Információvédelem. Biró László Miklós IT biztonsági vezető MKBB.
|
|
- Elvira Szabóné
- 8 évvel ezelőtt
- Látták:
Átírás
1 Információvédelem Biró László Miklós IT biztonsági vezető MKBB
2 Adatvédelem vagy információvédelem?
3 Mi az információ? Az információ olyan új ismeret, amely megszerzője számára szükséges, és korábbi tudása alapján értelmezhető. Az információ olyan tény, amelynek megismerésekor olyan tudásra teszünk szert, ami addig nem volt a birtokunkban. Az információ értelmezett adat. (gtportal.eu)
4 Mi az adat? Az adat elemi ismeret. Az adat tények, fogalmak olyan megjelenési formája, amely alkalmas emberi eszközökkel történő értelmezésre, feldolgozásra, továbbításra. Az adatokból gondolkodás vagy gépi feldolgozás útján információkat, azaz új ismereteket nyerünk. (gtportal.eu)
5 Akkor ez most mi? 6969 Érdemes érte küzdeni?
6 És ez? **** **** **** 6969 Érdemes érte küzdeni?
7 Ez már jobb? **** **** **** 6969 / 371 Érdemes érte küzdeni?
8 Mit is kell védenünk? Az adatokat Az adatok forrását Az információnyerés módját Az információnyerésre alkalmas eszközöket A kinyert információt
9 Az információ értéke jó közelítéssel arányos a feldolgozottság fokával (Mennyi?...)
10 Az általunk kimunkált információ nem csak nekünk érték!!!
11 Mikor menjünk betörni?... És melyik emeletre?
12 Mi az adatfeldolgozás? Az adatfeldolgozás logikailag összetartozó vagy összerendelhető adatsorok elemzése, összesítése információnyerés céljából
13 Az információszerzés buktatói Túl kevés a rendelkezésre álló adat Az adatsor torzult A feldolgozási eljárás nem megfelelő Az eredmény torzul Az eredmény illetéktelen kezekbe jut
14 Mit is kell tehát védenünk? Az adatokat Az adatok forrását Az adatátviteli utakat Az információnyerés módját Az információnyerésre alkalmas eszközöket A kinyert információt A tárolt információt és annak forrásadatait
15 Az információszerzés manipulálható, a megszerezhető információ eltorzítható az adatok akár jelentéktelennel tűnő - torzításával vagy megszűrésével, illetve a feldolgozó eljárás módosításával. (Kerekítés, Csepel Autó, 1967)
16 Háttérismeretek a csaláshoz: - A kerekítés általános szabályai - némi statisztikai ismeret... Háttérismeret a felderítéshez: - Benford analízis... (Frank Benford, 1938)
17 A legkönnyebb út: Mit lehet tenni az adatokkal? Az adatot létre lehet hozni (be lehet vinni a rendszerbe) Az adatot el lehet olvasni Az adatot lehet módosítani Az adatot lehet törölni Az adatforgalmat le lehet hallgatni!!!
18 Kikre szoktunk figyelni? Ügyintézők Back-office Középszintű döntéshozók Külső munkatársak ( ) Ellenőrző hatóságok
19 Akikről elhisszük, hogy nem jelentenek kockázatot Felsővezetők Igazgatósági tagok A tulajdonos képviselői A belső ellenőrzés munkatársai A felsoroltak megbízottai...
20 Akikről meg szokás feledkezni Rendszergazdák (gépkarbantartás, online help!) Tesztelők Hálózatadminisztrátorok Józsi bácsi, az adathordozó... Külső közreműködők
21 Kritikus technikai eszközök Bluetooth eszközök: mennyi az annyi? USB eszközök Wifi Monitorok Gépek átmeneti tárterületei (karbantartás!) Lejárt mentések adathordozói Internet proxy Router span-port Hálózati végződtetés (XXX Bank...)
22 Kedvencem: a wifi Wireshark, leánykori nevén Ethereal
23 Wireshark, 2. Passzív eszköz, a támadás nem észlelhető (csak az eredmény..)
24 Mit tud a WireShark?
25 Minden egyes képpont kisugározza a tartalmát! Amire senki nem gondol...
26 És az eredmény:...
27 Védekezhetünk? - Bizalmas információkkal dolgozó munkahelyek árnyékolása (Tempest-proof munkahely) (a banki terminál ne legyen az utcai portál közelében) - Adatdióda - Rendszeres ellenőrzés, poloskakeresés - Munkatársak felkészítése, motiválása - Külső ellenőrző tesztek
28 Jogosultsági rendszer Szerepkörök szerint Folyamatok szerint Szerepkör és folyamat szerint Csak mert a főnök azt mondta... Csak az adott feladat elvégzéséhez szükséges minimális jogosultságokat adjuk meg!
29 Jogosultsági rendszer szempontjai
30 Jogosultsági rendszer a gyakorlatban
31 A legkritikusabb pontok A főnök kedvence A hálózatosok A rendszergazdák A mérsékelten motivált (esetleg épp új állást kereső) középvezetők
32 A szükséges lépések Forgalom-monitorozás (belső és külső egyaránt, a kimenő forgalomra is!) Rutinszerű, napi logelemzés Biztonság-tudatosságra szoktatás Megfelelő(de nem negatív!) motiválás
33 Forgalom monitorozása Open source (ingyenes) eszköz is lehet ( Pl. mrtg, prtg) Elfogadó nyilatkozat kell!!!
34 Logelemzés Open source (ingyenes) eszköz is lehet ( Pl. LOGalyze)
35 Biztonság-tudatosság
36 Motiváció: Ez a legnehezebb... (föniciai módszer?... Ne érje meg kockáztatni!)
37 Kérdések?
38 Köszönöm a türelmet... laszlo.biro@samunet.hu
Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában
Informatika 6. évfolyam
Informatika 6. évfolyam Egészséges, ergonómiai szempontok ismerete. A számítógép és a legszükségesebb perifériák rendeltetésszerű használata. Helyesírás ellenőrzése. Az adat fogalmának megismerése Útvonalkeresők,
OSINT. Avagy az internet egy hacker szemszögéből
OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott
Védené értékes adatait, de még nem tudja hogyan?
Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra
Forgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
Online pénztárgépek. Vágujhelyi Ferenc informatikai elnökhelyettes
Online pénztárgépek Vágujhelyi Ferenc informatikai elnökhelyettes Mi marad ki ebből az előadásból A múlt: hogyan csaltak a régi gépekkel? Kihívások a jelenlegi rendszerben Alternatív (és elvetett) megoldások
GGMM M3. Használati útmutató. M3 vezeték nélküli hangrendszer csomag tartalma. Kezelő egység: LED visszajelző. Hangerő szabályzó
GGMM M3 Használati útmutató M3 vezeték nélküli hangrendszer csomag tartalma M3 hangszóró + AC táp adapter + AUX audió kábel + használati útmutató + garanciajegy Kezelő egység: LED visszajelző Hangerő szabályzó
Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés
Tartalom Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés adatokból, gépi tanulás Közösségi hálók Adatvagyon
A GDPR számítástechnikai oldala a védőnői gyakorlatban
A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó
Mobil kommunikáció szerepe a vállalat sikerességében
Mobil kommunikáció szerepe a vállalat sikerességében Vállalati mobilitás Mobilizált vállalat szakmai nap 2014. Május 27. Mohácsi László Ágazatigazgató Kommunikációs megoldások Kommunikációs szokásaink
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATVAGYON KEZELÉSE (JOGI KERETEK, ADATVAGYON ÉPÍTÉSE, ADATVAGYON FELHASZNÁLÁSA, ADATOK VIZUALIZÁCIÓJA, ELŐREJELZÉS, GÉPI TANULÁS, KÖZÖSSÉGI HÁLÓK, BIZTONSÁG)
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz
READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz Drive-by Okos telefon Multiterm Pro Kézi eszközzel történő mérőkiolvasás USB Meter Reader Fix hálózat Automatizált mérőleolvasás fix hálózaton
Voucher Navigation Használati utasítás
Voucher Navigation Használati utasítás 15.6.9 verzió Tartalom Bevezetés... 4 Kompatibilitás és rendszerkövetelmények... 4 Kezdeti lépések... 4 Bejelentkezés... 5 Térképek kezelése... 6 Beállítások... 7
Finta Csaba T-Systems Magyarország. Mobilitás a közlekedésben
Finta Csaba T-Systems Magyarország Mobilitás a közlekedésben Tartalom A mobilinternet fejlődése A MÁV WiFi-tesztrendszere Privát mobil-adathálózatok A mobilinternet története Bevezetés éve Gyakorlati letöltési
Elektronikus ügyintézés informatikai megvalósítása
Elektronikus ügyintézés informatikai megvalósítása dr. Nyuli Attila osztályvezető Alkalmazás Fejlesztés és Üzemeltetés Osztály 2015. december 10. 2 Az előadás fő témakörei Elérendő üzleti célok Informatikai
TÜV Rheinland InterCert Kft. Bizalmas adat- és ügykezelés
1. A szabályozás célja A TÜV Rheinland InterCert Kft. (TRI), illetve a munkatársai az általuk végzett tevékenységek során hivatalból sok olyan adathoz, információhoz jutnak hozzá, amelyek a TRI, illetve
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
IT üzemeltetés és IT biztonság a Takarékbankban
IT üzemeltetés és IT biztonság a Takarékbankban Előadó: Rabatin József Üzleti stratégia igények Cél? IT és IT biztonsági stratégia Mit? Felmérés, Feladatok, Felelősség Minőségbiztosítás Mennyiért? Hogyan?
INFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT 01. verzió 2015. július 9. Minőségi könyvtár a színvonalas szolgáltatásért! A INFORMATIKAI SZABÁLYZAT AZONOSÍTÁSA A dokumentum kódja INFSZ Verziószám 01 Állománynév Oldalszám Készítette
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán
Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán Mi is az a cloud computing? Számítási felhő Kis teljesítményű felhasználói eszköz Nagy teljesítményű szolgáltatói szerver 2 Felhasználási
Dr. Szűts Zoltán Facebook a felsőoktatásban?
Dr. Szűts Zoltán Facebook a felsőoktatásban? A tudásgyárak technológiaváltása és humánstratégiája a felsőoktatás kihívásai a XXI. században A tanulási-tanítási környezetről folytatott vitákba, és a felsőoktatásról
HÁLÓZATI SZINTŰ DINAMIKUS BEHAJLÁSMÉRÉS MÚLTJA JELENE II.
HÁLÓZATI SZINTŰ DINAMIKUS BEHAJLÁSMÉRÉS MÚLTJA JELENE II. MÉTA-Q Kft. Baksay János 2007. 06. 12. MAÚT ÚTÉPÍTÉSI AKADÉMIA 11. 1. FOGALOM: Teherbírás. Teherbíráson általában határ-igénybevételt értünk 2.
Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai
Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök
BM OKF Országos Iparbiztonsági Főfelügyelőség
BM OKF Országos Iparbiztonsági Főfelügyelőség KOSSA GYÖRGY tű. ezredes Önkéntes Tűzoltó Egyesületek országos értekezlete BM OKF, 2012.01.14. -1- Ipari katasztrófák nemzetközi kitekintés 1976. július 10.
MARCALI VÁROSI KULTURÁLIS KÖZPONT ADATVÉDELMI ÉS INFORMATIKAI SZABÁLYZATA
MARCALI VÁROSI KULTURÁLIS KÖZPONT ADATVÉDELMI ÉS INFORMATIKAI SZABÁLYZATA I. ÁLTALÁNOS RÉSZ 1. Bevezetés 1.1 A Marcali Városi Kulturális Központ tevékenysége során személyes, különleges, közérdekű és közérdekből
TomTom Bridge Referencia útmutató
TomTom Bridge Referencia útmutató 15200 Tartalom Üdvözli Önt a TomTom Bridge 5 A TomTom Bridge elindítása 7 Kézmozdulatok használata... 8 A TomTom Bridge készüléken található alkalmazások... 9 A TomTom
Partneri kapcsolatok a pályázatkezelésben
Partneri kapcsolatok a pályázatkezelésben Egy pályázati nyertes közvetlen partnerei? 1. Közreműködő szervezet 2. Szállítók 3. Hitelezők 4. Pályázatíró, ill. projekt menedzsment cég 5. Széchenyi Programiroda
LAKOSSÁGI TELEVÍZIÓS PLATFORMOK, DIGITÁLIS ÁTÁLLÁS ÉRINTETTSÉGI ÉS INFORMÁLTSÁGI ADATOK
2012. május Projektkoordinációs Főosztály DIGITÁLIS ÁTÁLLÁS MONITORING 2012. TAVASZ KUTATÁSI EREDMÉNYEK LAKOSSÁGI TELEVÍZIÓS PLATFORMOK, DIGITÁLIS ÁTÁLLÁS ÉRINTETTSÉGI ÉS INFORMÁLTSÁGI ADATOK A KUTATÁSSOROZAT
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
Szám-Adó Kft. 2011.Október 27. Előadó: Lengyel Zoltán. Szociális Intézmények III. Szakmai Találkozója
Előadó: Lengyel Zoltán Szociális Intézmények III. Szakmai Találkozója 1 Napi elektronikus adatszolgáltatás Mivel jár ez? - Internet kapcsolat szükséges hozzá - Fenntartói e-képviselők regisztrációja, képzése
Általános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
A Magyar Könyvkiadók és Könyvterjesztők Egyesülése, a kutatók és a TÁRKI Rt. nevében előre is köszönöm a vizsgálatban való részvételét!
iskola sorszáma osztály sorszáma kérdőív sorszáma A kódkockákat hagyja üresen! Kedves Diák! A Magyar Könyvkiadók és Könyvterjesztők Egyesülése megbízásából 800 középiskolás diákot keresünk meg ezzel a
DR. HATHÁZI VERA ÜGYVÉDI IRODA
DR. HATHÁZI VERA ÜGYVÉDI IRODA ADATKEZELÉS A GYAKORLATBAN, JOGI OLDAL DIGITÁLIA 2013 10/09/2013 ADATVÉDELEM VS. ÜZLETI ÉRTÉK személyes adat védelme: alkotmányos jog személyes adat üzleti érték egyensúly:
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
Korszerű és gazdaságos felszíni parkolási módszer beruházásának és üzemeltetésének tapasztalatai
Korszerű és gazdaságos felszíni parkolási módszer beruházásának és üzemeltetésének tapasztalatai TÓTH TIBOR Szentendrei Közös Önkormányzati Hivatal 1 Parkolási problémák Parkolóhelyek keresése 30% Torlódás
Adatvédelmi alapok. Technika a jogban vagy jog a technikában?
Adatvédelmi alapok Technika a jogban vagy jog a technikában? Bevezetés helyett Adatvédelem: Van tűzfalam! Root jelszóval csak konzolról lehet bejelentkezni, távolról nem. Adatvédelem IT biztonság Technikai
Információ / kommunikáció
Információ / kommunikáció Ismeret A valóságra vagy annak valamely részére, témájára vonatkozó tapasztalatokat, általánosításokat, fogalmakat. Információ fogalmai Az információ olyan jelsorozatok által
Elektronikus ügyintézés a hatósági eljárásokban. Modern Vállalkozások Programja Digitális KKV Nap február 13.
Elektronikus ügyintézés a hatósági eljárásokban Modern Vállalkozások Programja Digitális KKV Nap 2019. február 13. Az elektronikus ügyintés kiterjesztésének célja: a szervek és ügyfelek adminisztratív
Jogosultság-monitorozó rendszer kialakítása
Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös
Alkalmazási buktatók az elektronikus adatszolgáltatásban már működő rendszerek példáján keresztül. Deák Miklós október 25.
Alkalmazási buktatók az elektronikus adatszolgáltatásban már működő rendszerek példáján keresztül Deák Miklós 2017. október 25. 2 F Ő V Á R O S I V Í Z M Ű V E K Tartalomjegyzék Online közigazgatás Szereplők
Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések
Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések Csiki Gergő g.csiki@elsinco.hu Tartalom Az Elsinco kft. rövid bemutatása 802.11 szabványok áttekintése Az Ekahau rövid bemutatása
Tájékoztató. Cor@Net Távközlési Zrt. a bugaci mikrohullámú internet szolgáltatás igénybevételéhez. 2009. július 1.
Tájékoztató a bugaci mikrohullámú internet szolgáltatás igénybevételéhez Cor@Net Távközlési Zrt. 2009. július 1. Tisztelt Érdeklődő! Örömmel vettük megkeresését! Engedje meg, hogy az alábbiakban ismertessük
Gyógyszertári ellenőrző és adattovábbító program. Pusztai Zsuzsanna Simon Péter Szabó László Dr. Váradi Péter
Gyógyszertári ellenőrző és adattovábbító program Pusztai Zsuzsanna Simon Péter Szabó László Dr. Váradi Péter A fejlesztés területei Az elszámolhatóság ellenőrzése a gyógyszertárakban, központi és egységes
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT
1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a twinsfashion.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi
Előre beküldött kérdések
Előre beküldött kérdések Nyílt forrás zárt rendszer mit takar? Laptopra telepíthet ő? Mikor hozzák forgalomba dobozos formában? Windows alkalmazások futtathatók? Más op-rendszerekkel milyen szint ű a kompatibilitás?
7. Verifikáci. ció. Ennek része a hagyományos értelemben vett szoftvertesztelés is. A szoftver verifikálásának,
7. Verifikáci ció, validáci ció A verifikáció és a validáció (V&V) azon ellenőrző és elemző folyamatok összessége, amelyek célja annak vizsgálata, hogy a szoftver megfelel a specifikációnak. Ennek része
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
Web harvesztelés. Automatikus módszerekkel
Országos Széchényi Könyvtár Miről lesz szó? Mi is az a web harvesztelés? Mire és hol használjuk? Miért hasznos? Saját megvalósításaink Mi a web harvesztelés? Interneten található weboldalak begyűjtése,
Adatkezelési nyilatkozat
Adatkezelési nyilatkozat Az adatkezelési információk elolvasásával és elfogadásával (az elektronikus űrlap erre vonatkozó mezőjének bejelölésével) Ön önkéntesen hozzájárul ahhoz, hogy a megadott személyes
Az információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
2011_ELL_TERV PROXYNET. CORVUS Telecom Kft.
2011_ELL_TERV CORVUS Telecom Kft. Érvényes 2011.01.01 től Garantált le-, és feltöltési sebesség ellenőrzése PROXYNET Internet szolgáltatás belső méréseken és ellenőrzéseken alapuló minőség és szolgáltatás,
kodolosuli.hu: Interaktív, programozást tanító portál BALLA TAMÁS, DR. KIRÁLY SÁNDOR NETWORKSHOP 2017, SZEGED
kodolosuli.hu: Interaktív, programozást tanító portál BALLA TAMÁS, DR. KIRÁLY SÁNDOR NETWORKSHOP 2017, SZEGED A közoktatásban folyó informatika oktatásával kapcsolatos elvárások Állami szereplő: Az informatikaoktatás
Postai Agora szolgáltatások Általános Szerződési Feltételei
Postai Agora szolgáltatások Általános Szerződési Feltételei 1. RÉSZ A SZOLGÁLTATÁSOK KÖZÖS FELTÉTELEI... 3 1.1. A SZOLGÁLTATÓ NEVE ÉS CÍME... 3 1.2. AZ ÜGYFÉLSZOLGÁLAT ELÉRHETŐSÉGE... 3 1.3. INTERNETES
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése
SilverCrest Action Camcorder Alkalmazás
SilverCrest Action Camcorder Alkalmazás Android verzió Tartalomjegyzék Bevezetés... 2 A SilverCrest Action Camcorder alkalmazás elindítása... 2 Rögzítés üzemmód... 2 A Média album... 3 Felvételek átvitele
Az élelmiszeriparban feltárt jogsértések hatása az élelmiszerbiztonságra. Dr. Helik Ferenc
Az élelmiszeriparban feltárt jogsértések hatása az élelmiszerbiztonságra Dr. Helik Ferenc Háttér A XXI. század kezdetén a figyelemreméltó társadalmi és technikai haladás ellenére a fogyasztókban egyre
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
NYUGAT-MAGYARORSZÁGI EGYETEM AZ EGYETEMI INFORMATIKAI KÖZPONT ÜGYRENDJE
NYUGAT-MAGYARORSZÁGI EGYETEM AZ EGYETEMI INFORMATIKAI KÖZPONT ÜGYRENDJE HATÁLYOS: 2015. MÁJUS 6-TÓL SOPRON 2015 1. Általános rendelkezések (1) Az Egyetemi Informatikai Központ a Nyugat-magyarországi Egyetem
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek
Használati útmutató. Xperia T2 Ultra D5303/D5306
Használati útmutató Xperia T2 Ultra D5303/D5306 Tartalomjegyzék Első lépések... 7 A használati útmutatóról...7 Áttekintés...7 Összeszerelés...8 A készülék első bekapcsolása...10 Miért van szükség Google
Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói
Keleti Arthur T-Systems Magyarország A kiberbűnözés és -terrorizmus új régiói gyorsan változik a környezet a kibertámadások sűrűsödnek A kiberbűnözés és -terrorizmus új régiói Mi okozza ma a gondot a biztonságban?
ELŐADÁS ÁTTEKINTÉSE. Tevékenységek tervezése Gantt diagramm
ELŐADÁS ÁTTEKINTÉSE Tevékenységek tervezése Gantt diagramm TEVÉKENYSÉGEK TERVEZÉSE Fel kell vázolni egy lehetséges tevékenység sorozatot, egyfajta megoldást, illetve elvárt eredményt, amit a célrendszerrel
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
A tér, ami megtérül...
A tér, ami megtérül... Cookie kezelési nyilatkozat Cookie kezelési nyilatkozat Az Üzemeltető a testre szabott kiszolgálás érdekében a Felhasználó számítógépén kis adatcsomagot (ún. cookie -t) helyez el.
MKÖH SZMSZ INFORMATIKAI ADATVÉDELMI SZABÁLYZAT 7. számú függeléke INFORMATIKAI ADATVÉDELMI SZABÁLYZAT. Általános rendelkezések II.
INFORMATIKAI ADATVÉDELMI SZABÁLYZAT I. Általános rendelkezések 1./ A Szabályzat alkalmazása 1. Az Informatikai Adatvédelmi Szabályzat (a továbbiakban: Szabályzat) a Mezőkövesdi Közös Önkormányzati Hivatal
UNICEF fotópályázat Adatkezelési Tájékoztató
UNICEF fotópályázat Adatkezelési Tájékoztató Jelen Adatkezelési Tájékoztatót az UNICEF Magyar Bizottság Alapítvány (székhely: 1077 Budapest, Wesselényi u. 16., a továbbiakban: "UNICEF Magyarország", vagy
Automata adatok ellenőrzése és javítása
Automata adatok ellenőrzése és javítása II. MET-ÉSZ találkozó 2016. október 22. Dohány Rita MFO-FMO OMSZ: 124 + 141 földfelszíni automata állomás (NOS) 10 perces automata adatok lekérdezése és gyűjtése
STRESSZ KEZELÉS MESTERFOKON
STRESSZ KEZELÉS MESTERFOKON Tény, hogy a munkavállalók munkahelyi, családi és magán életi problémái nagymértékben képesek befolyásolni a munkavállaló munkahelyi teljesítményét, és ez által közvetett vagy
Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak:
ADATVÉDELEM Felhasználói feltételek Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak: tilos a biztositasonline24.hu
ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT
1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a hollywoodshop.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK
ORGANET ALAPÍTVÁNY MANAGE YOUR ENGLISH PROGRAM ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK a Manage Your English (MYE) Programba való jelentkezésre vonatkozó Megbízási Szerződéshez Hatályos: 2015. szeptember 1. Az
Ellátási rendszer és projektiroda bemutatása
Ellátási rendszer és projektiroda bemutatása Közös részvételre jelentkezők a keretmegállapodáson belül felmerülő intézményi igények maradéktalan kielégítésére országos ellátási rendszert, országos lefedettséget
A Markovi forgalomanalízis legújabb eredményei és ezek alkalmazása a távközlő hálózatok teljesítményvizsgálatában
A Markovi forgalomanalízis legújabb eredményei és ezek alkalmazása a távközlő hálózatok teljesítményvizsgálatában Horváth Gábor ghorvath@hit.bme.hu (Horváth András, Telek Miklós) - p. 1 Motiváció, problémafelvetés
Korlátozott jótállás és támogatási útmutató
Korlátozott jótállás és támogatási útmutató Jótállási nyilatkozat Végfelhasználói licencszerződés Biztonsági információ A támogatással kapcsolatos információk Mielőtt kapcsolatba lépne a HP ügyfélszolgálatával,
Digitális kompetenciák fejlesztése
Digitális kompetenciák fejlesztése Az IKT 1-5 keretrendszerének és tartalmának kidolgozása Információs segédanyag 2012. szeptember Az információs segédanyag a Társadalmi Megújulás Operatív Program 2.1.2-12/1
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott
Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
Gyakorlati útmutató a pályázatok elkészítéséhez. Negyedik pályázati felhívás HURO/1001
Gyakorlati útmutató a pályázatok elkészítéséhez Negyedik pályázati felhívás HURO/1001 Projekt -Megtervezett tevékenység-sorozat -Erőforrások -Előre meghatározott célok -Mérhető eredmények, outputok (indikátorok)
Internet Protokoll 6-os verzió. Varga Tamás
Internet Protokoll 6-os verzió Motiváció Internet szédületes fejlődése címtartomány kimerül routing táblák mérete nő adatvédelem hiánya a hálózati rétegen gépek konfigurációja bonyolódik A TCP/IPkét évtizede
ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT
1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a divinamoda.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi
Adatkezelési és Adatvédelmi Szabályzat
Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre 5. sz. melléklet: Adatkezelési Szabályzat A jogszabályban kötelezően előírt illetve jogként biztosított adatkezelés
A toborzás kritikus pontjai. Dr. Finna Henrietta
A toborzás kritikus pontjai Dr. Finna Henrietta Kérdések Milyen problémákba ütközhetünk egy toborzási folyamat során? Milyen előkészületi/monitoring tevékenységgel küszöbölhetjük ki ezeket a nehézségeket?
Muha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések
Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint
Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme
Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák Biztonságos kommunikáció Statisztikai adatok védelme 1 Biztonságtervezési technikák MINIMISE A stratégia kimondja, hogy az elégséges de lehető
WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban II.
WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban II. Borús András, Csóti Zoltán, Szabó Zsolt Jónás Balázs {borus, csotiz, szabozst}@cc.u-szeged.hu bjonas@scinetwork.hu Tartalomjegyzék AAA rendszer
CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció
CCS Hungary, 2000 szeptember Handling rendszer technikai specifikáció Hálózati architektúra SITA Hálózat/ Vám/ Internet/... CodecServer üzenet központ DB LA N Laptop computer RAS elérés Adatbázis szerver
A Nemzeti Pedagógus Kar szabályzata az iskolai közösségi szolgálattal kapcsolatos feladatairól
A Nemzeti Pedagógus Kar szabályzata az iskolai közösségi szolgálattal kapcsolatos feladatairól A Nemzeti Pedagógus Kar (továbbiakban NPK) a 2011. évi CXC. törvény a nemzeti köznevelésről (továbbiakban
BEST EUROPE Kft. Általános Szerződési Feltételek Internet-hozzáférési szolgáltatáshoz
BEST EUROPE Kft. Általános Szerződési Feltételek Internet-hozzáférési szolgáltatáshoz Készült: 2007. május 01. Módosítva: 2010. március 08. Általános Szerződési Feltételek 2 szolgáltató cégszerű aláírása
Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc
Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű
Webleltár rendszer. Készítette: ABACOM Kft. 2013 november. Abacom Kft.
Webleltár rendszer Készítette: ABACOM Kft. 2013 november 1 Webleltár Leírás On-Line leltározás Wifit vagy mobil internetet használó eszközökkel. A Leltározó Program lehetővé teszi, hogy az intézménybe,
Az információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
Sylvester mentálhigiénés, személyiségfejlesztő, Közösségi szolgálat Projekt értékelés tanév
Sylvester mentálhigiénés, személyiségfejlesztő, Közösségi szolgálat Projekt értékelés 2014-15 tanév Aki másokat felüdít, maga is felüdül ( Példabeszédek 11.25) Amit akaratok, hogy az emberek veletek cselekedjenek,
Önálló labor feladatkiírásaim tavasz
Önálló labor feladatkiírásaim 2016. tavasz (ezekhez kapcsolódó saját témával is megkereshetnek) Mészáros Tamás http://www.mit.bme.hu/~meszaros/ Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika
REKLÁMPSZICHOLÓGIA. 3. A BEFOGADÁS KAPUI a percepció
REKLÁMPSZICHOLÓGIA 3. A BEFOGADÁS KAPUI a percepció Reklámpszichológia A befogadás lélektana A feldolgozás lélektana (kognitív szakasz) A hatás lélektana Érzékelés, észlelés, figyelem Emlékezés, bevésés,