SlideShare a Scribd company logo
1 of 19
A magyar elektronikus közigazgatás biztonsága Krasznay Csaba doktorandusz Zrínyi Miklós Nemzetvédelmi Egyetem
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Forrás: KIB 21. ajánlás
Forrás: KIB 28. ajánlás
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
E-mail: csaba.krasznay@hp.com E-mail: csaba@krasznay.hu

More Related Content

Similar to Security of the Hungarian electronic government systems (in Hungarian)

Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 
Hacktivity2009 krasznay
Hacktivity2009 krasznayHacktivity2009 krasznay
Hacktivity2009 krasznayCsaba Krasznay
 
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Csaba KOLLAR (Dr. PhD.)
 
B1 informacios gazdasag_es_piac
B1 informacios gazdasag_es_piacB1 informacios gazdasag_es_piac
B1 informacios gazdasag_es_piacGyula Paksi-Tamás
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)Csaba Krasznay
 
A nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaA nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaCsaba KOLLAR (Dr. PhD.)
 
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...Csaba Krasznay
 
05 ISMS alapok
05 ISMS alapok05 ISMS alapok
05 ISMS alapokHZsolt
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanCsaba KOLLAR (Dr. PhD.)
 
Kollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámai
Kollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámaiKollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámai
Kollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámaiCsaba KOLLAR (Dr. PhD.)
 
Magyarország FinTech Stratégiája - dr. Gál András Levente, Digitális Jólét Pr...
Magyarország FinTech Stratégiája - dr. Gál András Levente, Digitális Jólét Pr...Magyarország FinTech Stratégiája - dr. Gál András Levente, Digitális Jólét Pr...
Magyarország FinTech Stratégiája - dr. Gál András Levente, Digitális Jólét Pr...FinTechZone
 
Magyarország FinTech Stratégiája - dr. Gál András Levente (Digitális Jólét Pr...
Magyarország FinTech Stratégiája - dr. Gál András Levente (Digitális Jólét Pr...Magyarország FinTech Stratégiája - dr. Gál András Levente (Digitális Jólét Pr...
Magyarország FinTech Stratégiája - dr. Gál András Levente (Digitális Jólét Pr...FinTechZone
 
Botnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBotnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBederna Zsolt
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsokHZsolt
 
Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Gábor Nagymajtényi
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Csaba Krasznay
 

Similar to Security of the Hungarian electronic government systems (in Hungarian) (20)

Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
 
Hacktivity2009 krasznay
Hacktivity2009 krasznayHacktivity2009 krasznay
Hacktivity2009 krasznay
 
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
 
It3 4 3 5 1
It3 4 3 5 1It3 4 3 5 1
It3 4 3 5 1
 
B1 informacios gazdasag_es_piac
B1 informacios gazdasag_es_piacB1 informacios gazdasag_es_piac
B1 informacios gazdasag_es_piac
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
 
A nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaA nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonsága
 
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
 
05 ISMS alapok
05 ISMS alapok05 ISMS alapok
05 ISMS alapok
 
It3 4 4 1 1
It3 4 4 1 1It3 4 4 1 1
It3 4 4 1 1
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
 
Az internetes csalások gyakorlatiasan
Az internetes csalások gyakorlatiasanAz internetes csalások gyakorlatiasan
Az internetes csalások gyakorlatiasan
 
Kollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámai
Kollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámaiKollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámai
Kollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámai
 
Magyarország FinTech Stratégiája - dr. Gál András Levente, Digitális Jólét Pr...
Magyarország FinTech Stratégiája - dr. Gál András Levente, Digitális Jólét Pr...Magyarország FinTech Stratégiája - dr. Gál András Levente, Digitális Jólét Pr...
Magyarország FinTech Stratégiája - dr. Gál András Levente, Digitális Jólét Pr...
 
Magyarország FinTech Stratégiája - dr. Gál András Levente (Digitális Jólét Pr...
Magyarország FinTech Stratégiája - dr. Gál András Levente (Digitális Jólét Pr...Magyarország FinTech Stratégiája - dr. Gál András Levente (Digitális Jólét Pr...
Magyarország FinTech Stratégiája - dr. Gál András Levente (Digitális Jólét Pr...
 
Botnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBotnetek hálózati megközelítésben
Botnetek hálózati megközelítésben
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok
 
Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
 

More from Csaba Krasznay

The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...Csaba Krasznay
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Csaba Krasznay
 
Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Csaba Krasznay
 
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Csaba Krasznay
 
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Csaba Krasznay
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Csaba Krasznay
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Csaba Krasznay
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)Csaba Krasznay
 
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Csaba Krasznay
 
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Csaba Krasznay
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Csaba Krasznay
 
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Csaba Krasznay
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Csaba Krasznay
 
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Csaba Krasznay
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Csaba Krasznay
 
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Csaba Krasznay
 
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Csaba Krasznay
 
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Csaba Krasznay
 
Hackers in the national cyber security
Hackers in the national cyber securityHackers in the national cyber security
Hackers in the national cyber securityCsaba Krasznay
 

More from Csaba Krasznay (20)

The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)
 
Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)
 
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)
 
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)
 
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)
 
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)
 
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)
 
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
 
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary
 
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)
 
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Wireless network security (in Hungarian)
Wireless network security (in Hungarian)
 
Hackers in the national cyber security
Hackers in the national cyber securityHackers in the national cyber security
Hackers in the national cyber security
 

Security of the Hungarian electronic government systems (in Hungarian)