Skip to main content

Találat: hálózat- és információbiztonság

Az elektronikus információbiztonsággal kapcsolatos változások a jogban

„A Kormány 185/2015. (VII. 13.) Korm. rendelete a kormányzati eseménykezelő központ és az eseménykezelő központok feladat- és hatásköréről, valamint a biztonsági események kezelésének, a biztonsági események műszaki vizsgálatának és a sérülékenységvizsgálat lefolytatásának szabályairól 17632-17638. oldalak ... A Kormány 186/2015. (VII. 13.) Korm. rendelete a központosított informatikai és elektronikus hírközlési szolgáltató információbiztonsággal kapcsolatos feladatköréről 17638-17640. oldalak ... A Kormány 187/2015. (VII. 13.) Korm. rendelete az elektronikus információs rendszerek biztonsági felügyeletét ellátó hatóságok, valamint az információbiztonsági felügyelő feladat- és hatásköréről, továbbá a zárt célú...

Részletek

Önkormányzati információbiztonság

„Milliókat költenek az önkormányzatok arra, hogy adó-, személyi és egyéb kényes adataink megmaradjanak, és ne kerüljenek illetéktelenek kezébe. A hivatalokat, intézményeket 24 órás szolgálattal segíti a Kormányzati Eseménykezelő Központ. Az önkormányzatok informatikai védelmi kötelezettségeit törvény szabályozza. Ez azonban nem jelenti azt, hogy egy hivatali dolgozó el lenne tiltva a közösségi oldalak használatától. Önkormányzata válogatja, hogy milyen internetes oldalak látogathatók, használhatók a hivatali munka közben. Szinte nincs nap, hogy ne jelenne meg olyan hír, amely szerint valamilyen szervezet vagy cég internetes rendszerét feltörték...

Részletek

Hekkelhető volt 37 millió magyar e-akta

„2014 novemberében a SEARCH-LAB Kft. biztonsági hibát talált több hivatalos elektronikus aláírást ellenőrző alkalmazásban. A sérülékenység az e-akta formátumú állományokat érintette, meg lehetett kerülni a védelmet, a dokumentumokat a hivatalos aláírás után is módosítani lehetett. Az elektronikus aláírásról szóló 2001-es törvény óta Magyarországon közokirat, teljes bizonyító erejű magánokirat, valamint egyéb, az írásba foglalás követelményének megfelelő bizonyító erejű irat is előállítható elektronikus formában. A közigazgatásban a hiteles elektronikus iratok kezelésére az e-akta formátum terjedt el leginkább: ezt használják a cégbíróságok, a bankok, az...

Részletek

Amerikai kormányalkalmazottak adatait lopták el hackerek

„Négymillió jelenlegi és volt szövetségi alkalmazott adatait lopták el hackerek az amerikai kormány személyzeti hivatalától – közölte csütörtökön az amerikai belbiztonsági minisztérium. A hackertámadás tényét áprilisban, a kényes, "személyekhez társítható" adatokhoz való hozzáférést májusban észlelték, amikor elkezdték megerősíteni a személyzeti hivatal hálózatának védelmi rendszerét. Kormányzati tisztségviselőkre hivatkozva, internetes kiadásában a The Washington Post és a The Wall Street Journal is azt állította, hogy a behatolás mögött a kínai kormány áll. Hivatalos vádak ezzel kapcsolatban Washington részéről egyelőre nem hangzottak el. Egy névtelenül...

Részletek

Veszélyben az okosvárosok?

„Egy non-profit globális szervezet szerint sürgősen meg kell erősíteni az internetre épülő városi rendszerek biztonságát. A katasztrófakészültség fogalma valószínűleg főleg a földrengéseket, árvizeket és viharokat juttatja először eszünkbe. Biztonsági kutatók most a kibertámadások kockázataira kívánják felhívni a figyelmünket. A Securing Smart Cities (Az Okosvárosok Megóvásáért – SSC) non-profit globális kezdeményezés, amely az okosvárosok „kiberbiztonságát” tervezi megerősíteni. Először is az internetes technológiát alkalmazó metropoliszok sebezhetőségét szeretnék tudatosítani. A parkolóhely-kereső alkalmazások, az időjárás- és időérzékeny közvilágítás, a valós idejű tömegközlekedési információkat nyújtó szoftverek, az...

Részletek

Minden belső, vállalati alkalmazását az Internetre (felhő) helyezi át a Google!

„Felhőre vált a Google a hagyományos, tűzfalas védelemmel ellátott belső adatközpontok használata helyett. Az új modellre való áttérés már zajlik, eddig a vállalati alkalmazások 90 százalékát migrálta sikeresen a cég. A BeyondCorp néven emlegetett hálózati megközelítés több lépéses azonosítással és titkosítással biztosít hozzáférést a vállalati adatokhoz, melyeket bárhonnan elérhetnek az arra jogosult felhasználók. Felhő használatával erősít vállalati biztonság terén a Google - a hagyományos, tűzfalas védelemmel ellátott belső hálózati struktúra helyett a bárhonnan elérhető, felhős tárolásra vált a cég. A váltás azért...

Részletek

Megnyíltak a Horizont 2020 Secure Societies 2015. évi pályázati felhívásai

„A mai napon megnyíltak a Horizont 2020 7. Társadalmi Kihívásának (Biztonságos Társadalmak – Az európai polgárok szabadságának és biztonságának védelme) 2015. évi pályázati felhívásai. A pályázatok beadási határideje: 2015. augusztus 27. 17 óra (közép-európai idő szerint) További részleteket a magyar nyelvű Horizont 2020-honlapon és a Horizont 2020 Participant Portalon , a Funding Opportunities-fül alatt a Secure Societies-menüpont kipipálásával talál. További információk: Mészáros Gergely Nemzetközi Kapcsolatok Főosztálya Nemzeti Kutatási, Fejlesztési és Innovációs Hivatal 1061 Budapest, Andrássy út 12. Tel: 06-1-484-2567 E-mail: gergely.meszaros@nkfih.gov.hu” Forrás:...

Részletek

Egyérintéses bankkártyák – Fejlődő zsebtolvajlás

„Újabb módszert találtak a digitális zsebtolvajok az úgynevezett egyérintéses bankkártyák adatainak ellopására. Eszerint a jövőben fel kell készülnünk arra, hogy egy tömött közlekedési eszközön nem csak a zsebünkbe nyúlva tulajdonítják majd el értékeinket, hanem egy okos telefonokhoz csatlakoztatható NFC olvasó segítségével csak mellettünk szorosan állva is meglophatnak minket. Az olvasó működése egyszerű: a tolvajnak csupán tizenöt centiméter távolságra kell elhelyezkednie áldozatától és a megfelelő helyre tartania az eszközt. Így akár fizikai kontaktus nélkül is megszerezheti kártyánk számát és lejárati dátumát. Mégsem ez...

Részletek

A Miniszterelnökséget vezető miniszter 12/2015. (III. 6.) MvM rendelete az Információs Hivatal elektronikus információs rendszereinek biztonsági felügyeletéről és ellenőrzéséről

Forrás: AA Miniszterelnökséget vezető miniszter 12/2015. (III. 6.) MvM rendelete az Információs Hivatal elektronikus információs rendszereinek biztonsági felügyeletéről és ellenőrzéséről; Magyar Közlöny; 2015. évi 27. szám; 2015. március 6.; 2147-2148. oldalak (pdf)

Részletek

A biometrikus azonosítás adatvédelmi kockázatai

„Újabb biometrikus azonosításon alapuló fizetési rendszerek jelennek meg. Ma már lehet ujjlenyomattal, szívveréssel, öltöny közelítéssel, tenyér erezettel, sőt, akár köhintéssel is fizetni. Legalábbis a technológia adott. Érvek a biometrikus azonosítás mellett Praktikus dolog biometrikus azonosítóval fizetni, hiszen ujjunk, tenyerünk és szívünk mindig nálunk van. A bankkártyával ellentétben nem hagyjuk otthon, nem veszítjük el, nem rongálódik meg… és sorolhatnánk. A kártyához tartozó PIN kódot elfelejthetjük vagy épp nem biztonságos helyre írjuk fel, átadjuk másnak, aki visszaél vele. Ezeket a kockázatokat a biometrikus azonosítással...

Részletek
Page 16 of 35 1 15 16 17 35