The protection of pension payment systems, as crucial infrastructure

Authors

  • Szabó Zsolt Doctoral School on Safety and Security Sciences, Óbuda University

Keywords:

Pension payment systems, planning of business continuity, GDPR

Abstract

Nowadays information is one of the most valuable assets in the economy and society. Information is a resource for organizations, the basis for efficient operation, and an asset of the organization, therefore, it is extremely important to protect data. There are processes that can cause a critical situation in the organization in the case of a problem, if they are not controlled properly and if we do not take the proper precautions to avert disaster. The operation of the state pension payment system and the data it manages are governed by law, therefore their protection is of paramount importance. The study consists of three parts. The first part summarizes the information security threats threatening pension payment systems and presents the possible ways to counter these threats. The second part examines the planning of business continuity, with special attention to risk management and business continuity management. The third part provides a possible guideline for pension payment systems to help them comply with the new European General Data Protection Regulation.

References

[1] Barabási Albert-László (2013): Behálózva - A hálózatok új tudománya. Helikon Kiadó Kft. Budapest. ISBN: 9789632272580. pp. 1-320.
[2] Csubák, D. - Szücs, K. - Vörös, P. - Kiss, A. (2016): Big Data Testbed for Network Attack Detection. Acta Polytechnica Hungarica Volume 13 Issue Number 2 2016. DOI: 10.12700/APH.13.2.2016.2.3. pp. 47-57.
[3] Dornfeld, L. - Keleti, A. - Barsy, M. - Kilin, J. - Berki, G. - Dr. Pintér, I. (szerkesztő) (2016): A virtuális tér geopolitikája. Geopolitics of the Virtual Space. Geopolitikai Tanács Műhelytanulmányok, Budapest, 2016/1. HU. ISSN 1788-7895. ISBN 978-963-9816-34-3. pp. 1- 369.
[4] Varga J. -Csiszárik-Kocsir Á. (2015): Versenyképességi átrendeződés Közép-Kelet Európában, fókuszpontban a V4 országok, Kárpát-medencei versenyképesség. 6. Báthory - Brassai Konferencia Kötete, Óbudai Egyetem, 2015, pp. 316.-335.
[5] Mark, R. (2012a): A nulladik nap. Szak Kiadó Kft. Budapest. ISBN: 9789639863255. pp. 1- 350.
[6] Mark, R. (2012b): Trójai faló. A nulladik nap. Szak Kiadó Kft. Budapest. ISBN: 9781466821552. pp. 1- 380.
[7] Muha, L. - Krasznay, Cs. (2014): Az elektronikus információs rendszerek biztonságának menedzselése. Budapest. Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet. 1-120. oldal.
[8] Michelberger P. (2013): Vállalatbiztonság. In Nagy Imre Zoltán (szerk.), Vállalkozásfejlesztés a XXI. században III. Tanulmánykötet, Óbudai Egyetem, 2013, pp. 35-52.
[9] Répás, S. - Dalicsek, I. (2015): Az információbiztonsági kockázatelemzés módszertani kérdései a kritikus infrastruktúra elemeket üzemeltető szervezetek esetében. A Nemzeti Közszolgálati Egyetem állam- és közigazgatás-tudományi szakmai folyóirata. pp. 4. 22-33.
[10] Sik, Z. N. (2011): A kritikus információs infrastruktúra védelme és a közigazgatás. Vezetéstudomány XLII. ÉVF. 2011. 3. szám. pp. 42-47. ISSN 0133-0179
[11] Veszprémi, B. (2014): Adatvédelem, információszabadság. Budapest. Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet. pp. 3-6.
[12] Nyikes, Z., Németh, Z. Kerti, A. (2016): "The electronic information security aspects of the administration system," 2016 IEEE 11th International Symposium on Applied Computational Intelligence and Informatics (SACI), Timisoara, pp. 327-332. DOI: 10.1109/SACI.2016.7507395
[13] Mógor, T. - Rajnai, Z. (2014): Elektronikus adatkezelő rendszerek kockázatelemzése, a kockázati módszerek bemutatása, Bolyai Szemle, 33/2, 2014, pp. 43–59.
[14] Az állami és önkormányzati szervek elektronikus információs rendszerek biztonságáról szóló 2013. évi L. törvény (Ibtv.). Magyar Közlöny 2013. évi 68. sz. pp. 50241-50255.
[15] ESET (2017): Trends 2017 Security Held Ransom. https://www.welivesecurity.com/wp-content/uploads/2016/12/ESET-Trends-2017-security-held-ransom.pdf (Downloaded: 15/10/2017)

Downloads

Published

2018-05-02

Issue

Section

Critical Infrastructure and Cyber Protection (Kritikus infrastruktúra)