Search Results
(Information)security on the 60th Birthday of BIG BROTHER – Part One
XX. századi irodalmi utópia, vagy a XXI. századi e-társadalom virtuális valósága?
George Orwell 1949-ben megjelent, Ezerkilencszáznyolcvannégy című regényének első oldalán csupa nagybetűvel született meg a NAGY TESTVÉR fogalma, amely közgondolkodásunk része lett. Szimbolikus jelentése, az életünk minden területére kiterjedő szinte mikroszkópikus megfigyelés, a hatalmi elit gátlástalan visszaélése hatalmával. Orwell mindehhez megteremtette a telekép eszközrendszerét és az újbeszél nyelvet, ami még a gondolkodás szabályozását (megfigyelését) is lehetővé tette. Jelen dolgozat célja, hogy dokumentumokra, tudományos-technikai eredményekre alapozva felhívja a figyelmet arra a megdöbbentő tényre, hogy Orwell 60 éves utópiája a XXI. század információ alapú e-társadalmának napi valósága lett. Sőt, a technika Orwell által elképzelhetetlen XX. századi fejlődése messze túlszárnyalta az eredeti utópiát, és mára az utópia az ECHELON, a Carnivore, az RFID stb. rendszerek, azaz a GLOBÁLIS NAGY TESTVÉR valóságává vált. Fel kell tehát hívnunk a figyelmet arra, hogy a „terrorizmus elleni küzdelem”, a „soha nem l átott elektronizáció biztonsága”, az „e-demokrácia” zászlaját lobogtatva, az emberiség történetében soha nem látott emberi kiszolgáltatottság felé haladunk. Az információk tömege az azt birtokló hatalom kezében csodafegyverré válhat, amelynek birtokában észrevétlenül marionettbábukként mozgathatja a társadalom békés 99,9%-át, miközben a 0,1% megfékezésére hivatkozik. Az információs csodafegyver minden eddigi fizikai, kémiai és biológiai fegyvernél ördögibb, mert pusztítása láthatatlan, mivel az emberi agyakban, az emberi személyiség kiszolgáltatottságában végez pusztítást.
George Orwell 1949-ben megjelent, Ezerkilencszáznyolcvannégy című regényének első oldalán csupa nagybetűvel született meg a NAGY TESTVÉR fogalma, amely közgondolkodásunk része lett. Szimbolikus jelentése, az életünk minden területére kiterjedő szinte mikroszkópikus megfigyelés, a hatalmi elit gátlástalan visszaélése hatalmával. Orwell mindehhez megteremtette a telekép eszközrendszerét és az újbeszél nyelvet, ami még a gondolkodás szabályozását (megfigyelését) is lehetővé tette. Jelen dolgozat célja, hogy dokumentumokra, tudományos-technikai eredményekre alapozva, felhívja a figyelmet arra a megdöbbentő tényre, hogy Orwell 60 éves utópiája a 21. század információ alapú e-társadalmának napi valósága lett. Sőt, a technika Orwell által elképzelhetetlen 20. századi fejlődése messze túlszárnyalta az eredeti utópiát, és mára az utópia az ECHELON, a Carnivore, az RFID stb. rendszerek, azaz a GLOBÁLIS NAGY TESTVÉR valóságává vált. Fel kell tehát hívnunk a figyelmet arra, hogy a „terrorizmus elleni küzdelem”, a „soha nem látott elektronizáció biztonsága”, az „e-demokrácia” zászlaját lobogtatva, az emberiség történetében soha nem látott emberi kiszolgáltatottság felé haladunk. Az információk tömege az azt birtokló hatalom kezében csodafegyverré válhat, amelynek birtokában észrevétlenül marionettbábukként mozgathatja a társadalom békés 99,9%-át, miközben a 0,1% megfékezésére hivatkozik. Az információs csodafegyver minden eddigi fizikai, kémiai és biológiai fegyvernél ördögibb, mert pusztítása láthatatlan, mivel az emberi agyakban, az emberi személyiség kiszolgáltatottságában végez pusztítást.
Az információbiztonság időszerű kérdései a magyarországi kkv-k körében
Current issues of information security among SMEs in Hungary
Összefoglalás.
A tanulmány célja az információbiztonság vizsgálata a magyarországi kis- és középvállalkozások (kkv-k) körében. Tanulmányunk aktualitását az adja, hogy az Európai Unió Bizottsága által évente kiadott Digitális Gazdaság és Társadalom Indexe szerint a magyarországi kkv-kat alacsony adat- és információbiztonsági szint jellemzi. Kutatásunk során egyaránt alkalmaztunk kvalitatív és kvantitatív módszereket. Az előbbinél dokumentumelemzéssel megvizsgáltuk, hogy a hazai szakirodalom milyen fontosabb információbiztonsági kihívásokat azonosít, illetve interjúk segítségével feltérképeztük a kkv-k információbiztonsági gyakorlatait és kihívásait, az utóbbinál pedig egy online, nagymintás kérdőív révén vizsgáltuk a szektor vezetőinek információbiztonsággal kapcsolatos véleményét, fejlettségét.
Summary.
The aim of the study is to examine information security among small and medium-sized enterprises (SMEs) in Hungary. The relevance of our study is that, according to the Digital Economy and Society Index published annually by the Commission of the European Union, Hungarian SMEs are characterised by a low level of data and information security. In our research, we used both qualitative and quantitative methods. In the former, we conducted a document analysis to identify the main information security challenges identified in the domestic literature and mapped the information security practices and challenges of SMEs through interviews, while in the latter, we used an online, large-scale questionnaire to investigate the views and development of the sector’s managers on information security. The findings of our study are based on the responses of 150 SME managers and 31 IT professionals working in the sector. We divided our questionnaire into six sections: demographics, business profile, device usage, digital habits, information security awareness survey based on the international HAIS-Q, information security awareness in daily practice. In the present research we deviated somewhat from the international model, firstly because we had to adapt the model to the domestic requirements and our research objectives, and secondly because this model was only a part of our questionnaire. During the research we have clearly identified the need to develop and implement practice-oriented training programmes that can help managers and IT professionals in the domestic SME sector to develop their information security awareness and even to make the transition to Industry 4.0. Based on the responses to the interview questions, it can be concluded that, overall, SME managers and their organisations are increasingly starting to build cybersecurity solutions and information security measures around their organisation. There is still a need to develop and share information security good practices that can reach SMEs, as there is a need for training and exchange of experiences, but not all companies are fully committed to the issue, so the actual need for action and organisation is ultimately lagging behind. A small proportion of the organisations surveyed have been victims of a cybersecurity incident and a good proportion of SME managers believe that until an incident has happened to an employee or the organisation, they will not learn from it. Basically, there is a growing demand for increased security and the use of security tools and education in information security, but this is evolving as a slow process and not as fast as the world around us is changing, so it is questionable when an information security explosion will occur that may radically change the tools and attitudes of organisations.
Az információbiztonság technikai, kriptológiai megközelítésével, a biztonságos információs társadalom problematikájával sok cikkemben, tanulmányomban foglalkoztam. Jelen dolgozatomban az USA példáján mint esettanulmányon keresztül szeretném felhívni a figyelmet az információbiztonság és így az információs társadalom néhány, egyelore kibékíthetetlennek tuno ellentmondására. További célom, hogy rámutassak azokra az alap törvényszeruségekre, amelyek e visszafordíthatatlan folyamat mélyén rejlenek és ráirányítsam azokra a megkerülhetetlen problémákra a figyelmet, amelyek mentén a tudomány multidiszciplináris eszközeivel felrajzolhatók a jövo információs társadalmának lehetséges alternatívái. Mindezek közül az e-társadalom alapját képezo e-kommunikációra szeretnék összpontosítani, speciálisan a leginkább elterjedt e-levelezés globalizálódására, amely mint cseppben a tenger modellezi, sot mint látni fogjuk, alapvetoen meghatározza az információ alapú társadalom fundamentális feltételét, az információbiztonságot. A bemutatásra kerülo problémák rövid logikai összefoglalása Pólya György örökérvényu útmutatása alapján („A probléma megfogalmazása fél út a megoldáshoz.”) hozzásegít a megoldási lehetoség, vagy lehetoségek felvázolásához. A záró fejezetben bemutatom azt az általam javasolt új kommunikációs struktúrát, amely egészen új irányt jelöl ki az INFOSANCE társadalom felé.
A vállalati biztonsági háló meghatározó tényezői
Determining factors of the corporate safety-net
ISO 31000:2018 Risk management – Guidelines 26 ISO/IEC 27000 Family information security management 27
Aggregált avatárok szerepe a VR biztonságban
Role of aggregated avatars in VR security
Összefoglalás.
A tanulmány az avatárok új típusát, az absztrakt aggregált avatárokat mutatja be, amelyek a kognitív hűség növelésére összpontosítanak. Ezek az avatárok nem antropomorf formákat használnak, hanem egyszerű, változó formákat és színeket, amelyek lehetővé teszik a rendszer általános állapotának közvetítését. A MaxWhere VR keretrendszert használva a tanulmányban bemutatok egy prototípus implementációt, amely érzelmeket megjelenítő absztrakt megjelenítési módot alkalmaz. Az avatár kifejezőkészségének vizsgálatára egy kísérleti keretrendszert ismertetek, amely lehetővé teszi a felhasználói interakciók és azok hatásának értékelését a virtuális munkakörnyezetben. Ezt követően elemzem az absztrakt aggregált avatárok lehetséges hozzájárulását a VR-alkalmazások informatikai biztonságához. Ezek az avatárok anonimitást biztosítanak, csökkentik az adatexponálást, és előrelépést jelenthetnek az adatgyűjtés és elemzés területén.
Summary.
This study summarizes the concept of ‘abstract aggregated avatars’ as a novel approach to enhance user experience. Visually, these avatars, unlike anthropomorphic or zoomorphic ones, are based on abstract, low-level visual languages using dynamic shapes and colors. Functionally, they can exhibit a collective, aggregated representation of pertinent system data, aggregating user interactions and other significant events within a virtual space that are relevant to the application. They can facilitate a more generalized examination of VR environments, often necessary or more effective than realistic representations.
A prototype implementation of an aggregated avatar is created using the MaxWhere VR framework, an innovative 3D virtual reality platform. This framework allows users to navigate interactive 3D spaces, enhancing user experience and work efficiency. The reference implementation uses ’emotional display’ as visual representation. It can express a range of emotional states through a color-changing sphere and cube-like structure, changing size, color, transparency, and rotation speed. I employ the valence-arousal model as an intermediate representation layer to map emotional states, using data collected from MaxWhere’s virtual space to calculate these values. Data from the virtual environment reflects the recent, aggregated user interactions and virtual space utilization, translating intense and balanced usage into positive emotional values and monotonous or superficial usage into boredom or irritation.
I examine the avatar’s expressiveness through an experimental framework. It uses the same MaxWhere component which manages the look and working logic of aggregated avatar. Logging functions in the component track events and emotional values, allowing for a detailed analysis of the avatar’s effectiveness. We can create video sequences using the logging capabilities of the framework and conduct a survey to measure how correctly participants can match user interactions with avatar behaviors. The result can be used to design expressive aggregated avatars based on quantitative feedback.
Finally, the study addresses how abstract aggregated avatars can contribute to the information security of VR applications. These avatars help protect user identity, reduce public data exposure, minimize the attack surface, aid in detecting abnormal behaviors, and enhance data analysis and security strategies.
I conclude that these avatars offer new, innovative solutions for workplace environments while improving the security of virtual spaces.
Folyamatalapú, szabványos irányítási rendszerek a biztonságos és rugalmas vállalati működésért
Process-based, standardized management systems for secure and resilient corporate operations
szolgáltatásirányítási rendszer követelményei) 51 ISO/IEC 27001:2022 Information security, cybersecurity and privacy protection – Information security management
Az online platformok diskurzusának moderációja és biztonsági aggályai
Moderation and security concerns about discourses on online platforms
://doi.org/10.48550/arXiv.2012.15606 21 von Solms, R. & van Niekerk, J. (2013) From information security to cyber security. Computers & Security, Vol. 38. pp. 97
A csökkentett paraméteres biometrikus hitelesítés jelentősége kórházak kritikus informatikai infrastruktúráiban
The significance of biometric authentication with reduced parameters in critical IT infrastructures at hospitals
References 1 Ahlfeldt, R. (2008) Information Security in Distributed Healthcare, Exploring the Needs for Achieving Patient Safety and Patient Privacy
perfect operations in such a system, built on the basis of given algorithms in a distributed decentralized information system using cryptographic information security methods.’ 51 In other domestic legislative initiatives on the legal status of