IT biztonsági fenyegetések 2015-ben: idén is ki leszünk téve váratlan támadásoknak

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "IT biztonsági fenyegetések 2015-ben: idén is ki leszünk téve váratlan támadásoknak"

Átírás

1 PiK-SYS Informatikai és Tanácsadó Kft. IT biztonsági fenyegetések 2015-ben: idén is ki leszünk téve váratlan támadásoknak Az IT biztonsági termékeket gyártó vállalatok évről-évre megjelentetik előrejelzéseiket, hogy az új esztendőkben milyen fenyegetések, trendek és kockázatok várhatók. A mostani év sem lesz akadályoktól mentes. Az IT biztonsággal foglalkozó informatikai szakemberek számos új kihívásokkal kell szembenézniük és válaszolniuk azokra. A PiK-SYS Kft. folytatva a több éve elkezdett hagyományt közreadja a évre vonatkozó biztonsági fenyegetésekről az előrejelzést. Az idei évben az alábbi veszélyekre kell felkészülni: Tovább növekszik a felderített sérülékenységek és az ezeket kihasználó kártékony programok száma is. Emelkedik az Internet of Things (dolgok internete) eszközök elleni támadások gyakorisága. A bankkártya adatok mellett felértékelődnek az ügyfelek adatainak megszerzése. Mobileszközök elleni támadások száma emelkedik. Célpontba kerülnek az autentikációs adatok eltulajdonítása. A nyílt forráskódú szoftverek ismét komoly rendszer-sérülékenységi problémákat okozhatnak. A Google Docs, Twitter stb. oldalak biztonsági kockázata várhatóan növekszik. Az támadások még nehezebben beazonosíthatóak lesznek. A kiberháború, kiberkémkedés kormányzati, üzleti szinteken tovább terjed. A zsarolóprogramok elterjedése és fejlődése tovább növekszik. Fel kell készülni és fel kell készíteni a vállalati rendszereket nem csak az ismert, hanem az ismeretlen veszélyek ellen is. Fel kell mérni a jelenlegi IT biztonsági rendszereik állapotát, meg kell állapítani hiányosságokat, gyengeségeket és, hogy a rendszer mennyire tart lépést a fejlődéssel. A lehetőségekhez mérten fejleszteni és javítani kell ezeken. Kiemelt figyelmet kell fordítani az alábbi területekre: mobileszközök központi felügyelete és menedzsmentje, adatmentő rendszer használata, web, és szűrő használata, adatszivárgást megelőző (DLP) rendszer használata, központilag felügyelhető végpontvédelmi rendszer használata, felhő alapú szolgáltatások szakszerű szabályozása, felhasználói oktatás. Copyright 2015 PiK-SYS Informatikai és Tanácsadó Kft. 1 o l d a l

2 PiK-SYS Informatikai és Tanácsadó Kft. Az alábbi előrejelzés részletezi az idei évben várható folyamatokat, lehetséges támadási felületeket és módszereket. A védelem kialakítása nem évhez kötött. Ez egy olyan folyamat, amihez egy többéves stratégia kialakítása szükséges, figyelembe véve az aktuális kihívásokat. Sérülékenységek számának növekedése Az Egyesült Államok kormányának Nemzeti Sérülékenységi Adatbázisa (National Vulnerability Database) szerint a tavalyi évben több, mint 7000 sérülékenység vált ismertté, mely meghaladja a rekordévnek számító 2006-os esztendő mutatóit és 2011 között csökkenő tendenciát mutatott a sérülékenységek számának alakulása, azonban az utóbbi években ismét növekedésnek indult. A sérülékenységek számossága azonban nem egyértelmű indikátora a veszélynek, mert többek között - eltérnek a sérülékenységek súlyossági besorolásai, a javítócsomagok kiadásának ideje és hatékonysága. Valamint a sérülékenység felfedezése és a javítócsomag kiadásáig tartó idő hossza is befolyásolja a súlyosság megítélését. A McAfee Labs felmérése szerint ugyan az új kártékony programok csak néhány százaléka használja ki a már ismert sérülékenységeket, azonban ez a szám is több, mint Az idei évre 40%-os növekedést prognosztizálnak a felderített sérülékenységek kapcsán és ezzel párhuzamosan azon kártékony programok száma is emelkedni fog, amely ezeket kihasználja. Internet of Things sebezhetőségek a vállalatoknál Az Internet of Things (röviden: IoT, a dolgok internete) eszközök elleni támadások növekedése várható. A hálózatra kapcsolódó termékek számának folyamatos emelkedése és az eszközök alacsony védelmi szintje, valamint az eszközökön tárolt adatok értéke miatt. Az újonnan megjelenő IoT eszközök folyamatosan bővülő hardver és szoftver elemekből épülnek fel, melyek magasfokú komplexitáshoz vezetnek. Azonban mindez az IT biztonság ellensége. A gyenge védelemmel rendelkező IP kameráktól kezdve, az okoseszközökön át a SCADA rendszerekig számtalan IoT eszköz potenciális célpontnak számít. Például Spanyolországban több millió otthonban van olyan hálózati kapcsolattal rendelkező elektromosság mérő, amely ismert sérülékenységgel rendelkezik. Ez a rés lehetővé teszi támadók számára, hogy akár áramkimaradást idézzenek elő. Vállalati oldalon pedig, mind a mezőgazdaság, mind az ipar, mind pedig az egészségügy számos olyan terméket használ, melyek érintettek lehetnek. Copyright 2015 PiK-SYS Informatikai és Tanácsadó Kft. 2 o l d a l

3 PiK-SYS Informatikai és Tanácsadó Kft. Ezen infrastruktúrákban használt IoT eszközök sokszor automatizáltan végzik az információ továbbítást. Az automatizáltság biztosítja, hogy az olyan nagy ipari létesítmények, mint az erőművek, gyárak és az olajfúró kutak zökkenőmentesen működjenek. Amikor egy új eszközt kötnek ezekre a komplex hálózatokra, az eszköz és a hálózatok számtalan különböző, egymástól eltérő kommunikációs protokollokkal rendelkeznek. Ahogy a vállalaton belüli kommunikációs csatornákat kiterjesztik, úgy egyre nagyobb kihívást jelent, mely forgalom legitim és mely forgalom az, amely esetleges adatlopásra irányul. A Reuters brit hírügynékség pedig azt emelte ki egyik cikkében, hogy az egészségügyben használt számos IoT eszköz által tárolt és küldött információk nagyon kelendőek a feketepiacon. Ezen adatok többet érnek, mint az oly sokszor kiemelt és tárgyalt bankkártya adatok, ezért könnyen a támadók célkeresztjébe kerülhetnek. Bankkártya adatokon túli veszélyek A bankkártyákkal kapcsolatos visszaélések 2015-ben is folytatódni fognak. A bankkártya tolvajok pedig információ dílerekké lépnek elő. Ha egy bankkártya adatait ellopják, annak csak addig van értéke a feketepiacon, amíg a kártyát nem jelölik meg, vagy tiltják le. Mivel az ellopott adatok rövid ideig értékesek, ezért a támadók még több adatot akarnak majd megszerezni. Arra fognak törekedni, hogy olyan információkhoz jussanak, ami hosszú távon értékes marad. A hackerek olyan kódokat fognak írni, melyekkel a bankkártya adatok mellett hozzáférhetnek jogosultásokhoz, személyes adatokhoz, ügyfél információkhoz, vagy más tárolt adatokhoz. Ha létre tudnak hozni egy nagyobb adatbázist, lehetőség nyílik az adatok rendszerezésére. Rendszerezve lehet gyűjteni bizonyos személyek, vállalatok széleskörű adatait: földrajzi adatok, személyes információk, viselkedés, melyek értéke a feketepiacon megnő és hosszabb távon értékes marad. Mobileszközök kockázatai A mobileszközökre írt kártékony programok száma évről-évre nő, azonban az összes kártékony programra nézve még mindig 10% alatti az arányuk. De ne felejtsük, hogy nemrég 0-ról indultunk. A támadók célja a szélesebb körű hozzáférés megszerzése lesz, és a különböző céges tárhelyekre (felhős) való belépéshez szükséges adatok ellopása. A legnagyobb problémát az jelenti, hogy egyre több és több érzékeny vállalati adat kerül fel a felhőbe, és ezekhez az információkhoz a vállalatok több eszközön keresztül is biztosítanak hozzáférést. A kiberbűnözők pedig nem csak a készüléken tárolt adatokhoz akarnak hozzájutni, hanem egyfajta kapuként használják a felhőben tárolt fájlok eléréséhez. Copyright 2015 PiK-SYS Informatikai és Tanácsadó Kft. 3 o l d a l

4 PiK-SYS Informatikai és Tanácsadó Kft. Számtalan weboldalra, webshopba be lehet lépni valamilyen közösségi oldalhoz (pl. Facebook) tartozó felhasználó fiókkal. A biztonsági szakértők azt javasolják, hogy különböző online szolgáltatásokhoz különböző jelszavakat használjon a felhasználó. Ezzel szemben sokan megbíznak pl. a Facebook biztonsági rendszerében, több helyen használva a fiókjukat. Ez az egyszerűsített autentikációs lehetőség felveti azt a kérdést, hogy mi történik, ha megszerzik a mindenhova bebocsájtást biztosító azonosítót (single-point-of-failure). Egyre inkább elterjedt az a módszer, hogy a vállalati infrastruktúrán kívüli autentikációt a mobileszköz látja el. Az eszközhöz való hozzáférés, a jokerként működő autentikációs információk megszerzése ezáltal mérhetetlen károkat okozhat. További veszélyt jelent a digitális fizetés lehetősége, az NFC (Near Field Communication) technológia előretörése révén. Az Apple iphone 6 integrált, NFC technológiát használó pénztárcával és fizetési lehetőséggel csomagolva érkezik a felhasználókhoz. Követve a trendeket a többi gyártó is adaptálni fogja a technológiát az eszközeibe. Mivel az így lebonyolított tranzakció POS (point-of-sale) tranzakció és a kiberbűnözők kedvelt célpontjai ezek, ezért számos támadás várható. Továbbbá várható még az ún. zsaroló programok (ransomware) még nagyobb elterjedése a mobil eszközökön, köszönhetően a virtuális fizetőeszközök térnyerésének. További problémákat fognak okozni a mobilos fenyegetések, melyek nagy számban érkeznek megbízhatatlan forrásokból beszerzett alkalmazásoktól. Nyílt forráskódú szoftverek A tavalyi év legnagyobb port kavart sérülékenységei OpenSSL, Heartbleed, Shellshock egytől egyig nyílt forráskódú szoftverhez kötődtek, melyek hosszú éveken keresztül rejtve maradtak. Habár a sérülékenységeket csak tavaly fedezték fel, nem lehet kizárni azt, hogy korábban nem használták volna a támadók ezeket a réseket. Könnyen elképzelhető, hogy a hackerek további régi, széles körben integrált kódokhoz kapcsolódó sérülékenységeket ismernek. Ha ehhez hozzávesszük a tanúsítvány kezelés biztonsági kihívásait, valamint a felhő alapú szolgáltatásokhoz használt HTTPS és SSL protokollok veszélyeit, komoly kihívások jöhetnek az új esztendőben is. A probléma már a fejlesztés során jelentkezik. Számtalan alkalmazás megírása során használnak már létező, szabadon elérhető forráskódokat. A fejlesztés idő ugyan jelentősen lecsökken, azonban ezen kódok tartalmazta ismeretlen sérülékenységek nagy számban fordulhatnak elő alkalmazásokban. Utat engedve a támadóknak. Google Docs átveszi az irányítást A cégek nyitása a felhős megoldások felé új stratégiák kifejlesztésére sarkallja a támadókat is. Amíg egyre inkább elterjed a közösségi médiumok bevonása a munkafolyamatokba, Copyright 2015 PiK-SYS Informatikai és Tanácsadó Kft. 4 o l d a l

5 PiK-SYS Informatikai és Tanácsadó Kft. valamint a Google Docs nyújtotta lehetőségek kiaknázása, addig a hackerek is igyekeznek majd előnyt kovácsolni a változásokból. Az üzleti világban, a rendszergazdák egyik fő feladata az adatforgalom monitorozása, szükség esetén a gyanús, vagy ártalmas oldalra történő forgalom szűrése. Azonban nem foglalakoznak azzal, ha a a felhasználó a Twitteren, vagy épp a Google Docs-on dolgozik. A hackerek a C&C infrastruktúráikat ezeken az oldalakon fogják elhelyezni. Elsősorban nem arról van szó, hogy ezeken az oldalakon fogják tárolni a kártékony programokat, hanem arról, hogy ezen oldalakról fogják vezérelni azon malware-eket, amelyek már a célbavett eszközökön vannak. támadások Az fenyegetések egy új szintre fognak lépni, mind kifinomultság, mind pedig a spam szűrők elkerülése tekintetében. Az erősen polimorfikus (változó) domain generáló algoritmusok (Domain Generation Algoritmus) és a folyamatosan fejlődő elkerülő technikák kellően próbára fogják tenni a védelmi rendszereket. A spamszűrő működése szempontjából fontos mintázatok (pl. támadásoknál többször használt domain nevek, linkek) egyre kevésbé ismétlődnek. Habár a spamek számossága csökkenni látszik, egyre több azon levelek száma, amely utat talál a postaládákba. A helyzetet nem könnyítí, hogy a vállalati szférában a html hivatkozást tartalmazó levelek engedélyezve vannak a folyamatos munka biztosítása érdekében. Ezt a lehetőséget pedig továbbra is igyekeznek majd kihasználni a hackerek. Ennek ellenére olyan tendencia mutatkozik, hogy a spam ek már nem tartalmaznak káros oldalra mutató linket, vagy hagyományos értelembe vett spam szöveget. A spam szűrő nem talál mintázatot, nem fogja meg a levelet. Ezen támadások célja a felhasználók hozzáférési adatainak megszerezése egy komplex támadás előkészítése érdekében. A tavalyi év során cégünkhöz befutott bejelentések közel 15%-a spam eseményekkel kapcsolatos volt. A fent leírt tendencia már 2014-ben is érződött: az egyre kifinomultabb technikák egyre nehezebbé válik megelőzni a levelek rendszerbe való bejutását. Kiberháború, kiberkémkedés A kiberháború tovább folytatódik Habár különböző egyezmények útján korlátozások vannak érvényeben fegyverkezés terén, semmi sem korlátozza az országokat, kormányokat és különböző érdekek mentén szerveződött csoportokat, hogy kiberfegyverkezésbe kezdjenek. Copyright 2015 PiK-SYS Informatikai és Tanácsadó Kft. 5 o l d a l

6 PiK-SYS Informatikai és Tanácsadó Kft. A kiberháborúra vonatkozó szerződések a következő pár évben előtérbe kerülhetnek, de addig is a hackelési háború várhatóan folytatódik. Az ellenség irányított számítógépe pedig továbbra is az összecsapások fő fegyvere marad. A támadó erők azonnali akciókat indítva, mindent megbénító szolgáltatás megtagadásos támadásokat (denial of service) vezényelnek, vagy olyan kártékony kódokat írnak, amelyek törlik a master boot recordot, tönkretéve az ellenség hálózatát. Ezzel egy időben, a hosszabb távra berendezkedett kiberkémek egyre jobb és jobb módszereket használnak arra, hogy rejtve maradjanak az áldozat hálózatán. Nem csak nemzeti, állami, vagy nagyvállalati szinten jelenik meg a kiberháború, vagy kiberkémkedés. A jelenség a kiskereskedelemben is tetten érhető. Több kiskereskedő épít magának olyan adatbázist, mely tartalmazza a vásárló személyes adatait, vásárlási szokásait, érdeklődését és a bankkártya tranzakciók történetét. Ezen adatok, vagy az ezekből épült sikeres eladási stratégiák, műveletek és költségvetési tervek kellően értékesek lehetnek ahhoz, hogy ellopják azokat. Úgy tűnik, hogy néhány kiberbűnöző komoly APT-alapú kiberkémkedést végez, hogy a kereskedők rendszereibe szivárogjon, ahonnan titokban értékes információkat gyűjthet - a bankkártya adatokon kívül is. Zsarolóprogramok (Ransomware) A zsarolóprogramok több variánsa is megjelenhet, melyek el tudják kerülni a feltelepített végpontvédelmi rendszereket. 0Olyan klinesket céloznak meg, melyek hozzáféréssel rendelkeznek felhő alapú szolgáltatásokhoz, pl. a Dropboxhoz, Drive-hoz és a OneDrive-hoz. Ha megfertőződik a végponti eszköz, a felhőszolgáltatásba való bejelentkezést követően a felhőbe tárolt biztonsági mentések is titkosításra kerülnek.amikor a felhasználók felfedezik, hogy gépük megfertőződött, titkosításra kerültek az adatok, egyszersmind rádöbbennek arra is, hogy a felhőben tárolt biztonsági mentések is titkosítva lettek. A zsarolóprogramok jelenleg csak a célszámítógépet titkosítják le és nem fertőznek tovább, azonban lehetséges, hogy a jövőben ez is változni fog. Elképzelhető egy olyan technológia megjelenése, amikor a titkosított fájl átkonvertálva (végrehajtó fájlba, ami tartalmazza az eredeti fájlt is) tovább fertőz más gépeket. Előreláthatólag a zsarolóprogramok célkeresztjébe egyre növekvő számba kerülnek majd mobileszközök is. A felhasználók a hordozható eszközökkel személyes képeket és adatokat osztanak meg, amelyek kedvelt célponttá teszik őket. Ahogy a felhőben tárolt biztonsági másolatokat is támadják, úgy támadni fogják a mobilon tárolt adatokat is. Mivel a mobilkészülékkel is számtalan módon lehet online fizetni és átutalni ezért a támadók mindent meg fognak tenni, hogy pénzt csikarjanak ki a felhasználókból. Ugyan még csak januárja van, de a PiK-SYS kft. adataiból már most látszik a zsarolóprogramok előtérbe kerülése. Az általunk felvett hibabejelentések több, mint 50%-a ezekkel kapcsolatos volt. Copyright 2015 PiK-SYS Informatikai és Tanácsadó Kft. 6 o l d a l

7 PiK-SYS Informatikai és Tanácsadó Kft. A PiK-SYS Kft. folyamatos fejlesztésekkel, kutatásokkal és éberséggel élen jár a veszélyek, támadások kezelésében és az előrejelzésében. Rendszertámogatással rendelkező ügyfeleink a 2015-ös esztendőben is számíthatnak a PiK- SYS Kft. szakmai tanácsadására és támogatására, hogy az ismeretlen fenyegetések ne okozzanak váratlan problémákat. Bővebb információt kaphat a fent felsorolt fenyegetésekről, a védekezési lehetőségekről, valamint további fenyegetéseket ismerhet meg az alábbi gyártók előrejelzéseiből: Az Intel Security (McAfee) előrejelzése A WatchGuard előrejelzése A Websense előrejelzése A PiK-SYS Kft. több, mint 20 éves tapasztalattal rendelkezik az IT-biztonsági rendszerek forgalmazásának, bevezetésének és folyamatos üzemeltetésének területén. A forgalmazott piacvezető termékekből és két évtizedes tapasztalatból építkezve ügyfeleinek összetett megoldásokat ajánl és szállít. Copyright 2015 PiK-SYS Informatikai és Tanácsadó Kft. 7 o l d a l

WINDOWS SERVER 2003 END OF SUPPORT

WINDOWS SERVER 2003 END OF SUPPORT WINDOWS SERVER 2003 END OF SUPPORT Rövid útmutató az áttéréshez Gál Tamás Datacenter Technical Specialist Microsoft Magyarország v-tgal@microsoft.com Tartalom Bevezetés... 3 Támogatással és nélküle...

Részletesebben

AVAGY: MENNYIRE NYOMON KÖVETHETŐ ÉLETÜNK A VIRTUÁLIS TÉRBEN?

AVAGY: MENNYIRE NYOMON KÖVETHETŐ ÉLETÜNK A VIRTUÁLIS TÉRBEN? Szolnoki Tudományos Közlemények XV. Szolnok, 2011. Dr. Miskolczi Ildikó 1 AMI NINCS A YOUTUBE-ON AZ NEM TÖRTÉNT MEG, AMIT NEM TALÁL A GOOGLE AZ NINCS, ÉS AKI NINCS FENN A FACEBOOK-ON AZ NEM IS LÉTEZIK?

Részletesebben

Hogyan kerülje ki a Spam szűrőket (és a levelezőprogramok egyéb bogarait) itthon és a nemzetközi piacon?

Hogyan kerülje ki a Spam szűrőket (és a levelezőprogramok egyéb bogarait) itthon és a nemzetközi piacon? Hogyan kerülje ki a Spam szűrőket (és a levelezőprogramok egyéb bogarait) itthon és a nemzetközi piacon?...gyakorlati útmutató azoknak, akik nem akarják, hogy leveleik ártatlanul a Spam mappában vagy a

Részletesebben

Logisztikai információs rendszerek felépítés és fejlődési tendenciái. Gelei Andrea Kétszeri Dávid

Logisztikai információs rendszerek felépítés és fejlődési tendenciái. Gelei Andrea Kétszeri Dávid Műhelytanulmányok Vállalatgazdaságtan Intézet 1053 Budapest, Veres Pálné u. 36., 1828 Budapest, Pf. 489 (+36 1) 482-5901, fax: 482-5844, www.uni-corvinus.hu/vallgazd Vállalatgazdaságtan Intézet Logisztikai

Részletesebben

TANULMÁNY A MOBIL MUNKAVÉGZÉSRŐL VALAMINT A MA ÉS A JÖVŐ MOBIL MUNKAVÁLLALÓI SZÁMÁRA SZÜKSÉGES ESZKÖZÖKRŐL

TANULMÁNY A MOBIL MUNKAVÉGZÉSRŐL VALAMINT A MA ÉS A JÖVŐ MOBIL MUNKAVÁLLALÓI SZÁMÁRA SZÜKSÉGES ESZKÖZÖKRŐL TANULMÁNY A MOBIL MUNKAVÉGZÉSRŐL VALAMINT A MA ÉS A JÖVŐ MOBIL MUNKAVÁLLALÓI SZÁMÁRA SZÜKSÉGES ESZKÖZÖKRŐL 1 I BEVEZETŐ BEVEZETŐ Két évvel ezelőtt az Esselte irodaszergyártó cég kiadott egy tanulmányt

Részletesebben

Haig Zsolt - Várhegyi István. A cybertér és a cyberhadviselés értelmezése 1

Haig Zsolt - Várhegyi István. A cybertér és a cyberhadviselés értelmezése 1 Haig Zsolt - Várhegyi István A cybertér és a cyberhadviselés értelmezése 1 A szerzők e cikkben bemutatják a hadviselés egy új színterét a cyberteret, és a cyberhadviselést. Az új fogalmak megismerése kedvező

Részletesebben

A TÁVKÖZLÉSI SZEKTOR SZABÁLYOZÁSA

A TÁVKÖZLÉSI SZEKTOR SZABÁLYOZÁSA Kiss Károly Miklós A TÁVKÖZLÉSI SZEKTOR SZABÁLYOZÁSA A tanulmány a távközlési szektor hazai szabályozásának áttekintésére és értékelésére vállalkozik. Első felében az európai uniós és a hazai jogi környezetet

Részletesebben

BUDAPESTI GAZDASÁGI FŐISKOLA KÜLKERESKEDELMI KAR KERESKEDELEM ÉS MARKETING SZAK. Nappali tagozat. Marketingkommunikáció szakirány

BUDAPESTI GAZDASÁGI FŐISKOLA KÜLKERESKEDELMI KAR KERESKEDELEM ÉS MARKETING SZAK. Nappali tagozat. Marketingkommunikáció szakirány BUDAPESTI GAZDASÁGI FŐISKOLA KÜLKERESKEDELMI KAR KERESKEDELEM ÉS MARKETING SZAK Nappali tagozat Marketingkommunikáció szakirány A KVINT-R KFT. NYOMTATÓPIACI MARKETINGSTRATÉGIÁJÁNAK, - AKTIVITÁSÁNAK ELEMZÉSE,

Részletesebben

Nemzetbiztonsági kihívások, nemzetbiztonsági szolgálatok

Nemzetbiztonsági kihívások, nemzetbiztonsági szolgálatok Nemzetbiztonsági kihívások, nemzetbiztonsági szolgálatok A Magyar Hadtudományi Társaság, az MTA Hadtudományi Bizottsága, a Nemzeti Közszolgálati Egyetem és a Felderítõk Társasága Egyesület a Napjaink hadtudománya

Részletesebben

MARKETING INFORMÁCIÓS, DÖNTÉSTÁMOGATÓ ÉS KONTROLLING RENDSZER

MARKETING INFORMÁCIÓS, DÖNTÉSTÁMOGATÓ ÉS KONTROLLING RENDSZER MARKETING INFORMÁCIÓS, DÖNTÉSTÁMOGATÓ ÉS KONTROLLING RENDSZER MARKETING INFORMÁCIÓS, DÖNTÉSTÁMOGATÓ ÉS KONTROLLING RENDSZER Dr. Józsa László Széchenyi István Egyetem Győr, 2011 Dr. Józsa László, 2011 Kézirat

Részletesebben

Közigazgatás- és Közszolgáltatás-fejlesztési Stratégia 2014-2020

Közigazgatás- és Közszolgáltatás-fejlesztési Stratégia 2014-2020 Közigazgatás- és Közszolgáltatás-fejlesztési Stratégia 2014-2020 Tartalom 1 Köszöntő... 4 2 Bevezetés... 6 3 Tervezési és végrehajtási alapelvek... 8 3.1 A tématerület pontos definiálása a tervezés során...

Részletesebben

Hogyan készítsünk környezeti jelentést? Skwarek Kristóf Éri Vilma Steve Brookes

Hogyan készítsünk környezeti jelentést? Skwarek Kristóf Éri Vilma Steve Brookes Skwarek Kristóf Éri Vilma Steve Brookes Budapest, 2002. június Készült a Tetra Alapítvány támogatásával. Tetra Alapítvány Budapest, 2002. június TARTALOM 1. BEVEZETŐ...1 1.1. A környezeti jelentésről...1

Részletesebben

FELMERÜLŐ TÁRSADALMI IGÉNYEK FELMÉRÉSE ÉS A

FELMERÜLŐ TÁRSADALMI IGÉNYEK FELMÉRÉSE ÉS A FELMERÜLŐ TÁRSADALMI IGÉNYEK FELMÉRÉSE ÉS A FEJLESZTÉS ÁLTAL ÉRINTETT TEVÉKENYSÉGEKBE TÖRTÉNŐ BECSATORNÁZÁSA Tét Város Polgármesteri Hivatalának komplex szervezetfejlesztése I. ELŐZMÉNYEK Tét Város Önkormányzata

Részletesebben

A Pannon Autóipari Klaszter (PANAC) Szellemi Tőke Jelentése

A Pannon Autóipari Klaszter (PANAC) Szellemi Tőke Jelentése A Pannon Autóipari Klaszter (PANAC) Szellemi Tőke Jelentése Nyugat-dunántúli Regionális Fejlesztési Ügynökség Pannon Autóipari Klaszter Divízió, Győr 2007 Dr. Grosz András Nyugat-dunántúli Regionális Fejlesztési

Részletesebben

MÓDSZERTAN az információs rendszerek kontrolljainak ellenőrzéséhez

MÓDSZERTAN az információs rendszerek kontrolljainak ellenőrzéséhez MÓDSZERTAN az információs rendszerek kontrolljainak ellenőrzéséhez 2004. február Jelentéseink az Országgyűlés számítógépes hálózatán és az Interneten a www.asz.hu címen is olvashatók. Módszertan az informatikai

Részletesebben

E-LEARNING RENDSZER KIÉPÍTÉSE ÉS MŰKÖDTETÉSE

E-LEARNING RENDSZER KIÉPÍTÉSE ÉS MŰKÖDTETÉSE E-LEARNING RENDSZER KIÉPÍTÉSE ÉS MŰKÖDTETÉSE a szakmai tevékenységhez kapcsolódó informatikai, kommunikációs feltételek biztosítása és fejlesztése A tanulmány célja, hogy a STRATOSZ és tagvállalatai részére

Részletesebben

TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM

TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM TECH-2005-09-Data-Security-HU 1 A TRUSTED PLATFORM MODULE (TPM) NAPJAINK BIZTONSÁGTECHNOLÓGIAI MEGOLDÁSAINAK LEGKORSZERŰBBJE. E CIKK A

Részletesebben

Pályakövetési rendszer kialakítása és pályakövetési szabályzat

Pályakövetési rendszer kialakítása és pályakövetési szabályzat Pályakövetési rendszer kialakítása és pályakövetési szabályzat a Bakonyi Szakképzés-szervezési Társulás részére Készült a TÁMOP-2.2.3-07/2-2F A szak- és felnőttképzés struktúrájának átalakítása című konstrukció

Részletesebben

Az innováció. Baranya Megyei Vállalkozói Központ. Vállalkozásfejlesztési oktatási jegyzet Pécs, 2007.

Az innováció. Baranya Megyei Vállalkozói Központ. Vállalkozásfejlesztési oktatási jegyzet Pécs, 2007. Szlovénia-Magyarország-Horvátország Szomszédsági Program 2004-2006 keretében megvalósult INTERREG III/A Az egyetemi innovációs transzfer potenciál elősegítése a határmenti régiók KKV-i felé Baranya Megyei

Részletesebben

A KORSZERŰ A GYORS TECHNOLÓGIA VÁLTÁSOK ÉS

A KORSZERŰ A GYORS TECHNOLÓGIA VÁLTÁSOK ÉS Dr. Forgó Sándor A KORSZERŰ A GYORS TECHNOLÓGIA VÁLTÁSOK ÉS TUDÁSTRANSZFER LEHETŐSÉGÉT TÁMOGATÓ OKTATÁSI MÓDSZEREK ÉS IT TECHNOLÓGIÁK ALKALMAZÁSÁNAK LEHETŐSÉGEI ÉS GYAKORLATA A SZAKKÉPZÉSBEN KUTATÁSI RÉSZTANULMÁNY

Részletesebben

Kochmeister díj. Új típusú értékpapír kereskedési platformok az Európai Unióban

Kochmeister díj. Új típusú értékpapír kereskedési platformok az Európai Unióban Kochmeister díj Új típusú értékpapír kereskedési platformok az Európai Unióban Készítette: Vajda Viktor 2011 Tartalomjegyzék 1. Bevezetés... 3 2. A pénzügyi piacok szerepe... 5 2.1. Mitől hatékonyak a

Részletesebben

A STUXNET ÉS AMI MÖGÖTTE VAN II.:

A STUXNET ÉS AMI MÖGÖTTE VAN II.: VI. Évfolyam 1. szám - 2011. március Kovács László kovacs.laszlo@zmne.hu Sipos Marianna sipos.marianna@zmne.hu A STUXNET ÉS AMI MÖGÖTTE VAN II.: CÉLOK ÉS TEENDŐK Absztrakt A Stuxnet nevű féreg hatalmas

Részletesebben

Tévézés nem tévén, televíziós tartalmak fogyasztása egyéb platformokon

Tévézés nem tévén, televíziós tartalmak fogyasztása egyéb platformokon Tévézés nem tévén, televíziós tartalmak fogyasztása egyéb platformokon VEZETŐI ÖSSZEFOGLALÓ Készült: Mihalik Natália MEME titkár részére Készítette: Dr. Babocsay Ádám kvalitatív kutatási igazgató Virág

Részletesebben

A Palóc Út Klaszter. Középtávú marketingstratégiája. és 3 éves marketing és kommunikációs akcióterve

A Palóc Út Klaszter. Középtávú marketingstratégiája. és 3 éves marketing és kommunikációs akcióterve A Palóc Út Klaszter Középtávú marketingstratégiája és 3 éves marketing és kommunikációs akcióterve A Palóc Út Klaszter létrehozása - Néprajzi értékekre épülő tematikus út, turisztikai célterületté alakítása

Részletesebben

Idősödő munkaerő mint lehetőség a vállalatok számára

Idősödő munkaerő mint lehetőség a vállalatok számára Idősödő munkaerő mint lehetőség a vállalatok számára A tagszövetségei Idősödő munkaerő mint lehetőség a vállalatok számára 1 Készült Magyarországon, 2010 júniusában. A kiadvány az Ageing Workforce 2 Ensuring

Részletesebben

A NAIH tanulmánya a gyermekek biztonságos és jogtudatos internethasználatáról

A NAIH tanulmánya a gyermekek biztonságos és jogtudatos internethasználatáról Kulcs a net világához! @ www A NAIH tanulmánya a gyermekek biztonságos és jogtudatos internethasználatáról 2013 Kulcs a net világához! A NAIH tanulmánya a gyermekek biztonságos és jogtudatos internethasználatáról

Részletesebben

Üzleti tanácsok. részére

Üzleti tanácsok. részére Üzleti tanácsok fejlõdõ vállalkozások részére 2015 NEKÜNK FONTOS A FEJLŐDÉS, FŐLEG HA AZ ÖNÉ. KISVÁLLALKOZÁSOK FINANSZÍROZÁSA Szeretné zökkenőmentessé tenni vállalkozása mindennapi pénzügyeit és biztosítani

Részletesebben

INFORMÁCIÓHOZ VALÓ HOZZÁFÉRÉS, LAKOSSÁGI RÉSZVÉTEL ÉS IGAZSÁGSZOLGÁLTATÁSHOZ VALÓ JOG KÖRNYEZET-EGÉSZSÉGÜGYI KÉRDÉSEKBEN

INFORMÁCIÓHOZ VALÓ HOZZÁFÉRÉS, LAKOSSÁGI RÉSZVÉTEL ÉS IGAZSÁGSZOLGÁLTATÁSHOZ VALÓ JOG KÖRNYEZET-EGÉSZSÉGÜGYI KÉRDÉSEKBEN Harmadik Környezet és Egészség Miniszteri Konferencia London, 1999. június 16-18. Egészségügyi Világszervezet Európai Regionális Iroda Cselekvés partnerségben EUR/ICP/EHCO 02 02 05/12 038279 1999. április

Részletesebben

Kék Rózsa. Programozott érzékenység 5 érzék a számítástechnikában. Első leolvasás Elindult az okos mérők tesztje

Kék Rózsa. Programozott érzékenység 5 érzék a számítástechnikában. Első leolvasás Elindult az okos mérők tesztje Kék Rózsa Az IBM Magyarország ügyfélmagazinja Hírek Aktuális Partner Innováció Portré Kultúra Életmód Utazás Programozott érzékenység 5 érzék a számítástechnikában 10 11. oldal Első leolvasás Elindult

Részletesebben