Információrendszerek biztonsági kockázatainak vizsgálata a szoftverek nyíltsága szerint. Erdősi Péter Máté. Dr. Horváth Attila. Dr.
|
|
- Rebeka Csonka
- 8 évvel ezelőtt
- Látták:
Átírás
1 IT ÉS HÁLÓZATI SÉRÜLÉKENYSÉGEK TÁRSADALMI-GAZDASÁGI HATÁSAI, INFOTA 2016; Információrendszerek biztonsági kockázatainak vizsgálata a szoftverek nyíltsága szerint Erdősi Péter Máté PhD hallgató Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Doktori Iskola erdosi.peter.kdi@office.uni-nke.hu Dr. Horváth Attila Vezető kutató Információs Társadalomért Alapítvány horvath.attila@infota.org Dr. Kiss Ferenc Kutató Információs Társadalomért Alapítvány kiss.ferenc@infota.org Absztrakt A hacktivizmus kialakulása óta számos sérülékenység jelenik meg nap mint nap az egyes szoftverek vonatkozásában és felmerül a kérdés, hogy létezik-e olyan módszer, olyan gyártó, akinek a termékei magasabb szintű biztonságot eredményeznek az azt használó szervezetek számára. Kutatásunkban több mint három év sérülékenységeit vizsgáltuk meg gyártói szempontból, arra a kérdésre keresve a választ, hogy létezik-e olyan gyártó vagy olyan fejlesztési módszer, mely jobban vagy kevésbé érintett a folyamatosan megjelenő sérülékenységek számára és hogyan érinti ez a biztonsági követelményeket. Eredményünk azt támasztja alá, hogy a szoftverek között a biztonság tekintetében nincs kimutatható különbség, az egyes sérülékenységek sikeres kihasználásával mind a bizalmasság, mind a sértetlenség, mind a rendelkezésre állás sikeresen támadható. Az egyes termékek közötti különbségek a vonatkozó sérülékenységek számosságában jelennek meg, mely arányos a szoftverek penetrációjával szélesebb körben elterjedt termékhez több sérülékenység jelent meg a vizsgált időszakban. Kulcsszavak: sérülékenység, zárt szoftver, nyílt szoftver, formális biztonság 3
2 ERDŐSI PÉTER MÁTÉ - DR. HORVÁTH ATTILA - DR. KISS FERENC Bevezetés A szoftverfejlesztés kérdése számos vitát generált amióta csak léteznek a szoftverek. Folyamatosan keresték arra a kérdésre a választ az elméleti kutatók és a gyakorlati szakemberek, hogy létezik-e még megbízhatóbb szoftverfejlesztési módszer, illetve az egyik módszernél mennyivel jobb a másik, milyen összehasonlítási bázis milyen eredményeket produkál a különböző szoftverfejlesztési metódusok vizsgálatában. A vizsgálatnak mindig voltak megbízhatósági és biztonsági aspektusai ha nem is mindig tudatosan voltak ezek elkülönítve. Példának okáért az, hogy egy könyvelőprogram a bevitt számadatokat vajon helyesen adja-e össze (az átvitel-bit helyesen lett-e lekezelve), ez alapvetően megbízhatósági kérdés, hasonlóan ahhoz, hogy a CUDA 1 vagy az OpenCL 2 biztosít-e jobb performanciát a GPU (grafikai feldolgozó egység) programozásban [6]. A biztonságot akkor érinti, amennyiben a bizalmasság, a sértetlenség vagy a rendelkezésre állás ellen ható fenyegető tényezőként jelenik meg az adott tulajdonság vagyis nevezhetjük nevén: a hiba. A hibás működés kihasználásával a szoftvert olyan tevékenységek elvégzésére lehet utasítani, melyre anélkül nem lenne lehetséges, például hozzáférés megadása külső ismeretlen személynek, vagy ha rendszerszintű a hozzáférés, akkor előbb-utóbb semmilyen akadály nem gördül a szoftverhibákat sikeresen kihasználó támadó elé. Vizsgálatunkat ez utóbbi irányra terjesztettük ki, vagyis azt elemeztük, hogy létezik-e olyan gyártó, melynek termékei mentesek vagy mentesebbek a hibáktól és ezzel kapcsolatosan azt is vizsgálat alá vettük, hogy publikáltak-e már olyan módszereket, melyek alkalmazásával a szoftverekben az ismeretlen sérülékenységek felfedezési valószínűsége növelhető. A nyílt szoftver és a zárt szoftver esete Az internet hajnalán is voltak olyan programozók, akik a közösségi szoftverfejlesztésben látták a jövő útját, fellelkesülve egy-egy sikeres open source projekten, mint például az Apache szerver projekt [20]. Az Apache fejlesztését 1995-ben kezdték el, ekkor a szoftverpiacot a zárt forráskódok uralták. Habár közel 400 programozó (388 fő) járult hozzá kódrészlettel a projekt sikeréhez, a folyamatosan jelen lévő programozók száma 5-15 között volt. A projekt érdekessége, hogy a programozói hibákat is megkísérelte megmérni (defect density) és összehasonlítani a dobozos termékekkel. Azt találták, hogy a rendszerteszt előtt jóval kevesebb hibát észleltek, mint a dobozos termékek esetében, amire egyik logikus magyarázat lehet a programozók heterogenitása, szélesebb tapasztalata. A nyílt forráskódú 1 CUDA: Compute Unified Device Architecture, az NVIDIA által kifejlesztett és támogatott architektúra 2 OpenCL: A Khronos csoport által menedzselt Open Computing Language 4
3 INFORMÁCIÓRENDSZEREK BIZTONSÁGI KOCKÁZATAINAK VIZSGÁLATA A SZOFTVEREK NYÍLTSÁGA SZERINT fejlesztés innovativitásának okát abban vélték felfedezni [16], hogy a zárt forráskódú fejlesztések csökkentik a kreativitást és a motivációt, az erős szerzői jogi védelem megteremtése és kikényszerítése által. Tény, hogy az ezredforduló tájékán számos sikeres open source fejlesztés történt és az internet növekedése folyamatosan új programozókat engedett további open source projektekkel foglalkozni, ami kihatással volt az egyes programok minőségére és az elterjedtségére is. Az MIT-n olyan cikkek láttak napvilágot, melyek a szoftvergyártókat egyenesen feleslegesnek tartották [10] és a közösségi szoftverfejlesztésben látták meg a jövő kulcsát [9]. Mások a dobozos szoftverek mellett törtek lándzsát és parázs diszkussziók folytak az online tudományos lapokban. Egyik ilyen korai eset Eric S. Raymond nevéhez fűződik, aki egy szellemes hasonlattal katedrális építéséhez hasonlította a zárt forráskódú termékek és bazárhoz a nyílt forráskódú termékek készítésének folyamatát [23]. Egy nagyon vehemens választ kapott erre [4], melynek egyik éles állítása szerint a Microsoftnak meg kellene semmisülnie ( Microsoft need to be destroyed. ). Az éles kritikát diplomatikus módon a következő lapszámban meg is válaszolta [24], a vita azonban azóta is fennáll. A szoftverek fejlesztésére azóta további módszerek is létrejöttek (pl. globális szoftverfejlesztés, spirális szoftverfejlesztés stb.), amelyeket vizsgálat alá is vettek [13], [3], [5], [11], [12], [18]. A mi kutatásunk hatóköre ezekre a módszerekre nem terjedt ki, vagyis azt a kérdést explicit módon nem vizsgáltuk, hogy a sérülékenységekre gyakoroltak-e ezek a módszertani változások bármilyen hatást. A rosszindulatú szoftverkódok terjedésére irányuló vizsgálat erről azonban lesújtó képet festett [26]. A sérülékenységek számának alakulása A szoftverek sérülékenységeinek vizsgálata és az incidensek számolása szinten az internet széles körben való elterjedésével együtt jelent meg az 1980-as évektől [19]. A CERT-ek (Computer Emergency Response Team) feladata a számítógépek működéséből adódó nem kívánt események detektálása, okainak feltárása és az újbóli előfordulás megakadályozása volt megalakulásuk óta. Figyelemre méltó, hogy az internet incidens taxonómia 1998-as kidolgozásakor [14] már tudatában voltak a kutatók annak, hogy a szoftverekben léteznek ismeretlen hibák (nulladik napi sérülékenységek) és ezek számosságát az ismert hibák számához képest már akkor is jelentősnek tartották. A taxonómiák olyan fejlődésen mentek keresztül [8], [1], [22], mely a folyamat-központúság mellett mára alkalmasak kibervédelmi feladatok szervezett koordinálására is [22], külön erre a célra létrehozott intézet támogatásával. A támadások ezzel párhuzamosan az egyedi, eseti jellegű incidensektől elmozdultak a folyamatos fenyegetettség állapota felé [7]. Ma már a lakosságnak is számolnia kell egy-egy kiberbiztonsági incidens következményeivel, ha a társadalom alapvető szolgáltatásait biztosító kritikus infrastruktúrát (mai szóval élve létfontosságú 5
4 ERDŐSI PÉTER MÁTÉ - DR. HORVÁTH ATTILA - DR. KISS FERENC rendszerelemeket) esetlegesen támadás éri [17], [2], a biztonságról már nem csak a vállalkozásoknak kell gondoskodniuk [27]. Emiatt ezek védelme is bekerült a társadalmi érdekek közé és meg is jelent az oktatásban is [21]. A szoftveres elemeket különösen az internetes elérés biztosítottsága esetén számos támadás érheti sérülékenységeiken keresztül. A vizsgálatunk tárgyát képező adatbázis október április 30. között megjelent (jelentett) sérülékenységeket tartalmaz. Az adatbázis a jelzett időszakra vonatkozóan darab sérülékenységet foglalt magában. Az adatbázist a (2013-ban megszűnt) Puskás Tivadar Közalapítvány Nemzeti Hálózatbiztonsági Központ (PTA- CERT) és az Információs Társadalomért Alapítvány (INFOTA) együttműködése hozta létre. Az adatbázis alapját a PTA-CERT munkatársainak gyűjtőmunkájával létrehozott sérülékenység-vektorok jelentették, melyhez az adatbázis specifikációra vonatkozó interjúk alapján három forrást vettek igénybe: 1. US-CERT adatbázis 3 2. Secunia advisories adatbázis 4 3. CVE adatbázis 5 A fenti adatbázisokban megtalálható sérülékenységek között a PTA-CERT előszűrést végzett, így az adatbázisba csak azok a sérülékenységek kerültek bele, amelyek a PTA- CERT munkatársainak megítélése szerint a kormányzati szektort érintették vagy érinthették, továbbá valódi (proof of concept, exploitálható) sérülékenységek voltak, nem pedig feltételezettek. Túlreprezentáltak voltak a távolról kihasználható sérülékenységek, de néhány esetben lokális jelenlétet igénylő formák is előfordultak. A PTE-CERT adatbázis az US-CERT által riportolt sérülékenységekkel ki lett egészítve a január 1. és április 30. közötti adatokkal, de csak a valódi fenyegetést jelentő sérülékenységekkel (a téves riportokat kiszűrtük). Az adatbázisban végrehajtva a nyílt-zárt fejlesztési módszer alapján történő csoportosítást, a következő eredményt kaptuk, melyet az alábbi táblázat szemléltet: 3 US-CERT elérhető: 4 SECUNIA Advisories elérhető: 5 CVE adatbázis elérhető: 6
5 INFORMÁCIÓRENDSZEREK BIZTONSÁGI KOCKÁZATAINAK VIZSGÁLATA A SZOFTVEREK NYÍLTSÁGA SZERINT 1. táblázat: Sérülékenységek számossága zárt szoftverfejlesztési metódus alkalmazásával Gyártó (zárt szoftver) Sérülékenység Microsoft Corporation 129 IBM Corporation 81 Oracle Corporation 57 Google Inc. 47 Adobe System Incorporated 40 Apple Inc. 35 Cisco Systems Inc. 21 SIEMENS AG. 20 Hewlett-Packard Company 17 VMware Inc. 16 Dell Computer Corporation Inc 15 Novell Inc. 13 RealNetworks Inc. 12 Kevesebb, mint 10 sérülékenységben érintett gyártó 586 Összesen: 1089 A nyílt fejlesztésű szoftverek sérülékenységeinek számossága alacsonyabb volt (18,67%), szemben a zárt szoftverek sérülékenységeinek számosságával (81,33%), azonban minden ismert és közkedvelt és sikersztoriként is értékelt szoftver gyártója megjelent érintettként egy-egy sebezhetőség publikálásában, ez alól a SCADA 6 rendszerek sem voltak kivételek. Ez a tény ismét alátámasztja a funkcionalitás és a biztonság elválasztásának lehetségességét és szükségességét. 6 SCADA: supervisory control and data acquisition, felügyeleti ellenőrző és adatgyűjtő program 7
6 ERDŐSI PÉTER MÁTÉ - DR. HORVÁTH ATTILA - DR. KISS FERENC 2. táblázat: Sérülékenységek számossága nyílt szoftverfejlesztési metódus alkalmazásával Gyártó (nyílt szoftver) Sérülékenység WordPress (open source GPLv2) 52 Mozilla Foundation (Mozilla 24 Public License) Moonchild Production (open 8 source MPL/GPL/LGPL) Apache Software Foundation 7 Joomla! Project (open source) 7 open source projekt 7 Red Hat Inc. 7 Debian GNU/Linux 6 PHP Group (open source) 6 VideoLAN non-profit 6 organisation (Open Source) 5 vagy kevesebb 120 sérülékenységben érintett fejlesztő Összesen: 250 Összefoglalás A kapott eredmények azt támasztják alá, hogy a szoftverek között a biztonság tekintetében nincsen lényegében kimutatható különbség, az egyes sérülékenységek sikeres kihasználásával a biztonság eredményesen támadható. Az egyes termékek közötti különbségek a vonatkozó sérülékenységek számosságában jelennek meg, melyek arányosnak látszanak a szoftverek penetrációjával szélesebb körben elterjedt termékhez több sérülékenység jelent meg a vizsgált időintervallumban. Az, hogy egy szoftver fejlesztése nyílt vagy zárt licencelést követett-e, nem volt lényeges befolyásoló tényezője a sérülékenységek megjelenésének, az ismert platformok nyilvánosan elérhető szoftvereiben előfordulhattak és elő is fordultak sérülékenységek, függetlenül a fejlesztési módszertől. Érdekes vizsgálati kérdés lehet az, hogy a sérülékenységek nulladik napi állapotának időtartama függ-e a fejlesztési módszerektől, más szóval van-e kimutatható eltérés az egyes szoftvertermékek javításának átlagos időtartamában vagy sem, azonban erre a kérdésre ez a vizsgálat nem tért ki. 8
7 INFORMÁCIÓRENDSZEREK BIZTONSÁGI KOCKÁZATAINAK VIZSGÁLATA A SZOFTVEREK NYÍLTSÁGA SZERINT A szoftverfejlesztési módszer befolyásoló tényezője a termék funkcionalitásának, ahogyan erre Illési is rávilágít az igazságügyi informatikai vizsgálati szoftverek összehasonlító elemzésében [15], azonban a sérülékenységek szempontjából nem látszott preventív eszköznek egyik módszer sem. A szükséges biztonság elérésében a formális metódusok (FM) alkalmazása tűnik olyan eszköznek [25], mely alkalmasnak látszik arra, hogy az eddig rejtett módon megjelenő hibák létezésének valószínűségét csökkentse, a formalitás növelésével azokat a szabadsági fokokat redukálva, melyek elsődleges okai voltak a szoftverhibák létezésének. A formális módszerek alkalmazása azonban nem követelmény ma még minden szoftverfejlesztési garanciális szinten (a Common Criteria garanciális követelményei csupán az 5-7 szinteken tartalmaznak félformális vagy formális tervezési követelményeket a rendszerterv és a biztonsági politika számára), így ettől átütő eredményt csak akkor lehetséges majd elvárni, ha az elterjedése szélesebb körben és alacsonyabb garanciális szinten is megvalósulhat. Köszönetnyilvánítás Jelen tanulmány elkészítését a PD számú IT és hálózati sérülékenységek tovagyűrűző társadalmi-gazdasági hatásai című projekt támogatta a Nemzeti Kutatási, Fejlesztési és Innovációs Hivatal NKFIH finanszírozásával. 9
8 ERDŐSI PÉTER MÁTÉ - DR. HORVÁTH ATTILA - DR. KISS FERENC Irodalomjegyzék [1] Abbas, Ali - Saddik, Abdulmotaleb El Miri, Ali A State of the Art Security Taxonomy of Internet Security: Threats and Countermeasures. Computer Science and Engineering (19) 1: [2] Bányász, Péter Orbók, Ákos A NATO kibervédelmi politikája és kritikus infrastruktúra védelme a közösségi média tükrében. Hadtudomány (2013) elektronikus: [3] Basili, Victor R. - Selby, Richard W. Hutchens David H Experimentation in Software Engineering. IEEE Transactions on Software Engineering (SE-12) 7: [4] Bezroukov, Nikolai Open Source Software Development as a Special Type of Academic Research (Critique of Vulgar Raymondism). First Monday (4) 10: 1 [5] Boehm, Barry W A Spiral Model of Software Development and Enhancement. IEEE Computer (21) 5: [6] Fang, Jianbin Varbanescu, Ana Lucia Sips, Henk A Comprehensive Performance Comparison of CUDA and OpenCL. Proceeding ICPP '11 Proceedings of the 2011 International Conference on Parallel Processing. USA: IEEE Computer Society [7] Gyebrovszky, Tamás Folyamatos fenyegetések a kibertérben. Hadmérnök (IX) 3: [8] Hansman, Simon Hunt, Ray A taxonomy of network and computer attacks. Computer & Security (24) 1: [9] Hippel, Eric von Innovation by User Communities: Learning from Open- Source Software. MIT Sloan Management Review (42) 4: [10] Hippel, Eric von Open Source Software: Innovation By and For Users No Manufacturer Required! ation.pdf (2016. szeptember 25.) [11] Hofmeister, Christine - Kruchten, Philippe - Nord, Robert L. - Obbink, Henk - Ran, Alexander America, Pierre Generalizing a Model of Software Architecture Design from Five Industrial Approaches. Proceeding WICSA '05 Proceedings of the 5th Working IEEE/IFIP Conference on Software Architecture, November 6-9, USA: IEEE Computer Society [12] Holmström, H. - Ó Conchúir - E., Ågerfalk - P.J. - Fitzgerald, B Global Software Development Challenges: A Case Study on Temporal, Geographical and Socio-Cultural Distance. International Conference on Global Software Engineering (ICGSE2006), Costão do Santinho, Florianópolis, Brazil, October USA: IEEE Computer Society 10
9 INFORMÁCIÓRENDSZEREK BIZTONSÁGI KOCKÁZATAINAK VIZSGÁLATA A SZOFTVEREK NYÍLTSÁGA SZERINT [13] Holmström, H. - Ó Conchúir, E. - Ågerfalk, P.J. - Fitzgerald, B Global Software Development Challenges: A Case Study on Temporal, Geographical and Socio-Cultural Distance, International Conference on Global Software Engineering (ICGSE2006), Costão do Santinho, Florianópolis, Brazil, October USA: IEEE Computer Society [14] Howard, John D An Analysis of Security Incidents on The Internet A dissertation submitted to the graduate school in partial fulfillment of the requirements for the degree of Doctor of Philosophy in Engineering and Public Policy, Carnegie Mellon University. Pittsburgh, Pennsylvania, USA: Carnegie Mellon University [15] Illési, Zsolt Információtechnológiai környezetben elkövetett támadások és bűncselekmények krimináltechnikai vizsgálata. Budapest: Nemzeti Közszolgálati Egyetem, Hadtudományi és Honvédtisztképző Kar Katonai Műszaki Doktori Iskola [16] Kogut, Bruce Metiu, Anca Open Source Software Development and Distributed Innovation. Oxford Review of Economic Policy (17) 2: [17] Kovács, László Európai országok kiberbiztonsági politikáinak és stratégiáinak összehasonlító elemzése I. Hadmérnök (VII) 2: [18] Lamersdorf, Ansgar Münch, Jürgen Studying the Impact of Global Software Development Characteristics on Project Goals: A Causal Model. The Open Software Engineering Journal (TOSEJ) (2010) 4: [19] Landwehr, Carl E. - Bull, Alan R. - McDermott, John P. Choi, William S A Taxonomy of Computer Program Security Flaws. Computing Surveys (26) 3: [20] Mockus, Audris - Fielding, Roy T. Herbsleb, James A Case Study of Open Source Software Development: The Apache Server. Software Engineering, Proceedings of the 2000 International Conference on 9 June, USA: IEEE Computer Society [21] Muha, Lajos Krasznay, Csaba Az elektronikus információs rendszerek biztonságának menedzselése. Budapest: Nemzeti Közszolgálati Egyetem, Vezetőés Továbbképzési Intézet [22] Orbók, Ákos Rövid áttekintés a Nemzeti Kibervédelmi Intézet megalakulásáról, működéséről és előzményeiről. Hadmérnök (X) 4: [23] Raymond, Eric S The cathedral and the bazaar. First Monday (3) 3: 1 [24] Raymond, Eric S A Response to Nikolai Bezroukov. First Monday(4) 11: 1 [25] Schaffer, Kim Voas, Jeffrey What Happened to Formal Methods for Security? IEEE Computer (49) 08: [26] Thonnard, Olivier Dacier, Marc A framework for attack patterns discovery in honeynet data. Digital Investigation (2008) 5:
10 ERDŐSI PÉTER MÁTÉ - DR. HORVÁTH ATTILA - DR. KISS FERENC [27] Vasvári, György Válogatott tanulmányok a vállalati biztonság témaköréből. Budapest: Információs Társadalomért Alapítvány 12
Sérülékenységek hatásának vizsgálata a biztonsági követelmények aspektusából. Dr. Horváth Attila. Erdősi Péter Máté
IT ÉS HÁLÓZATI SÉRÜLÉKENYSÉGEK TÁRSADALMI-GAZDASÁGI HATÁSAI, INFOTA 2016; 49-58. Sérülékenységek hatásának vizsgálata a biztonsági követelmények aspektusából Dr. Horváth Attila Vezető kutató Információs
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
IT ÉS HÁLÓZATI SÉRÜLÉKENYSÉGEK TÁRSADALMI-GAZDASÁGI HATÁSAI, INFOTA 2016;
IT ÉS HÁLÓZATI SÉRÜLÉKENYSÉGEK TÁRSADALMI-GAZDASÁGI HATÁSAI, INFOTA 2016; 13-29. Az törvény által előírt biztonsági besorolások és kapcsolódó intézkedések lehetséges hatásainak vizsgálata a szoftveres
SZTE Nyílt Forrású Szoftverfejlesztő és Minősítő Kompetencia Központ
UNIVERSITY OF SZEGED SZTE Nyílt Forrású Szoftverfejlesztő és Minősítő Kompetencia Központ Gyimóthy Tibor és Ferenc Rudolf Szegedi Tudományegyetem Szoftverfejlesztés Tanszék Szoftverfejlesztés Tanszék Több
Pacemaker készülékek szoftverének verifikációja. Hesz Gábor
Pacemaker készülékek szoftverének verifikációja Hesz Gábor A szív felépítése http://hu.wikipedia.org/w/index.php?title=fájl:diagram_of_the_human_heart_hu.svg http://en.wikipedia.org/wiki/file:conductionsystemoftheheartwithouttheheart.png
RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL
X. Évfolyam 4. szám - 2015. december ORBÓK Ákos orbok.akos@uni-nke.hu RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL Absztrakt Magyarország kibervédelme 2015.
Az NKI bemutatása EGY KIS TÖRTÉNELEM
EGY KIS TÖRTÉNELEM Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
OpenCL - The open standard for parallel programming of heterogeneous systems
OpenCL - The open standard for parallel programming of heterogeneous systems GPU-k általános számításokhoz GPU Graphics Processing Unit Képalkotás: sok, általában egyszerű és független művelet < 2006:
Informatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
Puskás Tivadar Közalapítvány CERT-Hungary Központ. dr. Angyal Zoltán hálózatbiztonsági igazgató
Puskás Tivadar Közalapítvány CERT-Hungary Központ dr. Angyal Zoltán hálózatbiztonsági igazgató 2009 1 PTA CERT-Hungary Központ A Puskás Tivadar Közalapítvány (PTA) keretében működő CERT- Hungary Központ
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási
Szoftveripar és üzleti modellek
Szoftveripar és üzleti modellek Irodalom Michael A. Cusumano: The business of software Michael Hiltzik: Dealers of lightning Eric Raymond: A katedrális és a bazár Szoftver technológia Software engineering
Az EU-s információbiztonsági szabályozás implementálása Magyarországon. Dr. Bencsik Balázs Nemzeti Kibervédelmi Intézet
Az EU-s információbiztonsági szabályozás implementálása Magyarországon Dr. Bencsik Balázs Nemzeti Kibervédelmi Intézet NIS IRÁNYELV: ELŐZMÉNYEK 2013. február 7: Az Európai Unió Kiberbiztonsági Stratégiája:
Nemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG
VII. Évfolyam 4. szám - 2012. december Kassai Károly kassai.karoly@hm.gov.hu KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG Absztrakt A korszerű élet és társadalom erősen függ a különböző információs rendszerektől
Fejlesztési projektek menedzselése IBM Rational CLM termékekkel. Ker-Soft Kft. Kaszás Orsolya - üzleti tanácsadó
Fejlesztési projektek menedzselése IBM Rational CLM termékekkel Ker-Soft Kft. Kaszás Orsolya - üzleti tanácsadó Tartalom I. CLM termékek rövid ismertetése II. Projekt menedzsment módszertanokról III. Demo
Felhőalapú szolgáltatás, mint a vállalati innováció hajtóereje
DOI: 10.18427/iri-2016-0008 Felhőalapú szolgáltatás, mint a vállalati innováció hajtóereje Nagymáté Zoltán Miskolci Egyetem, Gazdálkodástani Intézet zoltan.nagymate@gmail.com A felhőalapú szolgáltatások
Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet
Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet EGY KIS TÖRTÉNELEM 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:
Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
Publikációs lista. Gódor Győző. 2008. július 14. Cikk szerkesztett könyvben... 2. Külföldön megjelent idegen nyelvű folyóiratcikk...
Publikációs lista Gódor Győző 2008. július 14. Cikk szerkesztett könyvben... 2 Külföldön megjelent idegen nyelvű folyóiratcikk... 2 Nemzetközi konferencia-kiadványban megjelent idegen nyelvű előadások...
A CUDA előnyei: - Elszórt memória olvasás (az adatok a memória bármely területéről olvashatóak) PC-Vilag.hu CUDA, a jövő technológiája?!
A CUDA (Compute Unified Device Architecture) egy párhuzamos számításokat használó architektúra, amelyet az NVIDIA fejlesztett ki. A CUDA valójában egy számoló egység az NVIDIA GPU-n (Graphic Processing
Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)
Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) (specializáció választás a 4. félévben, specializációra lépés feltétele: az egyik szigorlat
MAGASÉPÍTÉSI PROJEKT KOCÁZATAINAK VIZSGÁLATA SZAKMAI INTERJÚK TÜKRÉBEN 1 CSERPES IMRE 2
MAGASÉPÍTÉSI PROJEKT KOCÁZATAINAK VIZSGÁLATA SZAKMAI INTERJÚK TÜKRÉBEN 1 CSERPES IMRE 2 Összefoglalás A konferencia kiadványhoz készített cikk a fejlesztés alatt álló építőipari kockázatelemző szoftver
V. Félév Információs rendszerek tervezése Komplex információs rendszerek tervezése dr. Illyés László - adjunktus
V. Félév Információs rendszerek tervezése Komplex információs rendszerek tervezése dr. Illyés László - adjunktus 1 Az előadás tartalma A GI helye az informatikában Az előadás tartalmának magyarázata A
Mérnök informatikus mesterszak mintatanterve (GE-MI) nappali tagozat/ MSc in, full time Érvényes: 2011/2012. tanév 1. félévétől, felmenő rendszerben
Mérnök informatikus mesterszak mintatanterve (GE-MI) nappali tagozat/ MSc in, full time Érvényes: 2011/2012. tanév 1. félévétől, felmenő rendszerben Tantárgy Tárgykód I. félév ősz II. félév tavasz Algoritmusok
Big Data tömeges adatelemzés gyorsan
MEDIANET 2015 Big Data tömeges adatelemzés gyorsan STADLER GELLÉRT Oracle Hungary Kft. gellert.stadler@oracle.com Kulcsszavak: big data, döntéstámogatás, hadoop, üzleti intelligencia Az utóbbi években
A Katonai Műszaki Doktori Iskola kutatási témái
A Katonai Műszaki Doktori Iskola kutatási témái A ZMNE Katonai Műszaki Doktori Iskola tudományszakonként meghirdetett kutatási témái a 2009/2010-es tanévre: 01. Katonai műszaki infrastruktúra elmélete
Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Katonai Műszaki Doktori Iskola Fleiner Rita Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében Doktori (PhD)
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
Közösség, projektek, IDE
Eclipse Közösség, projektek, IDE Eclipse egy nyílt forráskódú (open source) projekteken dolgozó közösség, céljuk egy kiterjeszthető fejlesztői platform és keretrendszer fejlesztése, amely megoldásokkal
Novell és Oracle: a csúcsteljesítményű, költséghatékony adatközpont megoldás. Sárecz Lajos Értékesítési konzultáns
Novell és Oracle: a csúcsteljesítményű, költséghatékony adatközpont megoldás Sárecz Lajos Értékesítési konzultáns lajos.sarecz@oracle.com A Linux fejlődése Oracle: A Linux elkötelezettje Linux története
HADTUDOMÁNY. 2013/1. elektronikus lapszám A MAGYAR HADTUDOMÁNYI TÁRSASÁG ÉS A MAGYAR TUDOMÁNYOS AKADÉMIA HADTUDOMÁNYI BIZOTTSÁGA FOLYÓIRATA
HADTUDOMÁNY A MAGYAR HADTUDOMÁNYI TÁRSASÁG ÉS A MAGYAR TUDOMÁNYOS AKADÉMIA HADTUDOMÁNYI BIZOTTSÁGA FOLYÓIRATA XXIII. évfolyam 2013/1. elektronikus lapszám A MAGYAR HADTUDOMÁNYI TÁRSASÁG ÉS AZ MTA HADTUDOMÁNYI
A KUTATÁS EREDMÉNYEI ZÁRÓJELENTÉS 2004-2006.
ÖNELLENŐRZÉS ÉS FUTÁSIDEJŰ VERIFIKÁCIÓ SZÁMÍTÓGÉPES PROGRAMOKBAN OTKA T-046527 A KUTATÁS EREDMÉNYEI ZÁRÓJELENTÉS 2004-2006. Témavezető: dr. Majzik István Budapesti Műszaki és Gazdaságtudományi Egyetem
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Az ELTE IK nemzetköziesedésének hatása a hazai hallgatókra, két jó gyakorlat bemutatása. - Bélik Márton,
A FELSŐOKTATÁS NEMZETKÖZIESÍTÉSE HATÉKONY ESZKÖZÖKKEL Campus Mundi Konferencia, A hazai felsőoktatási intézmények gyakorlatai a nemzetköziesítés területén. 2019.06.05. Az ELTE IK nemzetköziesedésének hatása
FP7/ICT részvétel KKV-s szempontból
FP7/ICT részvétel KKV-s szempontból 1 SEARCH-LAB Ltd. SEARCH Laboratórum 1999-ben jött létre a BME / Villamosmérnöki és Informatikai Kar / Méréstechnika és Információ Rendszerek tanszék keretein belül
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Áttekintés a Jövő Internet agrárgazdasági alkalmazási lehetőségeiről Az NTP FI Agrár- és Élelmiszeripari tagozat
Áttekintés a Jövő Internet agrárgazdasági alkalmazási lehetőségeiről Az NTP FI Agrár- és Élelmiszeripari tagozat Herdon Miklós, Botos Szilvia, Szilágyi Róbert Jövő Internet Nemzeti Technológiai Platform
URBAN PLANNING IN THE AGE OF BIG DATA A NEW EMPIRIUM TELEPÜLÉSTERVEZÁS AZ ADATBŐSÉG KORÁBAN EGY ÚJ EMPÍRIUM
URBAN PLANNING IN THE AGE OF BIG DATA A NEW EMPIRIUM TELEPÜLÉSTERVEZÁS AZ ADATBŐSÉG KORÁBAN EGY ÚJ EMPÍRIUM WHAT DOES INNOVATION MEAN IN AN URBAN CONTEXT? user governance policy innovation physical innovation
Pécsi Tudományegyetem Közgazdaságtudományi Kar Regionális Politika és Gazdaságtan Doktori Iskola
Pécsi Tudományegyetem Közgazdaságtudományi Kar Regionális Politika és Gazdaságtan Doktori Iskola Kutatói együttműködések Web 2.0-es PhD kutatói közösség Doktori értekezés tézisei Készítette: Szontágh Krisztina
OTKA T048849 LEHETŐSÉGEINEK KULTURÁLIS ALAPJAI. Fejlesztési javaslatunk alapja egy empirikus tapasztalatok alapján kiigazított értékelési módszertan.
OTKA T048849 A KÖRNYEZETTUDATOS VÁLLALATI MAGATARTÁS KIALAKÍTÁSÁNAK ÉS FEJLESZTÉSI LEHETŐSÉGEINEK KULTURÁLIS ALAPJAI KUTATÁSI ZÁRÓJELENTÉS 1. KUTATÁSI CÉLKITŰZÉSEK A kutatási tervben empirikus vizsgálatokkal
Oktatói önéletrajz Dr. Molnár Bálint
egyetemi docens Gazdálkodástudományi Kar Információrendszerek Tanszék Karrier Felsőfokú végzettségek: 1976-1981 Eötvös Lóránd Tudományegyetem, Matematikus Tudományos fokozatok, címek:: 1997, PhD Budapesti
A CERT-Hungary új, értéknövelt hálózatbiztonsági szolgáltatása (CERT-VAS)
A CERT-Hungary új, értéknövelt hálózatbiztonsági szolgáltatása (CERT-VAS) 18. HTE Infokommunikációs Hálózatok és Alkalmazások Konferencia és Kiállítás 2012. október 10-12 Nemzeti Hálózatbiztonsági Központ
Biztonságos szoftverek fejlesztése, a by design elv a gyakorlatban. Hétpecsét LXXXIV. Szakmai Fórum január 16. Hornák Zoltán
Biztonságos szoftverek fejlesztése, a by design elv a gyakorlatban Hétpecsét LXXXIV. Szakmai Fórum 2019. január 16. Hornák Zoltán 20+ MILLIÓ PROGRAMOZÓ EBBEN A PILLANATBAN IS KEMÉNYEN DOLGOZIK: SÉRÜLÉKENY
MULTIMÉDIA ALAPÚ OKTATÁSI TECHNOLÓGIÁK GYAKORLATI ALKALMAZÁSÁNAK VIZSGÁLATA A KATONAI SZAKNYELVOKTATÁSBAN
Zrínyi Miklós Nemzetvédelmi Egyetem Kossuth Lajos Hadtudományi Kar Hadtudományi Doktori Iskola Tick Andrea MULTIMÉDIA ALAPÚ OKTATÁSI TECHNOLÓGIÁK GYAKORLATI ALKALMAZÁSÁNAK VIZSGÁLATA A KATONAI SZAKNYELVOKTATÁSBAN
Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Doktori Tanács FLEINER RITA DOMINIKA Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében című doktori (PhD)
77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT
77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő
FOLYÓIRATOK, ADATBÁZISOK
Szakkönyvtár FOLYÓIRATOK, ADATBÁZISOK 2013. szeptember Acta Oeconomica Állam- és Jogtudomány Élet és Irodalom Figyelő Gazdaság és Jog Határozatok Tára HVG Közgazdasági Szemle Külgazdaság Magyar Hírlap
Általános beállítások
Felhasználói kézikönyv Általános beállítások 1 2 4 5 6 7 8 Kezdeti lépések Több funkciót felhasználó mûveletek Felhasználói eszközök (Rendszerbeállítások) Hibaelhárítás Egyéb funkciók Szövegbevitel Biztonság
Üzleti lehetőségek a nyílt forráskódú fejlesztésben
Üzleti lehetőségek a nyílt forráskódú fejlesztésben Gyimóthy Tibor Szegedi Tudományegyetem Szoftverfejlesztés Tanszék Szoftverfejlesztés Tanszék Több, mint 100 munkatárs Oktatók, doktoranduszok, szoftverfejlesztők,
Mi is volt ez? és hogy is volt ez?
Mi is volt ez? és hogy is volt ez? El zmények: 60-as évek kutatási iránya: matematikai logika a programfejlesztésben 70-es évek, francia és angol kutatók: logikai programozás, Prolog nyelv 1975: Szeredi
Betekintés szabad szoftverek történetébe és gazdasági hátterébe, avagy mégsem eladó az egész világ.
Betekintés szabad szoftverek történetébe és gazdasági hátterébe, avagy mégsem eladó az egész világ. FSF.hu Miről lesz szó Történeti áttekintés GNU, GPL, egyéb licencek UNIX, Linux, BSD, Létezik ingyen
Számítógép rendszerek. 4. óra. UNIX fejlődéstörténet
Számítógép rendszerek 4. óra UNIX fejlődéstörténet 1960-as évek A Massachusetts Institute of Technology, az AT&T Bell Labs, és a General Electric közösen fejleszti a Multics (Multiplexed Information and
Produktív környezetben használt, nyílt forráskódú komplex térinformatikai megoldások dr. Siki Zoltán
Produktív környezetben használt, nyílt forráskódú komplex térinformatikai megoldások dr. Siki Zoltán BME Általános és Felsőgeodézia tanszék siki@agt.bme.hu Nyiltforrású koncepció Négy szabadság (Richard
Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben
Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben Birkás Bence Nemzetközi kapcsolattartó Puskás Tivadar Közalapítvány 1 2 3 ENSZ: Senkit nem lehet azzal büntetni, hogy megfosztják az
A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
Linux kiszolgáló felügyelet: SUSE Manager
Linux kiszolgáló felügyelet: SUSE Manager SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet problémái SUSE Linux Enterprise workload Private and public cloud
TUDOMÁNYOS ÖNÉLETRAJZ
TUDOMÁNYOS ÖNÉLETRAJZ Személyes Adatok Név: Dr. Marciniak Róbert Születési hely és idő: Gyula, 1980.09.19 Munkahely: Miskolci Egyetem, Vezetéstudományi Intézet Munkahely címe: Beosztás: E-mail: MTMT: MTA:
GPGPU alapok. GPGPU alapok Grafikus kártyák evolúciója GPU programozás sajátosságai
GPGPU alapok GPGPU alapok Grafikus kártyák evolúciója GPU programozás sajátosságai Szenasi.sandor@nik.uni-obuda.hu GPGPU alapok GPGPU alapok Grafikus kártyák evolúciója GPU programozás sajátosságai Szenasi.sandor@nik.uni-obuda.hu
IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci
IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
Teljesen elosztott adatbányászat alprojekt
Teljesen elosztott adatbányászat alprojekt Hegedűs István, Ormándi Róbert, Jelasity Márk Big Data jelenség Big Data jelenség Exponenciális növekedés a(z): okos eszközök használatában, és a szenzor- és
IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK
Póserné Oláh Valéria Budapesti Műszaki Főiskola NIK, poserne.valeria@nik.bmf.hu IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Absztrakt Napjainkban már a legtöbb szervezet működése elképzelhetetlen informatikai
Ipari hálózatok biztonságának speciális szempontjai és szabványai
Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért
Novell Roadshow 2008. 2008. január március
Novell Roadshow 2008. 2008. január március Napirend 2 9.30 10.00 Megnyitó 10.00 10.45 Hatékony csoportmunka 10.45 11.15 Mobilkommunikáció 11.15 11.30 Szünet 11.30 12.15 Linux alapú infrastruktúra 12.15
Mi köze a minőséghez?
Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?
A körvonalazódó K+F+I koncepció új hangsúlyai
A körvonalazódó K+F+I koncepció új hangsúlyai Közös cél: a valódi innováció Dr. Nikodémus Antal főosztályvezető NGM Innovációs és K+F Főosztály Dunaharaszti, 2011.március 31. Az innovációs rendszer fogalmi
Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary
Cégbemutató, rövid áttekintés Keszler Mátyás Territory Manager, Hungary Üdvözli a Globális cég, központja Baar, Svájc Alapítás éve: 2006 A bevétel és az ügyfél szám folyamatos növekedése Eredmény (M, USD)
Internet alkamazások Készítette: Methos L. Müller Készült: 2010
Internet alkamazások Készítette: Methos L. Müller Készült: 2010 Tartalomjegyzék - Tartalomkezelő rendszerek Miért jó a CMS alapú website? CMS rendszerek - Mi szükséges ezen CMS-ekhez? - Információ építészet
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
Tevékenység szemléletű tervezés magyarországi felsőoktatási intézmények pályázataiban
Tevékenység szemléletű tervezés magyarországi felsőoktatási intézmények pályázataiban SÜVEGES Gábor Béla Miskolci Egyetem, Gazdaságtudományi Kar, Miskolc stsuveges@uni-miskolc.hu Az utóbbi években egyre
Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.
Az IT biztonság üzleti vetülete, avagy kiberbiztonság 2017-2021 Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt. Globális változások 7 milliárd Internet felhasználó 2020-ra
A mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
A szabad szoftverek alkalmazási lehetősége a közigazgatásban
A szabad szoftverek alkalmazási lehetősége a közigazgatásban Az Európai Unió fő célkitűzései i2010 Az e-közigazgatás többé már nem csupán egy politikai játékszer, hanem a kormányzás alapvető eszköze az
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Kinek szól a könyv? Hogyan épül fel a könyv? Megjelenés előtti szoftver A hálózati kézikönyv tartalma A könyv támogatása Kérdések és megjegyzések
Előszó Köszönetnyilvánítás Bevezetés Kinek szól a könyv? Hogyan épül fel a könyv? Megjelenés előtti szoftver A hálózati kézikönyv tartalma A könyv támogatása Kérdések és megjegyzések xiii xv xvii xvii
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Az informatikai biztonsági kockázatok elemzése
ROBOTHADVISELÉS S 2009 Az informatikai biztonsági kockázatok elemzése Muha Lajos PhD, CISM főiskolai tanár, mb. tanszékvezet kvezető ZMNE BJKMK IHI Informatikai Tanszék 1 Az informatikai biztonság Az informatikai
Utolsó módosítás: 2015.10.12.
Utolsó módosítás: 2015.10.12. 1 2 3 IEEE, Software Engineering Body of Knowledge (SWEBOK), URL: http://www.computer.org/portal/web/swebok/ 4 IEEE, "IEEE Standard for Software and System Test Documentation,"
A Common Cartridge tananyagok jövője
A Common Cartridge tananyagok jövője Papp Gyula, Vágvölgyi Csaba gyula.papp@gmail.com, vagvolgyi.csaba@gmail.vom Kölcsey Ferenc Református Tanítóképző Főiskola Networkshop 2010-2010. 04. 08. Debrecen 1
STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT
Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások
A DevOps-kultúra eszközei
ELTE Informatikai Kar, Programozási Nyelvek és Fordítóprogramok Tanszék patakino@elte.hu Neumann Konferencia Mi az a DevOps? Development & Operations Alapok Szoftverfejlesztés: csapatmunka Csapatmunka
Informatikai biztonság, IT infrastruktúra
Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,
Jogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
műszaki tudomány doktora 1992 Beosztás: stratégiai tanácsadó, tudományos tanácsadó Munkahelyek: Nokia -Hungary kft Veszprémi Egyetem
Név: Tarnay Katalin Születési adatok: Nyiregyháza, 1933. május 8 Legmagasabb tudományos fokozat, és elnyerésének éve: műszaki tudomány doktora 1992 Beosztás: stratégiai tanácsadó, tudományos tanácsadó
Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.
Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió
Irányítási struktúrák összehasonlító vizsgálata. Tóth László Richárd. Pannon Egyetem Vegyészmérnöki és Anyagtudományok Doktori Iskola
Doktori (PhD) értekezés tézisei Irányítási struktúrák összehasonlító vizsgálata Tóth László Richárd Pannon Egyetem Vegyészmérnöki és Anyagtudományok Doktori Iskola Témavezetők: Dr. Szeifert Ferenc Dr.
S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN. Structured Systems Analysis and Design Method
S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN Structured Systems Analysis and Design Method Mi az SSADM? Kifejezetten a rendszerelemzést és a szoftverfejlesztést támogatja. Eljárási, műszaki és dokumentációs
Trendek a nyílt forráskódú térinformatikai fejlesztésekben
Trendek a nyílt forráskódú térinformatikai fejlesztésekben dr. Siki Zoltán siki@agt.bme.hu 5. Térinformatikai Konferencia és Szakkiállítás Debrecen, 2014. május 29-31. Mérföldkövek GNU 1983 GDAL 2000 FOSS4G
Információbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
Az emberi tényező vizsgálata az információbiztonság, a személyés vagyonvédelem, valamint az épületkiürítés területein
NEMZETI KÖZSZOLGÁLATI EGYETEM HADTUDOMÁNYI ÉS HONVÉDTISZTKÉPZŐ KAR KATONAI MŰSZAKI DOKTORI ISKOLA szerzői ismertető Schüller Attila Az emberi tényező vizsgálata az információbiztonság, a személyés vagyonvédelem,
Szoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom
Szoftver újrafelhasználás (Software reuse) Irodalom Ian Sommerville: Software Engineering, 7th e. chapter 18. Roger S. Pressman: Software Engineering, 5th e. chapter 27. 2 Szoftver újrafelhasználás Szoftver
Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
Sex: Male Date of Birth: 02 August 1947 Citizenship: Hungarian
PERSONAL INFORMATION Dr. János Szlávik 3300 Eger, Tompa Mihály u. 8. +36-36-520-400/3082 +36-30-4365-541 szlavik@ektf.hu www.gti.ektf.hu Sex: Male Date of Birth: 02 August 1947 Citizenship: Hungarian WORK
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált
Osztott alkalmazások fejlesztési technológiái Áttekintés
Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A
IT biztonság és szerepe az információbiztonság területén
Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és