letöltés:
|
|
- Alfréd Kiss
- 8 évvel ezelőtt
- Látták:
Átírás
1 Internet, társadalom, digitális kultúra: kockázatok és mellékhatások amire eddig kíváncsi voltál, de sosem merted megkérdezni bardóczi ákos
2 In nuthshell - Google a barátod néha az ellenséged -A törölhetőség mítosza találjunk meg (szinte) bármit! -Az anonimitás és biztonság a kutatómunkában -Bányásszunk adatot, kovácsoljunk belőle információt a big data és a digitális kultúra -Pillantás a számítógépes nyelvészet néhány területére
3 Ahogy korábban gondolkodtunk a nyelvtudományról - ami valójában nyelvtan volt: kép: Bűnbánás nyelvtanon, korabeli Facebook-freskó
4 Ahogy most gondolkodunk a nyelvtudományról - amiről valójában már én sem tudom, hogy mi ábra innen:
5 A Googleről abszolút kezdőknek - a nyolcszó-szabály - operátorok kombinálhatósága - irreleváns kifejezések - ekvivalensnek tekintett karakterek -mi a PageRank? - a PageRank a múlt! nincs két azonos súlyú hivatkozás! - szemantikai alapú megközelítés big data alapon [l. később]
6 SEO teljesen kóklerség? - nem, mivel blackbox elven következtethetünk a keresőbotok működésére - magyar nyelven l. még:
7 Google: több, mint kereső - Néhány szóban az operátorokról Search Service Web Search Image S earch Groups Director y News Product Search allinanchor:, allintext:, allintitle:, allinurl:, cache:, define:, filetype :, id:,inanchor:, info:, intext:, intitle:, inurl:, link:, related:, site: allintitle:, allinurl:, filetype:, inurl:, intitle:, site: allintext:, allintitle:, author:, group:, insubject:, intext:, intitle: allintext:, allintitle:, allinurl:, ext:, filetype:, intext:, intitle:, inurl: allintext:, allintitle:, allinurl:, intext:, intitle:, inurl:, location:, sourc e: allintext:, allintitle: Search Operators Forrás:
8 A Google operátorok - NINCS hivatalos dok. arról, hogy hogyan kombinálhatóak, kombinálva mennyire szigorúak - a nyolcszó-szabály nem pontosan érvényesül - a Google Hacking avagy Google dorks alapja +
9 A Google ops. legfontosabbak példával - tanulmányi osztály btk site:unideb.hu - bevezetés a nyelvtudományba filetype:pdf - debreceni egyetem intitle:vizsgakérdések - debreceni egyetem informatikai kar inurl:download Emlékeztető: az elválasztott szóban elválasztásként a szóköz, az AND és a + egyenértékű, így általában nem kell zárójelezni. Mélyebben erre: df
10 A Google hacking felhasználási területe - határtalan - nehezen elérhető források beszerzése - a keresési találatok közt a zaj/jel [irreleváns/releváns] arány redukálódik = hatékonyabb keresés - törhető webhelyek azonosítása időben értesíthető a webmester - olyan infók elérése, amit a tulajdonos nem feltétlenül akart közzétenni, de a kutatásunkban nem pótolható mással
11 A következő példák mutatják, hogy a Google több, mint kereső A példák csak demonstrációs céllal kerültek fel NE PRÓBÁLD KI OTTHON, tényleg ne! Oké, én szóltam
12 Go deep #1: raboljunk bankautomatát "automatic teller" "operator manual" "password" filetype:pdf
13 Go deep #2: vagy postakocsit intitle:index of /maildir/new/
14 Godeep#3: esetleg csak képeslapokat index of dcim
15 Godeep#4: jelezzük, ha ismerősünk webhelyén kritikus fájl van, mielőtt valaki feltöri filetype:txt inurl:wp-config.txt
16 főleg mielőtt valaki lopja az egész adatbázist inurl:wp-content/uploads/dump.sql
17 Etikus? Kizárólag az alkalmazás céljától függ pl. ha kutatás vagy betörések megelőzése a cél Kérdés: mennyire etikus, ha az adatgazda közfeladatot ellátó szerv, pl. kormányhivatal nem kért ilyen tesztet, de elvégezzük, viszont a közérdekű adatok nyilvánosságáról szóló törvényt nem tartja be, de a nyilvánossá tétel közérdeket szolgálna?
18 További tankönyvi példák -erre: -Legális? Általában NEM!
19 Történelmi fontosságú*leaks-oldalak és pár vonatkozás -Kötelező: atlatszo.hu, főleg ez: -WikiLeaks -data journalism Ahol kormányok egyre kifinomultabb módszerekkel próbálják gátolni a szabad információáramlást, ott a felhasználók közt annál kifinomultabb kultúrája lesz a korlátozások megkerülésének. Módszerek: ion
20 Perszonalizáció: amit a Google tud rólad (belépve) -Az összes keresőkifefejzés, amit valaha beírtál: -Az összes videó, amit valaha megnéztél a Youtube-on, illetve. rákerestél: -az összes HELY(!!), ahol voltál mobillal, ha a Google Accountodhoz kapcsolódik mobilapp vagy vice versa és használ geoinfót -amilyen hirdetéseket legnagyobb sansszal érdekelnek ez a feature is kikapcsolható:
21 Amit a Google tud rólad II. -Letiltható a szolgáltatások testreszabása, de maga a trackelés nem: ha ismét engedélyezed, a közben gyűjtött infót is használni fogja a perszonalizációhoz -trackel akkor is, ha nem vagy belépve >> big data Kérdés: jogos-e a netjogászok és szakújságírók riogatása a webes óriások adatkezelése miatt? IMHO: minimálisan jogos, de ésszerűtlen Szerintetek?
22 Mi a targetálthiradetés? Ennél (is) több
23 the right to be forgotten -Az EP által elfogadott gumiszabály, a felhasználó kérheti, hogy rá mutató keresési találatokat ne jelenítsen meg a keresési találatok közt a kereső VISZONT! a törlési kérelmek a Google Irelandhoz futnak be, csak az EU területén érvényesek -ezért az EU-n kívül továbbra is láthatók a leszedetett találatok -morális kérdések!
24 Néhány gondolat az információ megsemmisíthetőségéről -Wayback Machine a webhelyekről rendszeresen pillanatképet készít, a gyakoriság és a részletgazdagság az oldal forgalmának függvénye -Számos social web alkalmazás automatikusan crawlolja más szolgáltatások tartalmait = hiába törlöd magad, ha publicban volt a tartalom, azt más szolgáltatás átvehette! Példa: -Valóban töröltem a fiókom? Kötelező cikk! -CDN hálózatok és a cloud
25 Szemelvény a Facebook törlési policyjából We store data for as long as it is necessary to provide products and services to you and others, including those described above. Typically, information associated with your account will be kept until your account is deleted. For certain categories of data, we may also tell you about specific data retention practices.
26 A törölhetetlenség kora
27 Törvényhozás és fikakultúra A többször módosított személyes adatokat védeni hivatott törvény maximálisan igazolta, hogy a net korában - a törvényhozás itt tökéletesen alkalmatlan arra, amiért a civilizáció alkotta - a betartathatatlanságával megingatja a törvényhozásba vetett közbizalmat - igazolta, hogy a net farkastörvényeit nem írja felül a jog betűje - gyakorlatilag kultúrafüggetlen
28 PÓZOLJ ahogy nem szeretnéd magad viszontlátni - általános tudatlanság a jogi lehetőségek terén - a freedom of speech totális félreértelmezése az alany és az üzemeltető oldalán - az információs önrendelkezésről szóló jogot sértő oldalak általában nem legálisak, viszont kérdéses, hogy mennyire elítélendőek - Vagy mégis? - Szerintetek miért? - cyberbullying kockázata
29 Néhány alternatív ill. specializált kereső Bizonyos információkat nem szabad vagy nem érdemes általános keresőmotorral keresni -Dogpile Web Search, Duckduckgo a keresési eredmények függetlenek az előzményektől és a földrajzi helyedtől, míg a Google Searchnél soha! -Wolfram Alpha -Google Scholar
30 Még egy kis Google - Google N-gram search a nyelv historikus változásainak kutatását segíti - Google Public Data Explorer - Lásd még: I. Számítógépes nyelvészet kurzusok II.
31 Adatbányászat és bigdataanalysis Egyszerűsített példa, hogyan tanul a spamszűrő: a Bayes-tétel és a Bayes-háló Szemléltetése a Wikipedia szerint: P(A)-t az A esemény a priori, P(A B)-t az a posteriori valószínűségének is nevezik; a szokásos értelmezésben A valamiféle hipotézis, B egy megfigyelhető esemény, és tétel azt adja meg, hogyan erősíti vagy gyengíti az esemény megfigyelése a hipotézis helyességébe vetett hitünket.
32 Példa a Bayes-tétellel való gépi tanításra -Legyen adva egy training set lel -A levelek közül az a 300, amiben szerepel a Viagra szó, ebből 299 spam -A kapott összefüggést tároljuk -A következő alkalommal spamnek vélhető és eszerint kezelhető szinte az összes levél, ami tartalmazza a viagra kifejezést
33 Amit a Facebookról nem akartál tudni /Ofc. számos más social webes szolgáltatásban is igaz/ - A FB Graph API-n keresztül szinte minden lekérdezhető - Rejtett összefüggések feltárása I. A Facebook tudja kivel kavarsz - akkor is ha nem jelölöd a profilodon - el_kavarsz_akkor_is_ha_nem_jelolod_a_profilodon II. Na meg jobban ismer, mint Te önmagad: Private traits and attributes are predictable from digital records of human behavior (Michal Kosinskia, David Stillwella, Thore Graepelb, 2012) társadalmi patternek kimutatása.
34 Kizárólag a likeolttartalmak nagy pontossággal korreláltak a következőkkel intelligencia életöröm/elégedettség érzés nyitottság extrovertált-introvertált jelleg barátságos-zárkózott jelleg érzelmi stabilitás droghasználatát ill. arra való hajlam szexuális orientáció vallási nézet politikai nézet
35 Valahogy így
36 Valahogy így
37 Valahogy így
38 Valahogy így
39 Valahogy így
40 Valahogy így
41 Valahogy így
42 Pár szóa netesjelenlétről - nettó ostobaság nem használni a social webet, azért hogy védjük a magánszféránkat - Privacy awareness irányelvek: I. Akkor menjen ki valami saját néven, ha indokolt II. Amit feltöltesz, évek múlva is elérhető lesz, még ha elvben törölted is! III. Kérdés: mikor indokolt a valódi név használata? Mi jut eszedbe a témáról, a közhelyeket nem számítva?
43 Csak két könyv
44 A magánszféra a big data korában -A legsúlyosabb probléma, hogy a felhasználók tartanak attól, amitől nincs okuk tartani, ugyanakkor nem figyelnek arra, amivel kapcsolatban elővigyázatosnak kellene lenni - Nem vagyok nagy ember, nem dolgozom üzleti titkokkal, nincs mit titkolnom << ha egyetlen gondolatot tilthatnék be, ez lenne az -A privacy védelme az a civilizációs vívmány, amihez mindenki nagyon ért, senkit sem érdekel és lerombolásával jelen formájában működteti a gazdaságot
45 Whenever I hear someone saying: I don t care about PRISM nor my privacy, I have nothing to hide. Innen: post/ /whenever-i-hearsomeone-saying-i-dont-care-about
46 "Why aren t you worried about the NSA spying on your internet use or s? Innen: post/ /why-arent-you-worried-about-the-nsa-spying-on-your
47 A valóságban Nem létezik szenzitív és kevésbé szenzitív információ, mivel I. a tudatunk ezt általában nem különbözteti meg élesen II. ártatlan információkból is kirakhatóak szenzitívek vagy azok megszerzéséhez nyújtanak alapot [social engineering] III.Ami ma még nem érzékeny adat, nem biztos, hogy holnap sem lesz az
48 Amikor egy elvi lehetőség valósággá válik - Egy webshop ugyanazért a termékért eltérő árat kért a felhasználó böngészési szokásai alapján [és pl. annak függvényében, hogy a legközelebbi konkurens helyen mennyibe kerülne ugyanazon termék]: Wall Street Journal cikk: Tudományosan igazolt, hogy aki úgy gondolja, hogy rá nem hatnak a perszonalizált hirdetések, annál nagyobb kockázatnak van kitéve
49 A morális probléma nem a felhasználók adatainak gyűjtése pl. targetált hirdetésekhez, hanem az ezzel való visszaélés (néhány, hogy a Google Adsense-n kívül másról is tudj)
50 A dollármilliárdos üzlet a fogyasztói szokásokra gyakorolt hatásával megváltoztatta az egész gazdaság korábbi működését - A targetált hirdetés tiltása általában megoldható, hacsak a T&C nem zárja ki azt - A böngészési és alkalmazásoknál felhasználási szokásokat gyűjtő adatbárók nem csak kereskedelmi cégeknek adhatnak el felhasználói adatokat, hanem I. titkosszolgálatoknak (ritkábban) - Angry Birds and 'leaky' phone apps targeted by NSA and GCHQ for user data: II. Pénzintézeteknek csóró vagy? Nem kapsz majd hitelt! III. bizonyos HR-cégeknek súlyos betegséged volt? Nem kapsz majd állást. Az életbe nem tudod meg, ha a sorsod alakulásába ez beleszól!
51 Adataink védelme szándékos támadástól - az irányelvek a kutatómunkában és a magánszférában azonosak! - az előzőt több szinten és több téren alkalmazzuk - Titkosítás használjuk az operációs rendszer beépített kriptofunkcióját (és nincs para, ha elhagysz egy pendriveot vagy ellopják a géped): I. Windows: EFS II. Apple OSX: FileVault III. Linux disztribúciók: Truecrypt, LUKS
52 Hardveres kriptó jelenleg csak pendriveok esetén megfizethető - ínyenceknek - kb. ugyanazt tudja, de alig drágább a sima pendrivetól - A szoftveres titkosítás pendrive esetén felejtős!
53 Biztonságos authentikáció szolgáltatásokba belépésnél - A felhasználói név-jelszó páros már rég nem elég - igazából sosem volt az, így kell még egy elem - multi-factor authentication I. tanulságos, hogy először a bankok vezették be! (SMS token) II. gyakorlatilag az összes komoly webszolgáltatás bevezette (Google, Facebook, Microsoft Account, Evernote, LinkedIN, stb.)
54 A multi-factor általában 2-FA - Leggyakoribb megvalósításai: I. SMS egyszer one-time-password vagy SMS token II. smartphone appok: Google Authenticator, Microsoft Authenticator, Duo Mobile III. hardverkulcs, pl. Yubikey - A biztonságtudatosságot semmi sem pótolja
55 Információszerzés: amit a könyvtárismereten nem tanultál - social engineering = kognitív torzítás (Papp Péter)
56 A socialengineeringrőlultraröviden - tankönyvi példa: dühös álfőnök telefonhívása -professzionális SE: meghekkelt Hacktivity (E. Oroszi, 2009) - evolúciós pszichológiai alapok, egy szabály a sok közül: alapvetően segítőkészek vagyunk bizonyos szituációkban, amik művileg is megteremthetők -hogyan tévesztik meg egymást az emberek és hogyan érhető tetten?
57 A socialengineering: oké, még egy könyvajánló
58 Anonimitásunk megőrzése - kutatóként fontos lehet, mivel szükségessé válhat kényes információkhoz való hozzáférés (történészek, politológusok, civil szektor!) - a kutatás és a kutató kilétének ismerete meghiúsíthatja az egészet [pl. ellenérdekelt felek levéltári adatokat semmisíthetnek meg] -alapelv: ha kicsit is rázósnak érezzük a kutatásunk jellegét, tartsuk be az OPSEC elveket: -példa: máig csak sejtések vannak azzal kapcsolatban, hogy több plágiumügyben az operatív tevékenységet ki végezte (pl. Karl-Theodor zu Guttenberg, Googleberg )
59 Anonimizálásimódszerek I. - The Onion Router (TOR) kockázatok és mellékhatások - Virtuális magánhálózatok (VPN) - Látogatott webhely megtévesztése a böngésző segítségével (l. később) - Könyvtári és levéltári kölcsönzés és használat az olvasó kilétének elfedésével - Obfuszkációs módszerek
60 Anonimizálásimódszerek II. - tévhit: az IP-cím elfedése anonimitást ad - a böngészés anonimitásának fokozásával Mozilla addonokkal: US/firefox/extensions/privacysecurity/?sort=users pl. IP-spoofing, cookieblocking, JavaScript-blocking - a Tor Project ajánlásai: -easy.html.en#warning - Kérjünk szakvéleményt olyantól, akinek ez a specialitása!
61 Anonimizálási/OPSECmódszerek: obfuscation - paranoid, de hatékony - pszeudo-definíció: megtéveszti azt, aki tudni akarja, hogy ki gyűjt információt - leegyszerűsített példa: Facebookon kutatási céllal olyan karaktert használunk, amiről nem állapítható meg ésszerű energiabefektetéssel (pl. Google Képkereső), hogy nem létező személy, létező felhasználóra utaló módon viselkedik (pl. validált mobilszám, saját webhely) - nehézségek az előzővel: jól csinálni nehéz
62 Módszerek személyes adatszerzéskor az oknyomozó munkában, kevéssé ismert forrás esetén I. - ne menjünk egyedül - a találkozási hely legyen nyilvános és forgalmas - VISZONT például egy kávézó esetén ellenőrizzük, hogy nem az informátoré vagy hozzá köthető személyé-e - rejtett videó- és hangrögzítés
63 Módszerek személyes adatszerzéskor az oknyomozó munkában, kevéssé ismert forrás esetén II. - Semmin se lepődjünk meg! pl. a Nixon-ügyben a Washington Post informátora Deep Throat fedőnéven működött - Kerüljük a feltűnést kép: Facebook Ireland Ltd. után
64 Elérhető árú videó- és hangrögzítő eszközök - HD spyglass Kép: amazon.com
65 Elérhető árú videó- és hangrögzítő eszközök olcsóbb HD spyglass, vezeték nélküli, de feltűnőbb Kép: amazon.com
66 Elérhető árú videó- és hangrögzítő eszközök: keresd a hibát
67 Elérhető árú videó- és hangrögzítő eszközök HD spypen
68 Kitekintés a számítógépes nyelvészet néhány alkalmazására -példa: The Secret Service wants software that detects social media sarcasm. Yeah, sure it will work. (Washington Post online, jún. 3.) felmerülő kérdés: a gép hogyan ismeri fel a szarkazmust, ha az például metonímiát tartalmaz? -Nature Language Processing: számos felhasználási terület, ezek egyike a természetes nyelvek gépi értelmezése -Az előző nem jelenti azt, hogy tökéletes megvalósítás esetén öntudatra ébredne a gép!
69 Kitekintés a számítógépes nyelvészet néhány alkalmazására #2 Multidiszciplináris kérdések: alkotható-e algoritmus, amelyik NLP módszerrel pragmatikai szinten értelmezi a nyelvet, pl. azonosítja az álszerénységet? Forrás:
70 A magyarázó ábrák forrása: Miháltz Márton (MTA-Nyelvtud.): TrendMiner, Politikai témájú social media üzenetek szociálpszchihológiai vizsgálata
71 A magyarázó ábrák forrása: Miháltz Márton (MTA-Nyelvtud.): TrendMiner, Politikai témájú social media üzenetek szociálpszchihológiai vizsgálata
72 A magyarázó ábrák forrása: Miháltz Márton (MTA-Nyelvtud.): TrendMiner, Politikai témájú social media üzenetek szociálpszchihológiai vizsgálata
73 A magyarázó ábrák forrása: Miháltz Márton (MTA-Nyelvtud.): TrendMiner, Politikai témájú social media üzenetek szociálpszchihológiai vizsgálata
74
OSINT. Avagy az internet egy hacker szemszögéből
OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott
RészletesebbenHogy miért akarnak lehallgatni minket az lehallgatónként változik.
1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,
RészletesebbenAdatkeresés az interneten. Cicer Norbert 12/K.
Adatkeresés az interneten Cicer Norbert 12/K. Internetes keresőoldalak Az internet gyakorlatilag végtelen adatmennyiséget tartalmaz A dokumentumokat és egyéb adatokat szolgáltató szerverek száma több millió,
Részletesebbenfelhasználásra kerül(het)nek online tranzakciók igénybevételekor, vagy
(Cookie u.n. "Sütik" felhasználási tájékoztató) Az Magyar Épületgépészek Szövetsége által üzemeltetett weboldalakra való belépéssel, ha ezt az Ön (a látogató) által használt böngésző beállítások engedik,
RészletesebbenRegisztráció a Researcher ID adatbázisban
Regisztráció a Researcher ID adatbázisban Használati útmutató Készítette: Dr. Sasvári Péter és Urbanovics Anna 1 Bevezetés Ez egy online regisztráció, egyedi azonosító (Researcher ID) létrehozására. Saját
RészletesebbenMŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények
1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie
RészletesebbenA tér, ami megtérül...
A tér, ami megtérül... Cookie kezelési nyilatkozat Cookie kezelési nyilatkozat Az Üzemeltető a testre szabott kiszolgálás érdekében a Felhasználó számítógépén kis adatcsomagot (ún. cookie -t) helyez el.
RészletesebbenHeppen Szolgáltató Kft. Adatkezelési tájékoztató a weboldalon elhelyezett sütik használatáról
Heppen Szolgáltató Kft Adatkezelési tájékoztató a www.heppen.hu weboldalon elhelyezett sütik használatáról Adatkezelő adatai Az alábbi Társaság a jelen adatkezelési tájékoztatóban ( Tájékoztató ) foglalt
RészletesebbenSzemélyes adatok védelmi alapelvei
Személyes adatok védelmi alapelvei Ez a dokumentum a telefonszamkereses.hu webhellyel foglalkozik (továbbiakban csak Szolgáltatás ). A Szolgáltatás látogatója köteles betartani a jelen Általános feltételeket,
RészletesebbenFogyás.info ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT
Fogyás.info ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT BEVEZETÉS A fogyás.info weboldal üzemeltetője a Liberatus Bt. (a továbbiakban: Adatkezelő). Az Adatkezelő a tevékenysége során fokozottan ügyel a személyes
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenMobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013.
ORSZÁGOS SZÉCHÉNYI KÖNYVTÁR WEBTARTALOM KOORDINÁCIÓS OSZTÁLY Mobilizálódó OSZK A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban Garamvölgyi László Networkshop, 2013. Okostelefonok
RészletesebbenGyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék
Gyermekeink védelme a nemkívánt internetes tartalmaktól Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Káros tartalom Nem az a baj, hogy esetleg a gyerek kíváncsi, hanem
RészletesebbenAndroid Pie újdonságai
Android Pie újdonságai Ekler Péter peter.ekler@aut.bme.hu BME AUT Tartalom Android 9 újdonságok Fejlesztői érdekességek API változások Mit tartogat a jövő? Android 9 újdonságok Testreszabott rendszer Egyszerűbb,
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
Részletesebben2. 3. Keresés az Interneten. Navigáció az Interneten: Megoldások. Internetes keresés buktatói. 1. Keresőmotorok. Webes keresési lehetőségek
Keresés az Interneten Navigáció az Interneten: Keresőrendszerek, keresési tippek Egyszerű keresőrendszerek Tematikus keresőrendszerek, katalógusok Portálok Adatbázisok, online folyóiratok Elektronikus
RészletesebbenAdatkezelési nyilatkozat
Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások
RészletesebbenCOOKIE (SÜTI) SZABÁLYZAT
COOKIE (SÜTI) SZABÁLYZAT A GrandVision Hungary Kft. (székhely: 1113 Budapest, Bocskai út 134-146. cégjegyzékszám: 01-09-468765.) (továbbiakban: Adatkezelő) által üzemeltetetett www.ofotert.hu oldalon (továbbiakban:
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenHozzávalók keresése és csatolása
Hozzávalók keresése és csatolása VUE támogatja digitális tartalmak hozzáadását saját gépről, WEB-ről, távoli rendszerekből, mint az FTP oldalak, digitális forrásokból és Google szerverekről. A tartalmak
RészletesebbenKözösségi kommunikáció a gyakorlatban hatékony technikák és módszerek
Közösségi kommunikáció a gyakorlatban hatékony technikák és módszerek előadó: Gencsy Zoltán www.kozossegimedia.hu Miért is kell ezzel a témával foglalkozni? Erre tart a világ - Nem igaz, már itt van -
RészletesebbenGoogle AdWords és AdSense A Google hirdetési rendszere
Google AdWords és AdSense A Google hirdetési rendszere By: Béres Roland Will Gábor Miről lesz szó? Szintrehozás pár szó a reklámokról Internetes reklámozás kezdetei A nyerő üzleti modell made by Google
RészletesebbenCsatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton
RészletesebbenEMBERKÖZPONTÚ ONLINE MARKETING A SZEMÉLYRE SZABOTT ÜZENETEK MŰVÉSZETE
EMBERKÖZPONTÚ ONLINE MARKETING A SZEMÉLYRE SZABOTT ÜZENETEK MŰVÉSZETE ONLINE MARKETINGRŐL 20 PERCBEN Lehetséges ez? Elérhető célok: Nyitottá, gátlásmentessé válni a téma iránt Feltérképezni a személyes
Részletesebben1. előadás Keresőmotorok használata
Informatika 1. előadás Keresőmotorok használata Füleki Dániel Egyetemi adjunktus Budapesti Corvinus Egyetem Informatikai Intézet (Számítástudományi Tanszék, E-Business Kutatóközpont) Szociológiai és Társadalompolitikai
RészletesebbenAz adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
RészletesebbenA tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
RészletesebbenTervezés-Kutatás AZ INTEGRÁLT KOMMUNIKÁCIÓ
8. Tervezés-Kutatás AZ INTEGRÁLT KOMMUNIKÁCIÓ . at the time in 1972 it seemed incredible that university professors of FIU were talking about IMC, public relations had been utilizing what we called "total
RészletesebbenA SEO szerepe egy híroldal életében BUBLIK MÁTÉ
A SEO szerepe egy híroldal életében BUBLIK MÁTÉ Keresőoptimalizálás Teljes forgalom Keresési forgalom Organikus forgalom Non-brand organikus forgalom SEO Total Visits Organic search Non-brand organic*
RészletesebbenA DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
RészletesebbenHova tart a cross platform mérés?
Hova tart a cross platform mérés? MIK A LEGFRISSEBB TRENDEK? GEIGER TAMÁS @duracelltomi linkedin.com/in/duracelltomi www.jabjab.hu 1 Agenda Picit bemutatkozok Define: platform Népszerű(bb) eszközök Konverzió
RészletesebbenAdatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506,
Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506, adatkezelés nyilvántartási száma: NAIH-76063/2014) (a
RészletesebbenInternet és világháló
Internet és világháló Forczek Erzsébet Orvosi Informatikai Intézet 2018.10.04. Proportion of individuals using the Internet, by age, 2017* https://www.itu.int/en/itu-d/statistics/pages/facts/default.aspx
RészletesebbenInternetes keresés. Dr. Nyéki Lajos 2019
Internetes keresés Dr. Nyéki Lajos 2019 A keresési stratégia kialakítása A keresés témájának meghatározása Háttér információ keresése A kulcsszavak azonosítása A keresés végrehajtása Ha elégedett az eredményekkel,
RészletesebbenTartalom. Google szolgáltatásai. Googol Google. Története. Hogyan működik? Titka
Tartalom Google szolgáltatásai - A keresésen túl - Tarcsi Ádám adam.tarcsi@gmail.com 2006. november 17. Google név eredete Története Titka PageRank Google trükkök Szolgáltatások Jövője InfoÉRA 2006 Tarcsi
RészletesebbenA jövő cégei. KBC Equitas Befektetési klub, Cinkotai Norbert, Somi András, CIIA
A jövő cégei KBC Equitas Befektetési klub, 2016.11.08. Cinkotai Norbert, Somi András, CIIA Bármely kellőképpen fejlett technológia megkülönböztethetetlen a varázslattól. Arthur C. Clarke Forrás: Tullett
RészletesebbenTÉRGAZDÁLKODÁS - A TÉR MINT VÉGES KÖZÖSSÉGI ERŐFORRÁS INGATLAN NYILVÁNTARTÁS - KÜLFÖLDI PÉLDÁK H.NAGY RÓBERT, HUNAGI
TÉRGAZDÁLKODÁS - A TÉR MINT VÉGES KÖZÖSSÉGI ERŐFORRÁS INGATLAN NYILVÁNTARTÁS - KÜLFÖLDI PÉLDÁK H.NAGY RÓBERT, HUNAGI TÉRADAT PONTOS FRISS ELÉRHETŐ CÉL Elvárások FELHASZNÁLÓ Helytállóság Elégedettség ESZKÖZ
RészletesebbenAngol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel
Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel Timea Farkas Click here if your download doesn"t start
RészletesebbenAdatbázis rendszerek 7. előadás State of the art
Adatbázis rendszerek 7. előadás State of the art Molnár Bence Szerkesztette: Koppányi Zoltán Osztott adatbázisok Osztott rendszerek Mi is ez? Mi teszi lehetővé? Nagy sebességű hálózat Egyre olcsóbb, és
RészletesebbenBárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel
RészletesebbenElső belépés az Office 365 rendszerbe
Első belépés az Office 365 rendszerbe Az Office 365 rendszerbe való első belépéshez szükséges hozzáférési adatokat a rendszergazdától emailben, telefonon, vagy papír alapon kapja meg. Ilyen formátumú adatok
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenFelhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013
Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul
RészletesebbenFacebook, mint keresőrendszer Egy nyomós érv megszületése a Bing optimalizálás mellett Clear Online Riport www.clear.hu 1. oldal JOGI FELTÉTELEK FELELŐSSÉG KORLÁTOZÁS Ez a riport nem üzleti vagy jogi tanácsadás
RészletesebbenPampress Natural adatvédelmi tájékoztató
Pampress Natural adatvédelmi tájékoztató Bevezető: 2018 május 25-én lép életbe az Európai Unió minden tagországában az új adatvédelmi rendelet, ismertebb nevén a GDPR, mely arra hivatott, hogy az Ön személyes
RészletesebbenAdatbányászati technikák (VISZM185) 2015 tavasz
Adatbányászati technikák (VISZM185) 2015 tavasz Csima Judit BME, VIK, Számítástudományi és Információelméleti Tanszék 2015. február 11. Csima Judit Adatbányászati technikák (VISZM185) 2015 tavasz 1 / 27
RészletesebbenFelhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0
Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert
RészletesebbenSelling Platform Telepítési útmutató Gyakori hibák és megoldások
Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3
RészletesebbenAdatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal
Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal A jelen adatvédelmi nyilatkozat a szolgáltató (a továbbiakban: üzemeltető) által üzemeltetett, http://www.tarsaster.hu oldalon elérhető
RészletesebbenAdatvédelmi nyilatkozat
Adatvédelmi nyilatkozat A személyes adatok védelme az interneten különösen fontos jelentőséggel bír a jövőbeni internetes szerződéskötések, egy valódi internet-gazdaság kialakítása szempontjából. A www.zpr.hu
RészletesebbenWeb harvesztelés. Automatikus módszerekkel
Országos Széchényi Könyvtár Miről lesz szó? Mi is az a web harvesztelés? Mire és hol használjuk? Miért hasznos? Saját megvalósításaink Mi a web harvesztelés? Interneten található weboldalak begyűjtése,
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenADATKEZELÉSI TÁJÉKOZTATÓ május 25-étől hatályos az Európai Parlament és a Tanács (EU) 2016/679 rendelete (GDPR).
ADATKEZELÉSI TÁJÉKOZTATÓ 2018. május 25-étől hatályos az Európai Parlament és a Tanács (EU) 2016/679 rendelete (GDPR). Jelen Adatkezelési Tájékoztató célja, hogy az adatok forrásai: hirdetésünk vagy ismerős
RészletesebbenVideosquare regisztráció - Használati tájékoztató
Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan
RészletesebbenAz új technológiák adatvédelmi kihívásai
Az új technológiák adatvédelmi kihívásai Ide kerülhet Budapest, az előadás 2015. szeptember címe 28. A Hatóság által védett jog természetéről Védelem tárgya: az egyénre vonatkozó információ feltétel nélkül
RészletesebbenAdatvédelmi tájékoztató. 1. Általános rendelkezések
Adatvédelmi tájékoztató 1. Általános rendelkezések A Henkel Magyarország Kft., a továbbiakban a Henkel, tiszteletben tartja az internetes oldalt felkereső személyek személyes adatokhoz fűződő jogait. Jelen
RészletesebbenVállalatirányítási rendszerek
Vállalatirányítási rendszerek Varga Zsigmond Üzletfejlesztési igazgató Budapest, 2015. március 03. Nyilvános Motiváció? 2013 SAP AG. All rights reserved. 2 Adatrögzítés része a fejlődésnek 3 Mestermunkától
RészletesebbenFELHŐ és a MAINFRAME. Irmes Sándor
FELHŐ és a MAINFRAME Irmes Sándor Változik az üzleti környezet Zavaró tényezők viharában Gartner: nexus of forces (összehangolt erőterek) Social: Mindenhol elérhető kapcsolattartás, egyre gazdagabb tartalommal
RészletesebbenTervezés-Kutatás. A MÉDIA VILÁGA és a NEW MEDIA
5. Tervezés-Kutatás A MÉDIA VILÁGA és a NEW MEDIA Média: olyan kommunikációs csatorna, amely a konkrét üzenettől függetlenül létezik, amelyet igénybe vehetünk az üzenetek közlésére kommunikációs eszköz
RészletesebbenWorld Wide DSD Web. Csoportmunka
KOPI K+f projektek World Wide Web Department of Distributed Systems KOPI Plágiumkeresés Dr. Pataki Máté Government Portals Infrawebs Brein E-VOTING E-ADMINISTRATION Web4Groups Workflow Promóció Forum SZTAKI
RészletesebbenGyógyszerreklámozás A Google Adwords felületén. Boros Botond, Head of Marketing Google
Gyógyszerreklámozás A Google Adwords felületén Boros Botond, Head of Marketing Google Gyógyszerreklámok ellenőrzése Automatikus website scanning, manuális ellenőrzéssel Hirdetői fiók Több mint 50 millió
RészletesebbenA helyismereti információszolgáltatás jellemzői és új irányai a könyvtári honlapokon
A helyismereti információszolgáltatás jellemzői és új irányai a könyvtári honlapokon Antaliné Hujter Szilvia KKMK, helyismereti szaktájékoztató Győr, 2012. július A témaválasztás indoka Információs társadalom
RészletesebbenÚ J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
RészletesebbenWebanalitika a mindennapokban
Webanalitika a mindennapokban NEEK konferencia 2015.02.19. www.gemius.hu Rólunk A Gemius világszerte Piaci igények széleskörű ismerete Nemzetközi háttér, folyamatos fejlesztés Innovatív üzleti megoldások
RészletesebbenOktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
RészletesebbenTájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/
Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/ Név: Mátyás Király Katolikus Általános Iskola és Óvoda Székhely: 5948 Kaszaper, Szent Gellért tér 2. Adószám: 18294327-1-04 OM azonosító:
RészletesebbenApisshop webáruház Felhasználói dokumentáció
Apisshop webáruház Felhasználói dokumentáció apisshop nyitóoldal webáruház szolgáltatások, funkciók, folyamatok Apisshop webáruház általános információk Termékek elrendezése Termékkeresés Termékszűrők
RészletesebbenKiindulópont A HÁLÓZATSEMLEGESSÉG elve komplex, nem definit fogalom
Kiindulópont A HÁLÓZATSEMLEGESSÉG elve komplex, nem definit fogalom Technológiai vonatkozásban: Szolgáltatások/alkalmazások bármely hálózaton, bármilyen eszközön keresztüli (technológiasemleges) elérhetősége
RészletesebbenPánczél Zoltán / Lyukvadászok szabálykönyve
Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,
RészletesebbenMoodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle
RészletesebbenSzakmai továbbképzési nap akadémiai oktatóknak. 2012. december 14. HISZK, Hódmezővásárhely / Webex
Szakmai továbbképzési nap akadémiai oktatóknak 2012. december 14. HISZK, Hódmezővásárhely / Webex 14.00-15.00 15.00-15.30 15.30-15.40 Mai program 1. Amit feltétlenül ismernünk kell: az irányítótábla közelebbről.
RészletesebbenBig Data az adattárházban
Big Data az adattárházban A párbaj folytatódik? Néhány fontos Big Data projekt Cég Téma Adat Újfajta Mennyiség Saját adat? Típus Google Influenza Google I big I Előjelzés előjelzés Farecast Xoom Chicagoi
RészletesebbenLázár kollokvium Kutatók a neten. Albert G. ELTE - Térképtudományi és Geoinformatikai Tanszék
Lázár kollokvium 2013. 06. 27. Kutatók a neten Albert G. ELTE - Térképtudományi és Geoinformatikai Tanszék Témák Academia.edu http://www.academia.edu/ Google Tudós http://scholar.google.hu/ LinkedIn http://www.linkedin.com/
RészletesebbenA többképernyős médiafogyasztás - Változó médiafogyasztási szokások, közösségi média
www.huawei.com A többképernyős médiafogyasztás - Változó médiafogyasztási szokások, közösségi média Kiefer Tamás 2013. október 4. HUAWEI TECHNOLOGIES CO., LTD. Változó médiafogyasztási szokások párhuzamos
RészletesebbenIngyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett
Részletesebben3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
RészletesebbenDr. Szűts Zoltán Facebook a felsőoktatásban?
Dr. Szűts Zoltán Facebook a felsőoktatásban? A tudásgyárak technológiaváltása és humánstratégiája a felsőoktatás kihívásai a XXI. században A tanulási-tanítási környezetről folytatott vitákba, és a felsőoktatásról
Részletesebben1. lecke. Google keresési technikák. Bevezetés. Alapvető tudnivalók
1 1. lecke Google keresési technikák Bevezetés A világháló legismertebb keresőszolgáltatása a Google. A Google keresés optimalizálását a legegyszerűbben a bővített keresési lehetőségekre (Advanced Search)
RészletesebbenEladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.
Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended
RészletesebbenAdatkezelési tájékoztató
Tartalomjegyzék Adatkezelési tájékoztató tarax.hu Rev 1.0 2018.07.23. Az adatkezelő adatai...2 Az adatkezelés jogalapja...2 A kezelt adatok köre...2 Kapcsolatfelvételi űrlap...2 Kezelt adatok...2 Adatkezelés
RészletesebbenSilent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
RészletesebbenAz egységes tartalomkezelés üzleti előnyei
CNW Rendszerintegrációs Zrt. Mészáros Tamás értékesítési igazgató Az egységes tartalomkezelés üzleti előnyei NetRegisterX - Webes dokumentumkezelési megoldások A-Z-ig 1 Az éves papírfelhasználás mértéke
RészletesebbenLOGISZTIKAI ADATBÁZIS RENDSZEREK EXCEL ALAPOK
LOGISZTIKAI ADATBÁZIS RENDSZEREK EXCEL ALAPOK Lénárt Balázs tanársegéd TANTERV Hét Dátum Előadó Előadások Időpont: szerda 8:30-10:00, helye: LFSZÁMG Dátum Gyakvezető 1. 9. 11. Tokodi Adatbázis kezelés
RészletesebbenIRÁNYELV COOKIE-K KEZELÉSÉRE
IRÁNYELV COOKIE-K KEZELÉSÉRE Az Univer Product Zrt. cookie-kat szeretne küldeni a számítógépére, hogy a www.starwarsjatek.univer.huoldalon szerzett felhasználói élményt megnövelje. Az uniós előírások értelmében
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenSelling Platform Telepítési útmutató Gyakori hibák és megoldások
Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3
RészletesebbenAz Országos Széchényi Könyvtár
Az Országos Széchényi Könyvtár Download: Az Országos Széchényi Könyvtár PDF ebook Az Országos Széchényi Könyvtár PDF - Are you searching for Az Országos Széchényi Könyvtár Books? Now, you will be happy
RészletesebbenCOOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)
COOKIE KEZELÉSI TÁJÉKOZTATÓ Általános információ A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor) amit - a weboldal látogatójának számítógépén, mobiltelefonján vagy egyéb,
RészletesebbenADATKEZELÉSI TÁJÉKOZTATÓ
ADATKEZELÉSI TÁJÉKOZTATÓ A ÁLTAL VÉGZETT ADATKEZELÉSEKRŐL 1. Az adatkezelő megnevezése és elérhetőségei Debreceni Egyetem Egyetemi és Nemzeti Könyvtár Székhely: 4032 Debrecen, Egyetem tér 1. Posta cím:
RészletesebbenPedagógiai információforrások, adatbázisok. Tittel Pál Könyvtár és Médiacentrum Gál Tibor 2015. március 4.
Pedagógiai információforrások, adatbázisok Tittel Pál Könyvtár és Médiacentrum Gál Tibor 2015. március 4. HOL? HOGYAN? HA UGYAN! Ma már tudjuk, hogy egy értelmes sor vagy egy pontos hír körül mérföld hosszúságú
RészletesebbenAdatkezelési nyilatkozat, szabályzat
Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások
RészletesebbenEsri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.
Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások
RészletesebbenVeeam Agent for Windows and Linux
Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai
RészletesebbenÁltalános Szerződési Feltételek
Általános Szerződési Feltételek Az Általános szerződési feltételek és a honlapunk nyelvezete magyar. Az eladó/szolgáltató Zlatár PR Kft Székhely: 1097 Budapest, Vaskapu utca 17. Levélcím, telephely: 1097
RészletesebbenSütik kezelése (cookie)
Utolsó módosítás 2018.09.07. Sütik kezelése (cookie) A(z) Xtreme Lashes weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és
RészletesebbenKezdő lépések. Céges email. Tartalom
Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.
RészletesebbenKezdő lépések Outlook Web Access
Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...
RészletesebbenIRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES
Részletesebben