Hétfőtől vizsgálják az Apeh számítástechnikai rendszerét
Futó Iván, az APEH informatikai elnökhelyettese a közelmúltban kijelentette: az informatikai rendszer minden beavatkozást és tranzakciót regisztrál, és gyakorlatilag nincs esélye annak, hogy ha valaki valamit megváltoztatott, vagy eltüntetett, akkor ezt nyom nélkül tudta volna megtenni.
Az elnökhelyettes egy bizottsági meghallgatáson elmondta: a sajtóban a hosszú bitek éjszakájának elnevezett időszakban három különböző informatikai rendszer működött a hivatalban, és minden egyes rendszernek saját nyilvántartó bázisa volt; ahhoz, hogy valaki adatokat tudjon módosítani vagy eltüntetni, minden nyilvántartó bázist át kellett volna alakítania. Így nehezítette az ilyen típusú beavatkozást az is, hogy a rendszer regisztrálta: a gépeket ki, milyen jelszóval és mire használta.
Kapcsolódó cikkek
- Pointsec termékekkel erősödő Check Point
- Biztonságos online bankolás Boot CD-vel
- 60 millió kalóz-Windows-os PC minden évben
- Kémprogramok leselkednek a felnőtt tartalmak mögül
- Titkos amerikai katonai anyagok hozzáférhető FTP-szervereken
- A csalók lopott hitelkártyákkal adakoznak
- Jól menedzselhető védelmi szoftver kerestetik
- Kritikus frissítések az Adobe Flash Playerhez
- D-Link NetDefend tűzfalak ICSA tanúsítvánnyal
- Harry Potter halott