database Appliance Server Identity and Policy Management (User Provisioning) Workstation 13
14 Novell kontrollrendszer Novell Access Manager Hozzáférés és elérés szabályozás, naplózás Biztonságos hozzáférés biztosítása bármely csatornán, bárhonnan Jogosultság alapú hozzáférés single sign-on Központi adminisztráció Security Information and Event Management Security and Access Management Resources Identity and Policy Management (User Provisioning) Egyszerű integráció Directory Database Appliance Server Workstation 14
15 Novell kontrollrendszer Sentinel from Novell Monitor, Elemzés, Riportok minden eseményről Valós idejű monitoring Valós idejű elemzés Napló gyűjtés és konszolidálás Valós idejű megfelelőség Hatékony üzembe helyezés Security Information and Event Management Security and Access Management Resources Identity and Policy Management (User Provisioning) Directory Database Appliance Server Workstation 15
16 Célok elérése - Novellel Bizalmasság Novell Identity Manager and Novell Access Manager Megakadályozni a szándékos vagy véletlen jogosulatlan vagy helytelen információ közzétételt. Sértetlenség Novell Identity Manager and Novell Access Manager Olyan műszaki megoldás és folyamat, amely megvéd a szándékos vagy véletlen adatmódosítástól, és garantálja hogy az információink és IT rendszereink adatbázisok, weboldalak más kapcsolódó információk megőrzik konzisztenciájukat. Amennyiben lehetséges az információk valódiságát a források alapján ellenőrizni kell. Hozzáférhetőség Novell ZENworks Orchestrator Az információs rendszerek és a benne tárolt adatok elérhetőnek kell lennie a felhasználás céljaira. Egy rendszer kiesése nem okozhatja kulcs szolgáltatások hosszú távú sérülését. Redundanciával a tárolás, a feldolgozás a hálózat kapcsán, valamint mentésekkel és visszaállítási eljárásokkal kell garantálni a szükséges rendelkezésre állást. Használat szabályozás Novell Identity Manager and Novell Access Manager Annak garantálása és ellenőrzése, hogy az adatainak és információinkat jogosult felhasználók megfelelő módon használják, valamint annak megakadályozása hogy jogosult felhasználó nem megfelelően, vagy nem jogosult felhasználó használja. Naplózhatóság Sentinel from Novell Az információ védelem felelősségét kijelölt személyhez kell rendelni, és meg kell teremteni a lehetőségét, hogy az információs rendszerek használata visszakövethető legyen. A Systematic, Comprehensive Approach to Information Security, Burton Group, Dan Blum, October 15.,
17 Összefoglalva... A megfelelőség... A megfelelés nem egy fekete vagy fehér döntés, és nem bevásárolható A célunk az, hogy a nem megfelelőség kockázatát folyamatosan kezeljük Az információ biztonság kapcsán elvárás... Megakadályozni, feltárni és megoldani a biztonsági problémákat Megőrizni a bizalmasságot, sértetlenség és hozzáférhetőségét (CIA) Az információ védelem mozgatórugóinak betartása, azonosítás, engedély kezelés, naplózás (AAA): Személyazonosság és biztonság felügyelet... A megadott elvárásoknak való megfelelés eszköze 17 A Novell az integrált személyazonossági és biztonság felügyeleti megoldás vezető szállítója
18
19 Unpublished Work of Novell, Inc. All Rights Reserved. This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc. Access to this work is restricted to Novell employees who have a need to know to perform tasks within the scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised, modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to criminal and civil liability. General Disclaimer This document is not to be construed as a promise by any participating company to develop, deliver, or market a product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the contents of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for any particular purpose. The development, release, and timing of features or functionality described for Novell products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this document and to make changes to its content, at any time, without obligation to notify any person or entity of such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property of their respective owners.
Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary
Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével Hargitai Zsolt Sales Support Manager Novell Hungary Napirend ITIL rövid áttekintés ITIL komponensek megvalósítása ZENworks segítségével
RészletesebbenNemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes
RészletesebbenA HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos
A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos Rendszermérnök kovacs.lajos@npsh.hu A HUEDU program háttere 2 2009: 3 éves megállapodás az NFM és a Novell között --» 2012: keretszerződés meghosszabbítása
RészletesebbenNagyvállalati Linux üzemeltetés Horváth Gábor Kálmán
Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán vezető tanácsadó gabor.horvath@npsh.hu Szerverek életciklusa Szerver életciklus Telepít Beállít Tesztel Frissít Kivezet 3 Élesít Üzemel Problémák? Tömeges
RészletesebbenSUSE Success Stories Varga Zsolt
SUSE Success Stories Varga Zsolt operatív igazgató / Novell PSH Varga.zsolt@npsh.hu 2 Nagy forgalmú webes portál infrastruktúra kialakítása (közszféra) Megoldandó feladatok, nehézségek Igen nagy számú
RészletesebbenSUSE Studio 1.3 Hargitai Zsolt
SUSE Studio 1.3 Hargitai Zsolt üzletfejlesztési vezető zhargitai@suse.com Alkamazásfelügyelet Ön hogyan csinálja? Időigényes Hibákkal teli Bonyolult Költséges és munkaigényes Automatizált Biztonságos és
RészletesebbenNovell Sentinel Novell Sentinel Log Manager. Horváth Gábor K. vezető konzultáns Novell PSH
Novell Sentinel Novell Sentinel Log Manager Horváth Gábor K. vezető konzultáns Novell PSH Novell megoldásportfólió Adatközpont Vállalati munkaállomások Biztonsági megoldások Workload Management Virtualizáció
RészletesebbenNemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes
RészletesebbenSUSE Konferencia 2013 Szittya Tamás
SUSE Konferencia 2013 Szittya Tamás regionális igazgató Magyarország, Dél-Kelet Európa tszittya@suse.com Napirend 2 9:00 9:30 Áttekintés 9:30 10:15 SUSE Linux újdonságok 10:15 11:00 Felhő megoldások 11:00
RészletesebbenFelhőszolgáltatások Varga Zsolt
Felhőszolgáltatások Varga Zsolt operatív igazgató zvarga@suse.com Átfogó termékkínálat Felhő infrastruktúra SUSE Cloud Felügyelet NetIQ Cloud Manager Biztonság NetIQ CloudAccess SaaS infrastruktúra szolgáltatások
RészletesebbenÜzleti alkalmazások Linux platformon Az új SUSE Linux Enterprise 11 termékcsalád bemutatása
Üzleti alkalmazások Linux platformon Az új SUSE Linux Enterprise 11 termékcsalád bemutatása Hargitai Zsolt Sales Support Manager Novell Kft. The Data Center Discovery Tour in collaboration with: Feladatok
RészletesebbenAz opensuse alapjai. Kéménczy Kálmán. kkemenczy@novell.com. October 13, 2006
Az opensuse alapjai Kéménczy Kálmán kkemenczy@novell.com October 13, 2006 Áttekintés Mi az opensuse? A fejlesztési modell Általános tudnivalók Szoftverkomponensek Nyelvi támogatás Build Service 2 Mi az
RészletesebbenSzemélyazonosság-kezelési (IDM) projektek tipikus célkitűzései és azok elérése
Személyazonosság-kezelési (IDM) projektek tipikus célkitűzései és azok elérése Hargitai Zsolt üzletfejlesztési vezető Novell Magyarország zsolt.hargitai@novell.hu Miről lesz ma szó? Célok és azok elérése
RészletesebbenNovell HUEDU program. Az OpenLab iskolai alkalmazáscsomag. Kovács Lajos. Rendszermérnök lkovacs@npsh.hu
Novell HUEDU program Az OpenLab iskolai alkalmazáscsomag Kovács Lajos Rendszermérnök lkovacs@npsh.hu A HUEDU program háttere 2 2009: 3 éves megállapodás az NFM és a Novell között --» 2012: keretszerződés
RészletesebbenA SUSE Linux Enterprise portfólió Hargitai Zsolt
A SUSE Linux Enterprise portfólió Hargitai Zsolt üzletfejlesztési vezető zhargitai@suse.com Átfogó termékkínálat 2 SUSE mindenhol SUSE mindenhol a laptopon a szerveren 4 a munkaállomáson És még hol? SuperMUC
RészletesebbenOracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.
Oracle E-Business Suite auditok tapasztalatai Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe 2016. április 6. Copyright 2016, Oracle and/or its affiliates. All rights reserved.
RészletesebbenKovács Lajos. vezető konzultáns kovacs.lajos@npsh.hu
Kovács Lajos vezető konzultáns kovacs.lajos@npsh.hu Egyre több a kritikus rendszer az infrastruktúrában 2 Tervezett állási idő 3 Scheduled Downtime Mikor szükséges a tervezett leállás? Ütemezett szoftver
RészletesebbenNetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
RészletesebbenIdentity and Security Management. Kormány Zoltán konzultáns zkormany@novell.com
Identity and Security Management Kormány Zoltán konzultáns zkormany@novell.com Vállalati környezet Számítógépek, mobil eszközök Kiszolgálók,hálózatiés kommunikációs eszközök Alkalmazások és szolgáltatások
RészletesebbenAdóhatósági ellenőrzési adatszolgáltatás funkció Számla XML. Koltai Szilvia Lokalizációs vezető Termékfejlesztés 2015 október 7
Adóhatósági ellenőrzési adatszolgáltatás funkció Számla XML Koltai Szilvia Lokalizációs vezető Termékfejlesztés 2015 október 7 Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement
RészletesebbenIdentity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.
Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió
RészletesebbenOpen Workgroup Suite rövid áttekintés. Kéménczy Kálmán service delivery manager Novell PSH
Open Workgroup Suite rövid áttekintés Kéménczy Kálmán service delivery manager Novell PSH Open Workgroup Suite komponensek Novell Open Enterprise Server Novell GroupWise Novell ZENworks Suite SLED OpenOffice.org
RészletesebbenEladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.
Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended
RészletesebbenLinux nagyvállalati környezetben. Kéménczy Kálmán kkemenczy@novell.com Novell Inc.
Linux nagyvállalati környezetben Kéménczy Kálmán kkemenczy@novell.com Novell Inc. Miről lesz szó? a Linuxról... nagyvállalati trendek nagyvállalati hype-ok 2 esettanulmány 2 A Linux mindenhol jelen van
RészletesebbenELO Digital Office ERP integráció
ELO Digital Office ERP integráció Lázár Péter ECM Business Unit Manager peter.lazar@itelligence.hu Enterprise Content Management www.elo.com Miért kell ERP integráció? Hozzáféréseket szabályozni és auditálni
RészletesebbenNovell Identity Manager. Kormány Zoltán konzultáns zkormany@novell.com
Novell Identity Manager Kormány Zoltán konzultáns zkormany@novell.com Hozzáférés- és személyazonosság-kezelés funkciók Személyazonosság adminisztrációja Hozzáférés-kezelés Adattárolás (vault) Hitelesítés
RészletesebbenQuick Talk: R12 E-business Tax versus Budapest Bank adózási követelmények
Quick Talk: R12 E-business Tax versus Budapest Bank adózási követelmények Lovas Eszter Oracle Alkalmazások konzultáns Oracle Hungary, Konzultáció 2016 Április 6. Safe Harbor Statement The following is
RészletesebbenA legújabb Novell és Linux technológiák áttekintése PartnerNet2005 konferencia, Budapest - 2005. április 21. Kéménczy Kálmán kkemenczy@novell.
A legújabb Novell és Linux technológiák áttekintése PartnerNet2005 konferencia, Budapest - 2005. április 21. Kéménczy Kálmán kkemenczy@novell.com A Linux térhódítása Mainframe Hálózati tárolórendszerek
RészletesebbenVÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL 1 Mobil eszköz üzleti szférában - Követelmények Minden jelentős, céges PC-n futó alkalmazás elérhető legyen Az eszköz hozzáférjen
RészletesebbenSzámlakezelés az ELO DocXtraktor modullal
ELOECMSzakmai Kongresszus2013 Számlakezelés az ELO DocXtraktor modullal Kovács Eszter Kovacs.eszter@pentatrade.hu Projekt bemutatása A Cég Cégcsoport Éves árbevétel 140 mrd FT > 5 500 dolgozó ( 1 000 fı
RészletesebbenVállalatirányítási rendszerek
Vállalatirányítási rendszerek Varga Zsigmond Üzletfejlesztési igazgató Budapest, 2015. március 03. Nyilvános Motiváció? 2013 SAP AG. All rights reserved. 2 Adatrögzítés része a fejlődésnek 3 Mestermunkától
RészletesebbenELOECMSzakmai Kongresszus2013
ELOECMSzakmai Kongresszus2013 Keynote Horváth Szilvia Ügyvezető s.horvath@elo.com Cégünk rövid bemutatása 1871 Louis Leitz megalapítja első vállalatát 1995 Az első elektronikus Leitz dokumentumkezelő (ELOoffice)
RészletesebbenDatabase upgrade és migrációs helyzet, Support és ACS szolgáltatások
Database upgrade és migrációs helyzet, Support és ACS szolgáltatások Gruhala Izabella, Takács Gyula Oracle Hungary - Standard és Emelt Szintű Támogatás 2015. március 24. Copyright 2014 Oracle and/or its
RészletesebbenFelhő alkalmazások sikerének biztosítása. Petrohán Zsolt Zsolt.petrohan@oracle.com
Felhő alkalmazások sikerének biztosítása Petrohán Zsolt Zsolt.petrohan@oracle.com Safe Harbor The following is intended for information purposes only, and may not be incorporated into any contract. It
RészletesebbenThis document has been provided by the International Center for Not-for-Profit Law (ICNL).
This document has been provided by the International Center for Not-for-Profit Law (ICNL). ICNL is the leading source for information on the legal environment for civil society and public participation.
RészletesebbenA Novell edirectory felügyelete. Novell PSH Kft.
A Novell edirectory felügyelete Novell PSH Kft. edirectory alapfogalmak edirectory adatbázis: Hierarchikus, elosztott adatbázis, amely az edirectory-címtárfa összes objektumának tulajdonságait tárolja
RészletesebbenHoszting környezetből publikus felhőbe való áttérés kérdései tervezés, migráció, üzemeltetés
Hoszting környezetből publikus felhőbe való áttérés kérdései tervezés, migráció, üzemeltetés HOUG Konferencia 2018 Chief Architect Club Laczi Károly, Oracle 2018.04.09 Safe Harbor Statement The following
RészletesebbenZENworks Comprehensive Endpoint management
Novell ZENworks Comprehensive Endpoint management Prekler Róbert pre-sales engineer robert.prekler@npsh.hu Novell ZENworks termékcsalád Novell ZENworks Configuration Management Configuration Management
RészletesebbenEN United in diversity EN A8-0206/419. Amendment
22.3.2019 A8-0206/419 419 Article 2 paragraph 4 point a point i (i) the identity of the road transport operator; (i) the identity of the road transport operator by means of its intra-community tax identification
RészletesebbenBudapest, 2011. május 04. Mit tehet a munkahely a dolgozók egészségéért?
Budapest, 2011. május 04. Mit tehet a munkahely a dolgozók egészségéért? Egészséges munkahely Vállalati kultúra és filozófia Vezetés hozzáállása 1 Egészséges munkahely A program beindításának és sikeres
RészletesebbenMŰANYAGOK ÉS A FENNTARTHATÓ FEJLŐDÉS. Nyéki Anikó, 2012. december 7.
MŰANYAGOK ÉS A FENNTARTHATÓ FEJLŐDÉS Nyéki Anikó, 2012. december 7. EZ A SABIC A PETROLKÉMIAI IPAR LEGVÁLTOZATOSABB PORTFOLIÓJA 6 STRATÉGIAI ÜZLETI EGYSÉG VEGYI ANYAGOK POLIMEREK INNOVATÍV MŰANYAGOK TELJESÍTMÉNYJAVÍTÓ
RészletesebbenNAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
RészletesebbenMelyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre 2012. 11. 27.
Melyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre 2012. 11. 27. * Planned to be released in Q1 CY2012 Microsoft Dynamics AX2012 Solution Overview Ágazat specifikus megoldások Gyártás Nagykereskedelem
Részletesebben1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 7
1 Copyright 2012, Oracle and/or its affiliates. All rights The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Részletesebben12. Haszongépjármű Műszaki Konferencia 2011. Június 2-3.
12. Haszongépjármű Műszaki Konferencia 2011. Június 2-3. HALDEX újdonságok és változások 2011-ben Innovative Vehicle Technology 6/13/2011 Küldetés A Haldex szabadalmazott és innovatív járműtechnológiai
RészletesebbenThis document has been provided by the International Center for Not-for-Profit Law (ICNL).
This document has been provided by the International Center for Not-for-Profit Law (ICNL). ICNL is the leading source for information on the legal environment for civil society and public participation.
RészletesebbenMegfelelés az új iratkezelési rendeletnek az ELOik modullal
Megfelelés az új iratkezelési rendeletnek az ELOik modullal Dezsényi Csaba csaba.dezsenyi@ovitas.hu Mindenki nyugodjon meg! Az meg fog felelni az új jogszabályoknak! 2 Mit jelent? Felülvizsgálat Szerelés
RészletesebbenInventor 2019 újdonságok
Inventor 2019 újdonságok Németh László HungaroCAD Kft. Tartalom Inventor 2019 Professzionális felhasználás Összeköttetés Inventor élmény Frissítések Kérdések-válaszok Designed in Inventor by Benoit Belleville.
RészletesebbenSzakmai felelősségbiztosítási program a MNMNK tagjai részére
www.greco.eu Szakmai felelősségbiztosítási program a MNMNK tagjai részére GrECo JLT Hungary Kft. 2015. Az Ön személyes GrECo kapcsolattartója Fekete Ferenc Vezető biztosítási tanácsadó GrECo JLT Hungary
RészletesebbenÓbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenUtolsó módosítás: 2012. 05. 08.
Utolsó módosítás: 2012. 05. 08. A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek. SACL: System Access Control List SID: Security Identifier HKLM: HKEY_LOCAL_MACHINE
RészletesebbenThis document has been provided by the International Center for Not-for-Profit Law (ICNL).
This document has been provided by the International Center for Not-for-Profit Law (ICNL). ICNL is the leading source for information on the legal environment for civil society and public participation.
RészletesebbenCopyright 2011, Oracle and/or its affiliates. All rights reserved.
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,
RészletesebbenOracle Big Data koncepció. Stadler Gellért Vezető tanácsadó Oracle ConsulKng HTE 2015 Konferencia
Oracle Big Data koncepció Stadler Gellért Vezető tanácsadó Oracle ConsulKng HTE 2015 Konferencia Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle ConfidenKal Internal/Restricted/Highly
RészletesebbenOracle adatbázis biztonság a gyakorlatban és 12c újdonságok
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről
RészletesebbenPayment Center. Rövid útmutató. Verzió 1.0.1
Payment Center Rövid útmutató Verzió 1.0.1 This document has been created by the Wirecard AG. Its contents may be changed without prior notice. External web links are provided for information only. Wirecard
RészletesebbenUSA Befektetési Útmutató
USA Befektetési Útmutató COPYRIGHT OPISAS. ALL RIGHTS RESERVED. DISCLAIMER. All prices on this list are subject to change without notice. Whilst we make every effort to provide you the most accurate, up-to-date
RészletesebbenACO burkolható fedlapok. ACO műszaki katalógus ACO Burkolható fedlapok UNIFACE PAVING SOLID
ACO burkolható fedlapok ACO burkolható fedlapok ACO műszaki katalógus ACO Burkolható fedlapok UNIFACE PAVING SOLID ACO gully Tartalom Általános információk 3 page ACO Uniface ACO UNIFACE burkolható fedlap
RészletesebbenMagas hatásfokú, kétoldalas hetero-junction napelem cella gyártás Magyarországon.
EcoSolifer Modulgyártó Kft. Vadadi Zsolt MSc. MBA Műszaki igazgató Magas hatásfokú, kétoldalas hetero-junction napelem cella gyártás Magyarországon. 9300 Csorna, Soproni út 128. Napelem cella típusok A
Részletesebben2012. szeptember 6. Munkavállalói jóllét, elkötelezettség, vállalati eredményesség
2012. szeptember 6. Munkavállalói jóllét, elkötelezettség, vállalati eredményesség Összefüggések Egészség Fizikai és mentális állapota az egyénnek. Munkavállalói jóllét Az egészség és boldogság vagy sikeresség
RészletesebbenAz Open Data jogi háttere. Dr. Telek Eszter
Az Open Data jogi háttere Dr. Telek Eszter Egy kis ismétlés Open Data/Open Access/Open Knowledge gyökerei Open Source Software FLOSS (Free Libre Open Source Software) Szoftver esetében egyszerű alapok:
RészletesebbenEU általános adatvédelmi rendelet Fábián Péter
EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv
RészletesebbenInformációbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
RészletesebbenA szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország
A szoftverszolgáltatások kockázatai üzleti szemmel - Horváth Csaba PwC Magyarország A szoftverszolgáltatások növekvő kockázatai 2011. április adatvesztés az AWS EC2 szolgáltatásban A kibertámadások folyamatosan
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenCashback 2015 Deposit Promotion teljes szabályzat
Cashback 2015 Deposit Promotion teljes szabályzat 1. Definitions 1. Definíciók: a) Account Client s trading account or any other accounts and/or registers maintained for Számla Az ügyfél kereskedési számlája
RészletesebbenContinuous delivery: cél a működő szoftver
Application Lifecycle Management konferencia Continuous delivery: cél a működő szoftver Csutorás Zoltán, Novák István, Farkas Bálint, Érsek Attila, Kőnig Tibor A folyamatos értékszállítás Csutorás Zoltán
RészletesebbenSun Identity Management megoldások Vértes Miklós
Sun Identity Management megoldások Vértes Miklós Sun Microsystems Miről lesz szó? Identity Management általában Sun portfólió áttekintése Kitekintés a jövőbe Q&A Napjaink CIO-jának dilemmája Hogyan nyithatja
RészletesebbenA belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel
A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel Hargitai Zsolt Üzletfejlesztési igazgató zhargitai@novell.hu
RészletesebbenMagas hőmérsékletű teljesítmény-korlátozó fűtőkábel
Magas hőmérsékletű teljesítmény-korlátozó fűtőkábel Fűtőkábel konstrukció 3,3 mm 2 nikkel bevonatú rézvezetők Magas hőmérsékleti fluorpolimer külső köpeny Nikkel bevonatú réz kábelfonat Teljesítmény-korlátozó
Részletesebben2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
RészletesebbenVállalati kockázatkezelés jelentősége
www.pwc.com/hu Vállalati kockázatkezelés jelentősége Fedor Péter 2013. szeptember 19. Miről lesz szó 1. Mi is az az ERM? 2. Miért fontos? 3. Gyakorlati sajátosságok PwC Magyarország Mi is az az ERM? PwC
RészletesebbenEgy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények
Egy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények Puskás László MVM Paks II. Zrt engedélyezési és nukleáris biztonsági osztályvezető XXIII. Magyar Minőség Hét Budapest, 2014.
RészletesebbenS/4HANA - az intelligens vállalat ERP rendszere
S/4HANA - az intelligens vállalat ERP rendszere Szekció előadásai: - Az intelligens vállalat ERP rendszere Lenzsér Péter, Presales SAP Hungary - Versenyelőny az S/4HANA Public Cloud-dal - az első ázsiai
RészletesebbenWhite Paper. Grounding Patch Panels
White Paper Grounding Patch Panels Tartalom 1. Bevezető... 1 2. A földelés jelentőssége... 3 3. AC elosztó rendszer... 3 4. Földelési rendszerek... 3 4.1. Fa... 3 4.2. Háló... 5 5. Patch panel földelési
Részletesebbenwww.pwc.com Aktuális adózási és szabályozási kérdések a turizmusban 2012-es adóváltozások Személyi jövedelemadó
www.pwc.com Aktuális adózási és szabályozási kérdések a turizmusban 2012-es adóváltozások Személyi jövedelemadó SZJA változások Tartalom Személyi jövedelemadó Összevonás alá eső juttatások Béren kívüli
RészletesebbenAz igazság egyedüli forrása avagy hatékony törzsadatkezelés a közigazgatásban (MDM)
Az igazság egyedüli forrása avagy hatékony törzsadatkezelés a közigazgatásban (MDM) Kramer Tamás Üzletágvezető Oracle Alkalmazások, Közép- és kelet-európai Régió The following is
Részletesebbenwww.gelighting.com Kültér és közvilágítás LED világítási megoldások
www.gelighting.com Kültér és közvilágítás LED világítási megoldások Lépjen be velünk a LED világítás új korszakába! A LED világítás átalakítja a környezetet, amelyben élünk. Általa az utak biztonságosabbak,
RészletesebbenA USER Kft - mint Open Text partner - bemutatása
A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu
RészletesebbenGDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenIT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20.
IT ADVISORY Biztonság a felhőben Gaidosch Tamás CISA, CISM, CISSP 2010. január 20. Tartalom Cloud hype Mi micsoda? Szempontok Előnyök és kockázatok 1 Hype 2 Hype cloud outsourcing Forrás: Gartner 3 Mit
RészletesebbenAz Euclid Vegyipari Vállalat. Euco Diamond Hard. Liquid Densifier and Sealer
Az Euclid Vegyipari Vállalat Euco Diamond Hard Liquid Densifier and Sealer A tökéletes szigetelési megoldás Az EUCO Diamond Hard egy folyékony póruszáró,hidrofóbizáló és felületnemesítő anyag betonfelületekhez,
RészletesebbenBusiness Solution ELO HR Recruiting Digitális munkaerőfelvétel-menedzsment
Business Solution ELO HR Recruiting Digitális munkaerőfelvétel-menedzsment Business Solution ELO HR Recruiting Digitális munkaerőfelvétel-menedzsment Vállalati tartalomkezelés www.elo.com Személyzeti igény
Részletesebben2 x M25, 1 x M20, 1 x M16 Közvetlen fűtőkábel-bemenet az egységbe M25 csatlakozó készlettel
DIGITRACE RAYSTAT-ECo-10 Környezetérzékelés Energiatakarékos fagyvédelem-szabályozó Általános adatok Felhasználási terület Normál kültéri területek Környezeti üzemi -20 C +40 C hőmérséklet-tartomány Tápfeszültség
RészletesebbenMotherson. Proud to be part of the most exciting industries. 3. I. sz. melléklet Ügyfelekkel, üzleti partnerekkel szembeni etikus üzleti magatartás
Motherson. Proud to be part of the most exciting industries 3. I. sz. melléklet Ügyfelekkel, üzleti partnerekkel szembeni etikus üzleti magatartás 1. Vevői és beszállítói kapcsolatok áttekintése 2 2. Minőségfejlesztés
RészletesebbenHogyan mérhet és javítható az informatikai szolgáltatások értékteremtése? Polgár Endre
Hogyan mérhet és javítható az informatikai szolgáltatások értékteremtése? Polgár Endre A válság hatása az IT pénzügyekre Válság Feler södött a szervezetek költségérzékenysége El térbe kerültek a hatékonysági
RészletesebbenGeológiai adatgyűjtés
Geotermikus energiahasznosítás Szentlőrincen 2011.10.13. Előadó: Debre István Előzmények 2007. júniusában együttműködési megállapodást kötött a PannErgy Nyrt. Szentlőrinc Város Önkormányzatával, a város
RészletesebbenTenant szeparáció Exadata platformon Koncepció
Tenant szeparáció Exadata platformon Koncepció Okner Zsolt Oracle Konzultáció 2018. április Safe Harbor Statement The following is intended to outline our general product direction. It is intended for
RészletesebbenELO Knowledge. Business Solution. Business Solution ELO Knowledge. Digitális tudásmenedzsment. A digitális tudásmenedzsment
Business Solution ELO Knowledge A digitális tudásmenedzsment Business Solution ELO Knowledge Digitális tudásmenedzsment Enterprise Content Management www.elo.com Productclaim ELO Lösung/Produkt etc.. Tudásmenedzsment
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenOracle Exalogic Elastic Cloud
ORACLE PRODUCT LOGO Month, Day, Year Venue City Oracle Exalogic Elastic Cloud Nagy Péter Vezető tanácsadó The following is intended to outline our general product direction. It is intended for information
RészletesebbenMaking security business-meaningful április 16.
Biz Act Admin Making security business-meaningful 2008. április 16. Quiz: Milyen a jó jelszó? a) b) c) d) e) f) g) min. 11 char hosszú 4 regiszterű (aa1+ nem tartalmaz értelmes szót havonta változik a
RészletesebbenOracle identity & access management. peter.markovits@oracle.com Markovits Péter
Oracle identity & access management Felhasználó-, jogosultság- és hozzáférés kezelés peter.markovits@oracle.com Markovits Péter Elgondolkodtató kérdések Minden esetben tudomást szerez róla, ha kialakul
RészletesebbenKiértékelési módszer és kockázat csoportosítás
Dokumentum neve: Kiértékelési módszer és kockázat csoportosítás Készítés dátuma: < 2002-09-03 > Dokumentum tulajdonosa: < Det Norske Veritas > Dokumentum írója/i: < Mikael Johansson > Dokumentumot jóváhagyta:
Részletesebbenwww.pwc.com/hu Adózási kérdések az innováció és a K+F területén 2012. február 28.
www.pwc.com/hu Adózási kérdések az innováció és a K+F területén Kutatás-fejlesztéshez kapcsolódó fogalmak K+F tevékenység fogalma - 2012. január 1. előtt: nem egységes, adónemenként eltérhetett K+F tevékenység
Részletesebbenwww.pwc.com/hu Az áfa alapkérdései October 2010 PricewaterhouseCoopers
www.pwc.com/hu Az áfa alapkérdései Agenda 1. Közvetett, össz-fázisú hozzáadott-érték adó 2. Az öt alapkérdés 1. kérdés : Adóalany végzi a tevékenységet? 2. kérdés : Az áfa hatálya alá tartozik az ügylet?
RészletesebbenIT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan
IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
Részletesebben