Információbiztonsági kutatások a Mőszaki Informatika Karon
|
|
- Orsolya Molnár
- 9 évvel ezelőtt
- Látták:
Átírás
1 Információbiztonsági kutatások a Mőszaki Informatika Karon Dr. Remzsı Tibor egyetemi docens KÜRT Zrt. pályázati igazgató KÜRT Zrt. Pannon Egyetem Mőszaki Informatika Kar
2 Bemutatkozás Okleveles villamosmérnök Egyetemi doktor (1979) adatbázis rendszerek Mőszaki tudomány kandidátusa (1988) Információs rendszerek Executive MBA (Rouen Közgazdasági egyetem és Purdue Egyetem) (1994) M.Sc. In Management (Univ. Purdue, West Lafayette, In., USA) (1999) MTA SZTAKI Informatika Fıosztály ( ) KÜRT Zrt. Pályázati igazgató (2001-) Pannon Egyetem egyetemi docens (2006. október 1.-)
3 A KÜRT és a Pannon Egyetem együttmőködése Pannon Egyetem Mőszaki Informatikai Kar IBKFK Informatikai Biztonsági Kutató-Fejlesztı Központ Egyedülálló informatikai tudásbázis Rugalmas rendszerő, kutatástámogató szervezet Világszínvonalú informatikai kutatás és képzés 5 kontinensre kiterjedı nemzetközi tudományos együttmőködések Korábbi legnagyobb közös projektünk: Informatikai Biztonsági Technológia és Adatbiztosítás - OM /2001 Eredménye: Integrált adatbiztonsági módszertan KÜRT Rendszerház Rt. 16 éve IT biztonsági szakértı Adatmentés 200 Információbiztonsági projekt 11 országban Magyar Innovációs Nagydíj Üzleti Etikai díj Egészséges munkahely díj Széchenyi-díj Év Informatikai Menedzsere díj Év üzletembere-díj
4 Közös kutatás-fejlesztési projektek (2001-tıl) OM NKFP projekt (Informatikai Biztonsági Technológia és Adatbiztosítás) NKTH Jedlik Ányos Projekt (Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával) NKTH Pázmány Péter Program Regionális Tudásközpontok létrehozására (Informatikai Biztonsági Program FuturIT, Környezetbiztonsági Informatikai Program - ÖKORET)
5 Kutatás-fejlesztési és oktatási együttmőködés Közös kutatás-fejlesztési projektek A projektek résztvevıi az egyetem és a KÜRT munkatársai Közösen kialakított, kipróbált és minıségbiztosított projekt menedzsment módszerek (PE MIK és KÜRT Zrt. projektvezetık) Közös oktatási programok és tananyagok B.Sc., M.Sc., Ph.D.(Informatikai biztonság, Integrált informatikai biztonság) Oktatók alkalmazása és meghívása a KÜRT-bıl Hallgatói laboratóriumi tevékenység közös irányítása (jelenleg elsısorban a Jedlik projekt támogatására) Diplomamunkák kiírása és vezetése Bejáratott együttmőködési formák
6 Az integrált biztonság jelentısége Szabotázs Számítógépes csalások Környezeti fenyegetettségek Kémkedés Fizikai biztonság Beléptetés Szünetmentes energiaellátás Térfigyelés Vandalizmus AZ INFORMÁCIÓ Tőz- és vízkárelhárítás = ÉRTÉK VÉDENI KELL!
7 Logikai biztonság szoftver elemek Számítógépes behatolások elleni védelem Rendszerek illegális behatolás elleni védelme Titkosítási eljárások (kriptológia) Vírusvédelem Adatok integritásának biztosítása Számítógépes logok biztonsági elemzése
8 Fizikai biztonság A fizikai védelem céljai Illetéktelen behatolás megelızése a helyiségekbe Az információkhoz való illetéktelen hozzáférés megakadályozása A károkozás megakadályozása Fizikai biztonsági audit Mechanikai és fizikai védelem felmérése Elektronikus védelem (riasztó-, megfigyelı rendszerek) Élıerıs ırzés helyzete, lehetıségei
9 Fizikai védelem (2) Környezeti/infrastrukturális fenyegetı tényezık Elektromos energiaellátás Tőz, túlmelegedés Lopás Természeti katasztrófák, terrorizmus Kockázatarányos védelem Fenyegetettségek felmérése Fenyegetések bekövetkezésének valószínősége Kárérték meghatározása Megelızı- és ellenintézkedések kidolgozása
10 Fizikai védelem, szabályozási kérdések A fizikai biztonsági eszközök szabályozása zónák kialakításával lehetséges Szerverszoba (adatosztályozásnak megfelelıen további zónákra osztható) Mentıeszközök üzemeltetésére szolgáló terem (speciális védelem, távoli helyen) Operátor szoba Nyomtató szoba Raktár (tartalékeszközök, mentési adathordozók, javításra váró eszközök) Egyéb zónák
11 Kapcsolódó fizikai biztonsági rendszerek típusai és érzékelıi Beléptetési rendszerek Elektronikus (kártya, kódos, személyi jellemzıkön alapuló) Élıerıvel védett Kamerás ellenırzı rendszerek Digitális video rögzítık és video szerverek Dome kamerák Mozgás-alakfelismerı rendszerek Behatolás ellenırzı rendszerek Füst- és tőzjelzı rendszerek Áthaladás ellenırzı rendszerek (RFID-alapú)
12 Humán biztonság kérdésköre Humán kockázatok felelısség szaktudás bérpolitika ellenırzés fluktuáció szándékosság az információ értéke szabályozás
13 Humán biztonság kérdésköre (2) Lopás-károkozás szándékos magas kockázat nem szabályozható felelısség-rendszer megelızhetı kiszámítható
14 Humán biztonság kérdésköre új szempontrendszer humán kockázatok mérése a humánerıforrás stratégiai rendelkezésre állása kommunikáció átfogó oktatási, fejlesztési program tudásamortizáció tudásgarancia tudás-management
15 Humán szervezeti kockázatok Külsı veszélyforrások Jogszabályi változások az állam szerepe Bőnözés Versenytársak aktív versenypiaci információszerzés Belsı veszélyforrások Hiányzik a biztonságpolitika a szervezetnél Szervezeti kockázatok (feltárásuk kockázatelemzés-sel lehetséges) Megfelelı kontrollok hiánya A humán biztonsági kockázatok a szervezeti kockázatokból vezethetık le
16 Humán biztonsági kockázatok A hardvert a humán erıforrás kezeli. A legtökéletesebb IT biztonság mellett, ha nincs kezelve az emberi kockázat, akkor fennmarad egy kb %-os emberi kockázat. Az IT biztonság nem egyenlı a humán erıforrás biztonságával. Az ember minden információ tárolására képes, hasonlóan, mint a winchester, onnan csak betegség képes törölni. (Ugye érdekes a hasonlóság?) A fájlok ha akarjuk elıhívhatóak, akár trükkök útján is, a fiókok a fájlok tárolói - kihúzhatóak, és semmi nem tudja ellenırizni, hogy a fiókokban mi van tárolva. Tehát úgy gondoljuk, hogy az IT biztonság csak a humán erıforrás biztonságával közösen teremthetı meg. Alkalmasság. Egy munkakör betöltése megfelelı alkalmasságot feltételez. Amennyiben ez nincs meg, ott már jelentkezhet a humán biztonsági kockázat. Additív kockázat. Egy döntésben meddig lehet elmenni, hol vannak az alsó és felsı határok. Az alsó határok alatt óvatos, a felelısséget nem vállaló, felülbiztosított döntés születik. Nem lesz haszon. A felsı határ átlépése felesleges kockázatokat jelent, a jogszabályi hátterek is sérülhetnek. A nagy haszon reményében túl magas a kockázat. Alulbiztosított.
17 A Jedlik projekt közvetlen céljai Integrált biztonsági megoldások kialakítására, tervezésére szolgáló módszertanok kidolgozása A módszertanok gyakorlati alkalmazását támogató szoftvertermékek kialakítása A környezetbıl érkezı információkat feldolgozó, az információk alapján döntéseket hozó intelligens szenzoreszközök tervezése, kialakítása Az integrált biztonsági rendszerek felügyeletére, irányítására alkalmas Integrált Biztonsági Központ tervezése, kialakítása
18 Az integrált biztonsági rendszer felépítése Az Integrált Biztonsági Rendszer architektúrája Fizikai Objektumok Emberek Felügyelı Ágens Adatok, Információk, Dokumentumok Védendı objektumok Közvetítı csatornák Számítógépes hálózatok Telekom hálózatok Be- és kijáratok Monitor - Elvesztés - Megsemmisülés - Sérülés - Lopás FENYEGETÉSEK Intelligens Szenzorok Adattár Informatikai Biztonsági Központ
19 Az architektúra alapelemei Felügyelt védelmi elem Alrendszer, szenzor vagy beavatkozó szerv Delegált ágens A környezet érzékelése (a felügyelt védelmi elemmel való kommunikáció) Felügyelı ágens A delegált ágenstıl érkezı információkat fogadja és adekvát válaszokat ad, a külvilággal való kapcsolat megtestesítıje Monitor A védelmi rendszer külsı megfigyelése, az ágensek külsı vezérlését is megoldja Adattár Vezérlı, monitorozó adatok tárolása
20 Az 1. munkaszakasz feladatai Elıkészítı munkák A további tevékenységek megalapozása Akadémiai és ipari eredmények feltérképezése Kapcsolódás más tudományterületekhez A továbbiakban megvizsgálandó biztonsági rendszerek körének meghatározása Az integrált biztonsági rendszer architektúrájának kidolgozása Módszertan kidolgozása integrált biztonsági megoldások tervezésére, kialakítására, értékelésére Hatékony, formális és bizonyított algoritmusok kifejlesztése a biztonsági rendszerek szintézisére Biztonsági rendszerek formális leírása Biztonsági rendszerek strukturális tulajdonságai Biztonsági rendszerek mértékei Bizonyított algoritmikus szintézis eljárások
21 Az 1. munkaszakasz dokumentumai Elıkészítı munkák Szakirodalmi áttekintés Alkalmazási eredmények áttekintése Védelmi igények feltérképezése Integrált architektúra specifikáció Módszertan kidolgozása integrált biztonsági megoldások tervezésére, kialakítására, értékelésére Matematikai modell kidolgozása Metrikák, mérı és elemzı eljárások kidolgozása Optimalizáló és szintézis eljárás kidolgozása
22 1. Szakirodalmi áttekintés (1) Biztonsági kockázatok Fizikai Logikai Emberi tényezıkkel kapcsolatos kockázatok kiválasztás, felvétel illetéktelen személyek bejutása ipari kémkedés fluktuáció kompetenciák lelkiállapot fizikai állapot motiváció Biztonsági módszerek, módszertanok Fizikai biztonsági szabványok, ajánlások IT biztonsági szabványok, ajánlások Logikai biztonsági szabványok, ajánlások
23 1. Szakirodalmi áttekintés (2) Érzékelık Biometrikus azonosítás azonosítás alapja megbízhatóság Integrált biztonsági rendszer érzékelıi (IT) be- és kiléptetı mozgásérzékelı kamera hımérséklet-érzékelı hangérzékelı füst- és tőzjelzı elektromágneses sugárzás-érzékelı Szenzorhálózatok Szenzorok érzékelık, energiafogyasztás kommunikáció, összekapcsolhatóság számítási teljesítmény energiaellátási lehetıség érzékenység fizikai behatásokra Kommunikációs protokollok
24 2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (1) Külsı és belsı fenyegetettségek Rosszindulatú aktivitások Az informatikai rendszer felhasználói (belsı) vagy külsı személyek szándékos támadásai Természeti és emberi katasztrófák Természetes eredető katasztrófák (pl. tőzvész), emberi tevékenység következtében kialakult katasztrófa jellegő események Technikai hibák Az informatikai rendszereket érintı, az alkalmazott technikai megoldásoktól függı fenyegetettségek (pl. hardver hibák) Fenyegetések következményei A hatások típusai és mértékei A biztonság aspektusai Rendelkezésre állás (fizikai elemek megléte, épsége) Sértetlenség (szükséges adatok megléte, használhatósága) Bizalmasság (tárolt adatok megfelelı védelme, elérése, kezelése)
25 2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (2) Üzleti interjúk az integrált biztonság legfontosabb kérdéseirıl neves hazai szakemberekkel Néhány interjú kérdés Ön mit ért bele az integrált biztonságba? Mik lehetnek az elınyei? Mik lesznek/lehetnek Ön szerint a következı 2-3 év (évtizedek) biztonsági fenyegetettségei? Ön szerint a biztonság mely területein tapasztalhatók napjain legnagyobb hiányosságai? Ön mit várna el egy integrált biztonsági rendszertıl?
26 2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (3) Az interjúk néhány fontos megállapítása Elsısorban az államigazgatási, pénzügyi/banki, ipari és védelmi szervezetek igénylik a biztonsági eljárások integrált használatát. A biztonsági eljárások kidolgozását, az üzembe helyezést meg kell elıznie egy részletes kockázatelemzésnek. Napjainkban még nincs igazi együttmőködés a különféle biztonsági területek között (pl. informatikai biztonság és objektumvédelem). Az integrált biztonság fogalmába az IT, a fizikai és a humán biztonság mellett az operációs (mőködési) kockázatokat is bele kell értenünk. A mértékadó szabványoknak meg kell feleljenek a biztonsági eszközök és eljárások (pl. ITIL, COBIT, ISO/IEC 15408,, MeH ITB ajánlásai, stb.) Fontos az alkalmazott eljárások minél magasabb szintő automatizálása A legfontosabb funkcionalitások a biztonsági rendszerekben: Folyamatosan frissített és auditált szakértıi tudás Átláthatóság Illeszthetıség a meglévı egyéb rendszerekhez Kedvezı LSA feltételek Költség-haszon elemzésen alapuló megtérülési mutatók Gyors reakcióidı és jelentési/döntési útvonalak Az oktatás, a munkatársak biztonságtudatossági szintjének emelése
27 4. Integrált architektúra specifikáció (1) Hatékony védelmi mechanizmusok biztosítása fizikai, informatikai és humán jellegő fenyegetettségek, illetve ezek kombinációi ellen. a tervezett keretrendszer egyik fı alapköve a komponensek egységes kezelése következmény: az architektúra magas szintjén megjelenı homogenitás
28 4. Integrált architektúra specifikáció (2) A védelmi rendszer és környezete
29 4. Integrált architektúra specifikáció (3) A keretrendszer logikai felépítése Valós idejő rendszer emberi döntés Real-time rendszer a védett objektumok felügyeletére és védelmére szenzor mért jel mért jel szenzor AI üzenet AI üzenet AI üzenet szabályok NI üzenet üzenet AI üzenet üzenet szabályok AI üzenet AI szabályok üzenet üzenet beavatkozó jel AI beavatkozó jel Mesterséges intelligencia komponens a realtime beavatkozó rendszer karbantartására felügyelet AI adatok DB AI adatok korábbi tudás adatok adatok NI adatbányászat Tanítás
30 4. Integrált architektúra specifikáció (4) A biztonsági rendszer tanítása A biztonsági rendszert a tudástárban tárolt információk alapján taníthatjuk Ezen tanulási fázis során a tudástárban felhalmozott ismeretek, valamint a helyi sajátosságok, erıforrások összevetése alapján létrejön a helyi viszonyoknak megfelelı, lokális tudástár A rendszer képes újabb összefüggések feltárására, a szabályrendszer módosítására és bıvítésére
31 5. Matematikai modell kidolgozása (1) Célunk, hogy a biztonsági rendszer formális leírása legyen matematikailag jól megalapozott legyen szemléletes áttekinthetıen mutassa a rendszer elemeinek kapcsolódásait, a be- illetve kimeneti jeleket külsı személyek (megrendelı) számára is informatív legyen alapot adjon optimalizálási feladatok megoldásához
32 5. Matematikai modell kidolgozása (2) Az integrált biztonsági rendszer informális leírása tartalmazza a védendı objektum biztonságát ellátó eszközök (fizikai és szoftver) figyelembe veendı halmazát az eszközök be- és kimenetein megjelenı információkat Egy ábrázolási lehetıség Egyszerő irányított gráfokkal való leírás, melynek hátrányai, hogy nem tudjuk megkülönböztetni, hogy két ágens, egy harmadik két különbözı bemenetét, vagy egyazon bemenetét biztosítja redundánsan nem egyértelmő Az említett problémákra ad egy megoldást a P-gráf
33 5. Matematikai modell kidolgozása (3) A biztonsági rendszer topológiáját P-gráffal írjuk le Ebben a páros gráfban az O-típusú csúcsok az ágensre, míg az M-típusú csúcsok az állapotokra utalnak Egy állapotváltozó értéke a legtöbb esetben logikai érték, pl. x bent van az objektumban = true szerkezető Minden M-típusú csúcs (állapot) rendelkezik annak értékével ez a legtöbb esetben egy logikai érték. Egy állapot pl. x bent tartózkodik az objektumban az állapot megbízhatóságával speciális esetben ez egy [0;1]-beli érték, valószínőség egy idıbélyeggel Az idıbélyeg megmutatja, hogy az adott információ mikor keletkezett
34 5. Matematikai modell kidolgozása (4) Példa a rendszer modelljére Tekintsük egy olyan P-gráfot, mely egy objektumban a mozgás érzékelésének egy lehetséges sematikus rajzát mutatja. A mozgás detektálásához két típusú hardver eszközt veszünk igénybe: kamerát és mozgásérzékelı berendezést. Mindkét típusú berendezésbıl 2-2 áll rendelkezésünkre. Célunk eldönteni ezen ágensekkel, hogy az objektumban észlelhetı-e mozgás. Mint az az ábráról leolvasható az 1-2. ágensek a kamerát, míg a 3-4. ágensek a mozgásérzékelı berendezést szimbolizálják. Az M1-M4 anyag-jellegő csomópontok jelzik a rendszerben, hogy az adott O-típusú csomópont (kamera, mozgásérzékelı) észlel-e valamilyen mozgást az objektumban. Ha igen, akkor a megfelelı Mozgási (i=1,,4) változó a true logikai konstanst kapja értékül. Az 5-8. ágensek feladata eldönteni, hogy az egyes berendezések által szolgáltatott jelek (Mozgási) utalnake mozgásra az adott objektumban, ha igen, akkor továbbítják ezt az információt az M5 ill. az M6 csomópontok felé. Bármely ágens jelzése esetén az M7-es csomópont igaz értékkel fog rendelkezni
35 6. Metrikák, mérı és elemzı eljárások kidolgozása (1) Érzékelık és biztonsági megoldások számszerősíthetı paraméterei alkalmazási terület megbízhatóság beruházási és mőködtetési költség rendelkezésre állás fizikai paraméterek mőködési tartomány felhasználás hardver és szoftver követelményei
36 6. Metrikák, mérı és elemzı eljárások kidolgozása (2) Például: Hitelesítések összehasonlítása Karakterisztika Titok Elektronikus Biometrikus megbízhatóság jó nagyon jó kitőnı kliens-oldali hardverigény - néha van van kliens-oldali szoftverigény - néha van van tipikus költség [Ft] átörökíthetıség nagy kicsi nincs
37 6. Metrikák, mérı és elemzı eljárások kidolgozása (3) Az alkalmazni kívánt érzékelık a következı típusúak Be- és kiléptetı rendszer Mozgásérzékelı Kamera rendszer Hımérséklet érzékelı Hangérzékelı Füst- és tőzjelzı Páratartalom érzékelı Elektromágneses sugárzásérzékelı Túlfeszültség érzékelı Ablak-ajtónyitás érzékelı Ablaktörés érzékelı Gázszivárgás érzékelı, analizátor IT biztonsági szoftverek Mobiltelefon használatát mérı eszköz
38 7. Optimalizáló és szintézis eljárás kidolgozása (1) Célkitőzés Napjainkban a biztonsági fenyegetettségek sokrétősége különbözı védelmi mechanizmusok egyidejő mőködését követeli meg Hatékony rendszerek fejlesztésére van szükség Célunk a logikai, fizikai és a humán biztonságot ellátó eszközök integrálása Munkánk célja továbbá ezen integrált biztonsági rendszerek matematikai modelljének alapjait megteremteni.
39 7. Optimalizáló és szintézis eljárás kidolgozása (2) A biztonsági rendszer topológiáját P-gráffal írjuk le A biztonsági rendszerek jellemzıi, a gyártó rendszerek tervezéséhez és elemzéséhez kidolgozott analógiával: Gyártó rendszerek Anyag Kiindulási anyag (nyersanyag) Végtermék Biztonsági rendszerek Információ Mért jel Beavatkozó jel
40 7. Optimalizáló és szintézis eljárás kidolgozása (3) Folyamathálózat-szintézis P-gráf olyan részgráfjának megkonstruálása, mely a lehetıségek és alternatívák körét figyelembe veendı szempontok szerint optimális struktúrát szolgáltat Célunk bevezetni olyan korlátozás és szétválasztás alapú (B&B) algoritmust, amely segítségével választ adhatunk pl. az alábbi kérdésekre: Adott költségkorlát mellett hogyan adható meg maximális megbízhatóságú rendszer? Hogyan tervezhetı meg olyan biztonsági keretrendszer, amely rendelkezik egy elıre meghatározott minimális megbízhatósági szinttel, ugyanakkor a rendszer beruházási költsége minimális? A feladat megoldására egy matematikailag megalapozott algoritmus került kidolgozásra.
41 EU Fp7 pályázati lehetıségek Challenge 1: Pervasive and Trusted Network and Service Infrastructures Activity 4: Restoring security and safety in case of crisis SEC Network enabled command and control system SEC Post incident basic service restoration system (ezzel foglalkozunk a tanácsadási tevékenységünkben) ICT : Secure, dependable and trusted Infrastructures Protection of Critical Information Infrastructures SEC Detection of unattended goods and of owner (felügyelet nélküli eszközök ellenırzése, távfelügyelet) SEC Small area 24 hours surveillance (speciális környezetek 24 órás felügyelete) ICT-SEC Risk assessment and contingency planning for interconnected transport or energy networks
42 EU Fp7 pályázati lehetıségek (2) Activity 6: Security and society (Trusted services for the citizens) SEC Understanding factors that cause citizens feeling of security and insecurity (a biztonsággal kapcsolatos igények felkeltése, a biztonság és bizonytalanság érzetének megismerése és kezelése) SEC Human Behaviour before, during and after crisis situations to understand how people react to threat alerts and security instructions (humán viselkedés vizsgálata krízis szituációkban, a Jedlik és RET humán részeivel kapcsolódó terület) Challenge 3: Components, systems, engineering ICT : Networked Embedded and Control Systems (middleware: privacy, security and trust; wireless sensor networks) (a szenzor hálózatos elképzeléseinkkel kapcsolatos terület)
43 ELÉRHETİSÉGEK Információbiztonsági kutatások Az Informatikai Biztonsági Kutató és Fejlesztı Központ weblapja: A Pannon Egyetem Mőszaki Informatikai Kar oldala: A Kürt Zrt. honlapja:
Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával
Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Jedlik Ányos projekt NKFP2-00018/2005 KÜRT Zrt. Pannon Egyetem
Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu
/ Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni
Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában
Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
Óbudai Egyetem Neumann János Informatikai Kar. Intelligens Mérnöki Rendszerek Intézet
Óbudai Egyetem Neumann János Informatikai Kar Intelligens Mérnöki Rendszerek Intézet 1034 Budapest, Bécsi út 96/B Tel., Fax:1/666-5544,1/666-5545 http://nik.uni-obuda.hu/imri Az 2004-ben alakult IMRI (BMF)
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Integrált biztonsági rendszerek metrikái
Integrált biztonsági rendszerek metrikái Metrics of integrated security systems Copyright 2006 www.futurit.eu IBKFK (PE MIK, KÜRT ZRt.) BIZTONSÁGTECNIKAI ESZKÖZÖK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK
Informatikai biztonsági elvárások
Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA
1. elıadás. Információelmélet Információ technológia Információ menedzsment
http://vigzoltan.hu 1. elıadás A számítógépes információ rendszerk tudománya, amely tartalmazza az alábbiakat: Elméleti összefüggések Szemlélet Módszertant a tervezéshez, fejlesztéshez üzemeltetéshez Tartalmazza
Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával
Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Nyilvántartási szám: NKFP2-00018/2005 Azonosító: 2/018/2005
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
Intelligens partner rendszer virtuális kórházi osztály megvalósításához
Intelligens partner rendszer virtuális kórházi osztály megvalósításához 1. Célkitűzések A pályázat célja egy virtuális immunológiai osztály kialakítása, amelynek segítségével a különböző betegségekkel
Tisztán kivehetı tendencia: kommunikációs hálózatok egyre bonyolultabbakká válnak Hálózat bonyolultsága
@ Budapest University of Technology and Economics Nagy hálózatok evolúciója Gulyás András, Heszberger Zalán High Speed Networks Laboratory Internet trendek Tisztán kivehetı tendencia: kommunikációs hálózatok
Industrial Internet Együttműködés és Innováció
Industrial Internet Együttműködés és Innováció Informatikai Oktatási Konferencia 2014.02.22. Imagination at work. Előadó: Katona Viktória Innováció Menedzser viktoria.katona@ge.com Dr. Reich Lajos Ügyvezető
Folyamatoptimalizálás: a felhőalapú modernizáció kiindulópontja. Bertók Botond Pannon Egyetem, Műszaki Informatikai Kar
Folyamatoptimalizálás: a felhőalapú modernizáció kiindulópontja Bertók Botond Pannon Egyetem, Műszaki Informatikai Kar Tartalom Felhőalapú szolgáltatások Kihívások Módszertan Kutatás Projektek 2 Felső
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer
Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer XXII. MINŐSÉGSZAKEMBEREK TALÁLKOZÓJA A digitalizálás a napjaink sürgető kihívása Dr. Ányos Éva működésfejlesztési tanácsadó Magyar
Név KP Blokk neve KP. Logisztika I. 6 LOG 12 Dr. Kovács Zoltán Logisztika II. 6 Logisztika Dr. Kovács Zoltán
Név KP Blokk neve KP Felelıs vizsgáztató Kombinatorikus módszerek és algoritmusok 5 MAT 10 Dr. Tuza Zsolt Diszkrét és folytonos dinamikai rendszerek matematikai alapjai 5 Matematika Dr. Hartung Ferenc
Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
A blokkot irányító személyzet tartózkodó helye
A BV személyzet feladatai A Blokkvezénylık helye az atomerımővekben Túri Tamás PA Zrt. Irányítástechnikai Mőszaki Osztály turi@npp.hu Termelési feladatok A kívülrıl, ember-ember kommunikáció útján kapott
Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával
Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával * Pannon Egyetem, M szaki Informatikai Kar, Számítástudomány
Ellátási lánc optimalizálás P-gráf módszertan alkalmazásával mennyiségi és min ségi paraméterek gyelembevételével
Ellátási lánc optimalizálás P-gráf módszertan alkalmazásával mennyiségi és min ségi paraméterek gyelembevételével Pekárdy Milán, Baumgartner János, Süle Zoltán Pannon Egyetem, Veszprém XXXII. Magyar Operációkutatási
Biztonság az FP7-ben. Az Együttmőködés program SECURITY témaköre. SZELES Ágnes NKTH, SEC NCP
Biztonság az FP7-ben Az Együttmőködés program SECURITY témaköre SZELES Ágnes NKTH, SEC NCP FP7-SEC Témakörök tevékenységek Biztonsági tevékenységek 1. Állampolgárok biztonsága 2. Infrastruktúrák és közmővek
Szóbeli kérdések vázlata
Szóbeli kérdések vázlata 1. Ismertesse a biztonságtechnikai rendszerek vezetékezésére vonatkozó szabályokat! - Vezetékek kiválasztása - behatolásjelzı rendszer - videó figyelırendszer - A vezetékek hosszából
Szigma Integrisk integrált kockázatmenedzsment rendszer
Szigma Integrisk integrált kockázatmenedzsment rendszer A rendszer kidolgozásának alapja, hogy a vonatkozó szakirodalomban nem volt található olyan eljárás, amely akkor is megbízható megoldást ad a kockázatok
Vezetői információs rendszerek
Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer
Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs
Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/2. Magyar Informatikai Biztonsági Értékelési és Tanúsítási Séma (MIBÉTS) 1.0 verzió 2008. június
A szükséges új mérıpontok kialakítása, mérık, kommunikációs hálózat, adattovábbító eszközök elhelyezésével.
A FÜGGELÉK Az Energy Online szolgáltatás terjedelme A szolgáltatások telepítése és konfigurálása Meglévı intelligens (kommunikáció képes) mérık integrálása és adattovábbítása az Energy Online szerverek
Az ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve
Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve Tisztelt Képviselı-testület! A belsı ellenırzés tervezésének bemutatása Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban:
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
6. A szervezet. Az egyik legfontosabb vezetıi feladat. A szervezetek kialakítása, irányítása, mőködésük ellenırzése, hatékonyságuk növelése,
6. A szervezet Az egyik legfontosabb vezetıi feladat A szervezetek kialakítása, irányítása, mőködésük ellenırzése, hatékonyságuk növelése, 1 Formális és informális szervezetek A formális szervezet formákban
Adatstruktúrák, algoritmusok, objektumok
Adatstruktúrák, algoritmusok, objektumok 2. Az objektumorientált programozási paradigma 1 A szoftverkrízis Kihívások a szoftverfejlesztés módszereivel szemben 1. A szoftveres megoldások szerepe folyamatosan
Mi köze a minőséghez?
Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?
KOGÁT - Környezetvédelmi, Olaj- és Gázipari Technológiákat Kutató-fejlesztı Közhasznú Nonprofit Korlátolt Felelısségő Társaság
KOGÁT - Környezetvédelmi, Olaj- és Gázipari Technológiákat Kutató-fejlesztı Közhasznú Nonprofit Korlátolt Felelısségő Társaság 2008. ÉVI KÖZHASZNÚSÁGI JELENTÉSE Budapest, 2009. június 26. 1. oldal 1 A
Bevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
Információbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
Norway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft.
Norway Grants AKKUMULÁTOR REGENERÁCIÓS ÉS Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai Kakuk Zoltán, Vision 95 Kft. 2017.04.25. Rendszer szintű megoldás
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata
Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ
WEB2GRID: Desktop Grid a Web 2.0 szolgálatában
WEB2GRID: Desktop Grid a Web 2.0 szolgálatában MAROSI Attila Csaba MTA SZTAKI atisu@sztaki.hu 2011.07.26. Áttekintés Bevezető Grid rendszerekkel szembeni elvarások változása Web 2.0 rendszerek főbb jellemzői
Alkalmazásportfólió. Szoftvermenedzsment. menedzsment. Racionalizálás. Konszolidáció. Nyilvántartás. Elemzés
Megjegyzés: Egyes megoldásokban, ahol -szel kell jelölni a helyes választ, K (= közömbös) jelzés arra utal, hogy az és az hiánya egyaránt elfogadható (= valami lehetséges, de nem jellemzı). 5.1. A sorokban
A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 1.0 verzió 2008. június - 1 - Közigazgatási Informatikai Bizottság 25. számú Ajánlása Készült a Miniszterelnöki
Kompetenciák fejlesztése a pedagógusképzésben. IKT kompetenciák. Farkas András f_andras@bdf.hu
Kompetenciák fejlesztése a pedagógusképzésben IKT kompetenciák Farkas András f_andras@bdf.hu A tanítás holisztikus folyamat, összekapcsolja a nézeteket, a tantárgyakat egymással és a tanulók személyes
Az információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks
IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási
A kompetencia alapú képzés bevezetésének elméleti és gyakorlati kérdései
PANNON EGYETEM MÉRNÖKI KAR A kompetencia alapú képzés bevezetésének elméleti és gyakorlati kérdései Dr. Kelemen Gyula 2009. február 09. Az oktatás-képzés és a gazdasági teljesítmény közötti kapcsolat megköveteli
Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
A KÉPZÉS VÉGÉN, A PÁLYA KEZDETÉN REGIONÁLIS SZAKMAI SZOLGÁLTATÁSOK, FEJLESZTÉSEK A KÖZOKTATÁSBAN ÉS A PEDAGÓGUSKÉPZÉSBEN. Dr.
A KÉPZÉS VÉGÉN, A PÁLYA KEZDETÉN REGIONÁLIS SZAKMAI SZOLGÁLTATÁSOK, FEJLESZTÉSEK A KÖZOKTATÁSBAN ÉS A PEDAGÓGUSKÉPZÉSBEN Dr. Iker János A pedagógusképzés alapvetı problémái közül kettı Hiányzik: kutatásra,
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698
IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security
ziesedése az informáci
NKTH Innotárs program KKVENT_8 Kis- és s középvk pvállalkozások esélyei a nemzetköziesed ziesedı tudásgazdas sgazdaságok gok korában Magyar KKV-k k nemzetköziesed ziesedése az informáci ciótechnológiai
ROP 3.1.3. Partnerség építés a Balaton régióban
Elıadó: Fazekas Rita, környezetvédelmi ügyintézı Európai Parlament és a Tanács 761/2001/EK rendelete alapján a Környezetvédelmi Vezetési és Hitelesítési Rendszerében (EMAS) való önkéntes részvételi lehetısége
A Jövő Internet Nemzeti Kutatási Program bemutatása
A Jövő Internet Nemzeti Kutatási Program bemutatása Dr. Bakonyi Péter és Dr. Sallai Gyula Jövő Internet Kutatáskoordinációs Központ Budapesti Műszaki és Gazdaságtudományi Egyetem Budapest, 2013. június
a A vezetés fogalmi meghatározása, a vezetés lényegi kérdései. A vállalkozáson belül
1.tétel a A vezetés fogalmi meghatározása, a vezetés lényegi kérdései. A vállalkozáson belül létrehozandó vezetıi szintek, azok fontosabb, elkülönült feladatai. b. Az innováció fogalma,szerepe a vállalkozásoknál.
Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)
Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) A házi feladatokkal kapcsolatos követelményekről Kapcsolódó határidők: választás: 6. oktatási hét csütörtöki
Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében
Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?
stratégiai kutatási terve
A NESSI-Hungary stratégiai kutatási terve Dr. Kondorosi osi Károly BME IIT 2 Vázlat Bevezető Alakulás, motivációk Mit csinál a NESSI az EU-s anya Mit csinál a NESSI-Hungary A Stratégiai kutatási terv (SKT)
Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban
PRESENTATION Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban Kremzer, Péter ICCS Kft. kremzerp@iccs.hu Tartalomjegyzék Folyamatirányítás FIR nélkül Nyomdai sajátosságok Megrendelői igények
Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül
Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül Tamásy Dániel, Delta Services Kft. Tematika Delta csoport bemutatása A Kezdet - Delta IT szervezeti működés ismertetése
Szoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom
Szoftver újrafelhasználás (Software reuse) Irodalom Ian Sommerville: Software Engineering, 7th e. chapter 18. Roger S. Pressman: Software Engineering, 5th e. chapter 27. 2 Szoftver újrafelhasználás Szoftver
A Bankok Bázel II megfelelésének informatikai validációja
A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok
Mérnökinformatikus alapszak (BSc)
Neumann János Egyetem GAMF Műszaki és Informatikai Kar Mérnökinformatikus alapszak (BSc) Tanulmányi Tájékoztató 2017 MÉRNÖKINFORMATIKUS ALAPSZAK TANULMÁNYI TÁJÉKOZATÓ 2017 Ez a tanulmányi tájékoztató azoknak
XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf
R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek
AZ INTEGRÁLT KOMMUNIKÁCIÓ ELMÉLETI ÉS GYAKORLATI KÉRDÉSEI. Dr.Tasnádi József fıiskolai tanár
AZ INTEGRÁLT KOMMUNIKÁCIÓ ELMÉLETI ÉS GYAKORLATI KÉRDÉSEI Dr.Tasnádi József fıiskolai tanár Gábor Dénes Fıiskola www.gdf.hu e-mail: tasnadi@gdf.hu Magyar Tudomány Napja - 2008 1 Tartalom Bevezetés Fogalom
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Információs rendszerek Információsrendszer-fejlesztés
Információs rendszerek Információsrendszer-fejlesztés A rendszerfejlesztés életciklusa problémadefiniálás helyzetfeltárás megvalósítási tanulmány döntés a fejlesztésrıl ELEMZÉS IMPLEMENTÁCIÓ programtervezés
Az MSZ EN 62305 villámvédelmi szabványsorozat. 2. rész: Kockázatelemzés (IEC 62305-2:2006)
Az MSZ EN 62305 villámvédelmi szabványsorozat 2. rész: Kockázatelemzés (IEC 62305-2:2006) MSZ EN 62305-2 1. Alkalmazási terület 2. Rendelkezı hivatkozások 3. Szakkifejezések, fogalom-meghatározások, jelölések
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-3. kötet Az Informatikai Biztonság
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
DW 9. előadás DW tervezése, DW-projekt
DW 9. előadás DW tervezése, DW-projekt Követelmény felmérés DW séma tervezése Betöltési modul tervezése Fizikai DW tervezése OLAP felület tervezése Hardver kiépítése Implementáció Tesztelés, bevezetés
IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS
30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 2018. 09. 24. Tartalom Alapvetések Követelmények a szerver szobára A jelentés Veszélyforrások
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,
- átfogó cél: munkaerı-piaci aktivitás növelése a humán erıforrás minıségének, foglalkoztathatóságának javításán keresztül
TÁMOP Társadalmi Megújulás Operatív Program - a munkaerıpiac kínálati oldalára irányuló intézkedések, az emberi erıforrások fejlesztése - átfogó cél: munkaerı-piaci aktivitás növelése a humán erıforrás
Mindezek figyelembevételével Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve a következıket tartalmazza.
Melléklet a. /2014. (XII. 16.) kt. határozathoz Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve A Magyarország helyi önkormányzatairól szóló 2011. évi CLXXXIX. Törvény, az államháztartásról
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
Elosztott rendszerek. Az elıadás. Az elosztott rendszer definíciója. Köztesrétegként felépülı elosztott rendszer
1. elıadás Az elıadás Elosztott ek 1. Bevezetés Tankönyv: Andrew S. Tanenbaum Maarten van Steen: Elosztott Rendszerek Alapelvek és Paradigmák http://people.inf.elte.hu/bonnie bonnie@inf.elte.hu Az elosztott
TÁMOP-4.1.1/A-10/1/KONV-2010-0019
Társadalmi Megújulás Operatív Program Hallgatói és intézményi szolgáltatásfejlesztés a felsőoktatásban pályázat Kódszám: TÁMOP-4.1.1/A-10/1/KONV-2010-0019 A projekt az Európai Unió támogatásával, az Európai
Piaci alapú kutatás-fejlesztések a Pannon Egyetemen
Piaci alapú kutatás-fejlesztések a Pannon Egyetemen Bertók Botond Pannon Egyetem Műszaki Informatikai Kar Veszprém Megyei Kereskedelmi és Iparkamara 2014. November 27. Tartalom Pannon Egyetem Minőség és
Információbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
Informatikai prevalidációs módszertan
Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés
Risk and Compliance Management mit jelent ez egy lízing cég gyakorlatában?
Risk and Compliance Management mit jelent ez egy lízing cég gyakorlatában? PROVICE Üzleti és Informatikai Szolgáltató és Tanácsadó Kft. EXCLUSIVE PARTNER 1027 Budapest, Kapás u. 11-15. Tel: + 36 1 488
LABMASTER anyagvizsgáló program
LABMASTER anyagvizsgáló program A LABMASTER anyagvizsgáló szabványok szerinti vizsgálatok kialakítására és végzésére lett kifejlesztve. Szabványos vizsgálatok széles skálája érhetı el a mérések végrehajtásához
II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László
A kockázat alapú felülvizsgálati és karbantartási stratégia alkalmazása a MOL Rt.-nél megvalósuló Statikus Készülékek Állapot-felügyeleti Rendszerének kialakításában II. rész: a rendszer felülvizsgálati
Internet of Things 2
Az Internet jövıje Internet of Things Dr. Bakonyi Péter c. Fıiskolai tanár 2009.09.29. Internet of Things 2 2009.09.29. Internet of Things 3 2009.09.29. Internet of Things 4 2009.09.29. Internet of Things
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)
KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-2. kötet Informatikai Biztonság Irányítási
Hálózati réteg. WSN topológia. Útvonalválasztás.
Hálózati réteg WSN topológia. Útvonalválasztás. Tartalom Hálózati réteg WSN topológia Útvonalválasztás 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város villamosmérnöki MSc mellékspecializáció,
TOGAF elemei a gyakorlatban
TOGAF elemei a gyakorlatban Vinczellér Gábor 2009.06.0406 04 8 éves szakmai tapasztalat Bemutatkozás IT Support, Programozó, jelenleg Projektvezető, Termékfejlesztési Üzletág Vezető Tanácsadási és Szoftverfejlesztési
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia