Szerkesztõ. Közremûködõk

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Szerkesztõ. Közremûködõk"

Átírás

1 Szereplõ: Bob Knuth 1. és 10. fejezet Szerkesztõ Ryan Russell (azaz Blue Boar, a Kék vadkan) több mint tizenhárom éve dolgozik az informatikai iparban; ebbõl az utolsó hétben az információbiztonságra szakosodott. Õ volt a Hack Proofing Your Network (második kiadás: Syngress, ISBN: ) vezetõ szerzõje, a Stealing the Network: How to Own the Box (Syngress, ISBN: ) szakmai lektora és társszerzõje, a Snort 2.0 Intrusion Detection (Syngress, ISBN: ) technikai tanácsadója, továbbá rendszeres szerkesztõje a Syngress kiadó Hack Proofing sorozatának. Õ alapította a vuln-dev levelezési listát, amelynek Kék vadkan néven 3 éven át moderátora is volt. Biztonsági konferenciák gyakori elõadója, és sûrûn vesz részt a biztonságtechnikával foglalkozó levelezési listákon és weboldalakon zajló vitákban. Ryan jelenleg a BigFix Inc. minõségbiztosítási igazgatója. Szereplõ: Charlos 2. fejezet Közremûködõk 131ah egy informatikai biztonságtechnikai elemzõ cég társalapítója és technikai igazgatója. Villamosmérnöki diplomájának megszerzése után négy évig dolgozott egy szoftvertervezõ irodánál, a titkosítóberendezésekre és a tûzfalakra szakosodva. Számos gépelési hiba és ujjprobléma következtében személyzeti aktáját rosszindulatú daganat támadta meg, ezért megalapította saját cégét az ország más vezetõ biztonságtechnikai szakembereinek társaságában. Itt 131ah vezeti az Internetes biztonságot elemzõ csoportot, a szabadidejében pedig (õáltala) érdekesnek tartott megoldásokkal kísérletezik, amilyen például a lábnyomok és webes alkalmazások automatizálása, a féregvírus-terjesztés módszerei, az álcázott csatornák avagy trójai programok, valamint a kiberhadviselés. 131ah gyakori szónoka a nemzetközi konferenciáknak, többek között a Black Hat Briefings találkozóknak, a DEFCON-nak, az RSA-nak, a FIRST-nek és a Summerconnak. Jókedvre hangolják az újító gondolatok, a tea, az álmodozás, a nagy sávszélesség, a király új cuccok, a Camel cigaretta, a UNIX, a jó kaja, az alkotás hajnali

2 háromkor és a nagy képernyõk. 131ah utálja a konformistákat, a papaját, az öltönyt, az állatokkal szembeni kegyetlenséget, az arroganciát, valamint a hazug embereket és programokat. Szereplõ: Saul 3. fejezet Russ Rogers (CISSP, CISM, IAM) társalapítója, vezérigazgatója, technikai igazgatója és vezetõ biztonsági tanácsadója a Security Horizon Inc.-nek, egy Colorado állambeli, magas színvonalú biztonsági szolgáltatásokat és tanfolyamokat nyújtó cégnek. Russ oroszlánrészt vállal a Security Horizon technológiai kutatásaiból, és õ vezeti a biztonságtechnikai foglalkozásokat, valamint az üzletfejlesztési szolgáltatásokkal kapcsolatos tevékenységeket. Russ az Egyesült Államok Légierejének nyugalmazott tisztje, és az amerikai Nemzetbiztonsági Hivatal és a Védelmi Információs Rendszerek Ügynöksége tanácsadója katonai és szerzõdéses kérdésekben. Russ továbbá a The Security Journal fõszerkesztõje és a Black Hat találkozók szervezõcsapatának idõszakos tagja. Russ elsõ diplomáját az Amerikai Légierõ fõiskoláján szerezte alkalmazott kommunikációs technológia szakon, a marylandi egyetemen BA diplomát szerzett számítógépes informatikai rendszerekbõl, majd ugyanott mesterkurzust is végzett számítógéprendszerek igazgatása szakirányon. Russ tagja az ISSA-nak (Information System Security Association), az ISACA-nak (Information System Audit and Control Association) és az ACFE-nek (Association of Certified Fraud Examiners), továbbá óraadó tanára az arizonai Phoenix mellett található University of Advancing Technology-nak (uat.edu). Russ sok könyvhöz járult hozzá szerzõként, többek között a WarDriving, Drive, Detect, Defend: A Guide to Wireless Security (Syngress, ISBN: ) és az SSCP Study Guide and DVD Training System (Syngress, ISBN: ) címû mûvekhez. Szereplõ: Flir 4. fejezet Jay Beale az internetes állomások szigorú õrzésével kapcsolatos biztonsági kérdések, valamint a biztonságtechnikai hitelesítés szakértõje. Vezetõ fejlesztõje a Bastille projektnek, amely rendszererõsítõ programokat készít Linux, HP-UX és Mac OS X rendszerekhez. Jay a Honeynet Projectnek is tagja, és a Center for Internet Securityban (Internetbiztonsági Központ) dolgozó linuxos csapat technikai vezetõje. Rendszeres elõadója és gyakorlatvezetõje különbözõ konferenciáknak; oktat és elõad egyebek mellett a Black Hat találkozókon és xii

3 a LinuxWorld konferenciákon is. Újságíróként dolgozik az Information Security Magazine számára, sorozatszerkesztõje a Syngress kiadó gondozásában megjelenõ Jay Beale s Open Source Security Series-nek, valamint társszerzõje a Snort 2.0 Intrusion Detection (Syngress, ISBN: ) és a Snort 2.1 Intrusion Detection (második kiadás: Syngress ) címû nemzetközi sikerkönyveknek. A George Washington Egyetem Kiberbiztonsági Kutatóintézetének (George Washington University Cyber Security Policy and Research Institute) egyik vezetõ tudósa. Jay abból él, hogy biztonsági tanácsadója a marylandi székhelyû Intelguardians LLC-nek. Jay szeretne köszönetet mondani Visigothnak az általa írt fejezet segítõ kritikájáért, HD Moore-nak, aki megosztotta vele a számítógépfürtökkel kapcsolatos tapasztalatait, továbbá Neal Israelnek, Pat Proftnak, Peter Torokveinek és a Real Genius címû filmbõl Dave Marvitnak amely film nélkül a 4. fejezet sokkal kevésbé lett volna érdekes, valamint Derek Atkinsnek és Terry Smithnek a háttérinformációkért. Jay az általa írt fejezetet feleségének, Cindynek ajánlja, aki éjszakákon át segített neki, hogy befejezhesse munkáját. Szereplõ: A Don 5. fejezet Joe Grand a termékfejlesztéssel és szellemi tulajdonjogi engedélyekkel foglalkozó Grand Idea Studio elnök-vezérigazgatója. Nevét országszerte ismerik a számítógépes biztonságtechnológiával foglalkozók; a mobileszközökkel, a digitális vizsgálatokkal és a beágyazott biztonsági elemzésekkel kapcsolatos, úttörõ jellegû kutatásait több folyóirat is közli. Társszerzõje a Stealing the Network: How to Own the Box (Syngress, ISBN: ) címû könyvnek, de õ írta a Hardware Hacking: Have Fun While Voiding Your Warranty (Syngress, ISBN: ) címû mûvet is, és gyakran járul hozzá egyéb, nyomtatásban megjelenõ írásokhoz. Villamosmérnökként Joe a forradalmi megoldások és technológiák specialistája. Nemzetközileg szabadalmaztatott alkotásai között fogyasztói elektronikai és orvosi termékek, valamint video- és elektronikus játékok is találhatók. Joe legújabb fejlesztései közé tartozik az írott szöveget beszéddé alakító Emic Text-to-Speech Module és a Stelladaptor Atari 2600 Controller-to-USB Interface. Joe tanúskodott az Egyesült Államok Szenátusának kormányzati ügyekkel foglalkozó bizottsága (United States Senate Governmental Affairs Committee) elõtt, és valaha a legendás xiii

4 hackerötletgyár, az L0pht Heavy Industries tagja volt. Munkáit számos tudományos, szakmai és magánfórumon mutatta be, többek között az Egyesült Államok Légierejének Különleges Nyomozóirodájánál (United States Air Force Office of Special Investigations) és az IBM Thomas J. Watson Research Centerben. Diplomáját (BSCE) a Bostoni Egyetemen szerezte, vegyészmérnökként. Fyodor készítette a népszerû Nmap biztonsági letapogatót (Nmap Security Scanner), amelyet a Linux Journal, az Info World, a LinuxQuestions.Org és a Codetalker Digest az év biztonsági eszközének választott. A program a Mátrix Újratöltve címû filmben éppúgy szerepelt, mint a BBC-n, a CNeten, a Wiredben, a Slashdoton, a Securityfocusban és még sok más helyen. Fyodor tartja fenn az Insecure.Org és a Seclists.Org nevû biztonságtechnológiai forrásmunkák gyûjtõhelyeként szolgáló weboldalakat, és olyan megtermékenyítõ hatású tanulmányokat adott közre, amelyek a lopakodó kapuletapogatással, a távoli operációs rendszereknek a TCP/IP verem ujjlenyomata alapján történõ meghatározásával, a változatmegállapítással és az IPID Idle Scan-letapogatással kapcsolatosak. A Honeynet projekt tagja, és társszerzõje a Know Your Enemy: Honeynets címû könyvnek. FX (avagy Phenoeliti FX) az elmúlt néhány év java részét azzal töltötte, hogy az Internet alapjait érintõ biztonsági kérdésekkel ismerkedett, köztük a protokollokon alapuló támadásokkal és a Cisco gyártmányú útválasztók feltörésével. Munkája eredményét több konferencián is bemutatta, köztük a DEFCON-on, a Black Hat találkozókon és a Chaos Communication Congressen. FX jelenleg az n.runs GmbH-nál dolgozik, a biztonsági megoldások szaktanácsadójaként ebbéli minõségében pedig különbözõ biztonsági vizsgálatokat és hitelesítéseket végez európai nagyvállalatok számára. Szakterületei a biztonságértékelés, az egyedi alkalmazások tesztelése és a feketedoboz-eszközök. FX imád kalózkodni és barátaival a Phenoelit nevû, németországi kiszolgálón lévõ virtuális közösségben agyonütni az idõt, és képtelen volna megtenni mindazt, amit tesz, édesanyjának és barátainak a támogatása és megértése, fõként pedig ifjú barátnõje, Bine xiv Szereplõ: Sendai 6. fejezet Szereplõ: h3x 7. fejezet

5 végtelen türelme és szeretete nélkül. FX társszerzõként közremûködött a Stealing the Network: How to Own the Box (Syngress, ISBN: ) címû könyv elsõ kiadásában is. Szereplõ: Dex 8. fejezet Paul Craig jelenleg Új-Zélandon dolgozik egy nagy televíziótársaságnál, valamint a Pimp Industries nevû biztonságtechnikai cég vezetõ biztonsági tanácsadója. Paul szakterülete a szoftvervisszafejtés, illetve az új alkalmazáshitelesítési megoldások. Paul sok könyvhöz járult hozzá munkájával, közöttük a már sokszor említett Stealing the Network: How to Own the Box (Syngress, ISBN: ) címûhöz. Ha bármilyen természetû okból kapcsolatba szeretnénk vele lépni, a következõ címen tehetjük meg: headpimp@pimp-industries.com. Szereplõ: Matthew 9. fejezet Timothy Mullen (avagy Thor) alkalmazások fejlesztésével és hálózatok integrációjával kezdte pályafutását még 1984-ben, jelenleg pedig az AnchorIS.Comnak, egy vállalati alapú könyvelési rendszereket fejlesztõ cégnek az információsrendszer-vezetõje (CIO) és vezetõ programtervezõje. Mullen olyan intézmények számára fejlesztett és valósított meg hálózati és biztonságtechnikai megoldásokat, mint az Egyesült Államok Légiereje, a Microsoft, az Egyesült Államok Szövetségi Bírósága, regionális erõmûvek létesítményei, illetve nemzetközi bankok és pénzintézetek. A magánszférabeli, kormányzati és hadi vállalkozások miriádjai számára fejlesztett alkalmazásai a katonai légiközlekedési eszközök statisztikai felületeitõl és a biológiai vízgazdálkodás szabályozásától egészen az atomerõmûvek hatásvizsgálatáig terjednek. Tim ezenfelül a Security Focus címû újság Microsoft-rovatának írója, és rendszeres munkatársa az InFocusnak, ahová technikai cikkeket ír. Thor néven is ismert; õ az alapítója a Hammer of God névre hallgató biztonságtechnikai csoportnak. Mullen írásai több kiadványban is megjelentek, például a Stealing the Network: How to Own the Box (Syngress, ISBN: ) vagy a Hacker s Challenge címû kötetekben, emellett szerkesztõként közremûködött a Windows XP Security címû könyvben, és cikkei jelentek meg a New Scientist Magazine-ban, illetve a Hacking Exposed sorozatban, biztonsági eszközökrõl és megoldásokról. xv

6 Fejezetbevezetõk Tom Parker Nagy-Britannia egyik legelismertebb biztonságtechnikai tanácsadója. Mindamellett, hogy a világ legnagyobb cégeinek nyújt egyesített biztonsági szolgáltatásokat, Mr. Parker arról is széles körben ismert, hogy számos rendszer és kereskedelemben forgalmazott termék sérülékeny pontjai utáni kutatásokat folytat. Legújabb, technológiával kapcsolatos munkái között szerepel egy beágyazott operációs rendszer fejlesztése, egy médiakezelõ rendszer és egy a digitális videocsatornák (DVB) útválasztóin használt titkosító kód, amelyet nagy szervezetek százai használnak szerte a világon ben Tom segítette a Global Intersec LLC megalakulását, vezetõ szerepet játszva a GIS és a köz-, illetve magánszféra biztonságtechnikai cégei közötti kulcsfontosságú kapcsolatok kialakításában. Tom az utóbbi pár év java részét az ellenséges tevékenységeket végrehajtó személyek képességeinek jellemzésével foglalkozó módszerek kutatásával töltötte, valamint ezen személyek mûködõ, létfontosságú források elleni támadásainak motivációs vizsgálatával. Ennek során olyan módszertant dolgozott ki, amely segítségünkre lehet a támadó azonosításában, ha egy szerencsétlen incidens bekövetkezne. Jelenleg egy professzionális biztonságtechnikai szolgáltatásokat nyújtó cégnél, a Netsecnél dolgozik biztonsági tanácsadóként, ám mindeközben folytatja kutatásait, hogy a nagyvállalatok számára gyakorlati megoldásokat találjon arra, hogy miként tarthatják kézben az egyre növekvõ biztonsági költségeket a fenyegetés lehetséges forrásainak meghatározása által, aminek alapján el tudják dönteni, hogy mi az igazán fontos. Tom emellett társszerzõje a Cyber Adversary Characterization: Auditing the Hacker Mind (Syngress, ISBN: ) címû kötetnek is. Jeff Moss (avagy The Dark Tangent, A Fekete Érintõ) a Black Hat Inc. vezérigazgatója és a DEFCON alapítója, számítógépes biztonságtechnikával foglalkozó tudós, aki leginkább azokról a fórumairól ismert, amelyek egy páratlan összetételû csoportot a kormányzati ügynökségek és nemzetközi vállalatok legjobb koponyáit és a homályzóna legjobb hackereit terelnek egybe a biztonságtechnika területén. Jeff a figyelem középpontjába került e fóxvi Elõszó

7 rumoknak köszönhetõen, amelyek az információs csatatér mindkét oldalán állók tiszteletét kivívták, és lehetõvé tették számára, hogy folyamatosan tájékozódjon a biztonságtechnikai védelemmel és a behatolási módszerekkel kapcsolatos újdonságokról és trendekrõl. Jeff a Black Hat Briefings találkozók, a DEFCON és Meet the Enemy ( Ismerd meg az ellenséget ) rendezvények keretében három kontinensre juttatja el ezeket az információkat: Észak-Amerikába, Európába és Ázsiába. Jeff rendszeresen megszólal a médiában a számítógépes biztonsággal, a magántulajdonnal és a technikával kapcsolatos kérdésekben, többek között az alábbi helyeken: Business Week, CNN, Forbes, Fortune, New York Times, NPR, National Law Journal, Wired Magazine. Jeff rendszeres elõadója különbözõ konferenciáknak, amilyen például a Comdex, a CSI, a Forbes CIO Technology Symposium, a Fortune Magazine CTO konferenciája, a National Information System Security Convention vagy a PC Expo. A Black Hat elõtti idõkben Jeff a Secure Computing Corporation igazgatója volt, és segített a vállalati szolgáltatások részlegének megalakulásában, és annak terjeszkedésében az Egyesült Államokban, Tajvanon, Tokióban, Szingapúrban, Sydney-ben és Hong Kongban. A Secure Computing Corporationt megelõzõleg Jeff az Ernst & Youngnál, az információs rendszerek biztonsági részlegénél dolgozott. Jeff BA diplomáját büntetõjogból szerezte, de jogi tanulmányai felénél visszatért elsõ szerelméhez, a számítógéphez, és 1995-ben elindította elsõ informatikai tanácsadó cégét. CISSP (Certified Information Systems Security Professional) biztonsági szakértõi vizsgával rendelkezik, és tagja az American Society of Law Enforcement Trainersnek. Szakmai lektor Kevin Mitnick világszerte jelenléttel bíró vállalatok biztonsági tanácsadója, valamint egy Los Angeles-i székhelyû tanácsadó cégnek, a Defensive Thinkingnek ( a társalapítója. A kormányzati ügyek szenátusi bizottsága elõtt beszélt az USA kormányzatának informatikai rendszereit érintõ biztonsági kérdések jogi szabályozásának szükségességérõl. Kevin cikkei elismert hírmagazinokban és szaklapokban jelennek meg, az amerikai televízióban pedig az alábbi mûsorokban xvii

8 tûnt fel: Court TV, Good Morning America, 60 Minutes, illetve a CNN-en a Burden of Proof és a Headline News. Emellett számos szakmai esemény vezérszónoka. Házigazdája volt egy hetenként jelentkezõ rádiómûsornak a Los Angeles-i KFI AM 640 állomásnál. Sikerkönyve a The Art of Deception: Controlling the Human Element of Security. Technikai tanácsadók A SensePost egy független és részrehajlástól mentes szervezet, amely az informatikai biztonsággal kapcsolatos tanácsadásra, oktatásra és minõsítésre szakosodott. A cég Dél-Afrikában található, ahonnan több mint hetven nagy és igen nagy ügyfelet szolgál ki, Ausztráliában, Dél-Afrikában, Németországban, Svájcban, Belgiumban, Hollandiában, az Egyesült Királyságban, Malajziában, az Amerikai Egyesült Államokban és különbözõ afrikai országokban. Ezen ügyfelek közül több mint húsz a pénzügyi szolgáltatások területén tevékenykedik, ahol az informatikai biztonság elengedhetetlen. A SensePost elemzõi rendszeres elõadói az olyan nemzetközi konferenciáknak, mint a Black Hat találkozók, a DEFCON és a Summercon. Az elemzõk az elmúlt két évben két témában is tartottak gyakorlati oktatást a Black Hat találkozókon. Az ilyen helyeken mindenféle érdekes emberrel találkoznak, és jó barátságba kerülnek velük. A SensePost gárdájára jellemzõ a másként gondolkodás, a kíváncsi természet, a soha fel nem adás képessége, és az egészében véve igen sármos külsõ. További információért vagy pusztán az idõ közös eltöltése céljából keressenek fel minket a webcímen. xviii

Számítógépes adatbiztonság

Számítógépes adatbiztonság Számítógépes adatbiztonság IN11 Tematika Bevezetés Informatikai biztonság, adat- és információvédelemi alapfogalmak Zajos csatornák Hibadetektáló és javító kódolások Kriptográfia - alap algoritmusok I.

Részletesebben

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection

Részletesebben

Tantárgyi programok 1. Informatikai projektmenedzsment A projektmenedzsment alapjai (a projektek típusai, életciklus, szervezet, ütemezés,

Tantárgyi programok 1. Informatikai projektmenedzsment A projektmenedzsment alapjai (a projektek típusai, életciklus, szervezet, ütemezés, Tantárgyi programok 1. Informatikai projektmenedzsment A projektmenedzsment alapjai (a projektek típusai, életciklus, szervezet, ütemezés, kockázatkezelés és gazdaságossági kérdések). Projektmenedzsment

Részletesebben

A könyvtár új útjai KONFERENCIÁK

A könyvtár új útjai KONFERENCIÁK KONFERENCIÁK A könyvtár új útjai Az MKE Társadalomtudományi Szekciójának és a Budapesti Corvinus Egyetem (BCE) Központi Könyvtárának közös szervezésű, 2014. október 30-án megrendezett mini konferenciája

Részletesebben

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK) KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK) Kovács László Nemze/ Közszolgála/ Egyetem kovacs.laszlo@uni- nke.hu Prof. Dr. Kovács László mk. ezredes Nemze/

Részletesebben

Pánczél Zoltán / Lyukvadászok szabálykönyve

Pánczél Zoltán / Lyukvadászok szabálykönyve Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,

Részletesebben

A globális vállalati kutatás-fejlesztési aktivitás földrajzi eloszlásának vizsgálata

A globális vállalati kutatás-fejlesztési aktivitás földrajzi eloszlásának vizsgálata Csomós György A globális vállalati kutatás-fejlesztési aktivitás földrajzi eloszlásának vizsgálata Bevezetés Saskia Sassen a 2001-ben megjelent The Global City: New York, London, Tokyo c. könyvében a globális

Részletesebben

Javaslat a KÜRT Adatmentés Hungarikumok Gyűjteményébe történő felvételéhez

Javaslat a KÜRT Adatmentés Hungarikumok Gyűjteményébe történő felvételéhez 3. melléklet a 114/. (IV. 16.) Korm. rendelethez Javaslat a Hungarikumok Gyűjteményébe történő felvételéhez Készítette: dr. Kürti Sándor Budaörs,. december 23. 1 I. A JAVASLATTEVŐ ADATAI 1. A javaslatot

Részletesebben

Tevékenység szemléletű tervezés magyarországi felsőoktatási intézmények pályázataiban

Tevékenység szemléletű tervezés magyarországi felsőoktatási intézmények pályázataiban Tevékenység szemléletű tervezés magyarországi felsőoktatási intézmények pályázataiban SÜVEGES Gábor Béla Miskolci Egyetem, Gazdaságtudományi Kar, Miskolc stsuveges@uni-miskolc.hu Az utóbbi években egyre

Részletesebben

Üzemirányító rendszerek üzembiztonsága szeminárium

Üzemirányító rendszerek üzembiztonsága szeminárium Üzemirányító rendszerek üzembiztonsága szeminárium A MEE Energetikai Informatikai Szakosztály (EISZ) és az Astron Informatikai Kft. 2011. október 12-én az üzemirányító rendszerek üzembiztonsága témájában

Részletesebben

Dr. Rektor Béla m. kir. csendőrszázados

Dr. Rektor Béla m. kir. csendőrszázados Dr. Rektor Béla m. kir. csendőrszázados Az elhalálozását közlő Bajtársi levél cikk alapján; Bajtársi levél, XLII. évf. 2. szám, 7-9 o., 1989. október 31. Kiskállón született (Szabolcs megye) 1911. November

Részletesebben

Az objektumok hatékony térbeli kezelését lehetõvé tevõ hivatkozási koordinátarendszerek

Az objektumok hatékony térbeli kezelését lehetõvé tevõ hivatkozási koordinátarendszerek A 3ds max 7 használatának elsajátítása egy idegen nyelv megtanulásához hasonlít. Az elsõ órán még minden zavaros, ezért távozáskor nincs sikerélményünk, sõt akár úgy is érezhetjük, hogy kevesebbet tudunk,

Részletesebben

FÉLÉVES JELENTÉS. NUTEX Befektetési Nyilvánosan Működő Részvénytársaság

FÉLÉVES JELENTÉS. NUTEX Befektetési Nyilvánosan Működő Részvénytársaság FÉLÉVES JELENTÉS Befektetési Nyilvánosan Működő Részvénytársaság 2012. I. félév A Befektetési Nyilvánosan Működő Részvénytársaság (székhelye: 1147 Budapest, Telepes u. 53., cégjegyzékszáma: 01-10-043104,

Részletesebben

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás: Bevezetés A Secure Shell (SSH, biztonságos héj ) egy segédprogram, amelyet számos módon leírhatunk. Mondhatjuk, hogy protokoll, hogy titkosító eszköz, hogy ügyfél kiszolgáló alkalmazás, vagy hogy parancsfelület

Részletesebben

A Simonyiról AC Studio&Live: Budavári Schönherz Stúdió (BSS):

A Simonyiról AC Studio&Live: Budavári Schönherz Stúdió (BSS): A Simonyiról A Simonyi Károly Szakkollégium a Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és informatikai karának szakkollégiuma. Több mint 200 fős tagságával Magyarország egyik legnagyobb

Részletesebben

FP7/ICT részvétel KKV-s szempontból

FP7/ICT részvétel KKV-s szempontból FP7/ICT részvétel KKV-s szempontból 1 SEARCH-LAB Ltd. SEARCH Laboratórum 1999-ben jött létre a BME / Villamosmérnöki és Informatikai Kar / Méréstechnika és Információ Rendszerek tanszék keretein belül

Részletesebben

Roska Tamás (1940-2014)

Roska Tamás (1940-2014) Roska Tamás (1940-2014) Roska Tamás Bólyai és Szécsényi díjas akadémikus halála a magyar tudomány pótolhatatlan vesztesége nyilatkozta a Magyar Tudományos Akadémia elnöke. Négy éve sincs, hogy 2010 szeptemberében

Részletesebben

A PALADIN projektrıl. 1

A PALADIN projektrıl. 1 A PALADIN projektrıl A PALADIN projekt (Promoting Active Learning and Ageing of Disadvantage Seniors 1 ) a hátrányos helyzető, 50 év fölötti, korszerő tudást megszerezni akaró emberek önképzését támogatja,

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Szakmai CD-ROM és online adatbázisok 2007.10.09

Szakmai CD-ROM és online adatbázisok 2007.10.09 Szakmai CD-ROM és online adatbázisok 2007.10.09 Helyi (egyetemi) hálózatban elérhető CD-ROM adatbázisok Forest Science Database (Tree CD) CD-ROM adatbázisok a központi könyvtár állományában (helyi használat)

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.

Részletesebben

A közép-európai rakétapajzs elvetésének hátteréhez

A közép-európai rakétapajzs elvetésének hátteréhez 42 NEMZET ÉS BIZTONSÁG 2009. OKTÓBER Varga Gergely A közép-európai rakétapajzs elvetésének hátteréhez Barack Obama 2009. szeptember 17-én jelentette be hivatalosan, hogy eláll a Közép-Európába tervezett

Részletesebben

MAGYAR KÖZLÖNY 42. szám

MAGYAR KÖZLÖNY 42. szám MAGYAR KÖZLÖNY 42. szám MAGYARORSZÁG HIVATALOS LAPJA 2016. március 25., péntek Tartalomjegyzék 56/2016. (III. 25.) Korm. rendelet A földgázellátásról szóló 2008. évi XL. törvény rendelkezéseinek végrehajtásáról

Részletesebben

A Polycom RealPresence Group Series készülékek és tartozékok szoftverének és opcióinak telepítése. Áttekintés

A Polycom RealPresence Group Series készülékek és tartozékok szoftverének és opcióinak telepítése. Áttekintés A Polycom RealPresence Group Series készülékek és tartozékok szoftverének és opcióinak telepítése Áttekintés A Polycom szoftver frissítésével vagy további rendszeropciók vásárlásával az Önök szervezete

Részletesebben

Szoftver, szabadalom, Európa

Szoftver, szabadalom, Európa Szoftver, szabadalom, Európa szerző: Karsai Róbert verziószám: 3 utolsó módosítás: 2003.05.29. webcím: http://magyar-irodalom.elte.hu/robert/szovegek/ e-mail: robert@magyar-irodalom.elte.hu Tartalomjegyzék

Részletesebben

A FOREST LABORATORIES, INC. ÉS A RICHTER GEDEON NYRT

A FOREST LABORATORIES, INC. ÉS A RICHTER GEDEON NYRT A FOREST LABORATORIES, INC. ÉS A RICHTER GEDEON NYRT. KÖZLEMÉNYE A CARIPRAZINE SKIZOFRÉNIÁBAN SZENVEDŐ BETEGEK KÖRÉBEN VÉGZETT FÁZIS IIB KLINIKAI VIZSGÁLATÁNAK POZITÍV EREDMÉNYEIRŐL NEW YORK, 2009. október

Részletesebben

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Ipari hálózatok biztonságának speciális szempontjai és szabványai Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért

Részletesebben

Operációs rendszer ismeretek

Operációs rendszer ismeretek 2015 Operációs rendszer ismeretek A számítógépes munka feltételei Hardver: a számítógépet alkotó mechanikus és elektronikus eszközök összefoglaló neve. Szoftver: a számítógépet működtető programok. Operációs

Részletesebben

Hack Péter 1. Függetlenség és elszámoltathatóság az igazságszolgáltatásban

Hack Péter 1. Függetlenség és elszámoltathatóság az igazságszolgáltatásban Hack Péter 1 Függetlenség és elszámoltathatóság az igazságszolgáltatásban Amikor a magyar igazságszolgáltatással kapcsolatosan a korrupció jelenségét vizsgáljuk, mind az igazságügyi kormányzat, mind a

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Az Internet története -40 éves az email. BeleznayPéter pbeleznay@flane.com CCIE#10282, CCSI#31966 FastLane Cisco LearningSolutionPartner

Az Internet története -40 éves az email. BeleznayPéter pbeleznay@flane.com CCIE#10282, CCSI#31966 FastLane Cisco LearningSolutionPartner Az Internet története -40 éves az email BeleznayPéter pbeleznay@flane.com CCIE#10282, CCSI#31966 FastLane Cisco LearningSolutionPartner A második hullám Bill Gates Steve Jobs Jeff Bezos Larry Page és Sergey

Részletesebben

Az egyetlen olyan cég a piacon amelyik a zöldfelület gondozás minden ágában vezetõ szerepet tölt be. Történelmi adatok

Az egyetlen olyan cég a piacon amelyik a zöldfelület gondozás minden ágában vezetõ szerepet tölt be. Történelmi adatok TTechnik Automata Öntözõrendszer Kültéri hûtõ Víztisztó berendezés Gyeprács A Toro bemutatása A legenda Bevezetõ Egy 1914ben alapított kis mezõgazdasági traktorgyártó gépgyárból nõtte ki magát a TORO a

Részletesebben

Kovács Péter felelôs szerkesztô

Kovács Péter felelôs szerkesztô ELEKTRONIKA ÉS ÜZLET 2013 MÉDIAAJÁNLAT ı Az ELEKTRONET megújulása folytatódik Lapunk alapítása óta eltelt 21 év alatt igen sokat változott az elekt - ronikai ipar, a kommunikáció és a média. A Több mint

Részletesebben

Bevezetés. Ajánlom ezt a könyvet feleségemnek, Melissának.

Bevezetés. Ajánlom ezt a könyvet feleségemnek, Melissának. Ajánlom ezt a könyvet feleségemnek, Melissának. Bevezetés Üdvözöljük C# tanfolyamunkon! Amint a címbõl is kikövetkeztethetjük, itt egy 21 napos kurzusról van szó, melyben elsajátíthatjuk a C# programozásának

Részletesebben

A témához kapcsolódó hazai és nemzetközi tudományos konferenciák és rendezvények:

A témához kapcsolódó hazai és nemzetközi tudományos konferenciák és rendezvények: A témához kapcsolódó hazai és nemzetközi tudományos konferenciák és rendezvények: (előadást tartó konzorciumi tag) (résztvevő konzorciumi tag) National Info Day on Health - 2011.06. 15-17. Rome, Italy

Részletesebben

Jövő Internet Az innováció motorja a XXI. században

Jövő Internet Az innováció motorja a XXI. században Jövő Internet Az innováció motorja a XXI. században Németh Vilmos Nemzeti Innovációs Hivatal 1. Magyar Jövő Internet Konferencia Budapest, 2014. október 17. A kezdetek ARPANET 1969 Az Internet ma TCP/IP

Részletesebben

DIGITÁLIS SZAKADÉK ÉS INFORMÁCIÓS TÁRSADALOM

DIGITÁLIS SZAKADÉK ÉS INFORMÁCIÓS TÁRSADALOM Lõrincz László DIGITÁLIS SZAKADÉK ÉS INFORMÁCIÓS TÁRSADALOM Lisa J. Servon: Bridging the Digital Divide. Blackwell, 2002. Barry Wellmann Caroline Haythornthwaite (szerk): The Internet in Everyday Life.

Részletesebben

A kutatóhelyeken létrejött szellemi termékek hasznosítása - USA

A kutatóhelyeken létrejött szellemi termékek hasznosítása - USA A kutatóhelyeken létrejött szellemi termékek hasznosítása - USA Az új technológiák kereskedelmi értékesítése nagyban hozzájárult az Egyesült Államok gazdasági fejlődéséhez, növekedéséhez. Az intézményesített

Részletesebben

Informatika 10. évf.

Informatika 10. évf. Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World

Részletesebben

A HÁLÓZATI TUDÁS TERJESZTÉSÉÉRT PROGRAMIRODA ALAPÍTVÁNY KÖZHASZNÚSÁGI JELENTÉS. 2007 év

A HÁLÓZATI TUDÁS TERJESZTÉSÉÉRT PROGRAMIRODA ALAPÍTVÁNY KÖZHASZNÚSÁGI JELENTÉS. 2007 év A HÁLÓZATI TUDÁS TERJESZTÉSÉÉRT PROGRAMIRODA ALAPÍTVÁNY KÖZHASZNÚSÁGI JELENTÉS 2007 év Kelt: Budapest, 2008. február 21. TARTALOM 1. A szervezet alapadatai 2. Számviteli beszámoló 3. Kimutatás a költségvetési

Részletesebben

10193/12 KH/md DG E2

10193/12 KH/md DG E2 AZ EURÓPAI UNIÓ TANÁCSA Brüsszel, 2012. június 4. (OR. en) 10193/12 Intézményközi referenciaszám: 2012/0048 (NLE) ENER 181 COTRA 19 OC 276 JOGALKOTÁSI AKTUSOK ÉS EGYÉB ESZKÖZÖK Tárgy: MEGÁLLAPODÁS az Amerikai

Részletesebben

SMT International, LLC Biztonsági Adatlap (SDS)

SMT International, LLC Biztonsági Adatlap (SDS) SMT International, LLC Biztonsági Adatlap (SDS) 1. TERMÉK ÉS GYÁRTÓ AZONOSÍTÁSA TERNÉK NEVE: Amtech Tacky Paste Flux Sorozat: 200, 400, 500, 600, 4000, SynTECH, WSFC-305L és #61 SZINONÍMÁK: Tacky Flux

Részletesebben

Operációs rendszerek. leírása. i-store.hu Szoftver webáruház 2008 1

Operációs rendszerek. leírása. i-store.hu Szoftver webáruház 2008 1 Operációs rendszerek leírása 1 TARTALOM Apple Mac OS X Leopard 10.5.1...3 Microsoft Windows Vista Business...4 Windows Vista Home Basic...5 Windows Vista Home Premium...6 Windows Vista Ultimate...7 Windows

Részletesebben

Osztott alkalmazások fejlesztési technológiái Áttekintés

Osztott alkalmazások fejlesztési technológiái Áttekintés Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A

Részletesebben

Online Használati Útmutató

Online Használati Útmutató Online Használati Útmutató HL-L5000D HL-L5100DN HL-L5100DNT HL-L5200DW HL-L5200DWT HL-L6250DN HL-L6300DW HL-L6300DWT HL-L6400DW HL-L6400DWT 2015 Brother Industries, Ltd. Minden jog fenntartva. Kezdőlap

Részletesebben

Minden jog fenntartva 2012 ISACA Magyarországi Egyesület

Minden jog fenntartva 2012 ISACA Magyarországi Egyesület Minden jog fenntartva 2012 ISACA Magyarországi Egyesület TARTALOM Előszó Kirner Attila 5 A fejlődés megállíthatatlan Dr. Borda József 7 Csodabogarak voltunk Nyugat Európai szakmai konferenciák a rendszerváltozás

Részletesebben

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG VII. Évfolyam 4. szám - 2012. december Kassai Károly kassai.karoly@hm.gov.hu KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG Absztrakt A korszerű élet és társadalom erősen függ a különböző információs rendszerektől

Részletesebben

KFI TÜKÖR 1. Az IKT szektor helyzete

KFI TÜKÖR 1. Az IKT szektor helyzete KFI TÜKÖR 1. Az IKT szektor helyzete 2012 KFI tükör 1. Az IKT szektor helyzete Budapest, 2012 A kiadvány a Nemzeti Innovációs Hivatal KFI Obszervatórium Fôosztályának gondozásában készült. Készítették:

Részletesebben

Informatikai Tesztek Katalógus

Informatikai Tesztek Katalógus Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat

Részletesebben

Enterprise Vision Day

Enterprise Vision Day Dr. Strublik Sándor Kereskedelmi igazgató sandor.strublik@arrowecs.hu 2014.06.18. Fontos információ Parkolás A várba történő behajtáskor kapott parkoló kártyát tartsa magánál! A rendezvény után ezt a parkoló

Részletesebben

Számítógépes tanfolyamok a paksi városi könyvtárban

Számítógépes tanfolyamok a paksi városi könyvtárban mélyrétegérõl, a tudáshordozók egyik legfontosabbikáról. A cseh-zsidó lángelme, a prágai Franz Kafka németül írt, de ez kényszerzubbony volt a számára. Nem volt az anyanyelve, nem volt a Mameloschen. Amikor

Részletesebben

KÉRELEM TANFOLYAMI PEDAGÓGUS-TOVÁBBKÉPZÉSI PROGRAM

KÉRELEM TANFOLYAMI PEDAGÓGUS-TOVÁBBKÉPZÉSI PROGRAM KÉRELEM TANFOLYAMI PEDAGÓGUS-TOVÁBBKÉPZÉSI PROGRAM ALAPÍTÁSI ENGEDÉLYÉNEK KIADÁSÁHOZ Lejáró/lejárt engedélyű program ismételt akkreditálása 1. A PROGRAM ALAPÍTÓJÁNAK ADATAI 1.1. A továbbképzési program

Részletesebben

STRESSVEST STRESSVEST. Infra lézer. Jel fogadó. Vibráció vagy Büntető fájdalom. StressVest. Cikkszám: SV-V includes: Átalakító. Jel fogadó mellény

STRESSVEST STRESSVEST. Infra lézer. Jel fogadó. Vibráció vagy Büntető fájdalom. StressVest. Cikkszám: SV-V includes: Átalakító. Jel fogadó mellény TERMÉKEK STRESSVEST STRESSVEST Rendszer A StressVest a világ első lövedéket ki nem bocsájtó taktikai képzésre alkalmas lőfegyvere, amely büntető rendszer (sokk impulzus) által képes stressz szituációt

Részletesebben

MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN

MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN Dr. Leitold Ferenc, fleitold@veszprog.hu Veszprémi Egyetem Veszprog Kft. A világon a legelterjedtebb vírusok legautentikusabb forrása a Wildlist

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,

Részletesebben

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország Témák Cisco IoT System RijksWaterStaat - holland közút és hajóút

Részletesebben

A földügyi és térképészeti szakigazgatás feladatairól az információs társadalomban

A földügyi és térképészeti szakigazgatás feladatairól az információs társadalomban A földügyi és térképészeti szakigazgatás feladatairól az információs társadalomban Dr. Mihály Szabolcs, a FÖMI fõigazgatója 1. A földügyi és térképészeti adat, mint az információs társadalom egyik alapvetõ

Részletesebben

Egyetemista hallgatók filmnézési szokásai

Egyetemista hallgatók filmnézési szokásai DOI: 10.18427/iri-2016-0043 Egyetemista hallgatók filmnézési szokásai Horváth Ádám, Gyenge Balázs Szent István Egyetem adam.sasu@gmail.com, gyenge.balazs.mark@gtk.szie.hu A mozikban történő, illetve az

Részletesebben

HU-Kaposvár: IT-szolgáltatások: tanácsadás, szoftverfejlesztés, internet és támogatás 2010/S 44-065129 AJÁNLATI/RÉSZVÉTELI FELHÍVÁS.

HU-Kaposvár: IT-szolgáltatások: tanácsadás, szoftverfejlesztés, internet és támogatás 2010/S 44-065129 AJÁNLATI/RÉSZVÉTELI FELHÍVÁS. 1/8 HU-Kaposvár: IT-szolgáltatások: tanácsadás, szoftverfejlesztés, internet és támogatás 2010/S 44-065129 AJÁNLATI/RÉSZVÉTELI FELHÍVÁS Szolgáltatás I. SZAKASZ: AJÁNLATKÉRŐ I.1) NÉV, CÍM ÉS KAPCSOLATTARTÁSI

Részletesebben

Portfóliónk áttekintése

Portfóliónk áttekintése Accelerating Your Success Portfóliónk áttekintése 2012. szeptember Az Avnet Technology Solutions vállalati számítástechnikai megoldások, szolgáltatások, szoftver és hardver globális ITmegoldásdisztribútora.

Részletesebben

KÖNYVTÁR-INFORMATIKAI KÉPZÉS A KLTE-N

KÖNYVTÁR-INFORMATIKAI KÉPZÉS A KLTE-N KÖNYVTÁR-INFORMATIKAI KÉPZÉS A KLTE-N Boda István, bodai@math.klte.hu Juhász István, pici@math.klte.hu KLTE Matematikai és Informatikai Intézet Abstract The library and information science course in Lajos

Részletesebben

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15 Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................

Részletesebben

A Novell GroupWise az egyik legelterjedtebb üzenetkezelõ rendszer

A Novell GroupWise az egyik legelterjedtebb üzenetkezelõ rendszer A Novell GroupWise az egyik legelterjedtebb üzenetkezelõ rendszer Az utóbbi néhány évben a Novell GroupWise folyamatosan támadások kereszttüzében és erõteljes versenyben állt. A szkeptikus és lojális felhasználók

Részletesebben

INFORMATIKA E42-101 I. előadás Facskó Ferenc egyetemi adjunktus Adat Információ Adat: a világ állapotát leíró jel Információ: adat értelmezési környezetben (dimenzió, viszonyítás) Tudás: felhalmozott,

Részletesebben

Projektmenedzsment Hírlevél 2008. október

Projektmenedzsment Hírlevél 2008. október PMI Budapest, Magyar Tagozat Projektmenedzsment Hírlevél 2008. október Hírlevelünk tartalmából: 2008. november 6. Nemzetközi Projektmenedzsment Nap (2. oldal) Rendezvények, 10. Körkapcsolás (3. oldal)

Részletesebben

2013 L. - tapasztalatok Antidotum 2015

2013 L. - tapasztalatok Antidotum 2015 2013 L. - tapasztalatok Antidotum 2015 Jogszabály 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (Ibtv.) A törvényt az Országgyűlés a 2013. április 15-i ülésnapján

Részletesebben

Nyomtató/Szkenner modul, 1232-es típus

Nyomtató/Szkenner modul, 1232-es típus Nyomtató/Szkenner modul, 1232-es típus Felhasználói kézikönyv Nyomtató kézikönyv 2 1 2 3 4 5 6 A Nyomtatótulajdonságok beállítása és a nyomtatási feladatok visszavonása A nyomtatómeghajtó eltávolítása

Részletesebben

Nyugat-magyarországi Egyetem Geoinformatikai Kara. Dr. h.c. Dr. Szepes András. Informatika 2. INF2 modul. Hálózati ismeretek

Nyugat-magyarországi Egyetem Geoinformatikai Kara. Dr. h.c. Dr. Szepes András. Informatika 2. INF2 modul. Hálózati ismeretek Nyugat-magyarországi Egyetem Geoinformatikai Kara Dr. h.c. Dr. Szepes András Informatika 2. INF2 modul Hálózati ismeretek SZÉKESFEHÉRVÁR 2010 Jelen szellemi terméket a szerzői jogról szóló 1999. évi LXX-

Részletesebben

MICROSOFT DYNAMICS AX TERMELÉSIRÁNYÍTÁS II.

MICROSOFT DYNAMICS AX TERMELÉSIRÁNYÍTÁS II. MICROSOFT DYNAMICS AX TERMELÉSIRÁNYÍTÁS II. A Microsoft Dynamics AX rendszer Termelésirányítás II. modulja bevezeti az útvonalkezelés fogalmát, amely lehetővé teszi az erőforrások jobb kihasználását. A

Részletesebben

A TERC Kft. két évtizede áll az építőipar szolgálatában!

A TERC Kft. két évtizede áll az építőipar szolgálatában! A TERC Kft. két évtizede áll az építőipar szolgálatában! A TERC Kft.-t 1990-ben 3 barát ( TERC ) alakította, 1 millió forintos törzstőkével. Jelenleg a kft. törzstőkéje 113 millió forint, amelyen túlmenően

Részletesebben

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.

Részletesebben

MultiMédia az oktatásban

MultiMédia az oktatásban KOZMA-BOGNÁR VERONIKA 1 DR. BERKE JÓZSEF 2 Podcasting, mint tanulást segítı megoldás 1 Pannon Egyetem, Georgikon Kar, 2 Gábor Dénes Fıiskola, Alap és Mőszaki Tudományi Intézet kbv@ex1.georgikon.hu, berke@gdf.hu

Részletesebben

2013 február 1. szám

2013 február 1. szám 1 of 5 2014.12.04. 13:40 2013 február 1. szám Üdvözöljük a NEST projekt nevében! Mi a NEST? A NEST Network of Staff and Teachers in Childcare Services, azaz a Kisgyermekkori nevelésben és gondozásban dolgozók

Részletesebben

Linea Directa Communications contact@linea-directa.eu www.linea-directa.eu

Linea Directa Communications contact@linea-directa.eu www.linea-directa.eu contact@linea-directa.eu www.linea-directa.eu Szakmai szervezeteink: Európai Direkt Marketing Szövetség Direkt Marketing Szövetség InterDirect Network Ügyfélszolgálati központunk szolgáltatásai: Azzal

Részletesebben

A csalás, megtévesztés, visszaélések és szabálytalanságok feltárása könyvvizsgálat folyamán

A csalás, megtévesztés, visszaélések és szabálytalanságok feltárása könyvvizsgálat folyamán Az előadás tartalma és a hozzátartozó dokumentáció általános jellegű és nem tekinthető számviteli vagy egyéb tanácsadásnak. A csalás, megtévesztés, visszaélések és szabálytalanságok feltárása könyvvizsgálat

Részletesebben

Typotex Kiadó. McDaniel, Carl N., Gowdy, John M.

Typotex Kiadó. McDaniel, Carl N., Gowdy, John M. NÉV- ÉS TÁRGYMUTATÓ I. világháború, 19 II. világháború, 19, 50, 51 Agodia, Pene, 173, 174 Aingimea, James, 17, 153, 177 Aingimea, Paul, 176 Air Nauru légitársaság, 53, 167 alkohol, 41, 44 amerikai Természetvédelmi

Részletesebben

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

A Gyorstelepítés rövid leírását lásd a hátsó borítón. Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Mindenki másnál több felhasználót védünk a legtöbb online fenyegetéssel szemben. Környezetünk védelme mindannyiunk érdeke. A

Részletesebben

Széchenyi István Egyetem Diplomamunka: A marketing lehetőségei a közúti közlekedésbiztonság javításában

Széchenyi István Egyetem Diplomamunka: A marketing lehetőségei a közúti közlekedésbiztonság javításában Dr. Borsos Attila Curriculum Vitae Munkahelyi telefon: +36 (96) 613 634 Közlekedésépítési Tanszék Mobil: +36 (30) 453 3311 9026, Győr, Egyetem tér 1. E-mail: borsosa@sze.hu Lakcím: 9029 Győr, Sárási út

Részletesebben

A LINAMAR HUNGARY AUTÓIPARI ÉS GÉPGYÁRTÓ NYILVÁNOSAN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG A LINAMAR CORPORATION

A LINAMAR HUNGARY AUTÓIPARI ÉS GÉPGYÁRTÓ NYILVÁNOSAN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG A LINAMAR CORPORATION A LINAMAR HUNGARY AUTÓIPARI ÉS GÉPGYÁRTÓ NYILVÁNOSAN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG által kibocsátott névre szóló és szavazati jogot megtestesítő törzsrészvényeire A LINAMAR CORPORATION által tett önkéntes nyilvános

Részletesebben

A ROBOTIKA ALKALMAZÁSÁNAK LEHETŐSÉGEI A HAD- ÉS BIZTONSÁGTECHNIKAI MÉRNÖK KÉPZÉSBEN

A ROBOTIKA ALKALMAZÁSÁNAK LEHETŐSÉGEI A HAD- ÉS BIZTONSÁGTECHNIKAI MÉRNÖK KÉPZÉSBEN IV. Évfolyam 1. szám - 2009. március Tibenszkyné Fórika Krisztina Zrínyi Miklós Nemzetvédelmi Egyetem tibenszkyne.forika.krisztina@zmne.hu A ROBOTIKA ALKALMAZÁSÁNAK LEHETŐSÉGEI A HAD- ÉS BIZTONSÁGTECHNIKAI

Részletesebben

Pécsi Tudományegyetem Közgazdaságtudományi Kar HUMÁN ERŐFORRÁS. szakirányú továbbképzési szak

Pécsi Tudományegyetem Közgazdaságtudományi Kar HUMÁN ERŐFORRÁS. szakirányú továbbképzési szak Pécsi Tudományegyetem Közgazdaságtudományi Kar HUMÁN ERŐFORRÁS szakirányú továbbképzési szak A humán erőforrás képzés a szervezetek működtetésének emberi erőforrás menedzseléséhez kapcsolódó szakmai kérdéseivel

Részletesebben

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az Hatékony kliensfelügyelet Ma már szerencsére vitán felül áll, hogy a nagy komplexitású, üzleti szempontból kritikus rendszereket csak automatizált és intelligens felügyeleti eszközökkel lehet eredményesen

Részletesebben

FOLYÓIRATOK, ADATBÁZISOK

FOLYÓIRATOK, ADATBÁZISOK Szakkönyvtár FOLYÓIRATOK, ADATBÁZISOK 2013. szeptember Acta Oeconomica Állam- és Jogtudomány Élet és Irodalom Figyelő Gazdaság és Jog Határozatok Tára HVG Közgazdasági Szemle Külgazdaság Magyar Hírlap

Részletesebben

1. Fejezet: Számítógép rendszerek

1. Fejezet: Számítógép rendszerek 1. Fejezet: Számítógép The Architecture of Computer Hardware and Systems Software: An Information Technology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003 Wilson Wong, Bentley College Linda

Részletesebben

Részvételi felhívás az "LK-Székház vagyonvédelmi rendszercsere (KBE/108/2015)" tárgyú eljárásban

Részvételi felhívás az LK-Székház vagyonvédelmi rendszercsere (KBE/108/2015) tárgyú eljárásban Részvételi felhívás az "LK-Székház vagyonvédelmi rendszercsere (KBE/108/2015)" tárgyú eljárásban Közbeszerzési Értesítő száma: 2015/125 Beszerzés tárgya: Árubeszerzés Hirdetmény típusa: Részvételi felhívás/eu/2011.08.19.

Részletesebben

IBM Tealeaf megoldások

IBM Tealeaf megoldások IBM szoftver Iparági megoldások IBM Tealeaf megoldások Hatékonyabb értékesítés az interneten úttörő ügyfélélmény-kezelési megoldásokkal IBM Tealeaf megoldások Az IBM Tealeaf megoldások az üzletmenet szempontjából

Részletesebben

BIZTONSÁGI AUDIT. 13. óra

BIZTONSÁGI AUDIT. 13. óra 13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)

Részletesebben

Adat és információvédelemi kérdések a kórházi gyakorlatban II.

Adat és információvédelemi kérdések a kórházi gyakorlatban II. Adat és információvédelemi kérdések a kórházi gyakorlatban II. Nagy István, Gottsegen György Országos Kardiológiai Intézet A Gartner Group elemzôi által használt és általánosan elfogadott besorolás szerint

Részletesebben

Karlovitz János Tibor (szerk.). Mozgás, környezet, egészség. Komárno: International Research Institute s.r.o., ISBN 978-80-89691-15-9

Karlovitz János Tibor (szerk.). Mozgás, környezet, egészség. Komárno: International Research Institute s.r.o., ISBN 978-80-89691-15-9 Mozgás és egészség KARLOVITZ János Tibor Miskolci Egyetem, Miskolc bolkarlo@uni-miskolc.hu Ebben a bevezető fejezetben arra szeretnénk rávilágítani, miért éppen ezek a tanulmányok és ebben a sorrendben

Részletesebben

Cisco NetSpace - hatékony elektronikus tanulási környezet az informatikus képzésben

Cisco NetSpace - hatékony elektronikus tanulási környezet az informatikus képzésben Cisco NetSpace - hatékony elektronikus tanulási környezet az informatikus képzésben Sisák Zoltán HTTP Alapítvány Academy Support Center / Instructor Training Center 2015. április 1. Cisco Networking Academy

Részletesebben

KONSZOLIDÁLT VEZETŐSÉGI JELENTÉS

KONSZOLIDÁLT VEZETŐSÉGI JELENTÉS KONSZOLIDÁLT VEZETŐSÉGI JELENTÉS Konszolidált üzleti jelentés A Társaság rövid bemutatása Cégnév: NUTEX Befektetési Nyilvánosan Működő Részvénytársaság Rövidített cégnév: NUTEX Nyrt Székhely: 1147. Budapest,

Részletesebben

Valami Amerika. Kiss Kornélia irodavezető. Magyar Turizmus Rt. kelemzési Iroda

Valami Amerika. Kiss Kornélia irodavezető. Magyar Turizmus Rt. kelemzési Iroda Valami Amerika Kiss Kornélia irodavezető Magyar Turizmus Rt. Piac- és s Termékelemz kelemzési Iroda Általános informáci ciók k / 1. A világ harmadik legnagyobb (9631e km²) és legnépesebb (295,7 millió

Részletesebben

DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása

DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása IBM DB2 Connect 10.1 DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása Frissítve: 2013. január SC22-1154-01 IBM DB2 Connect 10.1 DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása

Részletesebben

A magyarországi nagyvállalatok kutatás-fejlesztési output aktivitásának vizsgálata, különös tekintettel a regionális különbségekre

A magyarországi nagyvállalatok kutatás-fejlesztési output aktivitásának vizsgálata, különös tekintettel a regionális különbségekre A magyarországi nagyvállalatok kutatás-fejlesztési output aktivitásának vizsgálata, különös tekintettel a regionális különbségekre Dr. Molnár László egyetemi adjunktus Fiatal Regionalisták VIII. Konferenciája

Részletesebben

A DRÓNOK VESZÉLYFORRÁSAI

A DRÓNOK VESZÉLYFORRÁSAI Óbudai Egyetem Neumann János Informatikai Kar Alkalmazott Informatikai Intézet Beágyazott és mobil informatika szakirány MOBIL INFORMATIKAI RENDSZEREK ESSZÉ A DRÓNOK VESZÉLYFORRÁSAI Szerző: Mezei József

Részletesebben

Windows 8 Consumer Preview

Windows 8 Consumer Preview Windows 8 Consumer Preview Termékismertetõ vállalati ügyfelek részére II Tartalom Innovatív kezelõfelület 4 Üzleti alkalmazások fejlesztése 4 Kezdõképernyõ 5 Érintésre optimalizált felület 5 Változatos

Részletesebben

A Marantz bemutatja új, szupervékony NR1605 Hálózati AV Receiver-ét beépített Wi-Fi és Bluetooth szolgáltatásokkal

A Marantz bemutatja új, szupervékony NR1605 Hálózati AV Receiver-ét beépített Wi-Fi és Bluetooth szolgáltatásokkal A Marantz bemutatja új, szupervékony NR1605 Hálózati AV Receiver-ét beépített Wi-Fi és Bluetooth szolgáltatásokkal Eindhoven, 2014. június 10. A Marantz, mint a fejlett audio technológiák világszerte elismert

Részletesebben