Információbiztonsági kutatások a Mőszaki Informatika Karon

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Információbiztonsági kutatások a Mőszaki Informatika Karon"

Átírás

1 Információbiztonsági kutatások a Mőszaki Informatika Karon Dr. Remzsı Tibor egyetemi docens KÜRT Zrt. pályázati igazgató KÜRT Zrt. Pannon Egyetem Mőszaki Informatika Kar

2 Bemutatkozás Okleveles villamosmérnök Egyetemi doktor (1979) adatbázis rendszerek Mőszaki tudomány kandidátusa (1988) Információs rendszerek Executive MBA (Rouen Közgazdasági egyetem és Purdue Egyetem) (1994) M.Sc. In Management (Univ. Purdue, West Lafayette, In., USA) (1999) MTA SZTAKI Informatika Fıosztály ( ) KÜRT Zrt. Pályázati igazgató (2001-) Pannon Egyetem egyetemi docens (2006. október 1.-)

3 A KÜRT és a Pannon Egyetem együttmőködése Pannon Egyetem Mőszaki Informatikai Kar IBKFK Informatikai Biztonsági Kutató-Fejlesztı Központ Egyedülálló informatikai tudásbázis Rugalmas rendszerő, kutatástámogató szervezet Világszínvonalú informatikai kutatás és képzés 5 kontinensre kiterjedı nemzetközi tudományos együttmőködések Korábbi legnagyobb közös projektünk: Informatikai Biztonsági Technológia és Adatbiztosítás - OM /2001 Eredménye: Integrált adatbiztonsági módszertan KÜRT Rendszerház Rt. 16 éve IT biztonsági szakértı Adatmentés 200 Információbiztonsági projekt 11 országban Magyar Innovációs Nagydíj Üzleti Etikai díj Egészséges munkahely díj Széchenyi-díj Év Informatikai Menedzsere díj Év üzletembere-díj

4 Közös kutatás-fejlesztési projektek (2001-tıl) OM NKFP projekt (Informatikai Biztonsági Technológia és Adatbiztosítás) NKTH Jedlik Ányos Projekt (Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával) NKTH Pázmány Péter Program Regionális Tudásközpontok létrehozására (Informatikai Biztonsági Program FuturIT, Környezetbiztonsági Informatikai Program - ÖKORET)

5 Kutatás-fejlesztési és oktatási együttmőködés Közös kutatás-fejlesztési projektek A projektek résztvevıi az egyetem és a KÜRT munkatársai Közösen kialakított, kipróbált és minıségbiztosított projekt menedzsment módszerek (PE MIK és KÜRT Zrt. projektvezetık) Közös oktatási programok és tananyagok B.Sc., M.Sc., Ph.D.(Informatikai biztonság, Integrált informatikai biztonság) Oktatók alkalmazása és meghívása a KÜRT-bıl Hallgatói laboratóriumi tevékenység közös irányítása (jelenleg elsısorban a Jedlik projekt támogatására) Diplomamunkák kiírása és vezetése Bejáratott együttmőködési formák

6 Az integrált biztonság jelentısége Szabotázs Számítógépes csalások Környezeti fenyegetettségek Kémkedés Fizikai biztonság Beléptetés Szünetmentes energiaellátás Térfigyelés Vandalizmus AZ INFORMÁCIÓ Tőz- és vízkárelhárítás = ÉRTÉK VÉDENI KELL!

7 Logikai biztonság szoftver elemek Számítógépes behatolások elleni védelem Rendszerek illegális behatolás elleni védelme Titkosítási eljárások (kriptológia) Vírusvédelem Adatok integritásának biztosítása Számítógépes logok biztonsági elemzése

8 Fizikai biztonság A fizikai védelem céljai Illetéktelen behatolás megelızése a helyiségekbe Az információkhoz való illetéktelen hozzáférés megakadályozása A károkozás megakadályozása Fizikai biztonsági audit Mechanikai és fizikai védelem felmérése Elektronikus védelem (riasztó-, megfigyelı rendszerek) Élıerıs ırzés helyzete, lehetıségei

9 Fizikai védelem (2) Környezeti/infrastrukturális fenyegetı tényezık Elektromos energiaellátás Tőz, túlmelegedés Lopás Természeti katasztrófák, terrorizmus Kockázatarányos védelem Fenyegetettségek felmérése Fenyegetések bekövetkezésének valószínősége Kárérték meghatározása Megelızı- és ellenintézkedések kidolgozása

10 Fizikai védelem, szabályozási kérdések A fizikai biztonsági eszközök szabályozása zónák kialakításával lehetséges Szerverszoba (adatosztályozásnak megfelelıen további zónákra osztható) Mentıeszközök üzemeltetésére szolgáló terem (speciális védelem, távoli helyen) Operátor szoba Nyomtató szoba Raktár (tartalékeszközök, mentési adathordozók, javításra váró eszközök) Egyéb zónák

11 Kapcsolódó fizikai biztonsági rendszerek típusai és érzékelıi Beléptetési rendszerek Elektronikus (kártya, kódos, személyi jellemzıkön alapuló) Élıerıvel védett Kamerás ellenırzı rendszerek Digitális video rögzítık és video szerverek Dome kamerák Mozgás-alakfelismerı rendszerek Behatolás ellenırzı rendszerek Füst- és tőzjelzı rendszerek Áthaladás ellenırzı rendszerek (RFID-alapú)

12 Humán biztonság kérdésköre Humán kockázatok felelısség szaktudás bérpolitika ellenırzés fluktuáció szándékosság az információ értéke szabályozás

13 Humán biztonság kérdésköre (2) Lopás-károkozás szándékos magas kockázat nem szabályozható felelısség-rendszer megelızhetı kiszámítható

14 Humán biztonság kérdésköre új szempontrendszer humán kockázatok mérése a humánerıforrás stratégiai rendelkezésre állása kommunikáció átfogó oktatási, fejlesztési program tudásamortizáció tudásgarancia tudás-management

15 Humán szervezeti kockázatok Külsı veszélyforrások Jogszabályi változások az állam szerepe Bőnözés Versenytársak aktív versenypiaci információszerzés Belsı veszélyforrások Hiányzik a biztonságpolitika a szervezetnél Szervezeti kockázatok (feltárásuk kockázatelemzés-sel lehetséges) Megfelelı kontrollok hiánya A humán biztonsági kockázatok a szervezeti kockázatokból vezethetık le

16 Humán biztonsági kockázatok A hardvert a humán erıforrás kezeli. A legtökéletesebb IT biztonság mellett, ha nincs kezelve az emberi kockázat, akkor fennmarad egy kb %-os emberi kockázat. Az IT biztonság nem egyenlı a humán erıforrás biztonságával. Az ember minden információ tárolására képes, hasonlóan, mint a winchester, onnan csak betegség képes törölni. (Ugye érdekes a hasonlóság?) A fájlok ha akarjuk elıhívhatóak, akár trükkök útján is, a fiókok a fájlok tárolói - kihúzhatóak, és semmi nem tudja ellenırizni, hogy a fiókokban mi van tárolva. Tehát úgy gondoljuk, hogy az IT biztonság csak a humán erıforrás biztonságával közösen teremthetı meg. Alkalmasság. Egy munkakör betöltése megfelelı alkalmasságot feltételez. Amennyiben ez nincs meg, ott már jelentkezhet a humán biztonsági kockázat. Additív kockázat. Egy döntésben meddig lehet elmenni, hol vannak az alsó és felsı határok. Az alsó határok alatt óvatos, a felelısséget nem vállaló, felülbiztosított döntés születik. Nem lesz haszon. A felsı határ átlépése felesleges kockázatokat jelent, a jogszabályi hátterek is sérülhetnek. A nagy haszon reményében túl magas a kockázat. Alulbiztosított.

17 A Jedlik projekt közvetlen céljai Integrált biztonsági megoldások kialakítására, tervezésére szolgáló módszertanok kidolgozása A módszertanok gyakorlati alkalmazását támogató szoftvertermékek kialakítása A környezetbıl érkezı információkat feldolgozó, az információk alapján döntéseket hozó intelligens szenzoreszközök tervezése, kialakítása Az integrált biztonsági rendszerek felügyeletére, irányítására alkalmas Integrált Biztonsági Központ tervezése, kialakítása

18 Az integrált biztonsági rendszer felépítése Az Integrált Biztonsági Rendszer architektúrája Fizikai Objektumok Emberek Felügyelı Ágens Adatok, Információk, Dokumentumok Védendı objektumok Közvetítı csatornák Számítógépes hálózatok Telekom hálózatok Be- és kijáratok Monitor - Elvesztés - Megsemmisülés - Sérülés - Lopás FENYEGETÉSEK Intelligens Szenzorok Adattár Informatikai Biztonsági Központ

19 Az architektúra alapelemei Felügyelt védelmi elem Alrendszer, szenzor vagy beavatkozó szerv Delegált ágens A környezet érzékelése (a felügyelt védelmi elemmel való kommunikáció) Felügyelı ágens A delegált ágenstıl érkezı információkat fogadja és adekvát válaszokat ad, a külvilággal való kapcsolat megtestesítıje Monitor A védelmi rendszer külsı megfigyelése, az ágensek külsı vezérlését is megoldja Adattár Vezérlı, monitorozó adatok tárolása

20 Az 1. munkaszakasz feladatai Elıkészítı munkák A további tevékenységek megalapozása Akadémiai és ipari eredmények feltérképezése Kapcsolódás más tudományterületekhez A továbbiakban megvizsgálandó biztonsági rendszerek körének meghatározása Az integrált biztonsági rendszer architektúrájának kidolgozása Módszertan kidolgozása integrált biztonsági megoldások tervezésére, kialakítására, értékelésére Hatékony, formális és bizonyított algoritmusok kifejlesztése a biztonsági rendszerek szintézisére Biztonsági rendszerek formális leírása Biztonsági rendszerek strukturális tulajdonságai Biztonsági rendszerek mértékei Bizonyított algoritmikus szintézis eljárások

21 Az 1. munkaszakasz dokumentumai Elıkészítı munkák Szakirodalmi áttekintés Alkalmazási eredmények áttekintése Védelmi igények feltérképezése Integrált architektúra specifikáció Módszertan kidolgozása integrált biztonsági megoldások tervezésére, kialakítására, értékelésére Matematikai modell kidolgozása Metrikák, mérı és elemzı eljárások kidolgozása Optimalizáló és szintézis eljárás kidolgozása

22 1. Szakirodalmi áttekintés (1) Biztonsági kockázatok Fizikai Logikai Emberi tényezıkkel kapcsolatos kockázatok kiválasztás, felvétel illetéktelen személyek bejutása ipari kémkedés fluktuáció kompetenciák lelkiállapot fizikai állapot motiváció Biztonsági módszerek, módszertanok Fizikai biztonsági szabványok, ajánlások IT biztonsági szabványok, ajánlások Logikai biztonsági szabványok, ajánlások

23 1. Szakirodalmi áttekintés (2) Érzékelık Biometrikus azonosítás azonosítás alapja megbízhatóság Integrált biztonsági rendszer érzékelıi (IT) be- és kiléptetı mozgásérzékelı kamera hımérséklet-érzékelı hangérzékelı füst- és tőzjelzı elektromágneses sugárzás-érzékelı Szenzorhálózatok Szenzorok érzékelık, energiafogyasztás kommunikáció, összekapcsolhatóság számítási teljesítmény energiaellátási lehetıség érzékenység fizikai behatásokra Kommunikációs protokollok

24 2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (1) Külsı és belsı fenyegetettségek Rosszindulatú aktivitások Az informatikai rendszer felhasználói (belsı) vagy külsı személyek szándékos támadásai Természeti és emberi katasztrófák Természetes eredető katasztrófák (pl. tőzvész), emberi tevékenység következtében kialakult katasztrófa jellegő események Technikai hibák Az informatikai rendszereket érintı, az alkalmazott technikai megoldásoktól függı fenyegetettségek (pl. hardver hibák) Fenyegetések következményei A hatások típusai és mértékei A biztonság aspektusai Rendelkezésre állás (fizikai elemek megléte, épsége) Sértetlenség (szükséges adatok megléte, használhatósága) Bizalmasság (tárolt adatok megfelelı védelme, elérése, kezelése)

25 2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (2) Üzleti interjúk az integrált biztonság legfontosabb kérdéseirıl neves hazai szakemberekkel Néhány interjú kérdés Ön mit ért bele az integrált biztonságba? Mik lehetnek az elınyei? Mik lesznek/lehetnek Ön szerint a következı 2-3 év (évtizedek) biztonsági fenyegetettségei? Ön szerint a biztonság mely területein tapasztalhatók napjain legnagyobb hiányosságai? Ön mit várna el egy integrált biztonsági rendszertıl?

26 2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (3) Az interjúk néhány fontos megállapítása Elsısorban az államigazgatási, pénzügyi/banki, ipari és védelmi szervezetek igénylik a biztonsági eljárások integrált használatát. A biztonsági eljárások kidolgozását, az üzembe helyezést meg kell elıznie egy részletes kockázatelemzésnek. Napjainkban még nincs igazi együttmőködés a különféle biztonsági területek között (pl. informatikai biztonság és objektumvédelem). Az integrált biztonság fogalmába az IT, a fizikai és a humán biztonság mellett az operációs (mőködési) kockázatokat is bele kell értenünk. A mértékadó szabványoknak meg kell feleljenek a biztonsági eszközök és eljárások (pl. ITIL, COBIT, ISO/IEC 15408,, MeH ITB ajánlásai, stb.) Fontos az alkalmazott eljárások minél magasabb szintő automatizálása A legfontosabb funkcionalitások a biztonsági rendszerekben: Folyamatosan frissített és auditált szakértıi tudás Átláthatóság Illeszthetıség a meglévı egyéb rendszerekhez Kedvezı LSA feltételek Költség-haszon elemzésen alapuló megtérülési mutatók Gyors reakcióidı és jelentési/döntési útvonalak Az oktatás, a munkatársak biztonságtudatossági szintjének emelése

27 4. Integrált architektúra specifikáció (1) Hatékony védelmi mechanizmusok biztosítása fizikai, informatikai és humán jellegő fenyegetettségek, illetve ezek kombinációi ellen. a tervezett keretrendszer egyik fı alapköve a komponensek egységes kezelése következmény: az architektúra magas szintjén megjelenı homogenitás

28 4. Integrált architektúra specifikáció (2) A védelmi rendszer és környezete

29 4. Integrált architektúra specifikáció (3) A keretrendszer logikai felépítése Valós idejő rendszer emberi döntés Real-time rendszer a védett objektumok felügyeletére és védelmére szenzor mért jel mért jel szenzor AI üzenet AI üzenet AI üzenet szabályok NI üzenet üzenet AI üzenet üzenet szabályok AI üzenet AI szabályok üzenet üzenet beavatkozó jel AI beavatkozó jel Mesterséges intelligencia komponens a realtime beavatkozó rendszer karbantartására felügyelet AI adatok DB AI adatok korábbi tudás adatok adatok NI adatbányászat Tanítás

30 4. Integrált architektúra specifikáció (4) A biztonsági rendszer tanítása A biztonsági rendszert a tudástárban tárolt információk alapján taníthatjuk Ezen tanulási fázis során a tudástárban felhalmozott ismeretek, valamint a helyi sajátosságok, erıforrások összevetése alapján létrejön a helyi viszonyoknak megfelelı, lokális tudástár A rendszer képes újabb összefüggések feltárására, a szabályrendszer módosítására és bıvítésére

31 5. Matematikai modell kidolgozása (1) Célunk, hogy a biztonsági rendszer formális leírása legyen matematikailag jól megalapozott legyen szemléletes áttekinthetıen mutassa a rendszer elemeinek kapcsolódásait, a be- illetve kimeneti jeleket külsı személyek (megrendelı) számára is informatív legyen alapot adjon optimalizálási feladatok megoldásához

32 5. Matematikai modell kidolgozása (2) Az integrált biztonsági rendszer informális leírása tartalmazza a védendı objektum biztonságát ellátó eszközök (fizikai és szoftver) figyelembe veendı halmazát az eszközök be- és kimenetein megjelenı információkat Egy ábrázolási lehetıség Egyszerő irányított gráfokkal való leírás, melynek hátrányai, hogy nem tudjuk megkülönböztetni, hogy két ágens, egy harmadik két különbözı bemenetét, vagy egyazon bemenetét biztosítja redundánsan nem egyértelmő Az említett problémákra ad egy megoldást a P-gráf

33 5. Matematikai modell kidolgozása (3) A biztonsági rendszer topológiáját P-gráffal írjuk le Ebben a páros gráfban az O-típusú csúcsok az ágensre, míg az M-típusú csúcsok az állapotokra utalnak Egy állapotváltozó értéke a legtöbb esetben logikai érték, pl. x bent van az objektumban = true szerkezető Minden M-típusú csúcs (állapot) rendelkezik annak értékével ez a legtöbb esetben egy logikai érték. Egy állapot pl. x bent tartózkodik az objektumban az állapot megbízhatóságával speciális esetben ez egy [0;1]-beli érték, valószínőség egy idıbélyeggel Az idıbélyeg megmutatja, hogy az adott információ mikor keletkezett

34 5. Matematikai modell kidolgozása (4) Példa a rendszer modelljére Tekintsük egy olyan P-gráfot, mely egy objektumban a mozgás érzékelésének egy lehetséges sematikus rajzát mutatja. A mozgás detektálásához két típusú hardver eszközt veszünk igénybe: kamerát és mozgásérzékelı berendezést. Mindkét típusú berendezésbıl 2-2 áll rendelkezésünkre. Célunk eldönteni ezen ágensekkel, hogy az objektumban észlelhetı-e mozgás. Mint az az ábráról leolvasható az 1-2. ágensek a kamerát, míg a 3-4. ágensek a mozgásérzékelı berendezést szimbolizálják. Az M1-M4 anyag-jellegő csomópontok jelzik a rendszerben, hogy az adott O-típusú csomópont (kamera, mozgásérzékelı) észlel-e valamilyen mozgást az objektumban. Ha igen, akkor a megfelelı Mozgási (i=1,,4) változó a true logikai konstanst kapja értékül. Az 5-8. ágensek feladata eldönteni, hogy az egyes berendezések által szolgáltatott jelek (Mozgási) utalnake mozgásra az adott objektumban, ha igen, akkor továbbítják ezt az információt az M5 ill. az M6 csomópontok felé. Bármely ágens jelzése esetén az M7-es csomópont igaz értékkel fog rendelkezni

35 6. Metrikák, mérı és elemzı eljárások kidolgozása (1) Érzékelık és biztonsági megoldások számszerősíthetı paraméterei alkalmazási terület megbízhatóság beruházási és mőködtetési költség rendelkezésre állás fizikai paraméterek mőködési tartomány felhasználás hardver és szoftver követelményei

36 6. Metrikák, mérı és elemzı eljárások kidolgozása (2) Például: Hitelesítések összehasonlítása Karakterisztika Titok Elektronikus Biometrikus megbízhatóság jó nagyon jó kitőnı kliens-oldali hardverigény - néha van van kliens-oldali szoftverigény - néha van van tipikus költség [Ft] átörökíthetıség nagy kicsi nincs

37 6. Metrikák, mérı és elemzı eljárások kidolgozása (3) Az alkalmazni kívánt érzékelık a következı típusúak Be- és kiléptetı rendszer Mozgásérzékelı Kamera rendszer Hımérséklet érzékelı Hangérzékelı Füst- és tőzjelzı Páratartalom érzékelı Elektromágneses sugárzásérzékelı Túlfeszültség érzékelı Ablak-ajtónyitás érzékelı Ablaktörés érzékelı Gázszivárgás érzékelı, analizátor IT biztonsági szoftverek Mobiltelefon használatát mérı eszköz

38 7. Optimalizáló és szintézis eljárás kidolgozása (1) Célkitőzés Napjainkban a biztonsági fenyegetettségek sokrétősége különbözı védelmi mechanizmusok egyidejő mőködését követeli meg Hatékony rendszerek fejlesztésére van szükség Célunk a logikai, fizikai és a humán biztonságot ellátó eszközök integrálása Munkánk célja továbbá ezen integrált biztonsági rendszerek matematikai modelljének alapjait megteremteni.

39 7. Optimalizáló és szintézis eljárás kidolgozása (2) A biztonsági rendszer topológiáját P-gráffal írjuk le A biztonsági rendszerek jellemzıi, a gyártó rendszerek tervezéséhez és elemzéséhez kidolgozott analógiával: Gyártó rendszerek Anyag Kiindulási anyag (nyersanyag) Végtermék Biztonsági rendszerek Információ Mért jel Beavatkozó jel

40 7. Optimalizáló és szintézis eljárás kidolgozása (3) Folyamathálózat-szintézis P-gráf olyan részgráfjának megkonstruálása, mely a lehetıségek és alternatívák körét figyelembe veendı szempontok szerint optimális struktúrát szolgáltat Célunk bevezetni olyan korlátozás és szétválasztás alapú (B&B) algoritmust, amely segítségével választ adhatunk pl. az alábbi kérdésekre: Adott költségkorlát mellett hogyan adható meg maximális megbízhatóságú rendszer? Hogyan tervezhetı meg olyan biztonsági keretrendszer, amely rendelkezik egy elıre meghatározott minimális megbízhatósági szinttel, ugyanakkor a rendszer beruházási költsége minimális? A feladat megoldására egy matematikailag megalapozott algoritmus került kidolgozásra.

41 EU Fp7 pályázati lehetıségek Challenge 1: Pervasive and Trusted Network and Service Infrastructures Activity 4: Restoring security and safety in case of crisis SEC Network enabled command and control system SEC Post incident basic service restoration system (ezzel foglalkozunk a tanácsadási tevékenységünkben) ICT : Secure, dependable and trusted Infrastructures Protection of Critical Information Infrastructures SEC Detection of unattended goods and of owner (felügyelet nélküli eszközök ellenırzése, távfelügyelet) SEC Small area 24 hours surveillance (speciális környezetek 24 órás felügyelete) ICT-SEC Risk assessment and contingency planning for interconnected transport or energy networks

42 EU Fp7 pályázati lehetıségek (2) Activity 6: Security and society (Trusted services for the citizens) SEC Understanding factors that cause citizens feeling of security and insecurity (a biztonsággal kapcsolatos igények felkeltése, a biztonság és bizonytalanság érzetének megismerése és kezelése) SEC Human Behaviour before, during and after crisis situations to understand how people react to threat alerts and security instructions (humán viselkedés vizsgálata krízis szituációkban, a Jedlik és RET humán részeivel kapcsolódó terület) Challenge 3: Components, systems, engineering ICT : Networked Embedded and Control Systems (middleware: privacy, security and trust; wireless sensor networks) (a szenzor hálózatos elképzeléseinkkel kapcsolatos terület)

43 ELÉRHETİSÉGEK Információbiztonsági kutatások Az Informatikai Biztonsági Kutató és Fejlesztı Központ weblapja: A Pannon Egyetem Mőszaki Informatikai Kar oldala: A Kürt Zrt. honlapja:

Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával

Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Jedlik Ányos projekt NKFP2-00018/2005 KÜRT Zrt. Pannon Egyetem

Részletesebben

Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu

Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu / Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni

Részletesebben

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Intelligens Mérnöki Rendszerek Intézet

Óbudai Egyetem Neumann János Informatikai Kar. Intelligens Mérnöki Rendszerek Intézet Óbudai Egyetem Neumann János Informatikai Kar Intelligens Mérnöki Rendszerek Intézet 1034 Budapest, Bécsi út 96/B Tel., Fax:1/666-5544,1/666-5545 http://nik.uni-obuda.hu/imri Az 2004-ben alakult IMRI (BMF)

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Integrált biztonsági rendszerek metrikái

Integrált biztonsági rendszerek metrikái Integrált biztonsági rendszerek metrikái Metrics of integrated security systems Copyright 2006 www.futurit.eu IBKFK (PE MIK, KÜRT ZRt.) BIZTONSÁGTECNIKAI ESZKÖZÖK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK

Részletesebben

Informatikai biztonsági elvárások

Informatikai biztonsági elvárások Informatikai biztonsági elvárások dr. Dedinszky Ferenc kormány-fıtanácsadó informatikai biztonsági felügyelı 2008. július 2. Tartalom Átfogó helyzetkép Jogszabályi alapok és elıírások Ajánlások, a MIBA

Részletesebben

1. elıadás. Információelmélet Információ technológia Információ menedzsment

1. elıadás. Információelmélet Információ technológia Információ menedzsment http://vigzoltan.hu 1. elıadás A számítógépes információ rendszerk tudománya, amely tartalmazza az alábbiakat: Elméleti összefüggések Szemlélet Módszertant a tervezéshez, fejlesztéshez üzemeltetéshez Tartalmazza

Részletesebben

Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával

Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával Nyilvántartási szám: NKFP2-00018/2005 Azonosító: 2/018/2005

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Intelligens partner rendszer virtuális kórházi osztály megvalósításához

Intelligens partner rendszer virtuális kórházi osztály megvalósításához Intelligens partner rendszer virtuális kórházi osztály megvalósításához 1. Célkitűzések A pályázat célja egy virtuális immunológiai osztály kialakítása, amelynek segítségével a különböző betegségekkel

Részletesebben

Tisztán kivehetı tendencia: kommunikációs hálózatok egyre bonyolultabbakká válnak Hálózat bonyolultsága

Tisztán kivehetı tendencia: kommunikációs hálózatok egyre bonyolultabbakká válnak Hálózat bonyolultsága @ Budapest University of Technology and Economics Nagy hálózatok evolúciója Gulyás András, Heszberger Zalán High Speed Networks Laboratory Internet trendek Tisztán kivehetı tendencia: kommunikációs hálózatok

Részletesebben

Industrial Internet Együttműködés és Innováció

Industrial Internet Együttműködés és Innováció Industrial Internet Együttműködés és Innováció Informatikai Oktatási Konferencia 2014.02.22. Imagination at work. Előadó: Katona Viktória Innováció Menedzser viktoria.katona@ge.com Dr. Reich Lajos Ügyvezető

Részletesebben

Folyamatoptimalizálás: a felhőalapú modernizáció kiindulópontja. Bertók Botond Pannon Egyetem, Műszaki Informatikai Kar

Folyamatoptimalizálás: a felhőalapú modernizáció kiindulópontja. Bertók Botond Pannon Egyetem, Műszaki Informatikai Kar Folyamatoptimalizálás: a felhőalapú modernizáció kiindulópontja Bertók Botond Pannon Egyetem, Műszaki Informatikai Kar Tartalom Felhőalapú szolgáltatások Kihívások Módszertan Kutatás Projektek 2 Felső

Részletesebben

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési

Részletesebben

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer XXII. MINŐSÉGSZAKEMBEREK TALÁLKOZÓJA A digitalizálás a napjaink sürgető kihívása Dr. Ányos Éva működésfejlesztési tanácsadó Magyar

Részletesebben

Név KP Blokk neve KP. Logisztika I. 6 LOG 12 Dr. Kovács Zoltán Logisztika II. 6 Logisztika Dr. Kovács Zoltán

Név KP Blokk neve KP. Logisztika I. 6 LOG 12 Dr. Kovács Zoltán Logisztika II. 6 Logisztika Dr. Kovács Zoltán Név KP Blokk neve KP Felelıs vizsgáztató Kombinatorikus módszerek és algoritmusok 5 MAT 10 Dr. Tuza Zsolt Diszkrét és folytonos dinamikai rendszerek matematikai alapjai 5 Matematika Dr. Hartung Ferenc

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

A blokkot irányító személyzet tartózkodó helye

A blokkot irányító személyzet tartózkodó helye A BV személyzet feladatai A Blokkvezénylık helye az atomerımővekben Túri Tamás PA Zrt. Irányítástechnikai Mőszaki Osztály turi@npp.hu Termelési feladatok A kívülrıl, ember-ember kommunikáció útján kapott

Részletesebben

Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával

Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával * Pannon Egyetem, M szaki Informatikai Kar, Számítástudomány

Részletesebben

Ellátási lánc optimalizálás P-gráf módszertan alkalmazásával mennyiségi és min ségi paraméterek gyelembevételével

Ellátási lánc optimalizálás P-gráf módszertan alkalmazásával mennyiségi és min ségi paraméterek gyelembevételével Ellátási lánc optimalizálás P-gráf módszertan alkalmazásával mennyiségi és min ségi paraméterek gyelembevételével Pekárdy Milán, Baumgartner János, Süle Zoltán Pannon Egyetem, Veszprém XXXII. Magyar Operációkutatási

Részletesebben

Biztonság az FP7-ben. Az Együttmőködés program SECURITY témaköre. SZELES Ágnes NKTH, SEC NCP

Biztonság az FP7-ben. Az Együttmőködés program SECURITY témaköre. SZELES Ágnes NKTH, SEC NCP Biztonság az FP7-ben Az Együttmőködés program SECURITY témaköre SZELES Ágnes NKTH, SEC NCP FP7-SEC Témakörök tevékenységek Biztonsági tevékenységek 1. Állampolgárok biztonsága 2. Infrastruktúrák és közmővek

Részletesebben

Szóbeli kérdések vázlata

Szóbeli kérdések vázlata Szóbeli kérdések vázlata 1. Ismertesse a biztonságtechnikai rendszerek vezetékezésére vonatkozó szabályokat! - Vezetékek kiválasztása - behatolásjelzı rendszer - videó figyelırendszer - A vezetékek hosszából

Részletesebben

Szigma Integrisk integrált kockázatmenedzsment rendszer

Szigma Integrisk integrált kockázatmenedzsment rendszer Szigma Integrisk integrált kockázatmenedzsment rendszer A rendszer kidolgozásának alapja, hogy a vonatkozó szakirodalomban nem volt található olyan eljárás, amely akkor is megbízható megoldást ad a kockázatok

Részletesebben

Vezetői információs rendszerek

Vezetői információs rendszerek Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer

Részletesebben

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/2. Magyar Informatikai Biztonsági Értékelési és Tanúsítási Séma (MIBÉTS) 1.0 verzió 2008. június

Részletesebben

A szükséges új mérıpontok kialakítása, mérık, kommunikációs hálózat, adattovábbító eszközök elhelyezésével.

A szükséges új mérıpontok kialakítása, mérık, kommunikációs hálózat, adattovábbító eszközök elhelyezésével. A FÜGGELÉK Az Energy Online szolgáltatás terjedelme A szolgáltatások telepítése és konfigurálása Meglévı intelligens (kommunikáció képes) mérık integrálása és adattovábbítása az Energy Online szerverek

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve

Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve Ordacsehi Község Önkormányzata 2015. évi belsı ellenırzési terve Tisztelt Képviselı-testület! A belsı ellenırzés tervezésének bemutatása Az államháztartásról szóló 2011. évi CXCV. törvény (a továbbiakban:

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

6. A szervezet. Az egyik legfontosabb vezetıi feladat. A szervezetek kialakítása, irányítása, mőködésük ellenırzése, hatékonyságuk növelése,

6. A szervezet. Az egyik legfontosabb vezetıi feladat. A szervezetek kialakítása, irányítása, mőködésük ellenırzése, hatékonyságuk növelése, 6. A szervezet Az egyik legfontosabb vezetıi feladat A szervezetek kialakítása, irányítása, mőködésük ellenırzése, hatékonyságuk növelése, 1 Formális és informális szervezetek A formális szervezet formákban

Részletesebben

Adatstruktúrák, algoritmusok, objektumok

Adatstruktúrák, algoritmusok, objektumok Adatstruktúrák, algoritmusok, objektumok 2. Az objektumorientált programozási paradigma 1 A szoftverkrízis Kihívások a szoftverfejlesztés módszereivel szemben 1. A szoftveres megoldások szerepe folyamatosan

Részletesebben

Mi köze a minőséghez?

Mi köze a minőséghez? Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?

Részletesebben

KOGÁT - Környezetvédelmi, Olaj- és Gázipari Technológiákat Kutató-fejlesztı Közhasznú Nonprofit Korlátolt Felelısségő Társaság

KOGÁT - Környezetvédelmi, Olaj- és Gázipari Technológiákat Kutató-fejlesztı Közhasznú Nonprofit Korlátolt Felelısségő Társaság KOGÁT - Környezetvédelmi, Olaj- és Gázipari Technológiákat Kutató-fejlesztı Közhasznú Nonprofit Korlátolt Felelısségő Társaság 2008. ÉVI KÖZHASZNÚSÁGI JELENTÉSE Budapest, 2009. június 26. 1. oldal 1 A

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Norway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft.

Norway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft. Norway Grants AKKUMULÁTOR REGENERÁCIÓS ÉS Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai Kakuk Zoltán, Vision 95 Kft. 2017.04.25. Rendszer szintű megoldás

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata

Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Egészségügyi kockázatok integrált kezelésének számítógéppel támogatott gyakorlata Balatonalmádi, 2015. 09. 17. Dr. Horváth Zsolt, egyetemi adjunktus Óbudai Egyetem, Kandó Kálmán Villamosmérnöki Kar AZ

Részletesebben

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában WEB2GRID: Desktop Grid a Web 2.0 szolgálatában MAROSI Attila Csaba MTA SZTAKI atisu@sztaki.hu 2011.07.26. Áttekintés Bevezető Grid rendszerekkel szembeni elvarások változása Web 2.0 rendszerek főbb jellemzői

Részletesebben

Alkalmazásportfólió. Szoftvermenedzsment. menedzsment. Racionalizálás. Konszolidáció. Nyilvántartás. Elemzés

Alkalmazásportfólió. Szoftvermenedzsment. menedzsment. Racionalizálás. Konszolidáció. Nyilvántartás. Elemzés Megjegyzés: Egyes megoldásokban, ahol -szel kell jelölni a helyes választ, K (= közömbös) jelzés arra utal, hogy az és az hiánya egyaránt elfogadható (= valami lehetséges, de nem jellemzı). 5.1. A sorokban

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 1.0 verzió 2008. június - 1 - Közigazgatási Informatikai Bizottság 25. számú Ajánlása Készült a Miniszterelnöki

Részletesebben

Kompetenciák fejlesztése a pedagógusképzésben. IKT kompetenciák. Farkas András f_andras@bdf.hu

Kompetenciák fejlesztése a pedagógusképzésben. IKT kompetenciák. Farkas András f_andras@bdf.hu Kompetenciák fejlesztése a pedagógusképzésben IKT kompetenciák Farkas András f_andras@bdf.hu A tanítás holisztikus folyamat, összekapcsolja a nézeteket, a tantárgyakat egymással és a tanulók személyes

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási

Részletesebben

A kompetencia alapú képzés bevezetésének elméleti és gyakorlati kérdései

A kompetencia alapú képzés bevezetésének elméleti és gyakorlati kérdései PANNON EGYETEM MÉRNÖKI KAR A kompetencia alapú képzés bevezetésének elméleti és gyakorlati kérdései Dr. Kelemen Gyula 2009. február 09. Az oktatás-képzés és a gazdasági teljesítmény közötti kapcsolat megköveteli

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

A KÉPZÉS VÉGÉN, A PÁLYA KEZDETÉN REGIONÁLIS SZAKMAI SZOLGÁLTATÁSOK, FEJLESZTÉSEK A KÖZOKTATÁSBAN ÉS A PEDAGÓGUSKÉPZÉSBEN. Dr.

A KÉPZÉS VÉGÉN, A PÁLYA KEZDETÉN REGIONÁLIS SZAKMAI SZOLGÁLTATÁSOK, FEJLESZTÉSEK A KÖZOKTATÁSBAN ÉS A PEDAGÓGUSKÉPZÉSBEN. Dr. A KÉPZÉS VÉGÉN, A PÁLYA KEZDETÉN REGIONÁLIS SZAKMAI SZOLGÁLTATÁSOK, FEJLESZTÉSEK A KÖZOKTATÁSBAN ÉS A PEDAGÓGUSKÉPZÉSBEN Dr. Iker János A pedagógusképzés alapvetı problémái közül kettı Hiányzik: kutatásra,

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698 IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security

Részletesebben

ziesedése az informáci

ziesedése az informáci NKTH Innotárs program KKVENT_8 Kis- és s középvk pvállalkozások esélyei a nemzetköziesed ziesedı tudásgazdas sgazdaságok gok korában Magyar KKV-k k nemzetköziesed ziesedése az informáci ciótechnológiai

Részletesebben

ROP 3.1.3. Partnerség építés a Balaton régióban

ROP 3.1.3. Partnerség építés a Balaton régióban Elıadó: Fazekas Rita, környezetvédelmi ügyintézı Európai Parlament és a Tanács 761/2001/EK rendelete alapján a Környezetvédelmi Vezetési és Hitelesítési Rendszerében (EMAS) való önkéntes részvételi lehetısége

Részletesebben

A Jövő Internet Nemzeti Kutatási Program bemutatása

A Jövő Internet Nemzeti Kutatási Program bemutatása A Jövő Internet Nemzeti Kutatási Program bemutatása Dr. Bakonyi Péter és Dr. Sallai Gyula Jövő Internet Kutatáskoordinációs Központ Budapesti Műszaki és Gazdaságtudományi Egyetem Budapest, 2013. június

Részletesebben

a A vezetés fogalmi meghatározása, a vezetés lényegi kérdései. A vállalkozáson belül

a A vezetés fogalmi meghatározása, a vezetés lényegi kérdései. A vállalkozáson belül 1.tétel a A vezetés fogalmi meghatározása, a vezetés lényegi kérdései. A vállalkozáson belül létrehozandó vezetıi szintek, azok fontosabb, elkülönült feladatai. b. Az innováció fogalma,szerepe a vállalkozásoknál.

Részletesebben

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) A házi feladatokkal kapcsolatos követelményekről Kapcsolódó határidők: választás: 6. oktatási hét csütörtöki

Részletesebben

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében

Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?

Részletesebben

stratégiai kutatási terve

stratégiai kutatási terve A NESSI-Hungary stratégiai kutatási terve Dr. Kondorosi osi Károly BME IIT 2 Vázlat Bevezető Alakulás, motivációk Mit csinál a NESSI az EU-s anya Mit csinál a NESSI-Hungary A Stratégiai kutatási terv (SKT)

Részletesebben

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban PRESENTATION Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban Kremzer, Péter ICCS Kft. kremzerp@iccs.hu Tartalomjegyzék Folyamatirányítás FIR nélkül Nyomdai sajátosságok Megrendelői igények

Részletesebben

Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül

Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül Tamásy Dániel, Delta Services Kft. Tematika Delta csoport bemutatása A Kezdet - Delta IT szervezeti működés ismertetése

Részletesebben

Szoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom

Szoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom Szoftver újrafelhasználás (Software reuse) Irodalom Ian Sommerville: Software Engineering, 7th e. chapter 18. Roger S. Pressman: Software Engineering, 5th e. chapter 27. 2 Szoftver újrafelhasználás Szoftver

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

Mérnökinformatikus alapszak (BSc)

Mérnökinformatikus alapszak (BSc) Neumann János Egyetem GAMF Műszaki és Informatikai Kar Mérnökinformatikus alapszak (BSc) Tanulmányi Tájékoztató 2017 MÉRNÖKINFORMATIKUS ALAPSZAK TANULMÁNYI TÁJÉKOZATÓ 2017 Ez a tanulmányi tájékoztató azoknak

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek

Részletesebben

AZ INTEGRÁLT KOMMUNIKÁCIÓ ELMÉLETI ÉS GYAKORLATI KÉRDÉSEI. Dr.Tasnádi József fıiskolai tanár

AZ INTEGRÁLT KOMMUNIKÁCIÓ ELMÉLETI ÉS GYAKORLATI KÉRDÉSEI. Dr.Tasnádi József fıiskolai tanár AZ INTEGRÁLT KOMMUNIKÁCIÓ ELMÉLETI ÉS GYAKORLATI KÉRDÉSEI Dr.Tasnádi József fıiskolai tanár Gábor Dénes Fıiskola www.gdf.hu e-mail: tasnadi@gdf.hu Magyar Tudomány Napja - 2008 1 Tartalom Bevezetés Fogalom

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Információs rendszerek Információsrendszer-fejlesztés

Információs rendszerek Információsrendszer-fejlesztés Információs rendszerek Információsrendszer-fejlesztés A rendszerfejlesztés életciklusa problémadefiniálás helyzetfeltárás megvalósítási tanulmány döntés a fejlesztésrıl ELEMZÉS IMPLEMENTÁCIÓ programtervezés

Részletesebben

Az MSZ EN 62305 villámvédelmi szabványsorozat. 2. rész: Kockázatelemzés (IEC 62305-2:2006)

Az MSZ EN 62305 villámvédelmi szabványsorozat. 2. rész: Kockázatelemzés (IEC 62305-2:2006) Az MSZ EN 62305 villámvédelmi szabványsorozat 2. rész: Kockázatelemzés (IEC 62305-2:2006) MSZ EN 62305-2 1. Alkalmazási terület 2. Rendelkezı hivatkozások 3. Szakkifejezések, fogalom-meghatározások, jelölések

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA) KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-3. kötet Az Informatikai Biztonság

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

DW 9. előadás DW tervezése, DW-projekt

DW 9. előadás DW tervezése, DW-projekt DW 9. előadás DW tervezése, DW-projekt Követelmény felmérés DW séma tervezése Betöltési modul tervezése Fizikai DW tervezése OLAP felület tervezése Hardver kiépítése Implementáció Tesztelés, bevezetés

Részletesebben

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE II.: HELYZETFELTÁRÁS ÉS VESZÉLYFORRÁS ANALÍZIS 2018. 09. 24. Tartalom Alapvetések Követelmények a szerver szobára A jelentés Veszélyforrások

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

- átfogó cél: munkaerı-piaci aktivitás növelése a humán erıforrás minıségének, foglalkoztathatóságának javításán keresztül

- átfogó cél: munkaerı-piaci aktivitás növelése a humán erıforrás minıségének, foglalkoztathatóságának javításán keresztül TÁMOP Társadalmi Megújulás Operatív Program - a munkaerıpiac kínálati oldalára irányuló intézkedések, az emberi erıforrások fejlesztése - átfogó cél: munkaerı-piaci aktivitás növelése a humán erıforrás

Részletesebben

Mindezek figyelembevételével Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve a következıket tartalmazza.

Mindezek figyelembevételével Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve a következıket tartalmazza. Melléklet a. /2014. (XII. 16.) kt. határozathoz Tengelic Község Önkormányzatának 2015. évi belsı ellenırzési terve A Magyarország helyi önkormányzatairól szóló 2011. évi CLXXXIX. Törvény, az államháztartásról

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Elosztott rendszerek. Az elıadás. Az elosztott rendszer definíciója. Köztesrétegként felépülı elosztott rendszer

Elosztott rendszerek. Az elıadás. Az elosztott rendszer definíciója. Köztesrétegként felépülı elosztott rendszer 1. elıadás Az elıadás Elosztott ek 1. Bevezetés Tankönyv: Andrew S. Tanenbaum Maarten van Steen: Elosztott Rendszerek Alapelvek és Paradigmák http://people.inf.elte.hu/bonnie bonnie@inf.elte.hu Az elosztott

Részletesebben

TÁMOP-4.1.1/A-10/1/KONV-2010-0019

TÁMOP-4.1.1/A-10/1/KONV-2010-0019 Társadalmi Megújulás Operatív Program Hallgatói és intézményi szolgáltatásfejlesztés a felsőoktatásban pályázat Kódszám: TÁMOP-4.1.1/A-10/1/KONV-2010-0019 A projekt az Európai Unió támogatásával, az Európai

Részletesebben

Piaci alapú kutatás-fejlesztések a Pannon Egyetemen

Piaci alapú kutatás-fejlesztések a Pannon Egyetemen Piaci alapú kutatás-fejlesztések a Pannon Egyetemen Bertók Botond Pannon Egyetem Műszaki Informatikai Kar Veszprém Megyei Kereskedelmi és Iparkamara 2014. November 27. Tartalom Pannon Egyetem Minőség és

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

Informatikai prevalidációs módszertan

Informatikai prevalidációs módszertan Informatikai prevalidációs módszertan Zsakó Enikő, CISA főosztályvezető PSZÁF IT szakmai nap 2007. január 18. Bankinformatika Ellenőrzési Főosztály Tartalom CRD előírások banki megvalósítása Belső ellenőrzés

Részletesebben

Risk and Compliance Management mit jelent ez egy lízing cég gyakorlatában?

Risk and Compliance Management mit jelent ez egy lízing cég gyakorlatában? Risk and Compliance Management mit jelent ez egy lízing cég gyakorlatában? PROVICE Üzleti és Informatikai Szolgáltató és Tanácsadó Kft. EXCLUSIVE PARTNER 1027 Budapest, Kapás u. 11-15. Tel: + 36 1 488

Részletesebben

LABMASTER anyagvizsgáló program

LABMASTER anyagvizsgáló program LABMASTER anyagvizsgáló program A LABMASTER anyagvizsgáló szabványok szerinti vizsgálatok kialakítására és végzésére lett kifejlesztve. Szabványos vizsgálatok széles skálája érhetı el a mérések végrehajtásához

Részletesebben

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László A kockázat alapú felülvizsgálati és karbantartási stratégia alkalmazása a MOL Rt.-nél megvalósuló Statikus Készülékek Állapot-felügyeleti Rendszerének kialakításában II. rész: a rendszer felülvizsgálati

Részletesebben

Internet of Things 2

Internet of Things 2 Az Internet jövıje Internet of Things Dr. Bakonyi Péter c. Fıiskolai tanár 2009.09.29. Internet of Things 2 2009.09.29. Internet of Things 3 2009.09.29. Internet of Things 4 2009.09.29. Internet of Things

Részletesebben

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA)

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG. 25. számú Ajánlása. Magyar Informatikai Biztonsági Ajánlások (MIBA) KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG 25. számú Ajánlása Magyar Informatikai Biztonsági Ajánlások (MIBA) 25/1. Magyar Informatikai Biztonsági Keretrendszer (MIBIK) 25/1-2. kötet Informatikai Biztonság Irányítási

Részletesebben

Hálózati réteg. WSN topológia. Útvonalválasztás.

Hálózati réteg. WSN topológia. Útvonalválasztás. Hálózati réteg WSN topológia. Útvonalválasztás. Tartalom Hálózati réteg WSN topológia Útvonalválasztás 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város villamosmérnöki MSc mellékspecializáció,

Részletesebben

TOGAF elemei a gyakorlatban

TOGAF elemei a gyakorlatban TOGAF elemei a gyakorlatban Vinczellér Gábor 2009.06.0406 04 8 éves szakmai tapasztalat Bemutatkozás IT Support, Programozó, jelenleg Projektvezető, Termékfejlesztési Üzletág Vezető Tanácsadási és Szoftverfejlesztési

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben