Áttekintés az IT biztonságtechnikai közbeszerzésekkel kapcsolatos legfontosabb információkról.
További információért kérjük látogasson el honlapunkra és vegye fel a kapcsolatot szakértőinkkel: http://www.snt.hu/megoldasok/informaciobiztonsag/
Net Optics and Palo Alto Networks are excited to offer our customers an easily deployed and scalable solution for maintaining network uptime while protecting it from the many network security threats that exist today. http://www.netoptics.com
Unified Threat Management (UTM) or Unified Security Management (USM), is a solution in the network security industry, and since 2004 it has gained currency as a primary network gateway defense solution for organizations.
In theory, UTM is the evolution of the traditional firewall into an all-inclusive security product able to perform multiple security functions within one single appliance: network firewalling, network intrusion prevention and gateway antivirus (AV), gateway anti-spam, VPN, content filtering, load balancing, data leak prevention and on-appliance reporting.
PS: Pl note that the presentation involves animated slides. For complete understanding and assimilation, download the presentation first.
Thank you.
Net Optics and Palo Alto Networks are excited to offer our customers an easily deployed and scalable solution for maintaining network uptime while protecting it from the many network security threats that exist today. http://www.netoptics.com
Unified Threat Management (UTM) or Unified Security Management (USM), is a solution in the network security industry, and since 2004 it has gained currency as a primary network gateway defense solution for organizations.
In theory, UTM is the evolution of the traditional firewall into an all-inclusive security product able to perform multiple security functions within one single appliance: network firewalling, network intrusion prevention and gateway antivirus (AV), gateway anti-spam, VPN, content filtering, load balancing, data leak prevention and on-appliance reporting.
PS: Pl note that the presentation involves animated slides. For complete understanding and assimilation, download the presentation first.
Thank you.
Using the Analytic Hierarchy Process (AHP) to Select and Prioritize Project...Ricardo Viana Vargas
The objective of this paper is to present, discuss and apply the principles and techniques of the Analytic Hierarchy Process (AHP) in the prioritization and selection of projects in a portfolio. AHP is one of the main mathematical models currently available to support the decision theory.
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Csaba Krasznay
The presentation gives some information about Common Critera and talks about the possibilities of Hungarian IT developers if they want to get the certification for their products.
Development of a secure e-commerce system based on PKI (in Hungarian)Csaba Krasznay
The goal of my thesis is the development of an electronic commerce system which complies with general practical security requirements and has the ability for handling commerce transactions which are authenticated with digital signatures. To ensure a proper level of security risk assessment should be completed, which exposes the potential defects and risks. I suggest protection measures to avoid the arising risks and defects.
Development of information systems - Common Criteria (in Hungarian)Csaba Krasznay
This presentation introduces to the basics of Common Criteria and was held in the frame of the subject "Development of information systems" for the students of Budapest University of Technology and Economics.
Nyílt forráskódú VideoKonferencia mindenkinek! (A GÉANT4 JRA4 T4 és T5 eredmé...Mihály Mészáros
Az előadásomban összefoglalom a nemrég befejeződött GÉANT4 projekt második fázisának JointResearchActivity4(JRA4) Task4(T4) és Task5(T5) Valósidejű kommunikációval foglalkozó munkacsoportjainak eredményeit, a Task5 által készített két pilot szolgáltatást, és az ezek mögött álló nyílt forrású fejlesztéseket. Bemutatom a GÉANT Meet, és a TURN pilot szolgáltatásokat és az ezeket lehetővé tevő coTURN és Multiparty Meeting nyílt forrású projekteket. Megvizsgáljuk a multiparty meeting architektúráját és azt hogy miként is épül fel ezekből a komponensekből egy "egyszerű" videokonferencia szolgáltatás. A fenti videokonferencia megoldás minden komponense nyílt forráskódú, így egy átlátható transzparens szolgáltatást tesz lehetővé, ami nem követ. (Ami sajnos a mai világban egyre inkább érték). A nyílt forrás előnye hogy ezen szolgáltatások reprodukálhatóak és szabadon integrálhatóak, továbbfejleszthetőek, így válhat potenciálisan mindenki videokonferencia rendszerévé.
SharePoint alapú üzleti megoldások HyperTeamMáté Borkesz
Tekintse át rövid bemutató anyagunkat, amiből megtudhatja, mivel teszik jobbá vállalkozását a HyperTeam SharePoint alapú megoldások.
A HyperTeam a SharePoint infrastruktúra és megoldások, alkalmazások terén teljes körű bevezetési, támogatási, oktatási, coaching szolgáltatást nyújt, továbbá jól bevált kész, testre szabható megoldásokkal rendelkezik a vállalati működés számos kulcsterületének támogatására.
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
In 2009 and 2010 a huge development is expected in the Hungarian e-government system. Although information security aspects have an emphasized role solid principals and practices hasn’t been identified for the developments. This study reviews the design directions of the Hungarian e-government and presents some predictable IT security risks. This is done by the formalism of Common Criteria standard considering the governmental expectations. In the following chapter the author studies the current recommendations which are useable during the design and implementation and then outlines the ideal direction with the analysis of the Japanese example. Last it represents the overall security situation of the Hungarian e-government system and proposes some scientific topics for the improvement.
Using the Analytic Hierarchy Process (AHP) to Select and Prioritize Project...Ricardo Viana Vargas
The objective of this paper is to present, discuss and apply the principles and techniques of the Analytic Hierarchy Process (AHP) in the prioritization and selection of projects in a portfolio. AHP is one of the main mathematical models currently available to support the decision theory.
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Csaba Krasznay
The presentation gives some information about Common Critera and talks about the possibilities of Hungarian IT developers if they want to get the certification for their products.
Development of a secure e-commerce system based on PKI (in Hungarian)Csaba Krasznay
The goal of my thesis is the development of an electronic commerce system which complies with general practical security requirements and has the ability for handling commerce transactions which are authenticated with digital signatures. To ensure a proper level of security risk assessment should be completed, which exposes the potential defects and risks. I suggest protection measures to avoid the arising risks and defects.
Development of information systems - Common Criteria (in Hungarian)Csaba Krasznay
This presentation introduces to the basics of Common Criteria and was held in the frame of the subject "Development of information systems" for the students of Budapest University of Technology and Economics.
Nyílt forráskódú VideoKonferencia mindenkinek! (A GÉANT4 JRA4 T4 és T5 eredmé...Mihály Mészáros
Az előadásomban összefoglalom a nemrég befejeződött GÉANT4 projekt második fázisának JointResearchActivity4(JRA4) Task4(T4) és Task5(T5) Valósidejű kommunikációval foglalkozó munkacsoportjainak eredményeit, a Task5 által készített két pilot szolgáltatást, és az ezek mögött álló nyílt forrású fejlesztéseket. Bemutatom a GÉANT Meet, és a TURN pilot szolgáltatásokat és az ezeket lehetővé tevő coTURN és Multiparty Meeting nyílt forrású projekteket. Megvizsgáljuk a multiparty meeting architektúráját és azt hogy miként is épül fel ezekből a komponensekből egy "egyszerű" videokonferencia szolgáltatás. A fenti videokonferencia megoldás minden komponense nyílt forráskódú, így egy átlátható transzparens szolgáltatást tesz lehetővé, ami nem követ. (Ami sajnos a mai világban egyre inkább érték). A nyílt forrás előnye hogy ezen szolgáltatások reprodukálhatóak és szabadon integrálhatóak, továbbfejleszthetőek, így válhat potenciálisan mindenki videokonferencia rendszerévé.
SharePoint alapú üzleti megoldások HyperTeamMáté Borkesz
Tekintse át rövid bemutató anyagunkat, amiből megtudhatja, mivel teszik jobbá vállalkozását a HyperTeam SharePoint alapú megoldások.
A HyperTeam a SharePoint infrastruktúra és megoldások, alkalmazások terén teljes körű bevezetési, támogatási, oktatási, coaching szolgáltatást nyújt, továbbá jól bevált kész, testre szabható megoldásokkal rendelkezik a vállalati működés számos kulcsterületének támogatására.
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
In 2009 and 2010 a huge development is expected in the Hungarian e-government system. Although information security aspects have an emphasized role solid principals and practices hasn’t been identified for the developments. This study reviews the design directions of the Hungarian e-government and presents some predictable IT security risks. This is done by the formalism of Common Criteria standard considering the governmental expectations. In the following chapter the author studies the current recommendations which are useable during the design and implementation and then outlines the ideal direction with the analysis of the Japanese example. Last it represents the overall security situation of the Hungarian e-government system and proposes some scientific topics for the improvement.
A Digitális környezetünk fenyegetettsége a mindennapokban című nemzetközi tudományos-szakmai konferencián elhangzott előadás prezentációja
Időpont: 2017. november 8-9.
Helyszín: Duna Palota, Budapest
Az előadás célja hogy bemutassa a valós idejű kommunikáció szabványosításának jelenét és jövőjét. Szeretném áttekinteni a W3C WebRTC munkacsoportjának és az IETF rtcweb és tram munkacsoportjának legújabb kommunikációs szabványait és ezek releváns újdonságait. Rövid történelmi visszatekintés után bemutatom a W3C WebRTC technológia jelenét, hogyan jutottunk el lassan az 1.0-ig. Milyen változások várhatóak a következő generációjában amelynek a műhely neve jelenleg WebRTC-NV (Next Version).
Similar to Információbiztonság: IT biztonságtechnikai közbeszerzések (20)
2. Áttekintés
2
• Ügyfél
• 2011. évi CVIII. tv. (Kbt.) alanyi hatálya alá tartozik
• a központosított közbeszerzésről szóló 168/2004. (V. 25.) Korm.
rendelet alanyi hatálya alá tartozik a kiemelt termékek
vonatkozásában
• Lehetőségek
• elsősorban: központosított közbeszerzés
• másodsorban: önálló közbeszerzési eljárás
3. Áttekintés – központosított közbeszerzés
3
• Részek:
• 1. IT Biztonsági célhardverek és kapcsolódó szolgáltatások
• 2. IT Tartalomszűrő szoftverek, IT vírusvédelmi szoftverek és IT
hálózatbiztonsági szoftverek és kapcsolódó szolgáltatások
• 3. IT rendszerbiztonsági és egyéb IT biztonsági szoftverek
(archiválás, adatmentés, autentikáció, központi azonosítás,
naplókezelő, eseménykezelő rendszer) és kapcsolódó szolgáltatások
• Alap és kiegészítő termékek – nem minden fekete és fehér
4. Áttekintés – önálló közbeszerzés
4
• Vizsgálat: mi egybeszámítandó – neuralgikus pont
• A beszerzés egységének megítéléséhez a műszaki-gazdasági funkcionális egység az irányadó szempont.
Szolgáltatások és áruk esetében az eredetileg csak építési beruházásokra alkalmazott funkcionális megközelítés
szempontjai is irányadók.
• Áru- és szolgáltatásmegrendelések esetében a közbeszerzés műszaki és gazdasági funkcionális egysége azon alapul,
hogy a szolgáltatások vagy áruk egyetlen cél megvalósítását szolgálják, és emellett tartalmilag is hasonlóak, vagy
funkciójuk betöltésére együttesen alkalmasak.
• A szolgáltatások hasonlósága esetében elegendő, hogy általánosságban a szolgáltatások természete (a
megvalósítandó munkák tervezése és annak ellenőrzése) azonos.
• Nem kell azonban egybeszámítani a hasonló, de funkcionálisan nem összefüggő, eltérő célra irányuló és
különállóan megvalósított szolgáltatások beszerzésének értékét akkor sem, ha az ajánlatkérő már mindkét
beszerzésre rendelkezik forrással.
• Egybe kell ugyanakkor számítani azokat a szerződéseket, amelyek egyetlen célra irányulnak, és tartalmilag is
hasonlóak, vagy funkciójuk betöltésére együttesen alkalmasak akkor is, ha az ajánlatkérő még nem rendelkezik
mindegyik szerződésre forrással.
• Nem szükséges ugyanakkor az eltérő projektekhez kötődő hasonló szolgáltatások egybeszámítása, melyek
például más-más finanszírozásból származnak, feltéve hogy sajátos körülmények, például az ajánlatkérő egy időben,
összevontan bonyolítja le a beszerzést.
• Az egyetlen közbeszerzés jellemzője az időbeli összefüggés is, amely nem feltétlenül jelent egyidejűséget vagy
folyamatosságot, de ha az egyes szerződések megkötése között valamilyen oknál fogva hosszabb idő telik el, az
megbonthatja a szerződések egységét. Az egységként történő értékelést egyéb tényezők is alátámaszthatják, például az
egységes tervezés és döntés.
• Többféle tárgyú szerződés esetében sem automatikus a részekre bontás lehetősége. Vannak ugyanis olyan
szorosan, szükségszerűen egybetartozó vegyes tárgyú beszerzések, amelyek részekre bontása szintén jogellenes lehet,
például ha az árubeszerzés magában foglalja a beállítási és üzembe helyezési mellékszolgáltatásokat.
5. Önálló közbeszerzés
5
Vizsgálat: milyen eljárásrendet alkalmazzunk 2015-ben?
Az egybeszámított beszerzési érték (EBÉ) alapján (nettó):
• EBÉ < 8 M HUF → saját belső szabályzat szerint
• 8 M HUF ≤ EBÉ < 60 690 330 HUF → nemzeti eljárásrend szerint
• 8 M HUF ≤ EBÉ < 25M HUF → legalább 3 cégnek hirdetmény
közvetlen megküldésével is lehetséges
• 25 M HUF < EBÉ → a Közbeszerzési Értesítőben jelenik meg a
hirdetmény
• nettó 60 690 330 HUF < EBÉ → közösségi eljárásrend szerint, az EU
Hivatalos Lapjában (TED) jelenik meg a hirdetmény
6. Önálló közbeszerzés
6
Eljárásfajták
• nyílt – korlátozás nélkül alkalmazható, egyszakaszos, egy ajánlati kör
• meghívásos – korlátozás nélkül alkalmazható, kétszakaszos (részvételi és
ajánlattételi szakasz), egy ajánlati kör
• hirdetmény közzétételével induló tárgyalásos – speciális esetekben (Kbt.
89. § (2) bekezdés), kétszakaszos (részvételi és ajánlattételi szakasz), több
ajánlati kör, az ajánlattételi szakaszban egy vagy több tárgyalással
• hirdetmény nélküli tárgyalásos – nagyon speciális esetekben (Kbt. 94. §
(2)-(4) bekezdés), egyszakaszos, több ajánlati kör, az ajánlattételi
szakaszban egy vagy több tárgyalással
• versenypárbeszéd – a legspeciálisabb, háromszakaszos, a jelentkezőkkel
párbeszéd a közbeszerzés tárgyának kialakítására vonatkozóan – itt nem
alkalmazható
7. Központosított közbeszerzés – ITBT
2013 - Első rész – 1.
7
• Check Point – TELJES PORTFÓLIÓ!
• Tűzfal appliance és kiegészítők
• Szoftveres tűzfal és management
• Kiegészítő blade –ek (IPS, APLC, URLF, stb.)
• Management appliance
• Végponti megoldások
• DDoS Protector
• Cisco
• Tűzfal appliance (ASA) és kiegészítők
• Identity Services Engine (ISE)
• Cisco Prime
• Fortinet
• Tűzfal appliance és kiegészítők
• VM megoldások
• Web és e-mail szűrés
• Fortiauthenticator
8. Központosított közbeszerzés – ITBT
2013 - Első rész – 2.
8
• HP
• ArcSight termékcsalád (appliance és SW)
• IPS, UTM eszközök
• McAfee
• IPS, IDS
• Vulnerability Management
• Tűzfal
• DLP
• Web és e-mail szűrés
9. Központosított közbeszerzés – ITBT
2013 - Második rész
9
• ALF
• Tűzfal
• IDS
• Web és e-mail szűrés
• Balabit
• Zorp (FW, e-mail, web)
• Lieberman termékek
• Shell Control Box
• Check Point
• Szoftveres tűzfal és management
• Kiegészítő blade-ek (IPS, APLC, URLF, stb.)
• McAfee
• Vírusirtó megoldások
• Web és e-mail szűrés
10. Központosított közbeszerzés – ITBT
2013 - Harmadik rész
10
• Fortinet
• Management és reporting eszközök
• Fortiauthenticator
• HP
• ArcSight termékcsalád (SW)
• Mentési megoldás
• Logalyze
• Naplóelemző megoldások
• McAfee
• Végponti megoldások
• OTP
• Adatbázis védelem
11. Központosított közbeszerzés – ITBT
2013 - Ami mindenhol elérhető
11
• Gyártói support
• S&T szolgáltatás:
Kiszállítás
Eszközök telepítése és konfigurálása munkaidőben (8:00 és 18:00 óra között)
Eszközök telepítése és konfigurálása munkaidőn túl (18:00 és 8:00 óra között)
Üzemeltetés-támogatás (8:00 és 18:00 óra között)
Üzemeltetés-támogatás munkaidőn túl (18:00 és 8:00 óra között)
Hibaelhárítás (szoftver) (8:00 és 18:00 óra között)
Hibaelhárítás (szoftver) munkaidőn túl (18:00 és 8:00 óra között)
Kiszállás 100 km alatt (szolgáltató és munkavégzés helyszíne közötti távolságot alapul véve)
Kiszállás 100 km és felette (szolgáltató és munkavégzés helyszíne közötti távolságot alapul véve)
Gyártói oktatás
Termékszakértői konzultáció
Rendszer koncepcionális tervezése
Rendszertervezés
Rendszermegvalósítás
Rendszerbevezetés
Licencmigráció