Információvédelem. Biró László Miklós IT biztonsági vezető MKBB.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Információvédelem. Biró László Miklós IT biztonsági vezető MKBB."

Átírás

1 Információvédelem Biró László Miklós IT biztonsági vezető MKBB

2 Adatvédelem vagy információvédelem?

3 Mi az információ? Az információ olyan új ismeret, amely megszerzője számára szükséges, és korábbi tudása alapján értelmezhető. Az információ olyan tény, amelynek megismerésekor olyan tudásra teszünk szert, ami addig nem volt a birtokunkban. Az információ értelmezett adat. (gtportal.eu)

4 Mi az adat? Az adat elemi ismeret. Az adat tények, fogalmak olyan megjelenési formája, amely alkalmas emberi eszközökkel történő értelmezésre, feldolgozásra, továbbításra. Az adatokból gondolkodás vagy gépi feldolgozás útján információkat, azaz új ismereteket nyerünk. (gtportal.eu)

5 Akkor ez most mi? 6969 Érdemes érte küzdeni?

6 És ez? **** **** **** 6969 Érdemes érte küzdeni?

7 Ez már jobb? **** **** **** 6969 / 371 Érdemes érte küzdeni?

8 Mit is kell védenünk? Az adatokat Az adatok forrását Az információnyerés módját Az információnyerésre alkalmas eszközöket A kinyert információt

9 Az információ értéke jó közelítéssel arányos a feldolgozottság fokával (Mennyi?...)

10 Az általunk kimunkált információ nem csak nekünk érték!!!

11 Mikor menjünk betörni?... És melyik emeletre?

12 Mi az adatfeldolgozás? Az adatfeldolgozás logikailag összetartozó vagy összerendelhető adatsorok elemzése, összesítése információnyerés céljából

13 Az információszerzés buktatói Túl kevés a rendelkezésre álló adat Az adatsor torzult A feldolgozási eljárás nem megfelelő Az eredmény torzul Az eredmény illetéktelen kezekbe jut

14 Mit is kell tehát védenünk? Az adatokat Az adatok forrását Az adatátviteli utakat Az információnyerés módját Az információnyerésre alkalmas eszközöket A kinyert információt A tárolt információt és annak forrásadatait

15 Az információszerzés manipulálható, a megszerezhető információ eltorzítható az adatok akár jelentéktelennel tűnő - torzításával vagy megszűrésével, illetve a feldolgozó eljárás módosításával. (Kerekítés, Csepel Autó, 1967)

16 Háttérismeretek a csaláshoz: - A kerekítés általános szabályai - némi statisztikai ismeret... Háttérismeret a felderítéshez: - Benford analízis... (Frank Benford, 1938)

17 A legkönnyebb út: Mit lehet tenni az adatokkal? Az adatot létre lehet hozni (be lehet vinni a rendszerbe) Az adatot el lehet olvasni Az adatot lehet módosítani Az adatot lehet törölni Az adatforgalmat le lehet hallgatni!!!

18 Kikre szoktunk figyelni? Ügyintézők Back-office Középszintű döntéshozók Külső munkatársak ( ) Ellenőrző hatóságok

19 Akikről elhisszük, hogy nem jelentenek kockázatot Felsővezetők Igazgatósági tagok A tulajdonos képviselői A belső ellenőrzés munkatársai A felsoroltak megbízottai...

20 Akikről meg szokás feledkezni Rendszergazdák (gépkarbantartás, online help!) Tesztelők Hálózatadminisztrátorok Józsi bácsi, az adathordozó... Külső közreműködők

21 Kritikus technikai eszközök Bluetooth eszközök: mennyi az annyi? USB eszközök Wifi Monitorok Gépek átmeneti tárterületei (karbantartás!) Lejárt mentések adathordozói Internet proxy Router span-port Hálózati végződtetés (XXX Bank...)

22 Kedvencem: a wifi Wireshark, leánykori nevén Ethereal

23 Wireshark, 2. Passzív eszköz, a támadás nem észlelhető (csak az eredmény..)

24 Mit tud a WireShark?

25 Minden egyes képpont kisugározza a tartalmát! Amire senki nem gondol...

26 És az eredmény:...

27 Védekezhetünk? - Bizalmas információkkal dolgozó munkahelyek árnyékolása (Tempest-proof munkahely) (a banki terminál ne legyen az utcai portál közelében) - Adatdióda - Rendszeres ellenőrzés, poloskakeresés - Munkatársak felkészítése, motiválása - Külső ellenőrző tesztek

28 Jogosultsági rendszer Szerepkörök szerint Folyamatok szerint Szerepkör és folyamat szerint Csak mert a főnök azt mondta... Csak az adott feladat elvégzéséhez szükséges minimális jogosultságokat adjuk meg!

29 Jogosultsági rendszer szempontjai

30 Jogosultsági rendszer a gyakorlatban

31 A legkritikusabb pontok A főnök kedvence A hálózatosok A rendszergazdák A mérsékelten motivált (esetleg épp új állást kereső) középvezetők

32 A szükséges lépések Forgalom-monitorozás (belső és külső egyaránt, a kimenő forgalomra is!) Rutinszerű, napi logelemzés Biztonság-tudatosságra szoktatás Megfelelő(de nem negatív!) motiválás

33 Forgalom monitorozása Open source (ingyenes) eszköz is lehet ( Pl. mrtg, prtg) Elfogadó nyilatkozat kell!!!

34 Logelemzés Open source (ingyenes) eszköz is lehet ( Pl. LOGalyze)

35 Biztonság-tudatosság

36 Motiváció: Ez a legnehezebb... (föniciai módszer?... Ne érje meg kockáztatni!)

37 Kérdések?

38 Köszönöm a türelmet... laszlo.biro@samunet.hu

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában

Részletesebben

Informatika 6. évfolyam

Informatika 6. évfolyam Informatika 6. évfolyam Egészséges, ergonómiai szempontok ismerete. A számítógép és a legszükségesebb perifériák rendeltetésszerű használata. Helyesírás ellenőrzése. Az adat fogalmának megismerése Útvonalkeresők,

Részletesebben

OSINT. Avagy az internet egy hacker szemszögéből

OSINT. Avagy az internet egy hacker szemszögéből OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott

Részletesebben

Védené értékes adatait, de még nem tudja hogyan?

Védené értékes adatait, de még nem tudja hogyan? Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra

Részletesebben

Forgalmi grafikák és statisztika MRTG-vel

Forgalmi grafikák és statisztika MRTG-vel Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis

Részletesebben

Online pénztárgépek. Vágujhelyi Ferenc informatikai elnökhelyettes

Online pénztárgépek. Vágujhelyi Ferenc informatikai elnökhelyettes Online pénztárgépek Vágujhelyi Ferenc informatikai elnökhelyettes Mi marad ki ebből az előadásból A múlt: hogyan csaltak a régi gépekkel? Kihívások a jelenlegi rendszerben Alternatív (és elvetett) megoldások

Részletesebben

GGMM M3. Használati útmutató. M3 vezeték nélküli hangrendszer csomag tartalma. Kezelő egység: LED visszajelző. Hangerő szabályzó

GGMM M3. Használati útmutató. M3 vezeték nélküli hangrendszer csomag tartalma. Kezelő egység: LED visszajelző. Hangerő szabályzó GGMM M3 Használati útmutató M3 vezeték nélküli hangrendszer csomag tartalma M3 hangszóró + AC táp adapter + AUX audió kábel + használati útmutató + garanciajegy Kezelő egység: LED visszajelző Hangerő szabályzó

Részletesebben

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés

Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés Tartalom Az adatvagyon fogalma Adatok kezelésének jogi keretei Adatvagyon építése Adatvagyon használata, publikálása Adatok vizualizációja Előrejelzés adatokból, gépi tanulás Közösségi hálók Adatvagyon

Részletesebben

A GDPR számítástechnikai oldala a védőnői gyakorlatban

A GDPR számítástechnikai oldala a védőnői gyakorlatban A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó

Részletesebben

Mobil kommunikáció szerepe a vállalat sikerességében

Mobil kommunikáció szerepe a vállalat sikerességében Mobil kommunikáció szerepe a vállalat sikerességében Vállalati mobilitás Mobilizált vállalat szakmai nap 2014. Május 27. Mohácsi László Ágazatigazgató Kommunikációs megoldások Kommunikációs szokásaink

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATVAGYON KEZELÉSE (JOGI KERETEK, ADATVAGYON ÉPÍTÉSE, ADATVAGYON FELHASZNÁLÁSA, ADATOK VIZUALIZÁCIÓJA, ELŐREJELZÉS, GÉPI TANULÁS, KÖZÖSSÉGI HÁLÓK, BIZTONSÁG)

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz Drive-by Okos telefon Multiterm Pro Kézi eszközzel történő mérőkiolvasás USB Meter Reader Fix hálózat Automatizált mérőleolvasás fix hálózaton

Részletesebben

Voucher Navigation Használati utasítás

Voucher Navigation Használati utasítás Voucher Navigation Használati utasítás 15.6.9 verzió Tartalom Bevezetés... 4 Kompatibilitás és rendszerkövetelmények... 4 Kezdeti lépések... 4 Bejelentkezés... 5 Térképek kezelése... 6 Beállítások... 7

Részletesebben

Finta Csaba T-Systems Magyarország. Mobilitás a közlekedésben

Finta Csaba T-Systems Magyarország. Mobilitás a közlekedésben Finta Csaba T-Systems Magyarország Mobilitás a közlekedésben Tartalom A mobilinternet fejlődése A MÁV WiFi-tesztrendszere Privát mobil-adathálózatok A mobilinternet története Bevezetés éve Gyakorlati letöltési

Részletesebben

Elektronikus ügyintézés informatikai megvalósítása

Elektronikus ügyintézés informatikai megvalósítása Elektronikus ügyintézés informatikai megvalósítása dr. Nyuli Attila osztályvezető Alkalmazás Fejlesztés és Üzemeltetés Osztály 2015. december 10. 2 Az előadás fő témakörei Elérendő üzleti célok Informatikai

Részletesebben

TÜV Rheinland InterCert Kft. Bizalmas adat- és ügykezelés

TÜV Rheinland InterCert Kft. Bizalmas adat- és ügykezelés 1. A szabályozás célja A TÜV Rheinland InterCert Kft. (TRI), illetve a munkatársai az általuk végzett tevékenységek során hivatalból sok olyan adathoz, információhoz jutnak hozzá, amelyek a TRI, illetve

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

IT üzemeltetés és IT biztonság a Takarékbankban

IT üzemeltetés és IT biztonság a Takarékbankban IT üzemeltetés és IT biztonság a Takarékbankban Előadó: Rabatin József Üzleti stratégia igények Cél? IT és IT biztonsági stratégia Mit? Felmérés, Feladatok, Felelősség Minőségbiztosítás Mennyiért? Hogyan?

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT 01. verzió 2015. július 9. Minőségi könyvtár a színvonalas szolgáltatásért! A INFORMATIKAI SZABÁLYZAT AZONOSÍTÁSA A dokumentum kódja INFSZ Verziószám 01 Állománynév Oldalszám Készítette

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán

Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán Mi is az a cloud computing? Számítási felhő Kis teljesítményű felhasználói eszköz Nagy teljesítményű szolgáltatói szerver 2 Felhasználási

Részletesebben

Dr. Szűts Zoltán Facebook a felsőoktatásban?

Dr. Szűts Zoltán Facebook a felsőoktatásban? Dr. Szűts Zoltán Facebook a felsőoktatásban? A tudásgyárak technológiaváltása és humánstratégiája a felsőoktatás kihívásai a XXI. században A tanulási-tanítási környezetről folytatott vitákba, és a felsőoktatásról

Részletesebben

HÁLÓZATI SZINTŰ DINAMIKUS BEHAJLÁSMÉRÉS MÚLTJA JELENE II.

HÁLÓZATI SZINTŰ DINAMIKUS BEHAJLÁSMÉRÉS MÚLTJA JELENE II. HÁLÓZATI SZINTŰ DINAMIKUS BEHAJLÁSMÉRÉS MÚLTJA JELENE II. MÉTA-Q Kft. Baksay János 2007. 06. 12. MAÚT ÚTÉPÍTÉSI AKADÉMIA 11. 1. FOGALOM: Teherbírás. Teherbíráson általában határ-igénybevételt értünk 2.

Részletesebben

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat

Részletesebben

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök

Részletesebben

BM OKF Országos Iparbiztonsági Főfelügyelőség

BM OKF Országos Iparbiztonsági Főfelügyelőség BM OKF Országos Iparbiztonsági Főfelügyelőség KOSSA GYÖRGY tű. ezredes Önkéntes Tűzoltó Egyesületek országos értekezlete BM OKF, 2012.01.14. -1- Ipari katasztrófák nemzetközi kitekintés 1976. július 10.

Részletesebben

MARCALI VÁROSI KULTURÁLIS KÖZPONT ADATVÉDELMI ÉS INFORMATIKAI SZABÁLYZATA

MARCALI VÁROSI KULTURÁLIS KÖZPONT ADATVÉDELMI ÉS INFORMATIKAI SZABÁLYZATA MARCALI VÁROSI KULTURÁLIS KÖZPONT ADATVÉDELMI ÉS INFORMATIKAI SZABÁLYZATA I. ÁLTALÁNOS RÉSZ 1. Bevezetés 1.1 A Marcali Városi Kulturális Központ tevékenysége során személyes, különleges, közérdekű és közérdekből

Részletesebben

TomTom Bridge Referencia útmutató

TomTom Bridge Referencia útmutató TomTom Bridge Referencia útmutató 15200 Tartalom Üdvözli Önt a TomTom Bridge 5 A TomTom Bridge elindítása 7 Kézmozdulatok használata... 8 A TomTom Bridge készüléken található alkalmazások... 9 A TomTom

Részletesebben

Partneri kapcsolatok a pályázatkezelésben

Partneri kapcsolatok a pályázatkezelésben Partneri kapcsolatok a pályázatkezelésben Egy pályázati nyertes közvetlen partnerei? 1. Közreműködő szervezet 2. Szállítók 3. Hitelezők 4. Pályázatíró, ill. projekt menedzsment cég 5. Széchenyi Programiroda

Részletesebben

LAKOSSÁGI TELEVÍZIÓS PLATFORMOK, DIGITÁLIS ÁTÁLLÁS ÉRINTETTSÉGI ÉS INFORMÁLTSÁGI ADATOK

LAKOSSÁGI TELEVÍZIÓS PLATFORMOK, DIGITÁLIS ÁTÁLLÁS ÉRINTETTSÉGI ÉS INFORMÁLTSÁGI ADATOK 2012. május Projektkoordinációs Főosztály DIGITÁLIS ÁTÁLLÁS MONITORING 2012. TAVASZ KUTATÁSI EREDMÉNYEK LAKOSSÁGI TELEVÍZIÓS PLATFORMOK, DIGITÁLIS ÁTÁLLÁS ÉRINTETTSÉGI ÉS INFORMÁLTSÁGI ADATOK A KUTATÁSSOROZAT

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Szám-Adó Kft. 2011.Október 27. Előadó: Lengyel Zoltán. Szociális Intézmények III. Szakmai Találkozója

Szám-Adó Kft. 2011.Október 27. Előadó: Lengyel Zoltán. Szociális Intézmények III. Szakmai Találkozója Előadó: Lengyel Zoltán Szociális Intézmények III. Szakmai Találkozója 1 Napi elektronikus adatszolgáltatás Mivel jár ez? - Internet kapcsolat szükséges hozzá - Fenntartói e-képviselők regisztrációja, képzése

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

A Magyar Könyvkiadók és Könyvterjesztők Egyesülése, a kutatók és a TÁRKI Rt. nevében előre is köszönöm a vizsgálatban való részvételét!

A Magyar Könyvkiadók és Könyvterjesztők Egyesülése, a kutatók és a TÁRKI Rt. nevében előre is köszönöm a vizsgálatban való részvételét! iskola sorszáma osztály sorszáma kérdőív sorszáma A kódkockákat hagyja üresen! Kedves Diák! A Magyar Könyvkiadók és Könyvterjesztők Egyesülése megbízásából 800 középiskolás diákot keresünk meg ezzel a

Részletesebben

DR. HATHÁZI VERA ÜGYVÉDI IRODA

DR. HATHÁZI VERA ÜGYVÉDI IRODA DR. HATHÁZI VERA ÜGYVÉDI IRODA ADATKEZELÉS A GYAKORLATBAN, JOGI OLDAL DIGITÁLIA 2013 10/09/2013 ADATVÉDELEM VS. ÜZLETI ÉRTÉK személyes adat védelme: alkotmányos jog személyes adat üzleti érték egyensúly:

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Korszerű és gazdaságos felszíni parkolási módszer beruházásának és üzemeltetésének tapasztalatai

Korszerű és gazdaságos felszíni parkolási módszer beruházásának és üzemeltetésének tapasztalatai Korszerű és gazdaságos felszíni parkolási módszer beruházásának és üzemeltetésének tapasztalatai TÓTH TIBOR Szentendrei Közös Önkormányzati Hivatal 1 Parkolási problémák Parkolóhelyek keresése 30% Torlódás

Részletesebben

Adatvédelmi alapok. Technika a jogban vagy jog a technikában?

Adatvédelmi alapok. Technika a jogban vagy jog a technikában? Adatvédelmi alapok Technika a jogban vagy jog a technikában? Bevezetés helyett Adatvédelem: Van tűzfalam! Root jelszóval csak konzolról lehet bejelentkezni, távolról nem. Adatvédelem IT biztonság Technikai

Részletesebben

Információ / kommunikáció

Információ / kommunikáció Információ / kommunikáció Ismeret A valóságra vagy annak valamely részére, témájára vonatkozó tapasztalatokat, általánosításokat, fogalmakat. Információ fogalmai Az információ olyan jelsorozatok által

Részletesebben

Elektronikus ügyintézés a hatósági eljárásokban. Modern Vállalkozások Programja Digitális KKV Nap február 13.

Elektronikus ügyintézés a hatósági eljárásokban. Modern Vállalkozások Programja Digitális KKV Nap február 13. Elektronikus ügyintézés a hatósági eljárásokban Modern Vállalkozások Programja Digitális KKV Nap 2019. február 13. Az elektronikus ügyintés kiterjesztésének célja: a szervek és ügyfelek adminisztratív

Részletesebben

Jogosultság-monitorozó rendszer kialakítása

Jogosultság-monitorozó rendszer kialakítása Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös

Részletesebben

Alkalmazási buktatók az elektronikus adatszolgáltatásban már működő rendszerek példáján keresztül. Deák Miklós október 25.

Alkalmazási buktatók az elektronikus adatszolgáltatásban már működő rendszerek példáján keresztül. Deák Miklós október 25. Alkalmazási buktatók az elektronikus adatszolgáltatásban már működő rendszerek példáján keresztül Deák Miklós 2017. október 25. 2 F Ő V Á R O S I V Í Z M Ű V E K Tartalomjegyzék Online közigazgatás Szereplők

Részletesebben

Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések

Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések Csiki Gergő g.csiki@elsinco.hu Tartalom Az Elsinco kft. rövid bemutatása 802.11 szabványok áttekintése Az Ekahau rövid bemutatása

Részletesebben

Tájékoztató. Cor@Net Távközlési Zrt. a bugaci mikrohullámú internet szolgáltatás igénybevételéhez. 2009. július 1.

Tájékoztató. Cor@Net Távközlési Zrt. a bugaci mikrohullámú internet szolgáltatás igénybevételéhez. 2009. július 1. Tájékoztató a bugaci mikrohullámú internet szolgáltatás igénybevételéhez Cor@Net Távközlési Zrt. 2009. július 1. Tisztelt Érdeklődő! Örömmel vettük megkeresését! Engedje meg, hogy az alábbiakban ismertessük

Részletesebben

Gyógyszertári ellenőrző és adattovábbító program. Pusztai Zsuzsanna Simon Péter Szabó László Dr. Váradi Péter

Gyógyszertári ellenőrző és adattovábbító program. Pusztai Zsuzsanna Simon Péter Szabó László Dr. Váradi Péter Gyógyszertári ellenőrző és adattovábbító program Pusztai Zsuzsanna Simon Péter Szabó László Dr. Váradi Péter A fejlesztés területei Az elszámolhatóság ellenőrzése a gyógyszertárakban, központi és egységes

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT 1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a twinsfashion.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi

Részletesebben

Előre beküldött kérdések

Előre beküldött kérdések Előre beküldött kérdések Nyílt forrás zárt rendszer mit takar? Laptopra telepíthet ő? Mikor hozzák forgalomba dobozos formában? Windows alkalmazások futtathatók? Más op-rendszerekkel milyen szint ű a kompatibilitás?

Részletesebben

7. Verifikáci. ció. Ennek része a hagyományos értelemben vett szoftvertesztelés is. A szoftver verifikálásának,

7. Verifikáci. ció. Ennek része a hagyományos értelemben vett szoftvertesztelés is. A szoftver verifikálásának, 7. Verifikáci ció, validáci ció A verifikáció és a validáció (V&V) azon ellenőrző és elemző folyamatok összessége, amelyek célja annak vizsgálata, hogy a szoftver megfelel a specifikációnak. Ennek része

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

Web harvesztelés. Automatikus módszerekkel

Web harvesztelés. Automatikus módszerekkel Országos Széchényi Könyvtár Miről lesz szó? Mi is az a web harvesztelés? Mire és hol használjuk? Miért hasznos? Saját megvalósításaink Mi a web harvesztelés? Interneten található weboldalak begyűjtése,

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat Az adatkezelési információk elolvasásával és elfogadásával (az elektronikus űrlap erre vonatkozó mezőjének bejelölésével) Ön önkéntesen hozzájárul ahhoz, hogy a megadott személyes

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

2011_ELL_TERV PROXYNET. CORVUS Telecom Kft.

2011_ELL_TERV PROXYNET. CORVUS Telecom Kft. 2011_ELL_TERV CORVUS Telecom Kft. Érvényes 2011.01.01 től Garantált le-, és feltöltési sebesség ellenőrzése PROXYNET Internet szolgáltatás belső méréseken és ellenőrzéseken alapuló minőség és szolgáltatás,

Részletesebben

kodolosuli.hu: Interaktív, programozást tanító portál BALLA TAMÁS, DR. KIRÁLY SÁNDOR NETWORKSHOP 2017, SZEGED

kodolosuli.hu: Interaktív, programozást tanító portál BALLA TAMÁS, DR. KIRÁLY SÁNDOR NETWORKSHOP 2017, SZEGED kodolosuli.hu: Interaktív, programozást tanító portál BALLA TAMÁS, DR. KIRÁLY SÁNDOR NETWORKSHOP 2017, SZEGED A közoktatásban folyó informatika oktatásával kapcsolatos elvárások Állami szereplő: Az informatikaoktatás

Részletesebben

Postai Agora szolgáltatások Általános Szerződési Feltételei

Postai Agora szolgáltatások Általános Szerződési Feltételei Postai Agora szolgáltatások Általános Szerződési Feltételei 1. RÉSZ A SZOLGÁLTATÁSOK KÖZÖS FELTÉTELEI... 3 1.1. A SZOLGÁLTATÓ NEVE ÉS CÍME... 3 1.2. AZ ÜGYFÉLSZOLGÁLAT ELÉRHETŐSÉGE... 3 1.3. INTERNETES

Részletesebben

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése

Részletesebben

SilverCrest Action Camcorder Alkalmazás

SilverCrest Action Camcorder Alkalmazás SilverCrest Action Camcorder Alkalmazás Android verzió Tartalomjegyzék Bevezetés... 2 A SilverCrest Action Camcorder alkalmazás elindítása... 2 Rögzítés üzemmód... 2 A Média album... 3 Felvételek átvitele

Részletesebben

Az élelmiszeriparban feltárt jogsértések hatása az élelmiszerbiztonságra. Dr. Helik Ferenc

Az élelmiszeriparban feltárt jogsértések hatása az élelmiszerbiztonságra. Dr. Helik Ferenc Az élelmiszeriparban feltárt jogsértések hatása az élelmiszerbiztonságra Dr. Helik Ferenc Háttér A XXI. század kezdetén a figyelemreméltó társadalmi és technikai haladás ellenére a fogyasztókban egyre

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

NYUGAT-MAGYARORSZÁGI EGYETEM AZ EGYETEMI INFORMATIKAI KÖZPONT ÜGYRENDJE

NYUGAT-MAGYARORSZÁGI EGYETEM AZ EGYETEMI INFORMATIKAI KÖZPONT ÜGYRENDJE NYUGAT-MAGYARORSZÁGI EGYETEM AZ EGYETEMI INFORMATIKAI KÖZPONT ÜGYRENDJE HATÁLYOS: 2015. MÁJUS 6-TÓL SOPRON 2015 1. Általános rendelkezések (1) Az Egyetemi Informatikai Központ a Nyugat-magyarországi Egyetem

Részletesebben

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek

Részletesebben

Használati útmutató. Xperia T2 Ultra D5303/D5306

Használati útmutató. Xperia T2 Ultra D5303/D5306 Használati útmutató Xperia T2 Ultra D5303/D5306 Tartalomjegyzék Első lépések... 7 A használati útmutatóról...7 Áttekintés...7 Összeszerelés...8 A készülék első bekapcsolása...10 Miért van szükség Google

Részletesebben

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói Keleti Arthur T-Systems Magyarország A kiberbűnözés és -terrorizmus új régiói gyorsan változik a környezet a kibertámadások sűrűsödnek A kiberbűnözés és -terrorizmus új régiói Mi okozza ma a gondot a biztonságban?

Részletesebben

ELŐADÁS ÁTTEKINTÉSE. Tevékenységek tervezése Gantt diagramm

ELŐADÁS ÁTTEKINTÉSE. Tevékenységek tervezése Gantt diagramm ELŐADÁS ÁTTEKINTÉSE Tevékenységek tervezése Gantt diagramm TEVÉKENYSÉGEK TERVEZÉSE Fel kell vázolni egy lehetséges tevékenység sorozatot, egyfajta megoldást, illetve elvárt eredményt, amit a célrendszerrel

Részletesebben

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre

Részletesebben

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi

Részletesebben

A tér, ami megtérül...

A tér, ami megtérül... A tér, ami megtérül... Cookie kezelési nyilatkozat Cookie kezelési nyilatkozat Az Üzemeltető a testre szabott kiszolgálás érdekében a Felhasználó számítógépén kis adatcsomagot (ún. cookie -t) helyez el.

Részletesebben

MKÖH SZMSZ INFORMATIKAI ADATVÉDELMI SZABÁLYZAT 7. számú függeléke INFORMATIKAI ADATVÉDELMI SZABÁLYZAT. Általános rendelkezések II.

MKÖH SZMSZ INFORMATIKAI ADATVÉDELMI SZABÁLYZAT 7. számú függeléke INFORMATIKAI ADATVÉDELMI SZABÁLYZAT. Általános rendelkezések II. INFORMATIKAI ADATVÉDELMI SZABÁLYZAT I. Általános rendelkezések 1./ A Szabályzat alkalmazása 1. Az Informatikai Adatvédelmi Szabályzat (a továbbiakban: Szabályzat) a Mezőkövesdi Közös Önkormányzati Hivatal

Részletesebben

UNICEF fotópályázat Adatkezelési Tájékoztató

UNICEF fotópályázat Adatkezelési Tájékoztató UNICEF fotópályázat Adatkezelési Tájékoztató Jelen Adatkezelési Tájékoztatót az UNICEF Magyar Bizottság Alapítvány (székhely: 1077 Budapest, Wesselényi u. 16., a továbbiakban: "UNICEF Magyarország", vagy

Részletesebben

Automata adatok ellenőrzése és javítása

Automata adatok ellenőrzése és javítása Automata adatok ellenőrzése és javítása II. MET-ÉSZ találkozó 2016. október 22. Dohány Rita MFO-FMO OMSZ: 124 + 141 földfelszíni automata állomás (NOS) 10 perces automata adatok lekérdezése és gyűjtése

Részletesebben

STRESSZ KEZELÉS MESTERFOKON

STRESSZ KEZELÉS MESTERFOKON STRESSZ KEZELÉS MESTERFOKON Tény, hogy a munkavállalók munkahelyi, családi és magán életi problémái nagymértékben képesek befolyásolni a munkavállaló munkahelyi teljesítményét, és ez által közvetett vagy

Részletesebben

Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak:

Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak: ADATVÉDELEM Felhasználói feltételek Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak: tilos a biztositasonline24.hu

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT 1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a hollywoodshop.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ORGANET ALAPÍTVÁNY MANAGE YOUR ENGLISH PROGRAM ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK a Manage Your English (MYE) Programba való jelentkezésre vonatkozó Megbízási Szerződéshez Hatályos: 2015. szeptember 1. Az

Részletesebben

Ellátási rendszer és projektiroda bemutatása

Ellátási rendszer és projektiroda bemutatása Ellátási rendszer és projektiroda bemutatása Közös részvételre jelentkezők a keretmegállapodáson belül felmerülő intézményi igények maradéktalan kielégítésére országos ellátási rendszert, országos lefedettséget

Részletesebben

A Markovi forgalomanalízis legújabb eredményei és ezek alkalmazása a távközlő hálózatok teljesítményvizsgálatában

A Markovi forgalomanalízis legújabb eredményei és ezek alkalmazása a távközlő hálózatok teljesítményvizsgálatában A Markovi forgalomanalízis legújabb eredményei és ezek alkalmazása a távközlő hálózatok teljesítményvizsgálatában Horváth Gábor ghorvath@hit.bme.hu (Horváth András, Telek Miklós) - p. 1 Motiváció, problémafelvetés

Részletesebben

Korlátozott jótállás és támogatási útmutató

Korlátozott jótállás és támogatási útmutató Korlátozott jótállás és támogatási útmutató Jótállási nyilatkozat Végfelhasználói licencszerződés Biztonsági információ A támogatással kapcsolatos információk Mielőtt kapcsolatba lépne a HP ügyfélszolgálatával,

Részletesebben

Digitális kompetenciák fejlesztése

Digitális kompetenciák fejlesztése Digitális kompetenciák fejlesztése Az IKT 1-5 keretrendszerének és tartalmának kidolgozása Információs segédanyag 2012. szeptember Az információs segédanyag a Társadalmi Megújulás Operatív Program 2.1.2-12/1

Részletesebben

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott

Részletesebben

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor

Részletesebben

Gyakorlati útmutató a pályázatok elkészítéséhez. Negyedik pályázati felhívás HURO/1001

Gyakorlati útmutató a pályázatok elkészítéséhez. Negyedik pályázati felhívás HURO/1001 Gyakorlati útmutató a pályázatok elkészítéséhez Negyedik pályázati felhívás HURO/1001 Projekt -Megtervezett tevékenység-sorozat -Erőforrások -Előre meghatározott célok -Mérhető eredmények, outputok (indikátorok)

Részletesebben

Internet Protokoll 6-os verzió. Varga Tamás

Internet Protokoll 6-os verzió. Varga Tamás Internet Protokoll 6-os verzió Motiváció Internet szédületes fejlődése címtartomány kimerül routing táblák mérete nő adatvédelem hiánya a hálózati rétegen gépek konfigurációja bonyolódik A TCP/IPkét évtizede

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT

ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT 1. oldal / 5 ADATVÉDELMI TÁJÉKOZTATÓ / ADATKEZELÉSI NYILATKOZAT Adatok Jelen nyilatkozat és tájékoztató a divinamoda.hu weboldal adatkezeléséről. Ezt a weboldalt használva Ön elfogadja ezen adatvédelmi

Részletesebben

Adatkezelési és Adatvédelmi Szabályzat

Adatkezelési és Adatvédelmi Szabályzat Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre 5. sz. melléklet: Adatkezelési Szabályzat A jogszabályban kötelezően előírt illetve jogként biztosított adatkezelés

Részletesebben

A toborzás kritikus pontjai. Dr. Finna Henrietta

A toborzás kritikus pontjai. Dr. Finna Henrietta A toborzás kritikus pontjai Dr. Finna Henrietta Kérdések Milyen problémákba ütközhetünk egy toborzási folyamat során? Milyen előkészületi/monitoring tevékenységgel küszöbölhetjük ki ezeket a nehézségeket?

Részletesebben

Muha Lajos. Az információbiztonsági törvény értelmezése

Muha Lajos. Az információbiztonsági törvény értelmezése Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország

Részletesebben

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint

Részletesebben

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák Biztonságos kommunikáció Statisztikai adatok védelme 1 Biztonságtervezési technikák MINIMISE A stratégia kimondja, hogy az elégséges de lehető

Részletesebben

WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban II.

WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban II. WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban II. Borús András, Csóti Zoltán, Szabó Zsolt Jónás Balázs {borus, csotiz, szabozst}@cc.u-szeged.hu bjonas@scinetwork.hu Tartalomjegyzék AAA rendszer

Részletesebben

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció CCS Hungary, 2000 szeptember Handling rendszer technikai specifikáció Hálózati architektúra SITA Hálózat/ Vám/ Internet/... CodecServer üzenet központ DB LA N Laptop computer RAS elérés Adatbázis szerver

Részletesebben

A Nemzeti Pedagógus Kar szabályzata az iskolai közösségi szolgálattal kapcsolatos feladatairól

A Nemzeti Pedagógus Kar szabályzata az iskolai közösségi szolgálattal kapcsolatos feladatairól A Nemzeti Pedagógus Kar szabályzata az iskolai közösségi szolgálattal kapcsolatos feladatairól A Nemzeti Pedagógus Kar (továbbiakban NPK) a 2011. évi CXC. törvény a nemzeti köznevelésről (továbbiakban

Részletesebben

BEST EUROPE Kft. Általános Szerződési Feltételek Internet-hozzáférési szolgáltatáshoz

BEST EUROPE Kft. Általános Szerződési Feltételek Internet-hozzáférési szolgáltatáshoz BEST EUROPE Kft. Általános Szerződési Feltételek Internet-hozzáférési szolgáltatáshoz Készült: 2007. május 01. Módosítva: 2010. március 08. Általános Szerződési Feltételek 2 szolgáltató cégszerű aláírása

Részletesebben

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű

Részletesebben

Webleltár rendszer. Készítette: ABACOM Kft. 2013 november. Abacom Kft.

Webleltár rendszer. Készítette: ABACOM Kft. 2013 november. Abacom Kft. Webleltár rendszer Készítette: ABACOM Kft. 2013 november 1 Webleltár Leírás On-Line leltározás Wifit vagy mobil internetet használó eszközökkel. A Leltározó Program lehetővé teszi, hogy az intézménybe,

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

Sylvester mentálhigiénés, személyiségfejlesztő, Közösségi szolgálat Projekt értékelés tanév

Sylvester mentálhigiénés, személyiségfejlesztő, Közösségi szolgálat Projekt értékelés tanév Sylvester mentálhigiénés, személyiségfejlesztő, Közösségi szolgálat Projekt értékelés 2014-15 tanév Aki másokat felüdít, maga is felüdül ( Példabeszédek 11.25) Amit akaratok, hogy az emberek veletek cselekedjenek,

Részletesebben

Önálló labor feladatkiírásaim tavasz

Önálló labor feladatkiírásaim tavasz Önálló labor feladatkiírásaim 2016. tavasz (ezekhez kapcsolódó saját témával is megkereshetnek) Mészáros Tamás http://www.mit.bme.hu/~meszaros/ Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika

Részletesebben

REKLÁMPSZICHOLÓGIA. 3. A BEFOGADÁS KAPUI a percepció

REKLÁMPSZICHOLÓGIA. 3. A BEFOGADÁS KAPUI a percepció REKLÁMPSZICHOLÓGIA 3. A BEFOGADÁS KAPUI a percepció Reklámpszichológia A befogadás lélektana A feldolgozás lélektana (kognitív szakasz) A hatás lélektana Érzékelés, észlelés, figyelem Emlékezés, bevésés,

Részletesebben