Submit Search
Upload
03 IT Biztonsági ökölszabályok
•
0 likes
•
1,013 views
H
HZsolt
Follow
Entertainment & Humor
Education
Report
Share
Report
Share
1 of 18
Recommended
05 ISMS alapok
05 ISMS alapok
HZsolt
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok
HZsolt
Pécsi Tudományegyetem Felnőttképzési és Emberi Erőforrás Fejlesztési Kar Információtechnológia, könyvtárgépesítés B (könyvtári informatika V.)
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
Ferenc Kovács
IT biztonsági kisokos középiskolai rendszergazdák, tanárok, diákok részére
IT biztonsági kisokos
IT biztonsági kisokos
Up2Universe
This presentation introduce what I call the philosophy of information security and lays on the Krasznay's 5E principal.
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
Csaba Krasznay
06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban
HZsolt
Incidens kezelés a gyakorlatban.
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
Black Cell Ltd.
Recommended
05 ISMS alapok
05 ISMS alapok
HZsolt
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok
HZsolt
Pécsi Tudományegyetem Felnőttképzési és Emberi Erőforrás Fejlesztési Kar Információtechnológia, könyvtárgépesítés B (könyvtári informatika V.)
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
Ferenc Kovács
IT biztonsági kisokos középiskolai rendszergazdák, tanárok, diákok részére
IT biztonsági kisokos
IT biztonsági kisokos
Up2Universe
This presentation introduce what I call the philosophy of information security and lays on the Krasznay's 5E principal.
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
Csaba Krasznay
06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban
HZsolt
Incidens kezelés a gyakorlatban.
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
Luter Tibor - Az incidens kezelés lehetőségének megteremtése
Black Cell Ltd.
Cyber Intelligence Hatékony védelem az ismeretlen ellen - Vezetői áttekintés A Darktrace kiberintelligencia rendszere megteremti az ismeretlen, még felfedezetlen támadások elleni védelem lehetőségét. A rendszer gépi tanulás útján a támadásokkal járó elkerülhetetlen rendellenességek felfedezését biztosítja: amikor egy sikeres külső vagy belső támadás megváltoztat egy normál viselkedésmintát, ezt a Darktrace rögtön azonosítja. A hatékony kiberintelligencia segítségével a külső támadók és a belsős segítők több hónapos észrevétlen káros tevékenysége percek alatt azonosítható, még mielőtt érdemi kárt okozhatnának a megtámadott hálózatban. Nincs áthatolhatatlan védelem Száz százalékos kibervédelmet megvalósítani a mai komplex IT környezetben gyakorlatilag kivitelezhetetlen, ebben évek óta egyetért az IT biztonsági szakma. Már régóta az sem kérdés, hogy egy adott védelem áthatolható-e egyáltalán, csak az, hogy mennyi idő alatt, illetve hogy tudomást szerzünk-e a sikeres támadásról. Míg a tűzfalak, a vírusvédelmi rendszerek, a sebezhetőségmenedzsment vagy épp egy fejlett végpontvédelem alapvető fontosságú a többrétegű biztonsági rendszer szemléletében, egyetlen gyártó sem vállal garanciát áthatolhatatlan védelemre. A valódi kérdést inkább az jelenti, hogyan készülhetünk fel az összes védelmi rendszeren sikeresen átjutó támadásra, és hogyan hatástalaníthatjuk időben, minimalizáljuk az okozott kárt. „A hálózati ökoszisztéma sebezhetőségeire és fenyegetéseire való folyamatos betekintés segít felkészülni és tervezni olyan kockázatok kezelésére, amelyek a kevésbé tájékozottaknak fel sem tűnhet.” PWC A reakcióra és szignatúrákra alapuló védelmi rendszerek évtizedek óta támadási adatbázis frissítéseken keresztül megbízhatóan védenek a máshol már azonosított kártevők és támadásminták ellen. Viszont szükséges velejárójuk, hogy célzott, egyedi és korábban sehol nem látott támadásokat egyáltalán nem tudnak kezelni. Ráadásul a támadások nem mindig járnak azonosítható kártevőkkel vagy támadásmintákkal; gondoljunk például egy ellopott jelszóra, vagy egy korrupt belsős segítőre. A helyes jelszót minden behatolásvédelmi rendszer átengedi, míg a belső, megfelelő jogosultságok tulajdonában történő szándékos károkozás teljes mértékben a védelmi rendszerek engedélye mellett történhet. Adatvédelem vagy rugalmasság? A modern vállalatok és közintézmények lételeme az adat, amely összekötött, egyre komplexebb hálózatokon keresztül utazik különféle szolgáltatások, felhők és adatbázisok között. A felhasználók, beszállítók és ügyfelek között folyamatosan mozgó adatok átfogó védelme minden IT biztonsági felelős alapvető kihívása. Üzleti adatai mellett számos vállalat legfontosabb erőforrását az alkalmazottai adják, viszont a legnagyobb veszélyt is ők jelentik a kezelt adatokra: egy önállóan végzett csalássorozat vagy külső segítőkkel való együttműködés beláthatatlan kárt okozhat.
Darktrace kiberintelligencia
Darktrace kiberintelligencia
Balázs Antók
I wanted to make a presentation about ethical hacking for a long while. This material tries to show what do we understand on ethical hacking, what concepts should we learn and bring to book for as a procurer. Maybe it's turn out that ethical hacking is based on a methodological work.
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
Csaba Krasznay
Adatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezeto
LogPortál Team
Dr. Kollár Csaba PhD.: Az információbiztonság-tudatosság fejlesztése a vezetők körében a GDPR fókuszában Megújulás és fenntarthatóság - VIII. Országos Tanácsadói Konferencia 2016. október 26. Budapesti Kereskedelmi és Iparkamara Budapest
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Csaba KOLLAR (Dr. PhD.)
Távmunka biztonsága
Távmunka biztonsága
HZsolt
Miért válik egyre fontosabbá a mesterséges intelligencia az információbiztonság területén is? Hogyan működik a Cognito és milyen technológiákon alapul? Miért rendkívül hatékony a Cognito a gépi tanuláson és viselkedéselemzésen keresztül a fenyegetettségek felderítésében? Miért teszi gyorsabbá és effektívebbé az incidenskezelést? Hogyan integrálható meglévő SIEM, tűzfal megoldásokkal? Hogyan növelhető a RO(S)I ( Return On (Security) Investments) a Cognito segítségével?
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Black Cell Ltd.
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezető
HZsolt
Kollár Csaba: Lehetőségek és veszélyek a mesterséges intelligencia korában A Józsefvárosi Információbiztonsági Esték keretében az Európai Kiberbiztonsági Hónap alkalmából tartott előadás prezentációja. időpont: 2022. október 12. helyszín: Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
Csaba KOLLAR (Dr. PhD.)
Another continuation. Based on my previous Hacktivity presentations I tried to summarize the security questions of mobile devices.
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
Csaba Krasznay
Tanácsadás konferencia 2016.10.26 BKIK Budapest
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
bkiktanoszt
Érdekli a következő kérdésekre a válasz? - Tudja, alkalmazottai milyen sok időt nem munkával töltenek? - Tudja, hogy ki vihetett el kritikus adatokat? - Tudta, hogy ki tölt le illegálisan? A legtöbb kis- és középvállalkozás egyáltalán nem foglalkozik az alkalmazottak legtriviálisabb veszélyeivel, az emberi kockázatokkal. Mit gondol, mi okoz nagyobb veszteséget: ha áramszünet miatt újraindul néhány számítógép, vagy ha egy ügyintéző elmenti a teljes ügyféladatbázist és eladja a konkurenciának? Melyik kerül többe: egy ellopott laptop, vagy egy éveken át havi 80 munkaórát a Facebook előtt töltő alkalmazott? Mégis, a kisvállalatok előszeretettel vásárolnak szünetmentes tápot és lopás elleni biztosítást, de mégsem foglalkoznak semmit a triviális, hétköznapi, minden vállalatnál jelen lévő emberi kockázatokkal. Itt az idő változtatni ezen!
Munkaero felugyelet-dtex-teramind
Munkaero felugyelet-dtex-teramind
Balázs Antók
Ezzel az oktató anyaggal azoknak a munkavállalóknak szeretnénk segíteni, akik távmunkára álltak vagy állnak át. Összeszedtük, milyen veszélyek leselkednek ránk a kibertérben, és ezek hogyan kerülhetők el. Anyagunkat folyamatosan aktualizáljuk, kérjük figyelje a verziószámot! Vigyázzon munkatársaira, és ne vállaljon felesleges kiberbiztonsági kockázatot!
Panda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréning
Panda Security Hungary
[HUN] Védtelen böngészők - Ethical Hacking
[HUN] Védtelen böngészők - Ethical Hacking
Zoltan Balazs
The electronic public administration got a big push with the Act CXL of 2004 on the general regulation of the administrative authority process and services (Ket.). The “Client gate” and the increasing set of other e-government services were set up and are still emerging. But these new services on the internet mean new security challenges to the operators. They are supported by executive orders which draw up requirements in connection with the security level of e-government services.
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)
Csaba Krasznay
Infobiz isms alapok
Infobiz isms alapok
LogPortál Team
Az autóipar új, egységes nemzetközi információbiztonsági követelményrendszerének, a TISAX-nak a bemutatása.
Autóipari információbiztonság
Autóipari információbiztonság
HZsolt
Az információmenedzsment és a GDPR adatbiztonság integrálása az irányítási rendszerhez
Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hez
HZsolt
GDPR bevezetésének tapasztalatai a vállalati működésen belül
Gdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalatai
HZsolt
Kockázatmenedzsment a vállalati sikeresség érdekében
23 nmk risk6-h-zs
23 nmk risk6-h-zs
HZsolt
Üzletmenet-folytonosság és kockázatkezelés integrált IT támogatással - az üzleti stabilitás érdekében, a 2013. szeptemberében az ISO Forum országos konferencián elhangzott előadás
BCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatással
HZsolt
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
HZsolt
Információbiztonság megjelenése
Információbiztonság megjelenése
HZsolt
More Related Content
Similar to 03 IT Biztonsági ökölszabályok
Cyber Intelligence Hatékony védelem az ismeretlen ellen - Vezetői áttekintés A Darktrace kiberintelligencia rendszere megteremti az ismeretlen, még felfedezetlen támadások elleni védelem lehetőségét. A rendszer gépi tanulás útján a támadásokkal járó elkerülhetetlen rendellenességek felfedezését biztosítja: amikor egy sikeres külső vagy belső támadás megváltoztat egy normál viselkedésmintát, ezt a Darktrace rögtön azonosítja. A hatékony kiberintelligencia segítségével a külső támadók és a belsős segítők több hónapos észrevétlen káros tevékenysége percek alatt azonosítható, még mielőtt érdemi kárt okozhatnának a megtámadott hálózatban. Nincs áthatolhatatlan védelem Száz százalékos kibervédelmet megvalósítani a mai komplex IT környezetben gyakorlatilag kivitelezhetetlen, ebben évek óta egyetért az IT biztonsági szakma. Már régóta az sem kérdés, hogy egy adott védelem áthatolható-e egyáltalán, csak az, hogy mennyi idő alatt, illetve hogy tudomást szerzünk-e a sikeres támadásról. Míg a tűzfalak, a vírusvédelmi rendszerek, a sebezhetőségmenedzsment vagy épp egy fejlett végpontvédelem alapvető fontosságú a többrétegű biztonsági rendszer szemléletében, egyetlen gyártó sem vállal garanciát áthatolhatatlan védelemre. A valódi kérdést inkább az jelenti, hogyan készülhetünk fel az összes védelmi rendszeren sikeresen átjutó támadásra, és hogyan hatástalaníthatjuk időben, minimalizáljuk az okozott kárt. „A hálózati ökoszisztéma sebezhetőségeire és fenyegetéseire való folyamatos betekintés segít felkészülni és tervezni olyan kockázatok kezelésére, amelyek a kevésbé tájékozottaknak fel sem tűnhet.” PWC A reakcióra és szignatúrákra alapuló védelmi rendszerek évtizedek óta támadási adatbázis frissítéseken keresztül megbízhatóan védenek a máshol már azonosított kártevők és támadásminták ellen. Viszont szükséges velejárójuk, hogy célzott, egyedi és korábban sehol nem látott támadásokat egyáltalán nem tudnak kezelni. Ráadásul a támadások nem mindig járnak azonosítható kártevőkkel vagy támadásmintákkal; gondoljunk például egy ellopott jelszóra, vagy egy korrupt belsős segítőre. A helyes jelszót minden behatolásvédelmi rendszer átengedi, míg a belső, megfelelő jogosultságok tulajdonában történő szándékos károkozás teljes mértékben a védelmi rendszerek engedélye mellett történhet. Adatvédelem vagy rugalmasság? A modern vállalatok és közintézmények lételeme az adat, amely összekötött, egyre komplexebb hálózatokon keresztül utazik különféle szolgáltatások, felhők és adatbázisok között. A felhasználók, beszállítók és ügyfelek között folyamatosan mozgó adatok átfogó védelme minden IT biztonsági felelős alapvető kihívása. Üzleti adatai mellett számos vállalat legfontosabb erőforrását az alkalmazottai adják, viszont a legnagyobb veszélyt is ők jelentik a kezelt adatokra: egy önállóan végzett csalássorozat vagy külső segítőkkel való együttműködés beláthatatlan kárt okozhat.
Darktrace kiberintelligencia
Darktrace kiberintelligencia
Balázs Antók
I wanted to make a presentation about ethical hacking for a long while. This material tries to show what do we understand on ethical hacking, what concepts should we learn and bring to book for as a procurer. Maybe it's turn out that ethical hacking is based on a methodological work.
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
Csaba Krasznay
Adatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezeto
LogPortál Team
Dr. Kollár Csaba PhD.: Az információbiztonság-tudatosság fejlesztése a vezetők körében a GDPR fókuszában Megújulás és fenntarthatóság - VIII. Országos Tanácsadói Konferencia 2016. október 26. Budapesti Kereskedelmi és Iparkamara Budapest
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Csaba KOLLAR (Dr. PhD.)
Távmunka biztonsága
Távmunka biztonsága
HZsolt
Miért válik egyre fontosabbá a mesterséges intelligencia az információbiztonság területén is? Hogyan működik a Cognito és milyen technológiákon alapul? Miért rendkívül hatékony a Cognito a gépi tanuláson és viselkedéselemzésen keresztül a fenyegetettségek felderítésében? Miért teszi gyorsabbá és effektívebbé az incidenskezelést? Hogyan integrálható meglévő SIEM, tűzfal megoldásokkal? Hogyan növelhető a RO(S)I ( Return On (Security) Investments) a Cognito segítségével?
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Black Cell Ltd.
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezető
HZsolt
Kollár Csaba: Lehetőségek és veszélyek a mesterséges intelligencia korában A Józsefvárosi Információbiztonsági Esték keretében az Európai Kiberbiztonsági Hónap alkalmából tartott előadás prezentációja. időpont: 2022. október 12. helyszín: Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
Csaba KOLLAR (Dr. PhD.)
Another continuation. Based on my previous Hacktivity presentations I tried to summarize the security questions of mobile devices.
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
Csaba Krasznay
Tanácsadás konferencia 2016.10.26 BKIK Budapest
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
bkiktanoszt
Érdekli a következő kérdésekre a válasz? - Tudja, alkalmazottai milyen sok időt nem munkával töltenek? - Tudja, hogy ki vihetett el kritikus adatokat? - Tudta, hogy ki tölt le illegálisan? A legtöbb kis- és középvállalkozás egyáltalán nem foglalkozik az alkalmazottak legtriviálisabb veszélyeivel, az emberi kockázatokkal. Mit gondol, mi okoz nagyobb veszteséget: ha áramszünet miatt újraindul néhány számítógép, vagy ha egy ügyintéző elmenti a teljes ügyféladatbázist és eladja a konkurenciának? Melyik kerül többe: egy ellopott laptop, vagy egy éveken át havi 80 munkaórát a Facebook előtt töltő alkalmazott? Mégis, a kisvállalatok előszeretettel vásárolnak szünetmentes tápot és lopás elleni biztosítást, de mégsem foglalkoznak semmit a triviális, hétköznapi, minden vállalatnál jelen lévő emberi kockázatokkal. Itt az idő változtatni ezen!
Munkaero felugyelet-dtex-teramind
Munkaero felugyelet-dtex-teramind
Balázs Antók
Ezzel az oktató anyaggal azoknak a munkavállalóknak szeretnénk segíteni, akik távmunkára álltak vagy állnak át. Összeszedtük, milyen veszélyek leselkednek ránk a kibertérben, és ezek hogyan kerülhetők el. Anyagunkat folyamatosan aktualizáljuk, kérjük figyelje a verziószámot! Vigyázzon munkatársaira, és ne vállaljon felesleges kiberbiztonsági kockázatot!
Panda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréning
Panda Security Hungary
[HUN] Védtelen böngészők - Ethical Hacking
[HUN] Védtelen böngészők - Ethical Hacking
Zoltan Balazs
The electronic public administration got a big push with the Act CXL of 2004 on the general regulation of the administrative authority process and services (Ket.). The “Client gate” and the increasing set of other e-government services were set up and are still emerging. But these new services on the internet mean new security challenges to the operators. They are supported by executive orders which draw up requirements in connection with the security level of e-government services.
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)
Csaba Krasznay
Infobiz isms alapok
Infobiz isms alapok
LogPortál Team
Similar to 03 IT Biztonsági ökölszabályok
(15)
Darktrace kiberintelligencia
Darktrace kiberintelligencia
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
Adatvedelmi informaciobiztonsagi vezeto
Adatvedelmi informaciobiztonsagi vezeto
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Távmunka biztonsága
Távmunka biztonsága
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Adatvédelmi kontra információbiztonsági vezető
Adatvédelmi kontra információbiztonsági vezető
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
14.15 mészáros - kollár - az információbiztonság-tudatosság fejlesztése bki...
Munkaero felugyelet-dtex-teramind
Munkaero felugyelet-dtex-teramind
Panda Security - Általános Kibervédelmi tréning
Panda Security - Általános Kibervédelmi tréning
[HUN] Védtelen böngészők - Ethical Hacking
[HUN] Védtelen böngészők - Ethical Hacking
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)
Infobiz isms alapok
Infobiz isms alapok
More from HZsolt
Az autóipar új, egységes nemzetközi információbiztonsági követelményrendszerének, a TISAX-nak a bemutatása.
Autóipari információbiztonság
Autóipari információbiztonság
HZsolt
Az információmenedzsment és a GDPR adatbiztonság integrálása az irányítási rendszerhez
Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hez
HZsolt
GDPR bevezetésének tapasztalatai a vállalati működésen belül
Gdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalatai
HZsolt
Kockázatmenedzsment a vállalati sikeresség érdekében
23 nmk risk6-h-zs
23 nmk risk6-h-zs
HZsolt
Üzletmenet-folytonosság és kockázatkezelés integrált IT támogatással - az üzleti stabilitás érdekében, a 2013. szeptemberében az ISO Forum országos konferencián elhangzott előadás
BCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatással
HZsolt
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
HZsolt
Információbiztonság megjelenése
Információbiztonság megjelenése
HZsolt
Kockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területei
HZsolt
Integrált kockázatkezelés
Integrált kockázatkezelés
HZsolt
ISO 9004 - kerekasztal
ISO 9004 - kerekasztal
HZsolt
Kockázatértékelés kerekasztal
Kockázatértékelés kerekasztal
HZsolt
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatban
HZsolt
ISO 9004 bemutatása
ISO 9004 bemutatása
HZsolt
ISO 9001 2008 másképp
ISO 9001 2008 másképp
HZsolt
ISO 9001 2008 követelményei
ISO 9001 2008 követelményei
HZsolt
Dokumentaciokezeles
Dokumentaciokezeles
HZsolt
ISO9001 for software development
ISO9001 for software development
HZsolt
CMMI
CMMI
HZsolt
More from HZsolt
(18)
Autóipari információbiztonság
Autóipari információbiztonság
Gdpr integralasa ibir-hez
Gdpr integralasa ibir-hez
Gdpr bevezetes tapasztalatai
Gdpr bevezetes tapasztalatai
23 nmk risk6-h-zs
23 nmk risk6-h-zs
BCM és Kockázatkezelés IT támogatással
BCM és Kockázatkezelés IT támogatással
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság megjelenése
Információbiztonság megjelenése
Kockázatkezelés alkalmazási területei
Kockázatkezelés alkalmazási területei
Integrált kockázatkezelés
Integrált kockázatkezelés
ISO 9004 - kerekasztal
ISO 9004 - kerekasztal
Kockázatértékelés kerekasztal
Kockázatértékelés kerekasztal
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatban
ISO 9004 bemutatása
ISO 9004 bemutatása
ISO 9001 2008 másképp
ISO 9001 2008 másképp
ISO 9001 2008 követelményei
ISO 9001 2008 követelményei
Dokumentaciokezeles
Dokumentaciokezeles
ISO9001 for software development
ISO9001 for software development
CMMI
CMMI
03 IT Biztonsági ökölszabályok
1.
Információbiztonsági ökölszabályok
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.