AZ INFORMÁCIÓS TÁRSADALOM ÉS A TERRORIZMUS KAPCSOLATA.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "AZ INFORMÁCIÓS TÁRSADALOM ÉS A TERRORIZMUS KAPCSOLATA."

Átírás

1 PÓSERNÉ OLÁH VALÉRIA AZ INFORMÁCIÓS TÁRSADALOM ÉS A TERRORIZMUS KAPCSOLATA. Az Internet gátlás nélkül mindent elérhetővé tesz, nem törődve azzal, ki ül a másik oldalon a számítógép előtt. (Nyirati László, 1998) [1] Az információs társadalom kialakulása és fejlődése elkerülhetetlen, megállíthatatlan és szükségszerű. Informatikai szempontból különösen a felhasznált információs infrastruktúrák támadhatósága és védelme tekintetében azonban szoros összefüggésben van és nem választható szét a civil és a katonai szféra területének vizsgálata. BEVEZETÉS Az információs forradalom következtében a világgazdaságban és a társadalom egészében átfogó társadalmi struktúra átalakulás, az élet egyre több területének globalizálódása, a csúcstechnológia két fontos területének (számítástechnika, távközlés) növekvő ütemű fejlődése, és e két terület integrációja figyelhető meg. E két terület konvergenciája eredményeként a szakirodalomban ezeket az integrált rendszereket infokommunkációs rendszereknek nevezik. Az információs társadalom kialakulását és fejlődését befolyásoló legfontosabb tényezőket az 1. ábra szemlélteti. Globalizáció Számítástechnika Integráció Információs társadalom Távközlés 1. ábra Az információs társadalom kialakulását és fejlődését befolyásoló tényezők

2 AZ INFORMÁCIÓS TÁRSADALOM FOGALMA, JELLEMZŐI Az információs társadalom kifejezés az 1960-as évek második fele óta ismert, azonban talán az elmúlt évtizedekben tapasztalható rohamos fejlődésnek köszönhetően is folyamatosan átalakul. Néhány eddigi megfogalmazás: [2] Olyan társadalom, amely a társadalmi kontroll, valamint az innováció és a változás kezelése érdekében a tudás körül szervezi magát (Daniel Bell, 1973) Új típusú társadalom, amelynek átalakulása és fejlődése mögött az információs (és nem az anyagi) javak termelése a hajtóerő (és amely evvel) az emberi intellektuális kreativitást virágoztatja fel. (Yoneji Masuda,1981) Olyan társadalom, amelyben az információt gazdasági erőforrásként használják, a közösség jobban kihasználja azt, s mindezek mögé kifejlődik egy olyan iparág, amely a szükséges információkat állítja elő (Nick Moore,1997) Az információ szabad létrehozásán, forgalmazásán, hozzáférésén és felhasználásán alapuló társadalmi struktúra. (Márkus Béla, ) Na és persze nem hagyható ki a sorból Alvin Toffler világhírű társadalomtudós és kritikus sem, aki az 1980-ban (2002-ben magyarul is) megjelent Harmadik hullám című könyvében már megjósolja, hogy hogyan váltja fel az ipari korszakot egy új gazdasági, társadalmi korszak. [3] Az információs társadalom fontosabb jellemzői: A gazdasági életben: közvetlen kapcsolatok jönnek létre a gazdasági élet szereplői között (virtuális vállalatok, távmunka - teleworking, elektronikus kereskedelem); Az államigazgatásban: lehetőség nyílik a kormányzati munka hatékonyságának növelésére, a nemzeti vagyont reprezentáló adatok eredményesebb felhasználására, az állampolgárok szélesebb körű tájékoztatására; A kultúra és ismeretszerzés területén: lehetőség nyílik a tanulás, művelődés új formájára a különböző információforrások (könyvtárak, múzeumok, képtárak, zenetárak, adatbázisok) anyagainak számítógép-hálózaton való elérhetősége következtében; Az emberek mindennapi életében: a számítógép, TV, telefon segítségével napi tevékenységük mind nagyobb részét képesek otthon elvégezni. A mindennapi élet jellege átalakul (a munka, a vásárlás, a szórakozás, az egészségügy, az oktatás, a közösségi szolgáltatások, a közpolitika, stb.).

3 Az információs technológiák integrációjának lényeges következménye, hogy a gyorsan bővülő nemzetközi számítógépes hálózatokon földrajzi és politikai-társadalmi korlátozás nélkül egyre több ember számára válik lehetségessé az otthoni, munkahelyi, vagy mobil számítógépen keresztül az óriási és naponta bővülő információtömeghez való hozzáférés, valamint a sokoldalú kommunikáció. Az információs társadalom kialakulásának következményei ma még beláthatatlanok. De amit sejthetünk, vagy már tapasztalhatunk is, annak vannak pozitív és negatív hatásai: Pozitív hatások: Bárki hozzáférhet a médiumhoz és publikálhat; Elérhető óriási tudásbázis; A gazdasági és társadalmi lehetőségek lakóhelytől kevésbé függenek; Időmegtakarítás (pl. munkába járás ideje); Nemzetközi munkavégzés lehetősége; A közlekedés, szállítás és termelés optimalizálásával csökkenhet a környezetszennyezés. Negatív hatások: Bárki hozzáférhet a médiumhoz és publikálhat (rossz szándékkal is, pl. terroristák); Elérhető tudásbázis (akár bombák teljes kapcsolási rajzát is megtalálhatjuk az Interneten); A szükséges infrastruktúra még sok helyen nem áll rendelkezésre (pl. szegények, harmadik világ); A kisebb, vagy gazdaságilag gyengébb országok információs rendszere külföldi irányítás alá kerülhet, (politikai befolyásolás lehetősége); Megnő a bűnözés és a terrorizmus veszélye, mivel a gazdasági és társadalmi élet a támadható információs rendszerekre épül. AZ INFORMÁCIÓS TÁRSADALOM VESZÉLYEI Az informatika fejlődése számtalan lehetőséget teremtett a társadalom számára, de fokozta annak veszélyeztetettségét.

4 Veszélyforrások: A számítógépes hálózatok és rendszerek sebezhetősége, túlterhelése; Az információlopás; Vírusterjesztés; Dezinformáció; A védett rendszerekbe való bejutás (pénzügyi, államigazgatási, katonai); Szervezett bűnözés; Határok nélküli terrorizmus ( Digitális Pearl Harbor veszélye). A veszélyekkel kapcsolatos amerikai állásfoglalások Az amerikai biztonsági szakemberek jó része óriási veszélyt lát az egyre inkább elfajuló hacker támadásokban, és úgy vélik, hogy manapság már több nemzet hackerei is rendelkeznek olyan eszközökkel és képzettséggel, hogy akár az amerikai kormányzat számítógépes rendszereit is képesek lehetnek feltörni. A korábban független biztonsági elemzőként dolgozó Richard Clarke, Bush 2003-ban lemondott technológiai tanácsadója többször is figyelmeztetett egy Digitális Pearl Harbor veszélyére, ám akkor még nem vették komolyan szavait. Clarke elmondta, hogy a kritikusnak minősíthető információs infrastruktúra 85 százaléka a gazdaság szereplői kezében van, így az említett infrastruktúrák biztonságának fokozása céljából a kormányzat csupán irányadó elveket fektethet le, ezek végrehajtásához azonban nélkülözhetetlen az érintett vállalatok közreműködése. A 2001 szeptemberi terrorcselekmények után a CSO (Chief Security Officer Magazine) felmérést végzett, 1009 megkérdezett előfizetőjének 49 százaléka fél attól, hogy egy, az al-kaidához hasonló terrorcsoport számítógépes támadást indít az Egyesült Államok ellen. A felmérés eredményét a 2. ábra szemlélteti. 51% 2. ábra CSO felmérése Tart terrortámadástól 49%

5 A megkérdezett szakértők 95 százaléka, vagyis majdnem mindenki egyetért azzal, hogy fokozni kell a számítógépes rendszerek biztonságát. Az eredményt a 3. ábra szemlélteti. 100% 80% 60% 40% 20% 0% 95% 5% 7 százalék válaszolt úgy, hogy egy, az al- Kaidához hason1ó csoport sosem fog számítógépes támadást indítani. A felmérés eredményét a 4. ábra szemléleti. 3. ábra CSO felmérése 7% 93% 4. ábra CSO felmérése Clarke szerint számos országnak ilyen Irán, Irak, Észak-Korea, Kína és Oroszország kiképzett emberei vannak az Internetes hadviselésre. Az Egyesült Államok sebezhető cybertámadással, melyre egyre több terrorista és idegen állam képes, beleértve Oroszországot és Kínát is. Az információs hadviselés lehetséges stratégiai alternatívává vált azon államok számára, melyek felismerték, hogy a hagyományos katonai konfliktusok nem tudnának az Egyesült Államok fölé kerekedni. nyilatkozta egy vezető CIA-szakértő. [4] Amerikai terrorelhárító szakértők szerint az al-kaida hálózat közel lehet ahhoz, hogy növelje egy esetleges vérfürdő tragikus hatásait az Internet felhasználásával írta 2002 június 27-i számában a The Washington Post. [5] A terjedelmes cikk szerint az újszerű fenyegetés arra utal, hogy a hackerek hozzáférhetnek bizonyos számítógépes irányítású infrastruktúrákhoz, így például megbéníthatják (vagy megkaparinthatják) gátak zsilipkapuinak a vezérlését, nagyfeszültségű elektromos távvezetékek terhelésének a szabályozását, stb. 5. ábra Az erőmű és a város kapcsolata Az erőmű és a város kapcsolatát az 5. ábra szemlélteti. Gondoljunk bele mi történne egy információs terrortámadás esetén, ha a terroristák által felbérelt hackerek, vagy saját kiképzett csoportjuk összehangolt támadást intézne egy informatikailag fejlett állam (pl.

6 USA) ellen. Az erőmű leállása csupán elektromos energia kieséssel járna, de ha mindez az Egyesült Államokban egy forró nyári napon történne, mikor 45 C o fölé is felmegy a hőmérséklet, akkor a légkondicionáló berendezések működés-kiesése következtében sokan lennének rosszul, főleg a betegebb, idősebb emberek és, ha a segélyhívószámokat is megbénítják És ez még csak egy egyszerűbb támadási lehetőség, mely részét képezheti a kibernetikai-terrorizmusnak. Világszerte megoszlanak a vélemények az információs terrorizmus bekövetkezésével kapcsolatban. Mint azt az előzőekben láttuk az Amerikai Egyesült Államokban (felmérésekkel is alátámasztva) többnyire elképzelhetőnek tartják a biztonsági szakemberek egy ilyen jellegű támadás bekövetkeztét különösen a 2001-es terrortámadás következtében. Európában jobban megoszlanak a vélemények. A veszélyekkel kapcsolatos európai állásfoglalások A március 19-én befejeződött hannoveri CeBIT informatikai-telekommunikációs kiállításon a biztonsági és technológiai szakértőkből álló panelbizottság arra a meglátásra jutott, hogy a kiberterrorizmus által jelentett fenyegetésnek túlzott jelentőséget tulajdonítanak. A veszély eltúlzásáért az amerikai kormányt és a médiát okolták. A szakértői csoport szerint valószínűtlen egy kibertámadás lehetősége, véleményük szerint, ha a terroristák támadást akarnak intézni, azt bombák segítségével fogják megtenni, ahogy eddig is tették. [6] A titkosszolgálatok viszont egyre inkább tartanak attól, hogy az al-kaida vagy más iszlám terrorszervezetek esetleg támadásokat intézhetnek a nyugati számítógépes hálózatok ellen. A brit terror-ellenes erők vezetője, David Omand az MI5 brit titkosszolgálat egy szakmai információs rendezvényén Londonban kijelentette, hogy konkrétan tartanak attól, miszerint az al-kaida valamikor a jövőben megtámadja a világhálót. [7] A vezető nem csak vaktában riogatott, bizonyítékul elmondta, hogy a nemrég letartóztatott iszlám terroristák olyan technikai képességekkel rendelkeznek, amelyek lehetővé teszik a számukra az Internet megtámadását. Német titkosszolgálati körök is megerősítették a britek információit. Omand szerint valami készül a háttérben és a terroristák gőzerővel azon dolgoznak, hogy minél jobban tökéletesítsék technikai képességeiket. Kialakulóban vannak a terrorizmus első nemzedékének új fajtái, melyeket az ikertornyok lerombolása, vagy a madridi pályaudvari merénylet tökéletesen hitelesít.

7 És ne feledkezzünk meg a piaci-politikai alapú bérterrorizmus (terror by proxy), a "megbízottak" útján végrehajtott akciókról sem. Az eddig elkövetett nagyobb, első generációs merényletek mindegyike jelentős változásokat eredményezett a világ gazdasági, pénzügyi és politikai rendszerében, vagy valamely alrendszerében. [8] A szeptember 11-i terrortámadások után egyre több jel mutat arra, hogy az al-kaida és más terrorszervezetek tagjai teljesen új támadási módszereket dolgoznak ki. A nemzetközi hálózatokból érkező globális támadásokkal a terroristák képesek lennének az energiaellátást, a telekommunikációt, a közlekedési rendszereket, ezen belül is főleg a vasúti és a légi közlekedést megbénítani. De ezek az akciók ugyanígy irányulhatnak a kormányzati hivatalok, a katonai objektumok, a rendőrségi és más (mentő, tűzoltó stb.) szervek intézményei ellen is. [7] Otto Schily német belügyminiszter korábban már kijelentette, hogy a nyugati világnak számolnia kell számítógépes támadásokkal is. Nem véletlen, hogy az ikertornyok leomlása után a világ legtöbb országában, így Németországban is az egyik leginkább fejlesztett terület az informatikai biztonság lett. Az információs forradalom nem mai keletű fogalom, ám a számítástechnika ilyen mérvű térhódítása azt jelzi, hogy a terrorizmus területén is számolnunk kell a terület által indikált kihívásokkal. Valószínű, hogy a rendszerben rejlő hihetetlen lehetőségeket nem csupán azok a hackerek fogják és tudják kihasználni, akik már eddig is sok borsot törtek az érintettek orra alá, hanem hamarosan (ha még nem történt meg?) megjelenik az információs terrorizmus is. Ne gondoljuk, hogy a terrorizmus nem képes verbuválni saját szakértőket, informatikusokat, hogy céljait még erőteljesebben érvényesíthesse, anyagi támogatásukról magas szinten gondoskodni, és tevékenységüket megfelelő ideológiai mederbe terelni. Az információs terrorizmus célpontjai azok a szoftver bázisok, kommunikációs rendszerek, rádiótechnikai központok, eszközök (műholdak, földi antennák, katonai lokátorok, stb.), pénzügyi rendszerek, energiatermelő és elosztó rendszerek, amelyek sebezhetősége könnyű. [9] Katonai elemzők szerint a jelenlegi támadások, adatlopások, betörések az egyszerű kalandvágyó tizenévesek cselekedetein túl egyféle hadgyakorlatnak is tekinthetők, ahol most a fegyverek tökéletesítése és a védelem megszervezése a cél.

8 AZ INFORMÁCIÓS TÁRSADALOM ESZKÖZEI A TERRORISTA CSELEKMÉNYEK MEGELŐZÉSÉBEN, LELEPLEZÉSÉBEN Az eddigi vizsgálódások alapján tehát kijelenthetjük, hogy az információs társadalom eszközei jelentős mértékben megkönnyíthetik a terrorizmus terjeszkedését, hozzájárulhatnak módszereinek, hatékonyságának javításához, azonban segítséget is nyújthatnak bizonyos terrorista cselekmények megelőzésében, leleplezésében, melyre a következő példákon keresztül kívánok rávilágítani. Lehallgató rendszerek: Az Egyesült Államok hírszerző szolgálata kereskedelmi jellegű telefonokat, faxokat, e- mail üzeneteket, magánjellegű beszélgetéseket hallgat le, illetve azokba belenéz. Az Echelonrendszer, amelyet a hidegháború kezdetén, 1947-ben öt angolszász ország az Egyesült Államok, Nagy-Britannia, Kanada, Ausztrália és Új-Zéland hozott létre, ma már naponta kétmilliárd telefonbeszélgetés rögzítésére és azok kulcsszavak alapján történő szűrésére képes. Franciaország is rendelkezik egy az Echelonhoz hasonló saját lehallgató rendszerrel, annak ellenére, hogy a média és egyes politikusok a leginkább felemelték hangjukat az Egyesült Államok privát szférát is érintő hírszerző tevékenysége ellen. A Guyanából üzemeltetett titkos lehallgatóbázis szintén képes nemzetközi telefonbeszélgetések elfogására, fő célpontjai között szerepelnek az észak-amerikai kereskedelmi műholdas frekvenciák. [10] Amerikai Egyesült Államok: A web védelemre is szolgál: az amerikai családok a nemrég megnyílt Ready.gov oldalon tudhatják meg, mit tegyenek terrortámadás esetén. Az Egyesült Államokban különösen nagy hangsúlyt fektetnek az internetes biztonságra. A Washingtonban található belbiztonsági minisztérium a számítógépes vírusokról és más kártevőkről szóló 1. kép A nyitóoldala

9 információkat tartalmazó ingyenes tájékoztatóval próbál meg segíteni az amerikai felhasználóknak. Ezenkívül bárki segítséget kap számítógépének hatékony internetes és vírusvédelmének kiépítésében is. Szingapúr: Az országban igen szigorú törvények vonatkoznak a világhálóra, 2003 óta például a rendőrségnek joga van bármilyen internetes tevékenységet monitorozni és akár közbe is lépni, ha támadás veszélyét észleli. Az elkövetkező három év alatt 23 millió dollárt költenek egy kiberbűnözés elleni központ felállítására, amely 2006 második felétől üzemel majd jelentették be kormányzati illetékesek. Nem engedhetjük meg magunknak, hogy a kiberterroristák, kiberbűnözők és hackerek fenyegetéseit félvállról vegyük mondta Tony Tan miniszterelnök-helyettes, aki szerint az informatikai infrastruktúra védelme legalább olyan fontos, mint az országhatárok fizikai védelme. Tan egyben az ország védelmi minisztere is. [11] Hazánk: A NATO-hoz és az EU-hoz csatlakozásunk tőlünk is megköveteli biztonsági szemléletünk változását, mivel eme szövetségek információvédelmi rendszere rendkívül összetett, és kiemelten fontos feladatként kezeli a megelőzést is. A hozzáférés-szolgáltatók gyűjtik az adatokat, melyek megmutatják, ki és hány órakor lépett fel a netre. Ezek az adatok, amelyek a magánélet szempontjából érzékeny adatnak számítanak, megannyi nyomot szolgáltatnak egy vizsgálat során annak megállapításában, hogy ki volt egy adott feladója vagy egy oldal létrehozója. [12] Hivatásos hacker kezdte el működését a NextiraOne Magyarország Kft-nél, korábbi nevén Alcatel E-Business Rendszerek Kft. A Magyarországon még szokatlan új szolgáltatásra a Kft minősítéssel rendelkező szakembereket alkalmaz. Az úgynevezett etikus hackelés lényege: azoknak a cégeknek, amelyeknek különösen fontos, hogy számítógépes információs rendszerükbe illetéktelenek ne hatolhassanak be, pl. bankok, biztosítók, megrendelik, hogy törjék fel hálózatukat. A hivatásos hacker erre vállalkozik, s ha munkája sikerrel jár, javaslatot tesz a megrendelőnek az információs rendszer biztonságának fokozására, a gyenge pontok megerősítésére. [13] Az Európai Unió tervei Hosszú viták után Brüsszel is lép. Franco Frattini igazságügyért, szabadságjogokért

10 valamint biztonsági kérdésekért felelős biztos és Viviane Reding, az információs társadalom biztosa kompromisszumot kötött. A két vezető EU-politikus uniós irányelvet készül előterjeszteni, amely a telekommunikációs cégeket az adatok megőrzésére kötelezi: internet-forgalmazás esetén 6 hónapig, minden egyéb, telefonos kapcsolat esetében 1 évig. [14] Kutatási tervek [15] Az EU az idén15 millió euróval, 2007-re pedig már 250 millió euróval támogat olyan kutatásokat, amelyek megalapozzák a terrorizmus elleni harcot, az állampolgárok védelmét. A fizikai védelmi rendszer működése során szenzorok, távolról irányítható vagy stabil kamerák, a földbe is benéző radarok adatait használnák fel. Internetes figyelés, titkosszolgálati együttműködés keretében az alábbi lépéseket tervezik: az európai kikötők és partvonalak vizsgálatát megerősíteni; a teljes légi szállítás integrált védelmi rendszerét kiépíteni, megerősítve a földi infrastruktúrát, az információs rendszert; erősíteni az internetes megfigyelés és adatelemzés módszereit, hogy már a készülődés idején információhoz jussanak a hatóságok egy-egy készülő akcióról. A tervek megvalósulásához szükség van a titkosszolgálatok együttműködésére, hogy a különböző forrásokból származó adatokat megfelelően elemezni és értékelni tudják. A terrorizmus elleni harc koordinálásáért felelős alelnök, Franco Frattini szerint a támogatott kutatások eredményei újabb apró, de fontos lépéseket jelentenek az EU terrorista akciókat megelőző és védő képességének megszilárdítása felé.

11 ÖSSZEGZETT KÖVETKEZTETÉSEK Az információs társadalom kialakulása és fejlődése elkerülhetetlen, megállíthatatlan és szükségszerű, de eszközei kiváló lehetőségeket kínálnak a terrorizmus módszereinek, hatékonyságának javításához, azonban segítséget is nyújthatnak bizonyos terrorista cselekmények megelőzésében, leleplezésében. Az információs társadalom és a terrorizmus kapcsolatát a 6. ábra szemlélteti. Globalizáció Számítástechnika Információs társadalom Integráció Távközlés 6. ábra Az információs társadalom és a terrorizmus Információs terrorizmus Napjaink információs technológiája lehetővé teszi, hogy a világ bármely pontjáról támadást lehet intézni egy adott infrastruktúra vagy annak bizonyos elemeinek információs rendszerei ellen. Az információs forradalom vívmányainak eszközeivel lényegesen kisebb költségvetésből jelentősebb támadó hatás érhető el, szemben a robbantással, vegyi, biológiai támadással. Néhány neves biztonsági szakértő véleményével ellentétben, akik eltúlzottnak találják az on-line terrortámadásokra vonatkozó figyelmeztetéseket, fel kívánom hívni a figyelmet ezen támadási lehetőségek kivédésének jelentőségére. Bármennyire is eltúlzottnak tartják egyesek a kiberterrorizmus jelentette veszélyt, amellett azt azonban nem hagyhatjuk figyelmen kívül, hogy napjainkban a terrorszervezetek, így pl. az al-kaida mennyire profi szinten használják az Internetet saját céljaikra, pl. a túszokról készült videofelvételek nyilvánosságra hozására.

12 A világ országainak katonai vezetői komolyan tartanak attól, hogy megfelelően képzett hackerek vagy más, esetleg ellenséges országok által felfogadott cyber-betörők feltörhetnek fejlett katonai informatikai rendszereket, és átvehetik különböző katonai rendszerek, például harcjárművek, repülőgépek, hajók, robotrepülők, rakéták, stb. irányítását. Minél nagyobb, átfogóbb és fejlettebb egy adott ország informatikai struktúrája, minél előrehaladottabb állapotban van az információs társadalom kialakulási folyamatában, annál nagyobb károkat tud okozni a láthatatlan ellenség. Célpontnak számíthatnak mindazon kritikus infrastruktúrák, amelyek az információs társadalom működéséhez nélkülözhetetlenek, így pl. a katonai létesítmények, bankok, a rendőrség, a közlekedés, vízellátás és az energiaellátó rendszerek stb. A pénzügyi rendszer, a távközlés és az energiaellátás behálózásával növekszik annak veszélye, hogy az informatikai támadás során az állami infrastruktúra is érzékenyen károsodhat. Egy-egy ilyen támadással számos káros hatást érhetnek el, mint pl.: hozzáférhetnek bizonyos számítógépes irányítású infrastruktúrákhoz, így például megbéníthatják gátak zsilipkapuinak a vezérlését, nagyfeszültségű elektromos távvezetékek terhelésének a szabályozását; valamilyen fizikai objektum vagy rendszer ellen intézett támadással egy időben megbéníthatják a telefonos segélyhívó hálózatot; a robbantással előidézett katasztrófa következményei megsokszorozódhatnak, ha egyúttal megszakítják az áramellátást, elakad a vízutánpótlás, nem működik a katasztrófaelhárító kommunikáció. A terrorizmus elleni védekezés csak a lehető legszélesebb nemzetközi összefogással, és a nemzetközi szervezetek összehangolt tevékenységével lehet sikeres. Írásommal összhangban méltó befejezésként A Magyar Köztársaság nemzeti biztonsági stratégiájából idézek azzal maximálisan egyetértve. A terrorizmus elleni küzdelem integrált megközelítést kíván meg, amely többek között magában foglalja a megelőzés és a beavatkozás eszközeit, a terrorizmus anyagi alapjainak ellehetetlenítésére irányuló közös nemzetközi erőfeszítéseket, a kritikus infrastruktúra védelmét. A technológia rohamos fejlődésének korában új feladatként jelentkezik a korszerű és biztonságos informatikai infrastruktúra kialakítása és a kormányzati információs rendszerek védelme. A kormányzati információs rendszert fel kell készíteni a kibernetikai támadások megelőzésére és kivédésére. A védelem sikere érdekében szoros koordináció szükséges mind a szövetségesekkel, mind az informatikai és távközlési szolgáltatók, valamint kutatóközpontok között. [16]

13 FELHASZNÁLT IRODALOM [1] Nyirati László: Az informatika iskolai realitásai egy tanár szemével. - In: Új Pedagógiai Szemle, április - p ISBN: [2] Információs társadalom [3] Alvin TOFFLER: A harmadik hullám. Információs Társadalom A-tól -Z-ig sorozat. Typotex Kiadó ISBN: [4] Dénes Tamás: Információbiztonság az e-társadalomban [5] Az al-kaida "paranoia" az interneten [6] Eltúlzott a kiberterrorizmus veszélye, internet/ eltulzott.html [7] Valós a kiberterrorizmus veszélye? [8] Rácz Sándor: A terrorizmus első nemzedéke Népszabadság [9] Timothy L. Thomas: Military Review: Fighting Terrorism, Information-Age "De- Terror-ence", [10] Morvay Péter A magánélet végnapjai HETEK - Országos Közéleti Hetilap VII. évfolyam, 4. szám január 24. [11] Internetes terrorizmus elleni központot létesít Szingapúr [12] Kelemen László: A terrorizmus üldözése a neten. PC mankó [13] Dolgozik a hivatalos hacker [14] Az USA után az EU is egy évig megőrzi az internetes adatokat [15] Terrorizmus-ellenes kutatásokat támogat az EU [16] A Magyar Köztársaság nemzeti biztonsági stratégiája

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA

ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA Jordán László elnökhelyettes 2015. január 5. A növényvédelem helye az élelmiszerláncban Élelmiszer-biztonság egészség Élelmiszerlánc-biztonság Egészség gazdaság - környezet

Részletesebben

Az információs társadalom

Az információs társadalom Az információs társadalom Fogalom megjelenése Az információs társadalom szószerkezet, ahogyan ma használjuk, az 1960-as évek elejének japán társadalomtudományában bukkant fel először. Az információs társadalomnak

Részletesebben

A kiberbiztonság kihívásai és lehetőségei

A kiberbiztonság kihívásai és lehetőségei A kiberbiztonság kihívásai és lehetőségei Kiberkoordináció, kiberbiztonsági stratégia állami-kormányzati szinten Rajnai Zoltán Magyarország kiberkoordinátora Szervezet, funkciók, hatásmechanizmus Nemzetbiztonsági

Részletesebben

Digitális Nemzet Az infokommunikációs iparág stratégiai irányai. Nyitrai Zsolt Infokommunikációs államtitkár, NFM

Digitális Nemzet Az infokommunikációs iparág stratégiai irányai. Nyitrai Zsolt Infokommunikációs államtitkár, NFM Digitális Nemzet Az infokommunikációs iparág stratégiai irányai Nyitrai Zsolt Infokommunikációs államtitkár, NFM Szervezet Infokommunikációs Államtitkár Hírközlésért és audiovizuális médiáért felelős helyettes

Részletesebben

MELLÉKLET. a következőhöz: Javaslat Az Európai Parlament és a Tanács rendelete. az InvestEU program létrehozásáról

MELLÉKLET. a következőhöz: Javaslat Az Európai Parlament és a Tanács rendelete. az InvestEU program létrehozásáról EURÓPAI BIZOTTSÁG Brüsszel, 2018.6.6. COM(2018) 439 final ANNEX 2 MELLÉKLET a következőhöz: Javaslat Az Európai Parlament és a Tanács rendelete az InvestEU program létrehozásáról {SEC(2018) 293 final}

Részletesebben

KÁRFELSZÁMOLÁSI MŰVELETEK LEHETŐSÉGEI TERRORCSELEKMÉNYEK ESETÉN BEVEZETÉS A BEAVATKOZÁS KIEMELT KÉRDÉSEI. Kuti Rajmund tűzoltó százados

KÁRFELSZÁMOLÁSI MŰVELETEK LEHETŐSÉGEI TERRORCSELEKMÉNYEK ESETÉN BEVEZETÉS A BEAVATKOZÁS KIEMELT KÉRDÉSEI. Kuti Rajmund tűzoltó százados Kuti Rajmund tűzoltó százados KÁRFELSZÁMOLÁSI MŰVELETEK LEHETŐSÉGEI TERRORCSELEKMÉNYEK ESETÉN BEVEZETÉS A terrorizmus kezelése napjaink állandó problémája. Az elmúlt években a világ több pontján bekövetkezett

Részletesebben

Az információs társadalom európai jövőképe. Dr. Bakonyi Péter c. Főiskolai tanár

Az információs társadalom európai jövőképe. Dr. Bakonyi Péter c. Főiskolai tanár Az információs társadalom európai jövőképe Dr. Bakonyi Péter c. Főiskolai tanár Tartalom Lisszaboni célok és az információs társadalom Az eeurope program félidős értékelése SWOT elemzés Az információs

Részletesebben

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7. Kiberbiztonság és a bizalom építőkövei Magyarország, 2018. június 7. Mika Lauhde Kiberbiztonságért és globális személyi adatbiztonságért felelős alelnök A digitális technológiák és a társadalmunk A digitális

Részletesebben

c. Fıiskolai tanár 2010.02.25. IT fogalma, kialakulása 1

c. Fıiskolai tanár 2010.02.25. IT fogalma, kialakulása 1 Az Információs Társadalom fogalma, kialakulása Dr. Bakonyi Péter c. Fıiskolai tanár 2010.02.25. IT fogalma, kialakulása 1 Az információs társadalom fogalma Az információs és kommunikációs technológiák

Részletesebben

Nehézségek és lehetőségek a magyar információs társadalom építésében

Nehézségek és lehetőségek a magyar információs társadalom építésében Nehézségek és lehetőségek a magyar információs társadalom építésében Dr. Baja Ferenc alelnök Országgyűlés Gazdasági Bizottságának Informatikai és Távközlési Albizottsága Infoparlament - 2013. Június 13.

Részletesebben

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek

Részletesebben

Belső Biztonsági Alap 2014-2020

Belső Biztonsági Alap 2014-2020 Belső Biztonsági Alap 2014-2020 Rendőri együttműködés, válságkezelés Alföldy Csilla r. őrnagy Támogatás-koordinációs Főosztály Belügyminisztérium 2014. június 19. 1 Jogi háttér AZ EURÓPAI PARLAMENT ÉS

Részletesebben

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói Keleti Arthur T-Systems Magyarország A kiberbűnözés és -terrorizmus új régiói gyorsan változik a környezet a kibertámadások sűrűsödnek A kiberbűnözés és -terrorizmus új régiói Mi okozza ma a gondot a biztonságban?

Részletesebben

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

E-logisztika. Elektronikus kereskedelem Elektronikus üzletvitel. E-gazdaság E-ügyintézés E-marketing

E-logisztika. Elektronikus kereskedelem Elektronikus üzletvitel. E-gazdaság E-ügyintézés E-marketing E-commerce E-business Elektronikus kereskedelem Elektronikus üzletvitel E-gazdaság E-ügyintézés E-marketing E-logisztika E-banking E-távmunka E-szolgáltatás E-beszerzés E-értékesítés E-szolgáltatás E-távmunka

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

FRANCIAORSZÁG NYILATKOZATA

FRANCIAORSZÁG NYILATKOZATA Az Európai Unió Tanácsa Brüsszel, 2015. április 17. (OR. fr) Intézményközi referenciaszám: 2013/0025 (COD) 7768/15 ADD 1 REV 1 FELJEGYZÉS AZ I/A NAPIRENDI PONTHOZ Küldi: Címzett: Tárgy: a Tanács Főtitkársága

Részletesebben

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési

Részletesebben

A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre

A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre dr. Keszely László ezds. Karl Marx: A történelem ismétli

Részletesebben

The Leader for Exceptional Client Service. szolgáltatások

The Leader for Exceptional Client Service. szolgáltatások The Leader for Exceptional Client Service IT biztonsági szolgáltatások ACE + L A BDO VILÁGSZERTE A BDO a világ ötödik legnagyobb könyvelő, könyvvizsgáló, profeszszionális tanácsadó hálózata. A világ több

Részletesebben

Áttekintés. OECD Kommunikációs Szemle. 2003. évi kiadás

Áttekintés. OECD Kommunikációs Szemle. 2003. évi kiadás Áttekintés OECD Kommunikációs Szemle 2003. évi kiadás Overview OECD Communications Outlook: 2003 Edition Hungarian translation Az Áttekintések az OECD kiadványok kivonatos fordításai. Az Online Könyvesboltban

Részletesebben

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Informatika és növekedés Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Honnan jön a lendület? Az Infokommunikációs iparág adja!* 1 2 3 Permanens

Részletesebben

Technológia és felelősség

Technológia és felelősség Technológia és felelősség Napjaink emberisége folyamatosan önmaga alkotásaival konfrontálódik, miközben egyre kevesebb köze k lesz a természethez, de megőrzi a természethez hasonló törékenységét. Mittelstrass

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Elektronikus üzlet és elektronikus kereskedelem

Elektronikus üzlet és elektronikus kereskedelem és elektronikus kereskedelem Az elektronikus üzlet (e-business) kezdetei a múlt század 80-as éveihez vezetnek vissza, ám jelentős előretörésének az utóbbi 10 évben vagyunk szemtanúi. Az elektronikus üzlet

Részletesebben

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens Európa e-gazdaságának fejlődése Bakonyi Péter c. docens Definiciók Definiciók Az E-gazdaság fejlődése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és

Részletesebben

Az informatika mint kihívás : a falak nélküli könyvtár jövője. Dr. Dani Erzsébet EJF NIIF-konferencia, Kaposvár április 28.

Az informatika mint kihívás : a falak nélküli könyvtár jövője. Dr. Dani Erzsébet EJF NIIF-konferencia, Kaposvár április 28. Az informatika mint kihívás : a falak nélküli könyvtár jövője Dr. Dani Erzsébet EJF NIIF-konferencia, Kaposvár 2011. április 28. budani@vipmail.hu Vízió 1998 Alice csodaországa 2011 A kérdés: Alice csupa-online

Részletesebben

Információs társadalom

Információs társadalom Információs társadalom Általános tudnivalók Budapesti Műszaki és Gazdaságtudományi Egyetem Dr. Bakonyi Péter c. Főiskolai tanár 2011.01.24. Bemutatkozás BME villamosmérnök (1965) Kandidátus (1974) c. docens

Részletesebben

Mit tehet az állam az informatikus képzés ösztönzéséért? Dr. Kelemen Csaba főosztályvezető március 19.

Mit tehet az állam az informatikus képzés ösztönzéséért? Dr. Kelemen Csaba főosztályvezető március 19. Mit tehet az állam az informatikus képzés ösztönzéséért? Dr. Kelemen Csaba főosztályvezető 2016. március 19. 21-22 % A digitális gazdaság a bruttó hazai termék (a továbbiakban: GDP) 21-22%-kát adja. Stabil

Részletesebben

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke 1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

ROBOTHADVISELÉS 7. tudományos konferencia november 27.

ROBOTHADVISELÉS 7. tudományos konferencia november 27. ROBOTHADVISELÉS 7. tudományos konferencia 2007. november 27. Zrínyi Miklós Nemzetvédelmi Egyetem, Díszterem Budapest, X. Hungária krt. 9-11. A konferencia szervezőbizottsága: Dr. Haig Zsolt mk. alezredes

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

A korrupció megelőzése érdekében tett intézkedések

A korrupció megelőzése érdekében tett intézkedések A korrupció megelőzése érdekében tett intézkedések A kormányzati szervek A korrupció megelőzése érdekében tett főbb intézkedések: 1. Részvétel a KIM által koordinált korrupciómegelőzési program végrehajtásának

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Társadalomismeret és jelenismeret

Társadalomismeret és jelenismeret Társadalomismeret és jelenismeret I. A társadalmi szabályok ( 2 ): 1. Ismertesse a társadalmi együttélés alapvető szabályait, eredetüket és rendeltetésüket! 2. Mutassa be a hagyomány szerepét a társadalom

Részletesebben

DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON

DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON Juhász Gabriella A digitális kompetencia fogalma A digitális kompetencia az elektronikus média magabiztos és kritikus alkalmazása munkában, szabadidőben

Részletesebben

A Jövő Internet Nemzeti Kutatási Program bemutatása

A Jövő Internet Nemzeti Kutatási Program bemutatása A Jövő Internet Nemzeti Kutatási Program bemutatása Dr. Bakonyi Péter és Dr. Sallai Gyula Jövő Internet Kutatáskoordinációs Központ Budapesti Műszaki és Gazdaságtudományi Egyetem Budapest, 2013. június

Részletesebben

Füstöl az Internet, majdnem szó szerint. Avagy hogyan használjuk ésszel energiát.

Füstöl az Internet, majdnem szó szerint. Avagy hogyan használjuk ésszel energiát. Füstöl az Internet, majdnem szó szerint Avagy hogyan használjuk ésszel energiát. Az informatikai eszközök átlagos fogyasztása A szerverek eszik meg a világ elektromos fogyasztásának 2 százalékát. Többet,

Részletesebben

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,

Részletesebben

SYNERGON ÜgymeNET TÉRSÉGFEJLESZTŐ HÁLÓZATI SZOLGÁLTATÁSOK

SYNERGON ÜgymeNET TÉRSÉGFEJLESZTŐ HÁLÓZATI SZOLGÁLTATÁSOK SYNERGON ÜgymeNET TÉRSÉGFEJLESZTŐ HÁLÓZATI SZOLGÁLTATÁSOK Szolgáltató önkormányzat, szolgáltató kistérség Az Európai Unióhoz való csatlakozás új teret nyitott hazánkban. Az önkormányzati testületek, kistérségi

Részletesebben

A könyvtárak fejlesztési lehetőségei. a TÁMOP-ban és a TIOP-ban

A könyvtárak fejlesztési lehetőségei. a TÁMOP-ban és a TIOP-ban A könyvtárak fejlesztési lehetőségei a TÁMOP-ban és a TIOP-ban Oktatási és Kulturális Minisztérium Könyvtári Osztály A könyvtárak fejlesztési lehetőségei az EU támogatási rendszerében (2007-2013) Országos

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM TECHNOLÓGIAI TÁVLATAI. Detrekői Ákos a Nemzeti Hírközlési és Informatikai Tanács elnöke Székesfehérvár,

AZ INFORMÁCIÓS TÁRSADALOM TECHNOLÓGIAI TÁVLATAI. Detrekői Ákos a Nemzeti Hírközlési és Informatikai Tanács elnöke Székesfehérvár, AZ INFORMÁCIÓS TÁRSADALOM TECHNOLÓGIAI TÁVLATAI Detrekői Ákos a Nemzeti Hírközlési és Informatikai Tanács elnöke Székesfehérvár, 2010.03.17. TARTALOMJEGYZÉK 1. Bevezetés 2. Az Információs Társadalom Technológiai

Részletesebben

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor

Részletesebben

A stratégiai célok közül egy tetszőlegesen kiválasztottnak a feldolgozása!

A stratégiai célok közül egy tetszőlegesen kiválasztottnak a feldolgozása! Biodiverzitás stratégia 2020 CÉLOK és ESZKÖZÖK Források: http://www.biodiv.hu/convention/f1117799202; http://ec.europa.eu/environment/nature/biodiversity/comm2006/2020.htm; FELADAT A stratégiai célok közül

Részletesebben

Internetes ügyintézésben otthon, az emagyarország Ponton...

Internetes ügyintézésben otthon, az emagyarország Ponton... Internetes ügyintézésben otthon, az emagyarország Ponton... emagyarország Hálózat Az emagyarország Pontok hálózata: Közel 2000 emagyarország Ponttal, ahol az eközszolgáltatások igénybevételéhez az internet

Részletesebben

Informatikai és telekommunikációs szolgáltatások

Informatikai és telekommunikációs szolgáltatások Informatikai és telekommunikációs szolgáltatások Az ITSource Kft. célja ügyfelei költséghatékony és rugalmas kiszolgálása. Cégünk olyan hosszú távú együttműködés megvalósítására törekszik, melynek során

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

REGIONÁLIS INNOVÁCIÓ-POLITIKA

REGIONÁLIS INNOVÁCIÓ-POLITIKA Dőry Tibor REGIONÁLIS INNOVÁCIÓ-POLITIKA KIHÍVÁSOK AZ EURÓPAI UNIÓBAN ÉS MAGYARORSZÁGON DIALÓG CAMPUS KIADÓ Budapest-Pécs Tartalomj egy zék Ábrajegyzék 9 Táblázatok jegyzéke 10 Keretes írások jegyzéke

Részletesebben

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig

Részletesebben

8., ELŐADÁS VIRTUÁLIS LOGISZTIKAI KÖZPONTOK ALKALMAZÁSAI. Klaszter, mint virtuális logisztikai központ

8., ELŐADÁS VIRTUÁLIS LOGISZTIKAI KÖZPONTOK ALKALMAZÁSAI. Klaszter, mint virtuális logisztikai központ 8., ELŐADÁS VIRTUÁLIS LOGISZTIKAI KÖZPONTOK ALKALMAZÁSAI Klaszter, mint virtuális logisztikai központ Feladatai: a beszállítói feladatok kis és középvállalatok versenyképességeinek fokozása érdekében,

Részletesebben

A KONFERENCIA PROGRAMJA november 27.

A KONFERENCIA PROGRAMJA november 27. A KONFERENCIA PROGRAMJA 2008. november 27. 08.30-09.00 Regisztráció 09.00-09.05 09.05-09.10 Megnyitó Dr. Ujj András ezredes a ZMNE mb. tudományos rektorhelyettese Köszöntő Dr. Nagy László nyá. mk. ezredes

Részletesebben

A Natura 2000 hálózat jelene, és szerepe az EU 2020-ig szóló biológiai sokféleség stratégiájában

A Natura 2000 hálózat jelene, és szerepe az EU 2020-ig szóló biológiai sokféleség stratégiájában A Natura 2000 hálózat jelene, és szerepe az EU 2020-ig szóló biológiai sokféleség stratégiájában Demeter András, tanácsadó Európai Bizottság Környezetvédelmi Főigazgatóság, Brüsszel A biológiai sokféleség

Részletesebben

I formá m ció i s s t ársa s da d lo l m Ált l a t lá l nos s t u t dniva v ló l k B F D. B a B kon o yi P é P t é er c Fıi ı sk s ol o a l i tanár

I formá m ció i s s t ársa s da d lo l m Ált l a t lá l nos s t u t dniva v ló l k B F D. B a B kon o yi P é P t é er c Fıi ı sk s ol o a l i tanár Általános tudnivalók BMF Dr. Bakonyi Péter c. Fıiskolai tanár 2009.10.15. BME villamosmérnök (1965) Kandidátus (1974) c. docens BME c. fıiskolai tanár BMF igazgató helyettes MTA SZTAKI Bemutatkozás EU

Részletesebben

Az oktatás jelenlegi helyzete - jövőképe Információ alapú közoktatás fejlesztés a KIR bázisán

Az oktatás jelenlegi helyzete - jövőképe Információ alapú közoktatás fejlesztés a KIR bázisán Az oktatás jelenlegi helyzete - jövőképe Információ alapú közoktatás fejlesztés a KIR bázisán Salomvári György vezető közoktatási szakértő Közoktatási Osztály Az előadás tematikája 1. A KIR rövid története

Részletesebben

VÉLEMÉNY. HU Egyesülve a sokféleségben HU 2010/2311(INI) 27.5.2011. a Külügyi Bizottság részéről

VÉLEMÉNY. HU Egyesülve a sokféleségben HU 2010/2311(INI) 27.5.2011. a Külügyi Bizottság részéről EURÓPAI PARLAMENT 2009-2014 Külügyi Bizottság 27.5.2011 2010/2311(INI) VÉLEMÉNY a Külügyi Bizottság részéről az Állampolgári Jogi, Bel- és Igazságügyi Bizottság részére az EU terrorizmus elleni politikájáról:

Részletesebben

PwC Magyarországi Vezérigazgató Felmérés. a vezérigazgatók?

PwC Magyarországi Vezérigazgató Felmérés. a vezérigazgatók? 5. PwC Magyarországi Vezérigazgató Felmérés Miben látják a siker zálogát a vezérigazgatók Világszerte 1409 Magyarországon 155 vezérigazgató, 7 iparágból vett részt a felmérésben. Vélemények növekedésről,

Részletesebben

Elektronikus kereskedelem

Elektronikus kereskedelem Elektronikus kereskedelem (m-kereskedelem) A jelen és közeljövő mobil információs technológiái és kereskedelmi alkalmazásai http://uni-obuda.hu/sers/kutor/ EK-2/17/1 Mobil elektronikus kereskedelem m-kereskedem

Részletesebben

KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT

KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT Kudor Attila műszaki igazgató attila.kudor@komzrt.hu KOM KÖZPONTI OKOS MÉRÉS ZRT. 100%-os MAVIR tulajdonú projektvállalat A Központi Okoshálózati Mintaprojekt végrehajtója

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Sajtótájékoztató 2010. október 6. A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Szekeres Viktor Gloster telekom Kft. Mészáros Attila Cisco Magyarország Kft. Mai témáink Rövid bemutatkozás

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Információs kultúra: múló divat, vagy alapvető készségek együttese?

Információs kultúra: múló divat, vagy alapvető készségek együttese? Információs kultúra: múló divat, vagy alapvető készségek együttese? Koltay Tibor Szent István Egyetem Jászberényi Főiskolai Kar, Informatikai és Könyvtártudományi Tanszék & Berzsenyi Dániel Főiskola, Könyvtár-

Részletesebben

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben

Részletesebben

Aktuális kutatási trendek a villamos energetikában

Aktuális kutatási trendek a villamos energetikában Aktuális kutatási trendek a villamos energetikában Prof. Dr. Krómer István 1 Tartalom - Bevezető megjegyzések - Általános tendenciák - Fő fejlesztési területek villamos energia termelés megújuló energiaforrások

Részletesebben

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében E I V O K - 10. I n f o r m á c i ó b i z t o n s á g i S z a k m a i F ó r u m 2019. m á j u s 3 0. Dr. Bonnyai Tünde PhD Az Európai

Részletesebben

Az infoszféra tudást közvetítő szerepe a mai társadalomban

Az infoszféra tudást közvetítő szerepe a mai társadalomban Az infoszféra tudást közvetítő szerepe a mai társadalomban Charaf Hassan Egyetemi docens, BME Tartalom Általános tényadatok Trendek számokban Magyarország: az infoszféra helyzete Az informatikai kutatások

Részletesebben

Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek

Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek 2 Változás sebessége A gazdasági átalakulás nehezen követi a technológiai fejlődést Technológiai változás

Részletesebben

Az Internet jövője Internet of Things

Az Internet jövője Internet of Things Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok

Részletesebben

Számítástechnika nyugdíjasoknak. 2011. Február 16.

Számítástechnika nyugdíjasoknak. 2011. Február 16. Számítástechnika nyugdíjasoknak 2011. Február 16. A mai előadás témája Az internet Az Internet a hálózatok hálózata, avagy egy mindent és mindenkit összekötı világmérető informatikai szuper sztráda. Szerepe

Részletesebben

Vizsgakérdések az Európai Biztonsági Struktúra tárgyból 2006/2007 I. félév

Vizsgakérdések az Európai Biztonsági Struktúra tárgyból 2006/2007 I. félév Vizsgakérdések az Európai Biztonsági Struktúra tárgyból 2006/2007 I. félév 1. Mit értünk biztonságpolitika alatt? 2. Hogyan változott meg a biztonságnak, mint fogalomnak a tartalmi háttere az elmúlt 16

Részletesebben

Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében

Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében Az elosztott villamos energia termelés szerepe a természeti katasztrófákkal szembeni rugalmas ellenálló képesség növelésében Prof. Dr. Krómer István Óbudai Egyetem Intelligens Energia Ellátó Rendszerek

Részletesebben

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám: TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép

Részletesebben

Digitális kultúra, avagy hová lett az informatika az új NAT-ban? Farkas Csaba

Digitális kultúra, avagy hová lett az informatika az új NAT-ban? Farkas Csaba Digitális kultúra, avagy hová lett az informatika az új NAT-ban? Farkas Csaba farkas.csaba@uni-eszterhazy.hu Áttekintés A digitális átalakulás nem választás kérdése: olyan elkerülhetetlen jelenség, amelyre

Részletesebben

Tartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig

Tartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig Tartalom i2010 - Midterm review Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Dr. Bakonyi Péter c. docens Legfontosabb teendők 2010-ig

Részletesebben

Dr. Bakonyi Péter c. docens

Dr. Bakonyi Péter c. docens i2010 - Midterm review Dr. Bakonyi Péter c. docens Tartalom Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Legfontosabb teendők 2010-ig

Részletesebben

SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány:

SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány: NEMZETI KÖZSZOLGÁLATI EGYETEM RENDÉSZETTUDOMÁNYI KAR SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány: I, Létesítményvédelem és biztonságvédelem tantárgyak körében: 1, Magánbiztonság

Részletesebben

aa) az érintett közművek tekintetében a nemzeti fejlesztési miniszter és a belügyminiszter bevonásával, valamint a Nemzeti Média- és Hírközlési

aa) az érintett közművek tekintetében a nemzeti fejlesztési miniszter és a belügyminiszter bevonásával, valamint a Nemzeti Média- és Hírközlési 1486/2015. (VII. 21.) Korm. határozat a Digitális Nemzet Fejlesztési Program megvalósításával kapcsolatos aktuális feladatokról, valamint egyes kapcsolódó kormányhatározatok módosításáról 1. A Kormány

Részletesebben

Dr. Bakonyi Péter c. docens

Dr. Bakonyi Péter c. docens EU indikátorok Magyarország Dr. Bakonyi Péter c. docens eeurope 2005 indikátorok Indikátorok INTERNET INDIKÁTOROK A. Az állampolgárok hozzáférési és használati jellemzıi A.1 Az otthoni internethozzáféréssel

Részletesebben

Világítástechnika. mesterfokon. Csak világosan! Webs Világítástechnikai Kft.

Világítástechnika. mesterfokon. Csak világosan! Webs Világítástechnikai Kft. Világítástechnika mesterfokon Csak világosan! Webs Világítástechnikai Kft. Egyedi igényekre szabott tervezés 2 A Webs Világítástechnikai Kft. komplex és egyedi megoldásokat kínál a kül-, és beltéri díszvilágítás,

Részletesebben

MENEDZSMENT ALAPJAI Bevezetés

MENEDZSMENT ALAPJAI Bevezetés MENEDZSMENT ALAPJAI Bevezetés Dr. Gyökér Irén egyetemi docens 2012 ősz Jegyzetek, diasorok - ÜTI honlap http://www.uti.bme.hu/cgibin/hallgato/tantargyak.cgi?detail=true&tantargy_id=15035 Folyamatos számonkérés:

Részletesebben

A világ legkisebb bankfiókja

A világ legkisebb bankfiókja A világ legkisebb bankfiókja 1. Mobilbank - a folyamatos fejlődés története 2. Mit hoz a holnap? 3. A mobilfizetésről röviden 4. Együttműködési modellek Tartalom 5. Egy működő hazai példa és tanulságai

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

Techológiai Előretekintési Program Magyarországon TECHNOLÓGIAI ELŐRETEKINTÉSI PROGRAM

Techológiai Előretekintési Program Magyarországon TECHNOLÓGIAI ELŐRETEKINTÉSI PROGRAM Techológiai Előretekintési Program Magyarországon TECHNOLÓGIAI ELŐRETEKINTÉSI PROGRAM Technológiai Előretekintési Program (TEP): célok Gazdasági, kutató-fejlesztő és államigazgatási szakemberek együttműködésén

Részletesebben

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN SZAKMAI LEÍRÁS NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN Míg az IT-csapatok nagy figyelmet fordítanak a többi végpontra, a vállalati nyomtatók biztonságát gyakran

Részletesebben

Hogyan lehet otthonunk Smart Home?

Hogyan lehet otthonunk Smart Home? VII. Energetikai Konferencia 2012 Budapest, 2012. november 13. Hogyan lehet otthonunk Smart Home? Haddad Richárd Prolan Smart Energy haddad.richard@prolan.hu 1. Bevezetés Egy ország fejlettségi szintje

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

Globális trendek lokális stratégiák. Kovács András

Globális trendek lokális stratégiák. Kovács András Globális trendek lokális stratégiák Kovács András CLOUD KOLLABORÁCIÓ FOLYAMATFEJLESZTÉS CRM MOBILITÁS ALKALMAZÁSOK PLATFORMOK Strausz János FUJITSU Sales Operations Manager Veres Zsolt IBM Magyarország

Részletesebben

A köznevelés digitális megújítása. Sipos Imre köznevelésért felelős helyettes államtitkár

A köznevelés digitális megújítása. Sipos Imre köznevelésért felelős helyettes államtitkár A köznevelés digitális megújítása Sipos Imre köznevelésért felelős helyettes államtitkár 1 Az eredményes oktatási rendszer pillérei 1. 2. 3. Jó képességű tanárok Tanárok módszertani felkészültsége Egyenlőség/méltányosság

Részletesebben

A katasztrófavédelem megújított rendszere

A katasztrófavédelem megújított rendszere A katasztrófavédelem megújított rendszere MAGYARORSZÁG BIZTONSÁGA ÁLLAM BM OKF ÁLLAM- POLGÁR... A régi Kat. törvény alapvetően jó volt DE 10 év 2010. évi árvízi veszélyhelyzet; vörösiszap katasztrófa kezelésének

Részletesebben

Magyarország Digitális Gyermekvédelmi Stratégiája Fókuszban a tudatos és értékteremtő internethasználat

Magyarország Digitális Gyermekvédelmi Stratégiája Fókuszban a tudatos és értékteremtő internethasználat Magyarország Digitális Gyermekvédelmi Stratégiája Fókuszban a tudatos és értékteremtő internethasználat dr. Farkas Attila Erik - állandó szakértő Digitális Jólét Program - Új típusú veszélyforrások megjelenése,

Részletesebben

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Teljes körű weboldal, API és DDoS védelmi szolgáltatás Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,

Részletesebben

Mobil nyomtatás működési elv és megoldás választási kritériumok

Mobil nyomtatás működési elv és megoldás választási kritériumok Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.

Részletesebben

2010.04.21. Definiciók. Definiciók. Európa e-gazdaságának fejlıdése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része

2010.04.21. Definiciók. Definiciók. Európa e-gazdaságának fejlıdése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része Definiciók Európa e-gazdaságának fejlıdése Bakonyi Péter c. docens Definiciók Az E-gazdaság fejlıdése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és

Részletesebben

A fejlődés záloga - a digitális írástudás

A fejlődés záloga - a digitális írástudás A fejlődés záloga - a digitális írástudás 2012. november 22. Vályi-Nagy Vilmos AZ ÁLLAMTITKÁRSÁG INFORMÁCIÓS TÁRSADALOM VONATKOZÁSÚ TEVÉKENYSÉGE 3 1 Legyen teljes szélessávú lefedettség az ország minden

Részletesebben

Európa e-gazdaságának fejlıdése. Bakonyi Péter c. docens

Európa e-gazdaságának fejlıdése. Bakonyi Péter c. docens Európa e-gazdaságának fejlıdése Bakonyi Péter c. docens Definiciók Definiciók Az E-gazdaság fejlıdése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és

Részletesebben