EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése
|
|
- Edit Dudásné
- 9 évvel ezelőtt
- Látták:
Átírás
1 EMLÉKEZTETŐ Helyszín: Magicom Időpont: :00 17:00 Résztvevők: Dr. Czintula György, Cseh Zsolt, Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Kesselyák Péter, Dr. Kovács Lászlóm Móricz Pál, Potóczky András Napirendi pontok 1.NOVEMBERI RENDEZVÉNY ÉRTÉKELÉSE JANUÁRI RENDEZVÉNY SZERVEZÉSE HÉTPECSÉTES TÖRTÉNETEK V KÖZÖSSÉGI MÉDIA EGYÉB 4 6. MELLÉKLETEK Novemberi rendezvény értékelése 58. Fórum Levezető: Gasparetz András november 20. Érkezés, regisztráció Köszöntő és bevezető gondolatok - Aktualitások az információvédelem területén Gasparetz András (Hétpecsét Inf.bizt. Egyesület) elnök. Crysys - szakmai előadás Félegyházi Márk (BME) Bring your own device Mozsik Tibor Eurocloud Kávé szünet (kávé, üdítő, pogácsa, aprósütemény) Az "Év információvédelmi diplomadolgozata" cím nyertesének előadása: Dinya Péter: Jelszavak használatával kapcsolatos megoldások, módszerek és szokások elemzése ISO/IEC 27001:2013 Móricz Pál (Szenzor Gazdaságmérnöki Kft.) ügyvezető igazgató 191 regisztráló, 125 résztvevő. (ebből 24 (31) ZSKF-es diák) 28 kitöltött értékelő lap. Markáns kritika érte az állandó és hosszú Hétpecsétről szóló bevezetőt az előző fórumon, most nem érte kritika, a változtatást eredményesnek találtuk. Talonban maradt, illetve újonnan felmerült előadás ötleteket lásd az 1. mellékletben Tagdíj pénztár felállítása a rendezvényen.
2 2. Januári rendezvény szervezése 59. Fórum Levezető: 2014.január 15. Érkezés, regisztráció Köszöntő és bevezető gondolatok - Aktualitások az információvédelem területén Dr. Ködmön István (Hétpecsét Inf.bizt. Egyesület) Alapító tag Kávé szünet (kávé, üdítő, pogácsa, aprósütemény) ISO 27014:2013 Governance on information security Móricz Pál (Szenzor Gazdaságmérnöki Kft.) ügyvezető igazgató Javaslatok: Dr. Gaál Zoltán vezetőség felelőssége (GA) Balabit log elemzés - gyűjtés Mobil eszközöknél (CSD) Pénztárgép (CSZS) Vágújhelyi Ferenc tartalék: Govcert (CZGY) Kávégép, és sütemények terítése (túl nagy tömeg gyűlik fel) Kávé minőség javítása Időjelzés az előadóknak 3. Hétpecsétes történetek v2 Kérdőívek értékelése 45 válaszadó Nagyrész a már megjelent szabványok után van érdeklődés (az összes válaszra vetítve a válaszok 85%) A ben nevesített szabványokra a válaszadók fele mutat érdeklődést (az összes válaszra vetítve a válaszok 54%) Értékelés összefoglaló diagramjai az 2. mellékletben. A kérdőívek alapján úgy döntöttünk, hogy a már megjelent szabványokat dolgozzuk fel. A kérdőívben írónak jelentkezők: Nagy Péter: 20/ , penagy@eastron.hu (ISO 27019, 27032) Molnár László: 30/ laszlo4.molnar@vipmail.hu Írónak jelentkezők Nagy Péter a két megjelölt szabványra jelentkezett, Molnár László esetében a rövid bemutatkozása alapján jelöltünk szabványokat, a kapcsolatfelvétel még nem történt meg.
3 Kérdőíven szereplő sorszám Szabvány száma Szabvány megnevezése Jelentkező 1 ISO/IEC 27000: ISO/IEC 27001: ISO/IEC 27002: ISO/IEC 27003: ISO/IEC 27004: ISO/IEC 27005: ISO/IEC 27006: ISO/IEC 27007: ISO/IEC TR 27008:2011 management systems -- Overview and vocabulary management systems Requirements Information technology -- Security techniques -- Code of practice for information security controls management system implementation guidance management -- Measurement risk management Information technology -- Security techniques -- Requirements for bodies providing audit and certification of information security management systems Information technology -- Security techniques -- Guidelines for information security management systems auditing Information technology -- Security techniques -- Guidelines for auditors on information security controls 11 ISO/IEC 27010:2012 management for inter-sector and inter-organizational communications 12 ISO/IEC 27011:2008 management guidelines for telecommunications organizations based on ISO/IEC ISO/IEC 27013:2012 Information technology -- Security techniques -- Guidance on the integrated implementation of ISO/IEC and ISO/IEC ISO/IEC 27014:2013 Information technology -- Security techniques -- Governance of information security 15 ISO/IEC TR 27015:2012 management guidelines for financial services 19 ISO/IEC TR 27019:2013 management guidelines based on ISO/IEC for process control systems specific to the energy utility industry 20 ISO/IEC 27031:2011 Information technology -- Security techniques -- Guidelines for information and communication technology readiness for business continuity 21 ISO/IEC 27032:2012 Information technology -- Security techniques -- Guidelines for cybersecurity 22 ISO/IEC Information technology -- Security techniques -- Network security -- Part 1:2009 1: Overview and concepts ISO/IEC :2012 ISO/IEC :2010 ISO/IEC :2013 ISO/IEC : ISO/IEC 27035:2011 Information technology -- Security techniques -- Network security -- Part 2: Guidelines for the design and implementation of network security Information technology -- Security techniques -- Network security -- Part 3: Reference networking scenarios -- Threats, design techniques and control issues Information technology -- Security techniques -- Network security -- Part 5: Securing communications across networks using Virtual Private Networks (VPNs) Information technology -- Security techniques -- Application security -- Part 1: Overview and concepts incident management 28 ISO/IEC 27037:2012 Information technology -- Security techniques -- Guidelines for identification, collection, acquisition and preservation of digital evidence 37 ISO/IEC 27799:2008 Health informatics -- Information security management in health using ISO/IEC MP MP TG TG Molnár László? MP Molnár László? Nagy Péter Molnár László? Nagy Péter Kesselyák Péter Kesselyák Péter Kesselyák Péter Balabit? CSZS Dósa Imre Muha Lajos
4 38 ISO 19011:2011 Guidelines for auditing management systems Lektorálónak: Dr. Bartók Sándor P., Harsán Péter, Potóczky András Hétpecsétes történetek v2 előzmények Ködmön István összefoglalta a Hétpecsétes történetek II tervezésének az állását. Tervezett cím: Hétpecsétes történetek II. Kiadás ismét papír alapon történik az első résznek megfelelő formátumban, tervezetten oldal terjedelemben. István kért ár ajánlatott a korábbi nyomdától, példányszámról a szeptemberi találkozón döntünk. Tervezett megjelenési időpont a novemberi (LVIII) fórum. - Nem valósult meg. István ismertette a tervezett tartalomjegyzéket, lásd 3. számú melléklet István megírt a könyvből kb 30 oldalt, de még átolvasandó, finomítandó, ennek tartalma: első lapok - bevezetés Menedzsmentszabványok rész Szabványcsalád rész ISO/IEC eset ISO/IEC példa az elnevezésre 4. Közösségi média Linked In-es oldal elkészült, a fórumon megadtuk az elérhetőségét. A weblapfejlesztéssel kapcsolatban még folynak a tárgyalások az egyetemekkel. 5. Egyéb Következő találkozó időpontja: :00-17:00 Helyszín: SGS
5 6. Mellékletek 1. számú melléklet Újonnan felmerült előadás-ötletek LVIII fórúm értékelő lapjairól: Network security, Malware és egyéb célokat támogató módszerek. COBIT 5, ITIL, Forensic SW-k, tesztek, összehasonlítások BYOD cset tanulmány, Cloud biztonság, Humánfaktor az Információ védelemben Magánhasználók tudatosságát erősítő oktatási tervek. Mobil eszköz védelem technikák, ajánlások, van-e Az információhoz való hozzáférés jogainak pl.: YouTube-ról milyen biztonsági kritériumok figyelembevételével lehet le és feltölteni a nézői jogok figyelembevételével. Információ biztonság Choud könyvelői szolgáltatás esetén Korábbról talonban maradt illetve újonnan felmerült előadás-ötletek: Dörömbözy Csaba Facebook és egyéb közösségi oldalak információ biztonsági kérdései NEK biztonsága, Egészségügyi kártya biztonsága Informatikai rendszerek átadás/átvételének gyakorlati tapasztalatai, megvalósítási módjai, előfeltételei Információbiztonsággal kapcsolatos országos versenyek (áttekintés) Fórumon kitöltött lapokból: Föderatív Identiti managment Magyar CERT-ek Log gyűjtés, Log elemzés IBTV Rendelet Hatékony oktatási (tudatosság-növelő) módszerek, élő példa egy komplex BYOD- Soo privát cloud managmentre. DLP jogi aspektusai (pro és kontra) Információ biztonság átültetése a gyakorlatba smart metering, adattest Forensics Wifi biztonság, okos telefon mint hacker Azonosítás szolgáltatás felhasználás során Hálózati biztonság nem jogi Nemzetbiztonság, hálózati biztonság ORFK; BRFK lekérdezés okmányos rendszeréből (gk, lakcím,... stb,) e-banking, bankkártya biztonság Adatszivárgás, Biztonság ISO szabvány kiépítése és problémái, trendek, IBSZ, humán erőforrás fenyegetettségei Nukleáris katasztrófák hatása az információ biztonságban a szalagos mentések egyéb adathordozók Információbiztonsági törvény előkészítéséről 114/2007. (XII. 29.) GKM rendelet a digitális archiválás szabályairól., Digitális aláírás, ügyfélkapu,hivatali kapu
6 Honvédelmi információvédelem
7 2. számú melléklet A fenti diagram a már megjelent (második fő kérdés) utáni érdeklődést ábrázolja. A fenti diagram a ben nevesített (első főkérdés) utáni érdeklődést ábrázolja. A nevestett és a megjelent szabványok részben megyegyeznek, ezért készült 2 diagram.
8 3. számú melléklet TARTALOM ELŐSZÓ A MENEDZSMENTSZABVÁNYOKRÓL Szabványosított menedzsment rendszerek rövid története Az ISO 9000-es szabványcsalád Egyéb szabványosított menedzsmentrendszerek Szabványosított menedzsment rendszerek közös jellemzői INFORMÁCIÓ- ÉS ADATVÉDELMI MENEDZSMENT RENDSZEREK - ISMS Az ISMS szerepe egy szervezet életében Az ISMS rendszerszabványok rövid története Az ISO szabványcsaládhoz kapcsolódó alapfogalmak Az ISO/IEC 27001:2005 menedzsment-specifikus követelményei Az ISO es szabványcsalád ESETLEÍRÁSOK A SZABVÁNYCSALÁD ELEMEINEK TÜKRÉBEN Feljegyzés!? Ez már a XXI. Század! ISO/IEC 27000: ISO/IEC 27001:2005 Informatika. Biztonságtechnika. Az információbiztonság irányítási rendszerei. Követelmények JEGYZETEK... 34
EMLÉKEZTETŐ. 1. Hétpecsétes történetek v2. Állapot
EMLÉKEZTETŐ Helyszín: Balabit Időpont: 2014.01.20. 15:00 17:00 Résztvevők: Dr. Bartók Sándor Péter, Dr. Czintula György, Cseh Zsolt, Csuka Dénes, Katzenbach Konrád, Kesselyák Péter, Dr. Kovács László,
EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése
EMLÉKEZTETŐ Helyszín: Szenzor Időpont: 2014.05.26 15:00 17:00 Résztvevők: Cseh Zsolt, Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Dr. Kovács László, Móricz Pál, Potoczky
EMLÉKEZTETŐ. 1. Napirendi pontok. 2. Szeptemberi Rendezvény szervezésének állása
EMLÉKEZTETŐ Helyszín: HOA Időpont: 2013.08.27. 15:00 18:00 Résztvevők: Dr. Bartók Sándor Péter; Dr. Dósa Imre, Dörömbözy Csaba, Gasparetz András (GA), Gulyás Gábor (BME); Harsán Péter (HP), Harsánné Mariann
EMLÉKEZTETŐ. (MagiCom Kft) Ügyvezető part-
EMLÉKEZTETŐ Helyszín: MagiCom Kft. Időpont: 2014.05.26 15:00 17:00 Résztvevők: Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann,, Dr. Kovács László, Móricz Pál, Sebők Viktória Napirendi pontok
EMLÉKEZTETŐ. Harsán Péter jóvoltából, a javított mikrofont teszteltük, kiválóan működött.
EMLÉKEZTETŐ Helyszín: MagiCom Kft. Időpont: 2014.09.22 15:00 17:00 Résztvevők: Csizmadia Attila Csuka Dénes, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Kesselyák Péter, Dr. Kovács László, Móricz
EMLÉKEZTETŐ. 1. Szeptemberi rendezvény szervezése
EMLÉKEZTETŐ Helyszín: Tarján birtok Időpont: 2014.08.26 15:00 17:00 Résztvevők: Csuka Dénes, Dr. Dósa Imre,, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Kesselyák Péter, Dr. Kovács
IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE
Adat és Információvédelmi Mesteriskola 30 MB Dr. Beinschróth József AZ IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE 2018. 09. 09. Tartalom (Miről volt szó eddig?) IT biztonsági
EMLÉKEZTETŐ. 1. Novemberi rendezvény értékelése
EMLÉKEZTETŐ Helyszín: Certop Időpont: 2014.11.24 15:00 17:00 Résztvevők: Csuka Dénes, Hargitai Zsolt, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Kesselyák Péter, Móricz Pál, Tarján Gábor, Serban
Szabványok, ajánlások
Szabványok, ajánlások Dr. Krasznay Csaba Néhány szó a compliance-ről 1 A való élet Ahhoz, hogy teljesítsük a jogszabályi kötelezettségeket, nem kell mást tenni, mint használni az ipari szabványokat. Néhány
EMLÉKEZTETŐ. 1. Márciusi rendezvény értékelése. 2. Májusi rendezvény szervezése
EMLÉKEZTETŐ Helyszín: MagiCom Kft. Időpont: 2014.03.23 15:00 17:00 Résztvevők: Cseh Zsolt, Csizmadia Attila, Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Katzenbach Konrád, Dr. Kovács
EMLÉKEZTETŐ. 1. Együttműködés az Információ Története Fórummal
EMLÉKEZTETŐ Helyszín: Szenzor Időpont: 2015.03.09 15:00 17:00 Résztvevők: Csuka Dénes, Gasparetz András, Harsán Péter, Harsánné Mariann, Kesselyák Péter, Dr Kovács László, Móricz Pál, Potoczky András,
Szabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE
AZ INFORMATIKAI BIZTONSÁG MÉRÉSE Muha Lajos tanszékvezető főiskolai tanár ZMNE Bolyai János Katonai Műszaki Kar Informatikai Tanszék E-mail: muha.lajos@zmne.hu Összefoglalás: A biztonság mérése az informatikai
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
BIZTONSÁGI AUDIT. 13. óra
13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)
Ipari hálózatok biztonságának speciális szempontjai és szabványai
Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
Bevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
IT biztonság és szerepe az információbiztonság területén
Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és
Az Informatikai Biztonsági Irányítási Rendszer
Dunaújvárosi Főiskola Informatikai Intézet http://inf.duf.hu/index.php/ikt2010/ ikt2010@mail.duf.hu IKT 2010 tel.: (25) 551-627 Internet technikák 2400 Dunaújváros, Táncsics M. u. 1/A Az Informatikai Biztonsági
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és adatvédelem a felhőszolgáltatásban Lawrence Lessig Code Számítógépes parancs vs jogszabályi parancs Normarendszerek ütközése és kooperációja
Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)
Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete) 1. Bevezető Az egyes országokban, illetve a nemzetközi
Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.
Tisztelt Érdeklődő! Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Információbiztonsággal kapcsolatos hazai
A KONFERENCIA PROGRAMJA november 27.
A KONFERENCIA PROGRAMJA 2008. november 27. 08.30-09.00 Regisztráció 09.00-09.05 09.05-09.10 Megnyitó Dr. Ujj András ezredes a ZMNE mb. tudományos rektorhelyettese Köszöntő Dr. Nagy László nyá. mk. ezredes
ROBOTHADVISELÉS 7. tudományos konferencia november 27.
ROBOTHADVISELÉS 7. tudományos konferencia 2007. november 27. Zrínyi Miklós Nemzetvédelmi Egyetem, Díszterem Budapest, X. Hungária krt. 9-11. A konferencia szervezőbizottsága: Dr. Haig Zsolt mk. alezredes
Mi köze a minőséghez?
Dr. Kondorosi Károly egyetemi docens A COBIT szabványról Bemutatkozik az SQI A szoftverminőség komplex kérdésköre 2005. április 15. Mi köze a minőséghez? Mennyire biztonságos egy informatikai rendszer?
XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek
Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek tervezésére, bevezetésére és tanúsítvány megszerzésére
Az adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
IT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben
A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben Tarján Gábor 2014. április 10. Tartalom és tematika Rövid bemutatkozás Pár fontos mondat Az átmenet szabályai nemzetközi (IAF, UKAS, DAKKS)
Szabványok. ISO 9000, ISO 9001, ISO 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS
A MINŐSÉGIRÁNYÍTÁS Szabványok Szabványok 9000, 9001, 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS Minőségirányítási rendszerek. Alapok és szótár 9000:2005
Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks
IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási
SZÁMÍTÓGÉP-HÁLÓZAT AUDIT
SZÁMÍTÓGÉ-HÁLÓZAT AUDIT Előadás nyomdakész anyaga SZÁMÍTÓGÉ-HÁLÓZAT AUDIT, illesi.zsolt@proteus.hu roteus Consulting Kft. ABSTRACT Nowadays Information and Communication Technology (ICT) plays quite important
Vállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
ÚJ ISO/IEC :2018 itsmf Szeminárium Dr. Becser Balázs. Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények
ÚJ ISO/IEC 20000-1:2018 itsmf Szeminárium Dr. Becser Balázs Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények ISO/IEC 20000-1:2011 Azel d alapján: 856 szervezet tanúsított a világon
Végpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)
Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) (specializáció választás a 4. félévben, specializációra lépés feltétele: az egyik szigorlat
Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS
BUDAPEST FŐVÁROS XIII. KERÜLETI ÖNKORMÁNYZAT XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS a Budapest Főváros XIII. Kerületi Önkormányzat INFORMÁCIÓ BIZTONSÁGI SZABÁLYZATA Készítő
Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője
Gondolatok a belső auditorok felkészültségéről és értékeléséről Előadó: Turi Tibor vezetési tanácsadó, CMC az MSZT/MCS 901 szakértője 1 Az előadás témái Emlékeztetőül: összefoglaló a változásokról Alkalmazási
Az adatvédelem informatikai támogatása. Biró Ferenc, Partner EY Felelős Üzleti Működés Szolgáltatások
Az adatvédelem informatikai támogatása Biró Ferenc, Partner EY Felelős Üzleti Működés Szolgáltatások Az adatvédelmi incidensek mindennaposak Taobao (2016) A népszerű kínai apróhirdetési oldal 20 millió
MERT EZ NEM CSAK EGY ÚJABB MONO LÉZER NYOMTATÓ
MERT EZ NEM CSAK EGY ÚJABB MONO LÉZER NYOMTATÓ EZ ITT A NÖVEKVŐ NYERESÉG KAPUJA Lehetőségek, amelyekkel eddig nem számoltál Brother Bemutatkozás 2 Bemutatjuk a Brother professzionális, csoportos munkára
Az e-learning-től az u-learning-ig
Az e-learning-től az u-learning-ig Tananyagfejlesztés, tanulás több (web, mobil és digitális televíziós) csatornán keresztül. MÁRKUS Zsolt László Antenna Hungária Zrt. TARTALOMJEGYZÉK BEVEZETŐ CÉLOK, EREDMÉNYEK
Mobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet
Orvosi eszközök gyártmányfejlesztése. Információ- és rendszerbiztonság (Cybersecurity) Csík Adrien Budapest,
Orvosi eszközök gyártmányfejlesztése Információ- és rendszerbiztonság (Cybersecurity) Csík Adrien Budapest, 2016-12-08 Bemutatkozás Molnárné Csík Adrien Okleveles villamosmérnök (1985) IRCA lead auditor
XXIII. MAGYAR MINŐSÉG HÉT
XXIII. MAGYAR MINŐSÉG HÉT MŰHELYMUNKA MINŐSÉGIRÁNYÍTÁSI RENDSZEREK ÁTALAKÍTÁSA AZ ISO 9001:2015 SZERINT GYAKORLATI FOGÁSOK. TOHL ANDRÁS TECHNIKAI VEZETŐ SGS HUNGÁRIA KFT. NAPIREND Bevezetés, problémák,
Az M2M szabványosítási helyzete
Az M2M szabványosítási helyzete Dr. Bartolits István Főosztályvezető Nemzeti Média- és Hírközlési Hatóság Technológia-elemző főosztály HTE Infokom 2014 Kecskemét, 2014. október 8-10. HTE Infokom 2014,
SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK
SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK TECHNIKAI LEÍRÁS A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával,
EEA, Eionet and Country visits. Bernt Röndell - SES
EEA, Eionet and Country visits Bernt Röndell - SES Európai Környezetvédelmi Ügynökség Küldetésünk Annak elősegítése, hogy az EU és a tagállamok a szükséges információk alapján hozhassák meg a környezet
Információbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
Folytonossági kérdések: IT vagy üzlet? FORTIX Consulting Kft Budapest, Orbánhegyi út 49.
Folytonossági kérdések: IT vagy üzlet? FORTIX Consulting Kft. 1126 Budapest, Orbánhegyi út 49. www.fortix.hu NAPIREND Bemutatkozás Szabványok és viszonyuk Tények, adatok Záró gondolatok BEMUTATKOZÁS KAPITÁNY
Érettségi tétel az IT vizsgán: Felhő
Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA
Információbiztonság a járóbeteg-ellátásban Dr. Hajnal Miklós Pál (Adware Q1 Fejlesztő és Tanácsadó Kft)
Információbiztonság a járóbeteg-ellátásban Dr. Hajnal Miklós Pál (Adware Q1 Fejlesztő és Tanácsadó Kft) Bevezetés Az egészségügyi intézmények információs rendszerében az igazi érték az adatok által hordozott
Muha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
Jármű ICT fejlesztési irányok és kihívások
Jármű ICT fejlesztési irányok és kihívások Jereb László, BME-EIT Infokom 2014, Kecskemét, 2014. október 8. Tartalom Motivációk ICT Labs / ICT Labs BME Motivációk Jármű ICT (röviden) (pontosabban ICT a
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG
VII. Évfolyam 4. szám - 2012. december Kassai Károly kassai.karoly@hm.gov.hu KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG Absztrakt A korszerű élet és társadalom erősen függ a különböző információs rendszerektől
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
EGÉSZSÉGÜGYI SZERVEZŐ ALAPSZAK (BSC) MINTATANTERVE
EGÉSZSÉGÜGYI SZERVEZŐ ALAPSZAK (BSC) MINTATANTERVE Alapszak (BSc): egészségügyi szervező Basic training (BSc): Health Care Management 2017. szeptember Specializáció: egészségügyi ügyvitelszervező jav.
ISO/DIS MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK?
ISO/DIS 45001 MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK? MIÉRT KELL SZABVÁNYOS IRÁNYÍTÁSI RENDSZER? Minden 15 másodpercben meghal egy dolgozó Minden 15 másodpercben 135 dolgozó szenved balesetet 2,3 m halálos baleset
A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft www.trusted.hu
A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok alkalmazásában Ivanyos János Trusted Business Partners Kft www.trusted.hu Témakörök Rövid bemutatkozás ECQA Internal Financial Control Assessor képzési
Máté István Zsolt Pécsi Tudományegyetem Állam- és Jogtudományi Kar Doktori Iskola mate.istvan@informatikaiszakerto.hu
Máté István Zsolt Pécsi Tudományegyetem Állam- és Jogtudományi Kar Doktori Iskola mate.istvan@informatikaiszakerto.hu FELHŐSZOLGÁLTATÁSOK A KIBERBIZTONSÁGTÓL A SZAKÉRTŐI BIZONYÍTÁSIG előadásvázlat Absztrakt
Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
A könyvvizsgálat számítógépes támogatása
PSZK Mesterképzési és Távoktatási Központ / H-1149 Budapest, Buzogány utca 10-12. / 1426 Budapest Pf.:35 Levelező tagozat SZÁMVITEL MESTERSZAK A könyvvizsgálat számítógépes támogatása Tantárgyi útmutató
A szolgáltatásmenedzsment nemzetközi szabványa magyarul
A szolgáltatásmenedzsment nemzetközi szabványa magyarul (MSZ ISO/IEC 20000-1:2013) LATERAL Consulting 1 Tartalom ISO/IEC 20000-1 alapú tanúsítások a nagyvilágban és itthon ISO/IEC 20000-1:2011 f jellemz
AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1
VIII. Évfolyam 1. szám - 2013. március Kassai Károly kassai.karoly@hm.gov.hu AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1 Absztrakt A kommunikációs szolgáltatások gyorsuló ütemű
Információbiztonság az egészségügyben
Információbiztonság az egészségügyben Ködmön József dr., Csajbók Zoltán Ernő dr. Debreceni Egyetem, Egészségügyi Kar Egészségügyi Informatikai Tanszék, Nyíregyháza Az orvos, az ápoló és a többi gyógyítással
Irányítási rendszerek tegnap, ma, holnap Változni és változtatni
Irányítási rendszerek tegnap, ma, holnap Változni és változtatni Tőke Hajnalka akkreditálási referens, minőségirányítási vezető XXVII. Magyar Minőség Hét Konferencia 2018. november 6. Témák I. NAH megújulás
Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.
Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió
IT ellenőrzés feladata válság idején
IT ellenőrzés feladata válság idején Budapest, 2010. április 28. BEMSZ rendezvény, Budapest, V. Szabadság tér 5-6. Kirner Attila, Főosztályvezető-helyettes PSZÁF Informatika Felügyeleti Osztály kirner.attila@pszaf.hu
moderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés
moderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés Mai témáink Felhő szolgáltatások várható terjedése A hibrid vállalati ICT környezet hardver és szoftver infrastruktúra igényei
Tudatos kockázatmenedzsment vs. megfelelés
Tudatos kockázatmenedzsment vs. megfelelés Horváth Balázs horvath.balazs@trconsult.hu Ruha Norbert ruha.norbert@trconsult.hu Agenda A korszerű kockázatmenedzsment kihívásai és jellemzői A megfelelés problémaköre
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
A SOX törvény alapjai és informatikai vonatkozásai
A SOX törvény alapjai és informatikai vonatkozásai Dr. Balla Katalin BME-IIT - SQI Magyar Szoftverminőség Tanácsadó Intézet Kft. CIO 08 Hangszerelés változásszimfóniára Siófok, 2008. 04.17-18 Tartalom
Az ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről
Dr. Muha Lajos. Az L. törvény és következményei
Dr. Muha Lajos Az L. törvény és következményei a törvény hatálya A 2. (1) bekezdésben felsorolt (állami és önkormányzati) szervek és ezen szervek számára adatkezelést végzők A nemzeti adatvagyon körébe
A Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
ISO 20000-1:2011 új kiadás, magyar helyzetkép, magyar honosítás
ISO 20000-1:2011 új kiadás, magyar helyzetkép, magyar honosítás Bemutatkozás Dr. Becser Balázs NQA National Quality Assurance - USA által regisztrált: ISO 20000 lead auditor for Europe and Asia 1992 óta
Az IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
Műhelymunka - Vitaindító. Tarján Gábor Budapest 11:50 13:00
Műhelymunka - Vitaindító Tarján Gábor 2018.03.22. Budapest 11:50 13:00 A vitaindító előadás vázlata Rövid személyes bemutatkozás A vállalati környezet Tanúsított rendszerünk Vonatkozik-e ránk a GDPR? GDPR
2013 L. - tapasztalatok Antidotum 2015
2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján
Informatikai biztonsági ellenőrzés
Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1
EGÉSZSÉGÜGYI SZERVEZŐ ALAPSZAK (BSC) MINTATANTERVE
Alapszak (BSc): egészségügyi szervező Basic training (BSc): Health Care Management Specializáció: egészségügyi ügyvitelszervező 2017. szeptember EGÉSZSÉGÜGYI SZERVEZŐ ALAPSZAK (BSC) MINTATANTERVE Tantárgy
NetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
Minőségügyi Menedzser az Egészségügyben témájú szakmai tanfolyam (EOQ QMHC tanfolyam)
Minőségügyi Menedzser az Egészségügyben témájú szakmai tanfolyam (EOQ QMHC tanfolyam) Tanfolyam célja A tanfolyam célja a résztvevők számára olyan általános és egészségspecifikus minőségmenedzsmenti ismeretek
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK) Kovács László Nemze/ Közszolgála/ Egyetem kovacs.laszlo@uni- nke.hu Prof. Dr. Kovács László mk. ezredes Nemze/
GDPR és ISO 27001, tanúsíthatóság fél évvel a GDPR életbe lépése után Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft november 06.
GDPR és ISO 27001, tanúsíthatóság fél évvel a GDPR életbe lépése után Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. november 06. 08/11/2018 1 Tartalom 27001 és GDPR viszonya szemelvények
A szoftverfejlesztési folyamatok képességének mérése. Kuzma Éva Budapest,
A szoftverfejlesztési folyamatok képességének mérése Kuzma Éva Budapest, 2013-11-14 Bemutatkozás Kuzma Éva Okleveles műszaki menedzser (BME) -2011 Minőség-és technológiamenedzsment szakirány Belső minőségügyi
Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon
Compliance szerepe és felelőssége a magyar bank/tőke és biztosítási piacon Szabó Katalin Csilla felügyelő Tőkepiaci felügyeleti főosztály Tőkepiaci és piacfelügyeleti igazgatóság 2015. november 27. 1 A
HÍRADÓ-INFORMATIKAI SZOLGÁLTATÁSOK ALAPJAI I. INFOKOMMUNIKÁCIÓS SZOLGÁLTATÁSOK
X. Évfolyam 3. szám - 2015. szeptember MUNK Sándor munk.sandor@uni-nke.hu HÍRADÓ-INFORMATIKAI SZOLGÁLTATÁSOK ALAPJAI I. INFOKOMMUNIKÁCIÓS SZOLGÁLTATÁSOK Absztrakt A Magyar Honvédségben a híradó-informatikai
A Projekt portfoliómenedzsment projekt iroda (PMO) alkalmazási feltételei, lehetőségei - szekció bevezető gondolatok
A Projekt portfoliómenedzsment projekt iroda (PMO) alkalmazási feltételei, lehetőségei - szekció bevezető gondolatok Szalay Imre, PMP PMI Budapest 18. PM Forum, 2014. április 9. 1 A projektek feladata
Szolgáltatói megfelelőség és üzleti megtérülés Gasparetz András ügyvezető igazgató 2009. november 25. Szolgáltatói megfelelőség és üzleti megtérülés Rövid bemutatkozás Tézisek és tévhitek az outsourcing-ról
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok