Technológia az adatszivárgás ellen
|
|
- Irma Németh
- 9 évvel ezelőtt
- Látták:
Átírás
1 Technológia az adatszivárgás ellen november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia 5. Funkciók 6. Eredmények 1
2 Az adatszirvárgási probléma Veszély a kapukon belül Notebook Tablet PC Copier PDA 4 1. Nyílt hálózatok 2. Mobil eszközök 3. Papíralapú kommunikáció 4. Az emberi tényező Incidens esetén A múlt: Védő Támadó Ráfordítás A védelem költségei: ( - ) A támadás költségei: ( - ) A sikeres támadás eredménye Kár: ( - ) Haszon: ( + ) Sikeres támadás: A támadó az információt megszerezte, és nem hagyott maga után olyan bizonyítékot, amely beazonosíthatná a kilétét. 2
3 Incidens esetén A jövő: Védő Támadó Ráfordítás A védelem költségei: ( - ) A támadás költségei: ( - ) A sikeres támadás eredménye Kár: ( - ) Felelősségrevonás: ( - ) Sikeres támadás: A támadó az információt megszerezte, és nem hagyott maga után olyan bizonyítékot, amely beazonosíthatná a kilétét. Elméleti megközelítés: Ajánlások, szabályzatok, szabványok BS 7799 SOX KEHI ÁSZ DRP COBIT PSZÁF ITIL BASEL II ISO ISO CC MEH ITB MIBÉTS TCSEC CRAMM INFOSEC Common Criteria Common Evaluation Methodology BCP ISO
4 A védelem elve 1. Mindent tiltsunk!? Kivéve, amire szükség van 2 Mindent 2. Mi d t naplózzunk! ló k!? Kivéve, amire nincs szükség A rendszer működése 4
5 Naplózás Valósidejű naplózás Specifikus naplózás: pozitív és negatív logszűrők Egyedi titkosított adatbázis, vagy szabványos SQL Syslog formátum az integráció elősegítésére Különböző riporttípusok: Riport, AutoRiport, Riasztás, FLT, SLT, Pillanatképek FLT: File Lifecycle Tracking: a fájlok teljes életútjának felrajzolása Honnan jött? Hová ment? SLT: Storage Lifecycle Tracking: a tárolók aktivitásának követése egyedi azonosító alapján - Kié? Melyik gépekhez csatlakoztatták? t tták? Milyen fájlok kerültek k rá? Pillanatképek: képernyőmentés a fájlesemény pillanatáról (egyedi tömörítésben, a log mellé csatolva) Naplózás Valósidejű naplózás Naplóeredmények megtekintése: EagleEyeOS TM Viewer 5
6 Szabálykialakítás A vállalati informatikai szabályzat teljes leképezése a rendszer által: Felhasználó alapú és ezek kombinációja Gép alapú } Eszköz és tárolókezelés Fájlrendszer alapú tárolók kezelése: normál, read-only, tiltott Mobil eszközök kezelése: (MTP - Media Transfer Protocol, PTP Picture Transfer Protocol) 6
7 Egyedi technológia Fájlmegosztó Zónák kialakítása (Easy, One, Professional): A hálózat és alhálózat, valamint tetszőleges felhasználói csoportok védett fájlmegosztása Karanténok (Easy, One, Professional) : Az itt tárolt fájlok cél elérési útja pontosan meghatározható, így ellenőrizetlenül, véletlenül nem kerülhet ki fájl a gépről Könyvtár védelem (Easy, One): a kijelölt könyvtárak elérhetetlenné válnak a veszélyesnek minősített alkalmazások számára (pl. Skype sérülékenység) Üzemeltetés Telepítés: tömegesen és észrevétlenül Lincenszkezelés: kliensalapon Javítások: lokális fájlból vagy online Frissítés: lokális fájlból vagy online Szerverek: tetszőleges számú szerver lehet a rendszeren belül Szerver naplózás: minden rendszeren belüli esemény naplózásra kerül Üzemeltetők tők korlátlan számban, tetszőleges t jogosultsági szinteken kinevezhetők Archívumok: méretalapon vagy időalapon 7
8 Az elérhető eredmény A bevezetés során: megtörténik az adatvagyon és a kockázatok felmérése A működés kezdetén: A naplóállományok elemzésével megalkotásra vagy korrigálásra kerül a vállalat IT biztonsági szabályzata A működés során: A hozzáférések ellenőrizhetők, az incidensekről azonnal értesül a rendszergazda Az üzemeltetés során: A hozzáférés kezelés automatikussá válik, így az IT biztonsági szabályzat betartatása nem jelent plusz munkát További információk A prezentáció letöltése: A szoftverek letöltése és további dokumentációk: Publikációk IT biztonság témakörben: g 8
9 Köszönöm a figyelmet! Köszönöm a figyelmet! Fazekas Éva Processorg Software 82 Kft. Kft Mobil: fazekas.e@processorg.hu - w w w. processorg. hu - Köszönöm a figyelmet! 9
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Informatikai biztonsági ellenőrzés
Informatikai biztonsági ellenőrzés { - az ellenőrzés részletes feladatai Budai László IT Biztonságtechnikai üzletágvezető Informatikai biztonsági ellenőrzés { - Bemutatkozás www.nador.hu I Tel.: + 36 1
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
ROBOTHADVISELÉS S 2010
ROBOTHADVISELÉS S 2010 ADATBÁZISOK BIZTONSÁGÁNAK KEZELÉSE A KÖZIGAZGATÁSBAN Fleiner Rita ZMNE KMDI doktorandusz hallgató Muha Lajos PhD, CISM tanszékvezet kvezető főiskolai tanár ZMNE BJKMK IHI Informatikai
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?
IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést? Csizmadia Attila CISA Néhány szó az ISACA-ról 2. Alapítás 1969-ben (az ISACA-HU 20 éves) Tagok kb. 95 ezer (ISACA-HU 411
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető
Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
WebCenter. Online jóváhagyás és együttműködés. Gönczi Zsolt 2011. Október 27-28.
WebCenter Online jóváhagyás és együttműködés Gönczi Zsolt 2011. Október 27-28. Egy termék piaci bevezetésének kihívásai Alkalmazkodni kell az felek időbeosztásához A felek alkalomadtán földrajzilag távol
Az egységes tartalomkezelés üzleti előnyei
CNW Rendszerintegrációs Zrt. Mészáros Tamás értékesítési igazgató Az egységes tartalomkezelés üzleti előnyei NetRegisterX - Webes dokumentumkezelési megoldások A-Z-ig 1 Az éves papírfelhasználás mértéke
E-CENTRAL SALES AUTOMATION. Tudj mindent ügyfeleidről!
E-CENTRAL SALES AUTOMATION Tudj mindent ügyfeleidről! E-CENTRAL MAGYARORSZÁG Alapítva: 2006. tulajdonosok Kerekes József ügyvezető, fejlesztés Dr. Kiss Ágnes Virág támogatás, tanácsadás Célunk: Hatékonyabbá
Biztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
A cloud szolgáltatási modell a közigazgatásban
A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud
Testnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Számadó, R. Nagy, I.: Kiberbizonytalanság
Számadó, R. Nagy, I.: Kiberbizonytalanság Mit tehetnek az önkormányzatok kiberbiztonságuk növelése érdekében? Az önkormányzatok helyzete és tennivalók gyakorlati megoldások, praktikák. PERSPECTIVES OF
Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
VL IT i n du s t ri al Kommunikációs vázlat
VL IT i n du s t ri al Kommunikációs vázlat k i v it e l A műszaki adatok előzetes ér tesítés nélkül változhatnak. A műszaki adatok előzetes értesítés nélkül változhatnak. VLIT TAG A1 WB ATEX Aktív RFID
Intelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
A polgármesteri hivatal informatikai rendszere a városirányítás szolgálatában
A polgármesteri hivatal informatikai rendszere a városirányítás szolgálatában Zalán László osztályvezetı Informatikai Osztály 2013.06.10. 1/23 A hivatal informatikai hálózata 2013.06.10. 2/23 Forrás integrált
Jogosultság-monitorozó rendszer kialakítása
Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös
A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
Az IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
Vállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val)
Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val) A leolvasási feladat AS Szerver DB Számlázási, ügyfélszolgálati adatbázis Adatgyűjtő szerver Mobil adatgyűjtő AS szerver
IT biztonsági keretek és követelmények. Budapesti Műszaki és. Informatikai Központ. Szigeti Szabolcs. Networkshop 2009
IT biztonsági keretek és követelmények Budapesti Műszaki és Gazdaságtudományi Egyetem Informatikai Központ Szigeti Szabolcs Networkshop 2009 Tartalom Az EK3 projektről Problémafelvetés l é Célkitűzések
Private Cloud architektúra keretrendszer
Private Cloud architektúra keretrendszer 2017 HOUG szakmai nap Okner Zsolt Budapest, 2017-11-08 Bevezető Miért jó a Privát Cloud? Tömeges adatbázis igénylések kezelése Mérhetőség Chargeback Automatizáció
Seacon Access and Role Management
Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek
TANÚSÍTVÁNY. A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet tanúsítja, hogy a NETI Informatikai Tanácsadó Kft. által kifejlesztetett OneWayer
InCa NMS jelen és jövő HFC Technics szakmai napok
InCa NMS jelen és jövő HFC Technics szakmai napok Dovalovszki András kereskedelmi igazgató InCa Információtechnológiai Kft. adovalovszki@inca.co.hu Áttekintés A cégcsoport A termék Jelenlegi fejlesztéseink
Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
DOKUMENTUMKEZELÉSI MEGOLDÁSOK A MAGYAR EGÉSZSÉGÜGY RÉSZÉRE
Előadó: PFM Zrt. Osgyán Gábor Üzletág igazgató 2018. 10. 11. DOKUMENTUMKEZELÉSI MEGOLDÁSOK A MAGYAR EGÉSZSÉGÜGY RÉSZÉRE XXV. MAGYARORSZÁGI EGÉSZSÉGÜGYI NAPOK DOKUMENTUMKEZELÉSI MEGOLDÁSOK A MAGYAR EGÉSZSÉGÜGY
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.
Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.
A szükséges új mérıpontok kialakítása, mérık, kommunikációs hálózat, adattovábbító eszközök elhelyezésével.
A FÜGGELÉK Az Energy Online szolgáltatás terjedelme A szolgáltatások telepítése és konfigurálása Meglévı intelligens (kommunikáció képes) mérık integrálása és adattovábbítása az Energy Online szerverek
Irányító és kommunikációs rendszerek III. Előadás 13
Irányító és kommunikációs rendszerek III. Előadás 13 GSM-R Flottamenedzsment Mobil fizetési lehetőségek Parkolási díj Útdíj A GSM közlekedési felhasználása Valós idejű információs szolgáltatás Közlekedési
Rendszerkezelési útmutató
Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
HaXSoN Nyílt forrásdú, zárt informatikai rendszer
HaXSoN Nyílt forrásdú, zárt informatikai rendszer Dr. Reith János Direct-Line Kft. ügyvezető igazgató Nyílt forráskódú, zárt informatikai rendszer című konferencia 2012.09.20. Bevezetés Iparéretté vált
OE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
Vállalati adatvédelem
Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az
TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS
TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv
TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Vertikális Piac. Hotelek & Kaszinók. Oktatás. Szállítás. Kiskereskedelem. Off-site ellenőrzés. Ingatlan - lakossági. Kormány. Property kereskedelmi
Történet Vezető fejlesztő a felügyeleti technológiában 20 éves fejlesztési tapasztalat Dél-Afrikai központi iroda Értékesítés az egész EU-ban és technikai támogatás Globális lábnyom Kiterjedt vertikális
Integrált-HardverSzoftver-Rendszer
Integrált-HardverSzoftver-Rendszer dldh.hu dldh.hu/webshop Direct Line Kft DirectLine1 Direct-Line Kft. 2330-Dunaharaszti Jedlik Ányos u. 14. email: info@dldh.hu weblap: www.dldh.hu Történet A Direct-Line
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
A wiki módszer. Internetes tartalom kooperatívan, szabad szoftveres alapon. Gervai Péter
A wiki módszer Internetes tartalom kooperatívan, szabad szoftveres alapon Gervai Péter A wiki módszer Jellegzetességek A leírónyelv Biztonság Az első wiki: WikiWikiWeb A legnagyobb Wiki: a Wikipédia További
IT biztonság és szerepe az információbiztonság területén
Óbuda University e Bulletin Vol. 1, No. 1, 2010 IT biztonság és szerepe az információbiztonság területén Tóth Georgina Nóra Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar Anyag és
Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI LEVELEZŐ - 1. KONZULTÁCIÓ Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Elérhetőség, információ Göcs László Informatika Tanszék
HaXSoN Nyílt forráskódú, zárt informatikai rendszer
HaXSoN Nyílt forráskódú, zárt informatikai rendszer Dr. Reith János Direct Line Kft. ügyvezető igazgató Új tendenciák A nyílt forráskódú LINUX terjedése: A Linuxot nem kell komolyan venni Oda kell rá figyelni
1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában
Nincs informatika-mentes folyamat! Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában Oláh Róbert számvevı tanácsos Az elıadás témái 2 Miért, mit, hogyan? Az IT ellenırzés
A DOKUMENTÁCIÓS RENDSZER
ISO 9000 FÓRUM A DOKUMENTÁCIÓS RENDSZER A DOKUMENTÁLT INFORMÁCIÓK KIALAKÍTÁSÁNAK BUKTATÓI, FORTÉLYAI AZ AUDITOR SZEMÉVEL. AVAGY MIT KERES AZ AUDITOR AZ ÚJ TANÚSÍTÁS SORÁN? DOKUMENTÁCIÓS RENDSZER LOGIKUS
Vírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
iseries Client Access Express - Mielőtt elkezdi
iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................
Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:
Bevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
Folyamatok rugalmas irányítása. FourCorm Kft.
Folyamatok rugalmas irányítása FourCorm Kft. www.frckft.hu 1 Dokumentumok áramlása Gyakran szekvenciális Rengeteg felesleges másolat Információk alacsony rendelkezésre állása Nincs szolgálati út- és határidőfigyelés
Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
Infor PM10 Üzleti intelligencia megoldás
Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia
cime
Budapest, 2002. február 22. Dokumentum Revizió Tervezo: azonosító cime 02-2001-000-0 01 02-2001-001-0 1 2005.10.18. 2/5 Tartalomjegyzék Tervezoi nyilatkozat...3 Elozmények...4 Muszaki leírás...4 Zónák
1. Szolgáltatásaink. Adatok feltöltése és elemzése. Digitális feltöltés. Analóg korong feltöltés
v 1.1 1. Szolgáltatásaink Adatok feltöltése és elemzése A Tacho-X rendszer képes a digitális, valamint analóg tachográfból korongokból származó adatokat beolvasni, és elemezni azokat. Az beolvasott adatokat,
Hálózati szolgáltatások biztosításának felügyeleti elemei
Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői
Adatszolgáltatás a Postai Informatikai Rendszer számára. Dr. Nyuli Attila Alkalmazásfejlesztési és Üzemeltetési Osztály
Adatszolgáltatás a Postai Informatikai Rendszer számára Dr. Nyuli Attila Alkalmazásfejlesztési és Üzemeltetési Osztály Jelenlegi helyzet: Elérni kívánt célok: Postai adatszolgáltatás változásai - áttekintés
Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)
Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding
Miért fontos a Cafeteria?
A cafeteria jövője Miért fontos a Cafeteria? Az utalványok a munkáltatók szemszögéből: A munkáltatók 79%- a egyetért, hogy az utalványok által a dolgozók motivációja növelhető. MOTIVÁCIÓ = TELJESÍTMÉNY
Hálózat Használatbavételi Szabályzat (Vásárhelyi Pál Kollégium)
(Vásárhelyi Pál Kollégium) 1. Hatáskör Jelen dokumentum a Budapesti Műszaki és Gazdaságtudományi Egyetem (BME) Vásárhelyi Pál Kollégiumában lévő számítógépes hálózat használatát szabályozza. A szabályzatot
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks
IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási
REGINFO feszültség minőség mérő rendszer az E.ON Hungáriánál Szilágyi Ákos 2008. szeptember 11. A fejlesztés okai: Belső igény mérési eredmények központi tárolása, egységes felületen történő megjelenítése
Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.
Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással Szabó Balázs HOUG konferencia, 2007 április 19. Mirıl lesz szó NETvisor Kft bemutatása Szolgáltatási szint alapjai Performancia
AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu
AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu Integrált (Elektronikus) Nyomonkövető Rendszer Miért használjuk? Hogyan használjuk?
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM KÖZLEKEDÉSMÉRNÖKI ÉS JÁRMŰMÉRNÖKI KAR
KÖZÚTI ADATBÁZISOK ÉS ADAT-NYILVÁNTARTÓ RENDSZEREK Lakatos András Tartalom Bevezetés Közútra vonatkozó adatgyűjtési rendszerek története Adatbázisok, adatgyűjtési rendszerek napjainkban Adatok hasznosítása
Információbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS
A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő
CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció
CCS Hungary, 2000 szeptember Handling rendszer technikai specifikáció Hálózati architektúra SITA Hálózat/ Vám/ Internet/... CodecServer üzenet központ DB LA N Laptop computer RAS elérés Adatbázis szerver
Műszaki dokumentáció Másolatkészítés műszaki feltételei
BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XIX. KERÜLETI RENDŐRKAPITÁNYSÁG Műszaki dokumentáció Másolatkészítés műszaki feltételei I. BEVEZETŐ A papíralapú dokumentum hiteles elektronikus irattá alakításának szabályait
DigiTerra fejlesztési eredmények
DigiTerra fejlesztési eredmények Nyugat-Magyarországi Egyetem Geoinformatikai Főiskolai Kar 2004. március 18. Előadó: Nyull Balázs DigiTerra Kft. DigiTerra Informatikai Szolgáltató Kft. Tevékenységek Erdészeti
Az EESZT informatikai támogatása
Az EESZT informatikai támogatása Kurucz Róbert Kereskedelmi Igazgató Novodata ZRT. GYSE forgalmazók 2018.09.21 Visegrád Mit jelent az EESZT? Mozaikszó: Elektronikus Egészségügyi Szolgáltatási Tér kezdőbetűiből.