Az adattörlés kezelése a vállalatoknál: automatizált folyamatok az optimális hatékonyságért március
|
|
- Pál Juhász
- 9 évvel ezelőtt
- Látták:
Átírás
1 Az adattörlés kezelése a vállalatoknál: automatizált folyamatok az optimális hatékonyságért március
2 2 Bevezetés Az IT és számítógépes rendszerek működtetésével megbízott szakemberek egyre újabb kihívásokkal néznek szembe mindennapi munkájuk során: csökkenő humán erőforrás és szűkösebb költségvetés mellett kell megoldaniuk egy-egy vállalatnál vagy állami szervnél a legkritikusabb és egyben a legtöbb bizalmat igénylő működési feladatot. Az IT tevékenység fontos részét képezi, hogy megbízható és már bizonyított adatvédelmi eljárásokat alkalmazzanak, különösen az adatokkal való visszaélések és a személyi adatok eltulajdonításának növekvő veszélye miatt. Kulcsfontosságú lépés meghatározni és beépíteni a tevékenységbe az IT eszközök adattörlési eljárásait, amelyek ütemezhetőek akkor is, ha a gépek újrafelhasználásra kerülnek, eladományozzák vagy végleg eltávolítják őket. Tehát olyan automatizált megoldás kell, amely felismeri a hardverek széles körét, az okostelefonoktól a high-end szerverekig, és amely intézi a naponta felmerülő, és egy-egy eszköz teljes életciklusát végigkísérő adattörlési feladatokat. Emellett képes követni és jelenteni, hogy mit töröltek és ki hajtotta azt végre.
3 3 Tartalomjegyzék Bevezetés 2 A nem megfelelően eltávolított IT eszközök jelentette fenyegetések 4 Folyamatos kihívások az adatbiztonsági menedzsmentben 6 Az adattörlés fontossága egy eszköz teljes életciklusában 10 Egy elismert, folyamatközpontú adattörlési megoldás előnyei 12 Konklúzió 14 Referenciák 15
4 4 Esetenként: Az incidensek száma százalékos értékben kifejezve a január és június közti időszakra vonatkoztatva. Forrás: KPMG International, október Emberi/rendszer hiba Web/hálózati kiszivárgás Kártevő 3% Rosszindulatú belsős 6% Ismeretlen 21% 11% 5% 10 % 12 % Hackelés Nem megfelelő eltávolítás 6% 16 % 10 % Merevlemez lopás/elvesztés Hordozható média lopás/elvesztés 1% PC-lopás PC elvesztése A nem megfelelően eltávolított IT eszközök által generált fenyegetések Az adatok elvesztésének réme gyakorta az ellopott, elvesztett laptopokhoz, hordozható eszközökhöz kapcsolódik, ám a nem megfelelően leselejtezett IT eszközök ugyanolyan biztonsági fenyegetést jelentenek. A KPMG International 2010-es jelentése 1 szerint az incidensek 10%-át okozzák a nem megfelelően eltávolított IT eszközökön maradt adatok. A saját vagy mások hírnevének rontása mellett az adott cégnek jelentős büntetéssel is szembe kell néznie, amit ez egyre szigorodó adatvédelmi szabályok miatt kell kifizetnie. A Kessler International 2009-es tanulmánya 2 szerint a merevlemezek kb. 40 százaléka, amely a használtcikk-piacra kerül, még mindig tartalmaz szenzitív adatokat. Az adattörlés szoftver alapú megközelítést kínál az összes szenzitív vagy bizalmas elektronikus információ felülírására és teljes eltüntetésére, amelyek az eltávolításra vagy újrafelhasználásra ítélt merevlemezeken vagy más digitális adathordozón találhatóak. Ellentétben az alap fájltörlési parancsoktól, melyek csak a lemezszektorokhoz vezető direkt útvonalat távolítják el, és lehetővé teszik az adatok visszaállítását közönséges szoftveres eszközökkel, a minősített adattörlés esetén minden információ eltávolításra kerül, a lemez mégis működőképes marad. Erről, az adateltávolítás bizonyítékaként, törlési jelentés készül, részletes hardverspecifikációval.
5 5 Az AdAtvédelmi technológiák előnyei és hátrányai Sokféle adatvédelmi és megsemmisítési technológia létezik, beleértve az eszközök fizikai megsemmisítését, demag - netizálást, lekódolást, újraformatálást és kevésbé átfogó szoftveres felülírási megközelítéseket is, de mindegyiknek megvan a hátülütője. Például a fizikai megsemmisítés és a demagnetizálás működésképtelenné teszi a meghajtót, meggátolva azt, hogy bármilyen értéket még kinyerhessen abból a vállalat az újraértékesítés vagy újrafelhasználás során, és jelentősen növeli a vállalat ökológiai lábnyomát is. Emellett a merevlemezek megsemmisítéséhez drága felszerelés szükséges, ezért a cégek gyakorta kiszervezik ezt a tevékenységet, ami ismét csak növeli az adatvesztés esélyét, például a szállítás során. Ráadásul sok esetben a fizikai megsemmisítéskor a töredezett digitális médiából még mindig lehetséges az adat-visszaállítás. Más adatvédelmi eljárásoknak is vannak hátulütői. A szoftver alapú titkosítás bizonyos esetekben hatékony, ám meglehetősen időigényes, processzort lefoglaló művelet, továbbá nem teljesen biztonságos, ellenőrizhető módszer az adatok megvédésére, különösen inaktív eszközök esetében. Az aktív és inaktív rendszerek, amelyek titkosítást alkalmaznak, támadásoknak vannak kitéve, ha nem frissítik őket állandóan. Adatokat hagynak azoknak, akik képesek megtalálni a kulcsot, feltörni a titkosítást vagy kihasználni a folyamat végrehajtásának gyengeségeit. A lemezek újraformázása ezalatt érintetlenül hagyja az adatokat, míg a kevésbé fejlett felülírási technológiák nem képesek elegendő felülírási mintát végrehajtani vagy nem kínálnak törlési jelentéseket, így nem tesznek eleget az előírásoknak. Például az ingyenes felülíró szoftverek nem adnak részletes, megvizsgálható jelentést, és így a szoftver hatékonysága nem ellenőrizhető. Ezek a szoftverek nem rendelkeznek a megfelelő tanúsítványokkal sem, melyek igazolják, hogy valóban azt és csak azt a funkciót hajtják végre, melyet állítanak magukról. A fejlett, menedzselt adattörlés a védelem alapvető, első oszlopa, amikor érzékeny információkat tartalmazó eszközöktől akarunk megszabadulni. A cél a teljes adat - eltávolítás automatizálása és egy olyan technológia alkalmazása, amely az adattörlés eredményéről bizonyítékot kínál egy részletes jelentés formájában a szervezetek csak így lehetnek biztosak afelől, hogy adataik teljesen védetté válnak. A fejlett, menedzselt adattörlés a védelem alapvető, első oszlopa, amikor érzékeny információkat tartalmazó eszközöktől akarunk megszabadulni. Törlési és formatálási módszer Adattörlés Fájl allokációs tábla Szektorok Trackek Megtisztított terület Érintetlen terület
6 6 Folyamatos kihívások az adatbiztonsági menedzsmentben Az IT szervezetek egyre növekvő kihívásokkal néznek szembe nap mint nap. A folyamatosan csökkenő költségvetés és a személyzeti korlátozások közepette egyre többet várnak el tőlük, a hálózatoknak pedig egy egyre képzettebb felhasználói bázis egyre növekvő forgalmának kell megfelelniük. Egy 2011-es EMC/IDC Digital Universe tanulmány 3 szerint 2005-től 2010-ig a digitális adatok mindenfajta hálózaton áthaladásának mennyisége majdnem megtízszereződött, és nincs jele annak, hogy ez a forgalom csökkenne és 2012 között a számok megduplázódtak, és 2015-re ismét kétszereződés várható. Feltornyosuló szabályok A vállalkozásokkal szemben Számos szigorú iparspecifikus szabvány és rendelkezés jelent meg a világon, hogy csökkentsék a kockázatát a bizalmas adatok napvilágra kerülésének. Ilyen szabályok felbukkantak az egészségüggyel, pénzüggyel és hitel - információkkal kapcsolatban is. Ilyen regulák, amelyek kifejezetten igénylik az adatok törlését: Health Insurance Portability and Accountability Act (HIPAA), The Fair and Accurate Credit Transactions Act of 2003 (FACTA), Payment Card Industry Data Security Standard (PCI DSS), UK Data Protection Act 1998, illetve az EU adatvédelmi reformja szintén átfogó szabályozás. Az adatok védelmére vonatkozó törvénykezési és szabályzási követelmények száma folyamatosan nő. kezdeményezések Az usa-ban A törvénykezési és szabályozási követelmények, amelyek körülveszik az adatvédelmet, sok más igény mellett jelentek meg a vállalkozások számára februárjában Obama elnök kibocsátott egy keretmegállapodást a magánélet védelméről, amely innovációt sürgetett a globális digitális gazdaság területén is. Míg a jelentés a fogyasztók adatainak védelme érdekében készült, a digitális adatokkal kapcsolatos folyamatokat, problémákat és aggodalmakat is kiemelte. A problémák kezelésére az Obama-adminisztráció bevezette a Consumer Privacy Bill of Rightsot (Fogyasztói adatok védelméről szóló törvény) 4. Az új keretmegállapodás az adatvédelmi alapelvek egyértelmű szabályozóit nyújtja.
7 7 Az eu AdAtvédelmi direktívája A közösségi oldalak, a felhő alapú számítások, a hely alapú szolgáltatások és az okos kártyák megjelenése mind ösztönző erőt jelentettek az EU adatvédelmi jogszabá lyai nak frissítéséhez 5. A frissítések egy kivonata jelenleg a tagállamoknál van felülvizsgálat és jóváhagyás céljából, a feltehető kibocsátásuk 2013 júniusában várható. A szabályszegések esetén szankciókat is kilátásba helyez az új regula, kisebb vétségek esetén eurótól az éves globális forgalom 0,5%-áig, súlyosabb vétség esetén 1 millió eurótól a forgalom 2%-áig terjedő büntetésekkel lehet számolni. A felhő alapú szolgáltatásokat nyújtó cégeknek összhangban kell működniük a törvénnyel, ha a feldolgozott adatok EU-állampolgárokat is érintenek, függetlenül attól, hogy a szervereik az EU-ban találhatók-e vagy sem. teljesen átlátható törlési eljárás A sikeres törlés egymagában nem elegendő, részletes, átlátható bizonyíték szükséges a törlésről, hogy a szabály - zóknak és törvényi követelményeknek is megfeleljen a művelet. Az átfogó vizsgálatok fontos dokumentumokat szolgáltatnak az eszközök életciklusáról. A felhő alapú szolgáltatásokat nyújtó cégeknek összhangba kell működniük a törvénnyel, ha a feldolgozott adatok EU-állampolgárokat is érintenek, függetlenül attól, hogy a szervereik az EU-ban találhatók-e vagy sem.
8 8 hozd A saját eszközöd! A szervezeteknek a Bring Your Own Device Hozd a saját eszközöd! (BYOD)-höz társított kihívásokkal is szembe kell nézniük. A Juniper Research jelentése szerint több mint 150 millió, az alkalmazottak tulajdonát képező eszközt használnak ma a munkahelyeken. Az okostelefonok száma a vállalkozásokban 2014-re elérheti a 350 milliót is 7. A mobileszközök kis méreteik ellenére rengeteg információt képesek tárolni: eket, vásárlói adatokat, jelszavakat és más érzékeny információt. Egy 2009-es felmérés kimutatta, hogy az emberek 99%-a üzleti célból is használja a telefonját. 77%-uk az üzletfelek nevét és címét is tárolja a telefonján, 23%-uk vásárlói adatokat is tárol, és 17%-uk töltött le rájuk dokumentumokat, táblázatokat 8.
9 9 Nemcsak a kártevők, az adathalászok és a kémprogramok veszélyeztetik az adatainkat, a mobileszközök (okos- telefonok, tabletek) helytelen leselejtezése sokkal nagyobb biztonsági problémát okozhat. Az Európai Hálózati és Információs Biztonsági Ügynökség (ENISA) megállapítása szerint az információbiztonságra nézve a legnagyobb veszélyt az jelenti, hogy az okostelefonokat teljes adattörlés nélkül helyezik használaton kívül 9. Ez különösen annak fényében aggasztó, hogy az elemzők becslése szerint évente több mint 100 millió mobiltelefont hasznosítanak újra 10. A legtöbb esetben a gyári beállítások visszaállítása parancs nem elegendő az adatok biztonságba helyezéséhez, mert ekkor az adatok még mindig visszaállíthatók széles körben hozzáférhető eszközök segítségével. A mobileszközökkel kapcsolatos biztonsági irányelvek és a jogszabályi követelmények betartásához, és az adatok megvédéséhez be kell vezetni a fejlett törlési technológiával folytatott adattörlési menedzsmentet.
10 10 A törlés kezelésének fontossága az eszközök teljes életciklusában A fogyasztók és alkalmazottak nagyban függnek a személyes és üzleti információk biztonságától. Ha hiba csúszik az információ hatékony törlésébe, az nemcsak egy márkáról vagy cégről alkotott képet rombolhat le, de a részvények árfolyamának eséséhez, vásárlók és üzleti partnerek elvesztéséhez és negatív sajtómegjelenésekhez is vezethet. Egy óvatlanul kidobott, bizalmas adatot tartalmazó merevlemez könnyen eredményezhet személyiséglopást vagy rossz fényben tüntethet fel egy szervezetet a nyilvánosság előtt, és költséges pereskedéshez is vezethet. Hatással lehet az alkalmazottak fluktuációjára, a mindennapi üzleti ügyletekre és a belső információs biztonságra is. Ezenkívül amikor egy eszköz gazdát cserél, akkor a merev - lemezén maradt alkalmazások vagy szoftverek licencelési problémákat vethetnek fel. Egy szerver áthelyezése egy másik osztályra vagy részlegre ugyanígy sértheti a szoftver - licencet, és könnyen jelentős büntetéseket vonhat maga után a kereskedő részéről. Adattörlési stratégia alkalmazásával lehetségessé válik az újraértékesítés vagy adományozás anélkül, hogy aggódni kellene az eszközökön lévő érzékeny adatok miatt. A fizikai megsemmisítés is egyre járhatóbb útnak látszik, ha adattörléssel kombinálják. így magasabb fokú biztonság érhető el, mert ez akkor is biztosítja az adatok védelmét, ha a fizikai megsemmisítési folyamat sikertelen, vagy a technológiai fejlődés valamely módon lehetővé teszi az adatok kinyerését az eszközök darabjaiból. Az adattörlés azonban nem csak az életciklus végén fontos, hanem szükséges lehet egy eszköz működésének korai fázisaiban is, amikor bizonyos ideiglenesen elhelyezett bizalmas adatokra már nincs szükség. A fejlett adattörlési eszközökkel egy-egy fájl vagy könyvtár is célba vehető a még aktív rendszereken. Ez a célzott törlési folyamat ideális az olyan ideiglenes, bizalmas adatok eltávolítására, mint a hitelkártya-, az ügyfél-információk vagy levédett hivatali dokumentumok, ezáltal a napi adatmegsemmisítés könnyed gyakorlattá válik.
11 11 Sok vállalkozás használ költséges és komplex adatközpontkonfigurációkat, melyeket különféle asztali gépekről és laptopokról működtetnek, így a törlésnek potenciális hatása lehet az üzleti funkciókra. A szerverek vagy tárolóegységek, amelyek kritikus alkalmazásokat futtatnak, nem kapcsolhatók le vagy távolíthatóak el költséges és időrabló procedúrák nélkül, hogy aztán ismét online üzemmódba kapcsolják őket. Ezért elengedhetetlen egy fejlett törlési eszköz, amellyel megcélozhatók speciális adatok, logikai egységek vagy tárolók az aktív rendszereken. A helyben történő törlés FontosságA A helyben történő adattörlés a legbiztonságosabb opció, mert így az érzékeny információ nem hagyja el a vállalko - zást, vagy ha szükséges, már az adott irodát sem. Az IT Eszközkezelők Nemzetközi Szövetsége (IAITAM) 11 kombinált megközelítést javasol követendő gyakorlatként: helyszíni törlést a külső az eltávolítást és a törlést újra elvégző félhez történő szállítás előtt. Azok a vállalatok, melyek nem gondoskodnak megfelelően az adattörlés keze - léséről, sok esetben súlyos büntetésekkel néznek szembe 12. Az adattörlés azonban nem csak az életciklus végén fontos, hanem szükséges lehet egy eszköz működésének korai fázisaiban is, amikor bizonyos ideiglenesen elhelyezett bizalmas adatokra már nincs szükség.
12 12 Az elismert, folyamatorientált adattörlési megoldás előnye A nemzetközileg elismert Common Criteria tanúsítvány igazolja, hogy az adattörlő szoftver szigorú, független tesztelési folyamaton ment át, és képes véglegesen eltávolítani az adatokat a merevlemezekről és egyéb tárolóeszközökről. Szintén igazolja, hogy a szoftver eleget tesz a szabványoknak, amelyeket az International Standards Organization (ISO-IEC 15408) lefektetett. A folyamatorientált, centrálisan kezelt automatizált adattörlési megoldás növelheti a termelékenységet és a hatékonyságot is. E folyamatok lecsökkentik az emberi hibázás lehetőségét a központosított megfigyeléssel és vizsgálattal, a minimális manuális adatbevitellel, a részletes törlési jelentésekkel és a hálózat alapú jelentéstovábbítással, amely elősegíti az előírt átvizsgálási folyamatokat. A folyamatorientált, centrálisan kezelt automatizált adattörlési megoldás növelheti a termelékenységet és a hatékonyságot is. Az adattörlés és jelentés mellett ez a folyamat hardvertesztek sorozatát is végrehajtja automatikusan vagy manuális módon, így biztosítva a szükséges információt az újrafelhasználáshoz vagy az IT eszközök ismételt piacra dobásához. Egy ilyen adattörlési megoldással lehetséges kevesebb idő alatt több eszközt is a folyamatba bevonni, főként a hagyományos eltávolítási módszerekhez vagy a kevésbé fejlett és erőteljes törlési eszközökhöz képest. A megoldás hozzáigazítható egyes szervezetek speciális igényeihez és hardveres vagy hálózati környezetéhez.
13 13 HARDWARE OS VIRUS AND FIREWALL ADMINISTRATION Az adattörlés kezelésének ára A FolyAmAt Az automatikus adattörlés átfogó és centralizált online menedzsment jellegű megközelítése lefedi a folyamat összes állomását, a bootolástól az adatbázisba történő jelentésküldésen keresztül a tanúsítvány elkészítéséig és a számítógép kikapcsolásáig. A kezelési felület teszi lehetővé a távolról történő ellenőrzést a törlés felett, állapotfigyeléssel, teljes automatizációval, minimális felhasználói beavatkozással, teljes körű adattörlési jelentésekkel és statisztikával. Ezek a lehetőségek százalékkal növelik a hatékonyságot más módszerekkel szemben. Például a fejlett törlési eljárással az IT személyzet képes végrehajtani szerverenként kétszáznál is több merevlemez egyidejű törlését. Ráadásul képesek távolról irányítani különféle IT eszközök törlését azonos időben. A központosításból és automatizálásból nyert hatékonyság hozzájárul az ilyen szoftverbe történő alacsony beruházási költséghez is. Figyelembe véve a kockázatot és a lehetséges büntetéseket az adatvesztés miatt, az adattörlési eljárás ára minimális, ha a teljes eszközköltséghez hasonlítjuk, ami magában foglalja a hardvert, szoftvert, tűzfalat és vírusvédelmet. Az adattörlési megoldás zökkenőmentes integrálása a meglévő IT infrastruktúrába alapvető fontosságú mind működési, mind gazdasági szempontból. Ezáltal lehetővé válik az együttműködés más IT eszközkezelő rendszerekkel, illetve az adatok egyszerű importja és exportja, valamint a webes szolgáltatási felületek használata.
14 14 Konklúzió Az adatbiztonsági és az adatvédelmi szabályok előírásai, az adatok kiszivárgásának állandó kockázata és az adatvesztéshez kapcsolódó magas költségek indokolttá teszik az érzékeny információ teljes és biztonságos eltávolítását. Mivel a szervezetek IT eszközei egyre több és több bizalmas adatot fognak tárolni a jövőben, elengedhetetlen egy átfogó adattörlési eljárás bevezetése. Az adatokat teljesen meg kell semmisíteni, mielőtt az IT eszközöket kivonják, újra felhasználják, újrahasznosítják vagy eladományozzák. A vállalatoknak sok esetben meg kell felelniük a növekvő számú kormányzati és iparági szabványoknak és szabályozóknak is. A Blancco egy fejlett és centralizált adattörlési megoldást kínál a felhasználóknak. Gyors, automatizált és biztonságos eszközt ahhoz, hogy időt és pénzt takarítsanak meg, miközben biztosítják az érzékeny adatok védelmét. A modern adattörlés szoftver alapú megközelítést alkalmaz az adatok felülírásához és az összes elektronikus információ megsemmisítéséhez a merevlemezen vagy más digitális médián, oly módon, hogy a lemezek működőképesek maradnak. A fejlett törlési eszközök képesek megcélozni adott bizalmas adatokat is egy aktív rendszerben. Emiatt az adattörlési szoftver nem csak egy, az életciklus végén szükséges beszerzési döntés, hanem az eszközök használatba vételének kezdetétől figyelembe kell venni szükségességét. A Blancco egy fejlett és centralizált adattörlési megoldást kínál a felhasználóknak. Gyors, automatizált és biztonságos eszközt ahhoz, hogy időt és pénzt takarítsanak meg, miközben biztosítják az érzékeny adatok védelmét. Az automatizált adattörlési lehetőségek révén az IT részlegek a leggyorsabb és a leginkább személyre szabott megközelítéshez jutnak hozzá egy kifinomult és felgyorsított törlési, jelentési és átvizsgálási folyamat képében. További információ:
15 15 Hivatkozások 1 KPMG International, Data Loss Barometer Insights into Lost and Stolen Information in 2010, Issue 3, Kessler International, Is Your Confidential Information Being Sold on ebay?, February 2009, 3 IDC, sponsored by EMC Corporation, Extracting Value from Chaos, June 2011, 4 Obama Administration, Consumer Data Privacy in a Networked World: A Framework for Protecting Privacy and Promoting Innovation in the Global Digital Economy, February 2012, 5 European Commission, January 2012, 6 MaaSters Blog, Enterprise Mobility Update: 350 Million BYOD Smartphones by 2014, August 2012, enterprise-mobility-350-million-byodsmartphones-2014/ 7 Juniper Research, August 2012, 8 Government Technology, 4.2 Million Cell Phone Users Leave Sensitive Data Unprotected, March 2009, 9 ENISA, Smartphones: Information Security Risks, Opportunities and Recommendations for Users, December 2010, 10 ABI Research, Recycled Handset Shipments to Exceed 100 Million Units in 2012, December 2007, Dark Reading, $1.5M Fine Marks A New Era In HITECH Enforcement, March 2012,
16 További információ a Blancco termékeiről: A Blancco termékek képviseletét Magyarországon a V-Detect Antivírus Kft. látja el.
Adattörlési stratégiák az üzleti életben. Mobil eszközök a vállalkozásban. 2013. február
Adattörlési stratégiák az üzleti életben Mobil eszközök a vállalkozásban 2013. február 2 Bevezetés A modern mobileszközök mára nélkülözhetetlen eszközzé váltak a munkahelyeken is: egy nemrég az USA-ban
DataD. minősített adattörlés & adatmegsemmisítési megoldások
DataD minősített adattörlés & adatmegsemmisítési megoldások 2014 Mekkora a világunk? A földön lévő digitalizált adatok mennyisége: 1-3 zettabyte (1 zettabyte ~ 1 milliárd terabyte ) Napjainkban... Mire
Vállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
A GDPR megfelelés a jogászok munkáját követően
A GDPR megfelelés a jogászok munkáját követően General Data Protection Regulation Az EU Általános Adatvédelmi Rendelete Máriás Zoltán Műszaki igazgató, TMSI Kft e-banking 2018 antidotum 2018 R1 50 nap
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Data D. minősített adattörlés & adatmegsemmisítési megoldások
Data D minősített adattörlés & adatmegsemmisítési megoldások A digitális adatok világa A földön napjainkban a digitalizált adatok mennyisége: 3 zettabyte (3 zettabyte ~ 3 milliárd terrabyte ) Modern idők,
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
BYOD. Bring Your Own Device
BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron
Aurum-Protector Law IT csomag Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Essential, Standard, Premium csomagok Az általunk kínált csomagok használatával
Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét
2013. december 5. Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét A CDSYS 2013-as adatszivárgási felmérésének eredményei A Compliance Data Systems Kft. megismételte tavalyi
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
HP NFC megoldások a fókuszban
HP NFC megoldások a fókuszban HP-Alphanet partner nap 2014. április 24. Perjési Zoltán Printer Termékkategória Menedzser Hewlett-Packard Copyright 2012 Hewlett-Packard Development Company, L.P. The information
A számítási felhő világa
A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
A változó tőkepiaci környezet és kihívásai
A változó tőkepiaci környezet és kihívásai Szeniczey Gergő ügyvezető igazgató Kecskemét 2016. szeptember 16. 1 Előadás tartalma Szabályozási változás- MiFID II. Technológiai fejlődés - Fintech Automatizált
A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János
A LICENSZGAZDÁLKODÁS ÚTVESZTŐI 2015 Gintli Sándor - Neubauer János Licenszgazdálkodás Selejtezés IT Szoftverek beszerzése Beszerzés IT nyilvántartásba vétel Kontrolling Könyvelés Könyvekbe kerül Költségtétellé
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
McAfee Total Protection for Virtualization
Bizonyított, átfogó védelem virtuális szerverekhez A virtualizációs technológiák tökéletesítik a hardver-felhasználást és csökkentik a költségeket, ugyanakkor új biztonsági kihívásokat jelentenek. A biztonsági
Mobil nyomtatás működési elv és megoldás választási kritériumok
Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és adatvédelem a felhőszolgáltatásban Lawrence Lessig Code Számítógépes parancs vs jogszabályi parancs Normarendszerek ütközése és kooperációja
OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS
A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN
SZAKMAI LEÍRÁS NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN Míg az IT-csapatok nagy figyelmet fordítanak a többi végpontra, a vállalati nyomtatók biztonságát gyakran
ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő
ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:
Információbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
A mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
Vállalati adatvédelem
Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az
A Compliance Data Systems Kft. 2015-ös adatszivárgási felmérésének eredménye
A Compliance Data Systems Kft. 2015-ös adatszivárgási felmérésének eredménye 2015. december 7. COMPLIANCE DATA SYSTEMS KFT. 1 / 20 Copyright Jelen dokumentumhoz fűződő valamennyi jog a Compliance Data
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.
Kiberbiztonság és a bizalom építőkövei Magyarország, 2018. június 7. Mika Lauhde Kiberbiztonságért és globális személyi adatbiztonságért felelős alelnök A digitális technológiák és a társadalmunk A digitális
Cloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt
Témavezető: Bringye Zsolt Diplomamunka/szakdolgozat címe: X64 szerver virtualizáció technológiai kérdéseinek áttekintése, kereskedelmi termékekben történő megvalósításuk elemzése (funkcionalitás, teljesítmény,
EM4028 PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER
EM4028 PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER 2 MAGYAR EM4028 - PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER Tartalomjegyzék 1.0 Bevezetés... 2 1.1 A csomag tartalma... 2 1.2 Mielőtt elkezdené... 2 2.0 A hardver
IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök
A cloud szolgáltatási modell a közigazgatásban
A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud
OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel
A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,
EU általános adatvédelmi rendelet Fábián Péter
EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv
Végpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
ISO 9001 kockázat értékelés és integrált irányítási rendszerek
BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai
Adatkezelési tájékoztató
Adatkezelési tájékoztató reactivo.com Rev 1.0-2018.10.04 Tartalomjegyzék Az adatkezelő adatai... 2 Az adatkezelés jogalapja... 2 A kezelt adatok köre... 2 Kapcsolatfelvételi űrlap... 2 Kezelt adatok...
>>Biztonsági megoldások a nyomtatás-másolás területén >> Eszes Mihály, Üzleti szegmens vezető. Océ-Hungária Kft.
>>Biztonsági megoldások a nyomtatás-másolás területén >> Eszes Mihály, Üzleti szegmens vezető Océ-Hungária Kft. 01 Az Kulcsszavak Océ bemutatása a dokumentum-kezelésben Környezet-tudatosság Megbízhatóság
Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni?
Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni? Kritikus pontok Ethernet interfész soros eszközbe ágyazásakor Az ipari Ethernet technológia az alacsony költségeinek és jelentős hálózati
Az IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
Vannak dolgok, amik csak Önre tartoznak Irat- és adathordozó megsemmisítés
Vannak dolgok, amik csak Önre tartoznak Irat- és adathordozó megsemmisítés Biztonság Hatékonyság Környezetvédelem www.remondis-data.hu Megsemmisítés teljesen zárt rendszerben Testre szabott szolgáltatási
Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd
Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd Az új uniós jogszabályról General Data Protection Regulation GDPR Az Európai Parlament és a Tanács
Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
Az új technológiák adatvédelmi kihívásai
Az új technológiák adatvédelmi kihívásai Ide kerülhet Budapest, az előadás 2015. szeptember címe 28. A Hatóság által védett jog természetéről Védelem tárgya: az egyénre vonatkozó információ feltétel nélkül
Mobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
Információbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország
A szoftverszolgáltatások kockázatai üzleti szemmel - Horváth Csaba PwC Magyarország A szoftverszolgáltatások növekvő kockázatai 2011. április adatvesztés az AWS EC2 szolgáltatásban A kibertámadások folyamatosan
Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs
Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr
www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
Jogi és menedzsment ismeretek
Jogi és menedzsment ismeretek Értékesítési politika Célja: A marketingcsatorna kiválasztására és alkalmazására vonatkozó elvek és módszerek meghatározása Lépései: a) a lehetséges értékesítési csatornák
Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató
Gyakorlati lépések, megoldási javaslatok - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató Barócsi István - Foursys Kft. Értékesítési vezető, Adatvédelmi tisztviselő (DPO Data Protection
EW1051 USB Smart kártya olvasó
EW1051 USB Smart kártya olvasó 2 MAGYAR EW1051 USB Smart kártya olvasó Tartalomjegyzék 1.0 Bevezetés... 2 1.1 Funkciók és jellemzők... 2 1.2 A csomag tartalma... 2 2.0 EW1051 telepítése Windows 2000 és
Vállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)
ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v 3.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:
Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.
ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó
IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20.
IT ADVISORY Biztonság a felhőben Gaidosch Tamás CISA, CISM, CISSP 2010. január 20. Tartalom Cloud hype Mi micsoda? Szempontok Előnyök és kockázatok 1 Hype 2 Hype cloud outsourcing Forrás: Gartner 3 Mit
Tartalomjegyzék - 2 -
Széchenyi SZKI Tartalomjegyzék 1.Cél...3 2.Érvényesség...3 3.Általános tudnivalók...3 4.Felhasználói azonosítók, jelszavak kezelése...3 5.Az informatikai rendszer használata...4 5.1.Informatikai eszközök...4
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit.
BalaBit IT Security A sárkány útja Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. A BalaBitről A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez
Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése
Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése
Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Az innovatív szakemberekből álló alkotóműhelyünkben, a KÜRT-ben sikeresen létrehoztunk egy legújabb IT trendeknek megfelelő fejlesztést.
Adatkezelési tájékoztató
Adatkezelési tájékoztató pecsisor.hu Rev 1.0-2018.10.17 Tartalomjegyzék Az adatkezelő adatai...2 Az adatkezelés jogalapja...2 Adatkezelési tudnivalók...2 Adathelyesbítés...2 Adattörlés...2 Adatbiztonság...3
Win 8 változatok. 2. sz. melléklet 2014.02.18. 2013.felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot!
2 sz melléklet 20140218 Bemutatkozás Horváth Zoltán informatika tanár vagyok Az Inczédy György középiskolában tanítok Tudásszint felmérés Töltse ki az előzetes tudásszint felmérő dolgozatot! Tananyag elérhető:
ÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1.
A Miniszterelnöki Hivatalt vezető miniszter 2/2002. (IV. 26.) MeHVM irányelve a minősített elektronikus aláírással kapcsolatos szolgáltatásokra és ezek szolgáltatóira vonatkozó biztonsági követelményekről
ÉRTESÍTÔ MAGYAR ÁLLAMVASUTAK ZÁRTKÖRÛEN MÛKÖDÔ RÉSZVÉNYTÁRSASÁG. Utasítások. 17. szám 130. évfolyam 2015. október 2. TARTALOM
17. szám 130. évfolyam 2015. október 2. ÉRTESÍTÔ MAGYAR ÁLLAMVASUTAK ZÁRTKÖRÛEN MÛKÖDÔ RÉSZVÉNYTÁRSASÁG TARTALOM Utasítások oldal oldal 39/2015. ( X. 02. MÁV Ért. 17. ) EVIG. sz. utasítás A MÁV Zrt. Adatvédelmi
Symantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor
Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor VE GMK Statisztika és Informatika Tanszék nagy-s@georgikon.hu Összefoglaló Világszerte tanúi lehettünk a mobilkommunikációs
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke
Informatika és növekedés Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Honnan jön a lendület? Az Infokommunikációs iparág adja!* 1 2 3 Permanens
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében
Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Az adatvédelmi szabályozás célja, fontossága - A személyes adatok gyűjtése nyilvántartása, feldolgozása a legutóbbi időszakban került az alkotmányos
A HORIZONT 2020 ÁLTALÁNOS JELLEMZŐI
A HORIZONT 2020 ÁLTALÁNOS JELLEMZŐI Ki pályázhat? A kedvezményezett lehet: Konzorcium Önálló jogi entitás Országokra vonatkozó szabályok Kutatók Kutatói csoportok Együttműködés Párhuzamos finanszírozások
Felkészülés az Európai Unió általános adatvédelmi rendeletének alkalmazására
Felkészülés az Európai Unió általános adatvédelmi rendeletének alkalmazására Dr. Liber Ádám, LLM, CIPP/E, ügyvéd Kajtár Takács Hegymegi-Barakonyi Baker & McKenzie Ügyvédi Iroda Általános Adatvédelmi Rendelet
Védené értékes adatait, de még nem tudja hogyan?
Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra