ID |
316
|
Authors |
KISS Attila, KRASZNAY Csaba
|
Title |
A felhasználói viselkedéselemzés kiberbiztonsági előnyei és adatvédelmi kihívásai
|
Title (translation) |
Cybersecurity Advantages and Privacy Challenges of User Behaviour Analytics
|
Subtitle |
|
Subtitle (translation) |
|
Keywords |
kiberbiztonság, adatvédelem, viselkedéselemzés, profilozás, Általános Adatvédelmi Rendelet
|
Keywords (translation) |
cyber security, data protection, behavioural analytics, profiling, GDPR
|
Issue |
2017/1
|
DOI |
https://doi.org/10.22503/inftars.XVII.2017.1.4
|
Abstract |
Az elmúlt években a kiberbiztonság védelmi oldalán állók olyan lemaradásba kerültek a támadó oldallal szemben, amit soha korábban nem tapasztalhattunk. A távolság csökkentésére évről évre újabb megoldások kerülnek kidolgozásra, de jelenleg az egyik legkomolyabb „csodafegyvernek” a felhasználói viselkedéselemzést tartják. Felvetődik azonban a kérdés, hogy hogyan lehet a felhasználók magánszférájának, adatainak védelmét is biztosítani úgy, hogy a technológia teljes egészében a megfigyelésen alapul? Tanulmányunkban bemutatjuk a kiberbiztonság aktuális problémáit, az ezekre adott Big Data alapú lehetséges megoldásokat, valamint áttekintjük az adatvédelemmel kapcsolatos legfontosabb jelenlegi és az EU Általános Adatvédelmi Rendelete által 2018 májusától előírt jogi követelményeket.
|
Abstract (translation) |
In recent decades those responsible for the defence of IT systems and infrastructure have significantly failed to keep up with those attacking them. New technologies appear from time to time in order to reduce this gap. According to our current knowledge, user behaviour analytics and/or entity behaviour analytics could mean light at the end of the tunnel. These tools, however, raise the question of how to ensure privacy and protect the personal data of users when technology is completely based only the constant surveillance of their digital world. This paper presents some of the recent IT security challenges together with possible solutions based on Big Data methods, then summarizes the key principles of data protection in light of the forthcoming General Data Protection Regulation of the EU in order to find a legal and ethically correct application of these IT security tools.
|
Language |
Hungarian
|
Pages |
55-71
|
Column |
Tanulmányok
|