Search Results

You are looking at 1 - 10 of 31 items for :

  • "information security" x
  • Refine by Access: All Content x
Clear All

(Information)security on the 60th Birthday of BIG BROTHER – Part One

XX. századi irodalmi utópia, vagy a XXI. századi e-társadalom virtuális valósága?

Társadalomkutatás
Author:
Tamás T. Dénes

George Orwell 1949-ben megjelent, Ezerkilencszáznyolcvannégy című regényének első oldalán csupa nagybetűvel született meg a NAGY TESTVÉR fogalma, amely közgondolkodásunk része lett. Szimbolikus jelentése, az életünk minden területére kiterjedő szinte mikroszkópikus megfigyelés, a hatalmi elit gátlástalan visszaélése hatalmával. Orwell mindehhez megteremtette a telekép eszközrendszerét és az újbeszél nyelvet, ami még a gondolkodás szabályozását (megfigyelését) is lehetővé tette. Jelen dolgozat célja, hogy dokumentumokra, tudományos-technikai eredményekre alapozva felhívja a figyelmet arra a megdöbbentő tényre, hogy Orwell 60 éves utópiája a XXI. század információ alapú e-társadalmának napi valósága lett. Sőt, a technika Orwell által elképzelhetetlen XX. századi fejlődése messze túlszárnyalta az eredeti utópiát, és mára az utópia az ECHELON, a Carnivore, az RFID stb. rendszerek, azaz a GLOBÁLIS NAGY TESTVÉR valóságává vált. Fel kell tehát hívnunk a figyelmet arra, hogy a „terrorizmus elleni küzdelem”, a „soha nem l átott elektronizáció biztonsága”, az „e-demokrácia” zászlaját lobogtatva, az emberiség történetében soha nem látott emberi kiszolgáltatottság felé haladunk. Az információk tömege az azt birtokló hatalom kezében csodafegyverré válhat, amelynek birtokában észrevétlenül marionettbábukként mozgathatja a társadalom békés 99,9%-át, miközben a 0,1% megfékezésére hivatkozik. Az információs csodafegyver minden eddigi fizikai, kémiai és biológiai fegyvernél ördögibb, mert pusztítása láthatatlan, mivel az emberi agyakban, az emberi személyiség kiszolgáltatottságában végez pusztítást.

Restricted access

Abstract  

In the highly competitive world, there has been a concomitant increase in the need for the research and planning methodology, which can perform an advanced assessment of technological opportunities and an early perception of threats and possibilities of the emerging technology according to the nation’s economic and social status. This research is aiming to provide indicators and visualization methods to measure the latest research trend and aspect underlying scientific and technological documents to researchers and policy planners using “co-word analysis”. Information Security field is a highly prospective market value. In this paper, we presented an analysis Information Security. Co-word analysis was employed to reveal patterns and trends in the Information Security fields by measuring the association strength of terms representatives of relevant publications or other texts produced in the Information Security field. Data were collected from SCI and the critical keywords could be extracted from the author keywords. These extracted keywords were further standardized. In order to trace the dynamic changes in the Information Security field, we presented a variety of technology mapping. The results showed that the Information Security field has some established research theme and also rapidly transforms to embrace new themes.

Restricted access

George Orwell 1949-ben megjelent, Ezerkilencszáznyolcvannégy című regényének első oldalán csupa nagybetűvel született meg a NAGY TESTVÉR fogalma, amely közgondolkodásunk része lett. Szimbolikus jelentése, az életünk minden területére kiterjedő szinte mikroszkópikus megfigyelés, a hatalmi elit gátlástalan visszaélése hatalmával. Orwell mindehhez megteremtette a telekép eszközrendszerét és az újbeszél nyelvet, ami még a gondolkodás szabályozását (megfigyelését) is lehetővé tette. Jelen dolgozat célja, hogy dokumentumokra, tudományos-technikai eredményekre alapozva, felhívja a figyelmet arra a megdöbbentő tényre, hogy Orwell 60 éves utópiája a 21. század információ alapú e-társadalmának napi valósága lett. Sőt, a technika Orwell által elképzelhetetlen 20. századi fejlődése messze túlszárnyalta az eredeti utópiát, és mára az utópia az ECHELON, a Carnivore, az RFID stb. rendszerek, azaz a GLOBÁLIS NAGY TESTVÉR valóságává vált. Fel kell tehát hívnunk a figyelmet arra, hogy a „terrorizmus elleni küzdelem”, a „soha nem látott elektronizáció biztonsága”, az „e-demokrácia” zászlaját lobogtatva, az emberiség történetében soha nem látott emberi kiszolgáltatottság felé haladunk. Az információk tömege az azt birtokló hatalom kezében csodafegyverré válhat, amelynek birtokában észrevétlenül marionettbábukként mozgathatja a társadalom békés 99,9%-át, miközben a 0,1% megfékezésére hivatkozik. Az információs csodafegyver minden eddigi fizikai, kémiai és biológiai fegyvernél ördögibb, mert pusztítása láthatatlan, mivel az emberi agyakban, az emberi személyiség kiszolgáltatottságában végez pusztítást.

Restricted access

Az információbiztonság időszerű kérdései a magyarországi kkv-k körében

Current issues of information security among SMEs in Hungary

Scientia et Securitas
Authors:
Adrienn Kiss
and
Csaba Kollár

Összefoglalás.

A tanulmány célja az információbiztonság vizsgálata a magyarországi kis- és középvállalkozások (kkv-k) körében. Tanulmányunk aktualitását az adja, hogy az Európai Unió Bizottsága által évente kiadott Digitális Gazdaság és Társadalom Indexe szerint a magyarországi kkv-kat alacsony adat- és információbiztonsági szint jellemzi. Kutatásunk során egyaránt alkalmaztunk kvalitatív és kvantitatív módszereket. Az előbbinél dokumentumelemzéssel megvizsgáltuk, hogy a hazai szakirodalom milyen fontosabb információbiztonsági kihívásokat azonosít, illetve interjúk segítségével feltérképeztük a kkv-k információbiztonsági gyakorlatait és kihívásait, az utóbbinál pedig egy online, nagymintás kérdőív révén vizsgáltuk a szektor vezetőinek információbiztonsággal kapcsolatos véleményét, fejlettségét.

Summary.

The aim of the study is to examine information security among small and medium-sized enterprises (SMEs) in Hungary. The relevance of our study is that, according to the Digital Economy and Society Index published annually by the Commission of the European Union, Hungarian SMEs are characterised by a low level of data and information security. In our research, we used both qualitative and quantitative methods. In the former, we conducted a document analysis to identify the main information security challenges identified in the domestic literature and mapped the information security practices and challenges of SMEs through interviews, while in the latter, we used an online, large-scale questionnaire to investigate the views and development of the sector’s managers on information security. The findings of our study are based on the responses of 150 SME managers and 31 IT professionals working in the sector. We divided our questionnaire into six sections: demographics, business profile, device usage, digital habits, information security awareness survey based on the international HAIS-Q, information security awareness in daily practice. In the present research we deviated somewhat from the international model, firstly because we had to adapt the model to the domestic requirements and our research objectives, and secondly because this model was only a part of our questionnaire. During the research we have clearly identified the need to develop and implement practice-oriented training programmes that can help managers and IT professionals in the domestic SME sector to develop their information security awareness and even to make the transition to Industry 4.0. Based on the responses to the interview questions, it can be concluded that, overall, SME managers and their organisations are increasingly starting to build cybersecurity solutions and information security measures around their organisation. There is still a need to develop and share information security good practices that can reach SMEs, as there is a need for training and exchange of experiences, but not all companies are fully committed to the issue, so the actual need for action and organisation is ultimately lagging behind. A small proportion of the organisations surveyed have been victims of a cybersecurity incident and a good proportion of SME managers believe that until an incident has happened to an employee or the organisation, they will not learn from it. Basically, there is a growing demand for increased security and the use of security tools and education in information security, but this is evolving as a slow process and not as fast as the world around us is changing, so it is questionable when an information security explosion will occur that may radically change the tools and attitudes of organisations.

Open access
Orvosi Hetilap
Authors:
Tamás Palicz
,
Tibor Sas
,
József Tisóczki
,
Balázs Bencsik
, and
Tamás Joó

://www.pbs.org/newshour/science/ransomware-and-other-data-breaches-linked-to-uptick-in-fatal-heart-attacks [accessed: March 10, 2020]. 2 Ködmön J, Csajbók ZE. Information security in health care. [Információbiztonság az egészségügyben.] Orv Hetil. 2015; 156: 1075

Open access

Az információbiztonság technikai, kriptológiai megközelítésével, a biztonságos információs társadalom problematikájával sok cikkemben, tanulmányomban foglalkoztam. Jelen dolgozatomban az USA példáján mint esettanulmányon keresztül szeretném felhívni a figyelmet az információbiztonság és így az információs társadalom néhány, egyelore kibékíthetetlennek tuno ellentmondására. További célom, hogy rámutassak azokra az alap törvényszeruségekre, amelyek e visszafordíthatatlan folyamat mélyén rejlenek és ráirányítsam azokra a megkerülhetetlen problémákra a figyelmet, amelyek mentén a tudomány multidiszciplináris eszközeivel felrajzolhatók a jövo információs társadalmának lehetséges alternatívái. Mindezek közül az e-társadalom alapját képezo e-kommunikációra szeretnék összpontosítani, speciálisan a leginkább elterjedt e-levelezés globalizálódására, amely mint cseppben a tenger modellezi, sot mint látni fogjuk, alapvetoen meghatározza az információ alapú társadalom fundamentális feltételét, az információbiztonságot. A bemutatásra kerülo problémák rövid logikai összefoglalása Pólya György örökérvényu útmutatása alapján („A probléma megfogalmazása fél út a megoldáshoz.”) hozzásegít a megoldási lehetoség, vagy lehetoségek felvázolásához.  A záró fejezetben bemutatom azt az általam javasolt új kommunikációs struktúrát, amely egészen új irányt jelöl ki az INFOSANCE társadalom felé.

Restricted access
Studia Scientiarum Mathematicarum Hungarica
Authors:
Jaime Muñoz Masqué
,
María Eugenia Rosado María
, and
Ignacio Sánchez Rodríguez

Criteria for a diffeomorphism of a smooth manifold M to be lifted to a linear automorphism of a given real vector bundle p : V → M, are stated. Examples are included and the metric and complex vector-bundle cases are also considered.

Restricted access

by Block Cipher Design Principles , in: Information Security , Springer Berlin Heidelberg, 2006 , p. 171 – 186 . [6] Eibach , T. , Pilz , E. and Völkel , G

Restricted access
Orvosi Hetilap
Authors:
József Ködmön
and
Zoltán Ernő Csajbók

. 7 MSZ ISO/IEC 27001:2014 Information technology. Security techniques. Information security management systems. Requirements. [Informatika. Biztonságtechnika. Információbiztonság-irányítási rendszerek

Restricted access

A vállalati biztonsági háló meghatározó tényezői

Determining factors of the corporate safety-net

Scientia et Securitas
Author:
Ágnes Kemendi

ISO 31000:2018 Risk management – Guidelines 26 ISO/IEC 27000 Family information security management 27

Open access