Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Mobilinformatikai eszközök közigazgatási integrációjának kihívásai"

Átírás

1 Mobilinformatikai eszközök közigazgatási integrációjának kihívásai Kiss Miklós Nemzetbiztonsági Szakszolgálat 1

2 Áttekintés Mobilinformatika Miért fontos a mobilinformatika? Közigazgatási aspektusok Üzleti modellek Kihívások, veszélyek Esetpéldák A Kormányzati Eseménykezelő Központ szerepe 2

3 A mobilinformatika mérföldkövei IBM Simon 1993-ból Az első PDA-val egyesített telefon Nokia 9000 Communicator 1996-ból Az első okostelefon BenefonEsc 1999-ből Az első GPS technológiával integrált telefon Nokia ből Az első telefon, melyen WAP-ozni lehetett Motorola DynaTAC 8000X 1983-ból Motorola Az első DynaTAC kereskedelmi 8000X forgalomban 1983-ból megjelenő mobiltelefon volt Az első kereskedelmi forgalomban megjelenő mobiltelefon volt Martin Martin Cooper Cooper Nokia ből Megtörténik az első kamera beépítése a telefonba 2007-ben megjelenik az Apple iphone 3

4 Statisztika Magyar viszonylatban 8,7 millió készülékből 3 millió már okostelefon, amire 3 millió mobilinternet előfizetés esik. (Madar) 4

5 Felhasználási területek 5

6 Közigazgatási aspektusok Kormányzati okos eszközök megjelenése Felhasználói szinten (pl.: kommunikáció, üzleti folytonosság) Ügyfél szinten (pl.: tartalomszolgáltatás, ügyintézés) Vezetői szinten (kormányzati ipadek) Az ügyfelek közvetlen elérésének biztosítása (pl.: VÉSZ) Kormányzati felhő (hatalmas kihasználatlan lehetőségek) évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról (egyenszilárdságú védelem, illetve kormányzati egységes MDM?) 6

7 A mobilinformatika alapvető problémája Privát adatok Mobil eszközök Üzleti adatok 7

8 A mobilinformatika problémája Privát adatok Üzleti Adatok Felhő Mobil eszköz adatai 8

9 Piacterek 9

10 A mobil szolgáltatások fejlődési íve Kontextus Mash-up Aggregáció Interoperabilitás 10

11 SoLoMo Szociális Lokációs Mobil } felhasználó 11

12 Big Data Logok, Szolgáltatói adatok, Felhasználói szokások, Strukturált - strukturálatlan adatok, A vállalatok számára létfontosságú információforrás. 12

13 Adatbányászat, üzleti intelligencia Szükséges az ellátási láncok optimális tervezéséhez. Mérhetővé, tervezhetővé teszi a gazdasági folyamatokat. Szüksége van adatokra. Minél finomabb az adatok granularitása, annál részletesebb elemzéseket lehet elvégezni. Reporting Data Warehousing Analytics Business Intelligence Benchmarking BPR Data Mining OAP 13

14 Perszonalizáció, profilalkotás Adatok kontextusba helyezése Jó időben, jó helyen Célzott tartalomszolgáltatás Felhasználó személyiségének teljes feltérképezése Felhasználók profilozása Viselkedésminták alapján született döntések kikényszerítése 14

15 Jövőkép kiterjesztett valóság a viselhető eszközök segítségével 15

16 Mutasd a telefonod, megmondom ki vagy! Skype üzenetek, címlisták, Chat SMS, MMS, feljegyzések, híváslisták, hangüzenetek Az eddig csak mobilhoz köthető tartalmak egyéb platformokon is megjelennek. A telefon elvesztése a teljes adattest kompromittációját vonhatja maga után. GPS pozíciók, tracklogok, bookmarkok, Maps képkockák, előzmények, keresések Szociális hálózati accountok, ismerősök, kapcsolati háló Fotók, videók, zenék Cellaadatok, időpontok, pozíciók töredékek, címek, fiókok WiFi hálózatok, csatlakozási időpontok, helyek Leütött billentyűk (kvázi keylogger), logok Böngészési előzmények, könyvjelzők, pillanatkép 16

17 Kockázati tényezők Csökkenő termék életciklusok Webes tartalmak böngészése Árván maradt rendszerek Piacterek ellenőrzésének kérdése Adatokat eltulajdonító androidos zseblámpa alkalmazás Több mint 100 millió Android felhasználó töltötte le a Brightest Flashlight Free androidos alkalmazást tech.cert-hungary.hu Elektronikus levelezés Azonnali üzenetküldő szolgáltatások Felhőalapú tárhelyek Ellátási lánc Közösségi oldalak használatának veszélyei 17

18 Szervezeti kockázatok Kihívások Szervezeti változások Felelősségi viszonyok Fluktuáció Humán kockázatok Szándékos károkozás Akaratlan károkozás A legnagyobb veszély mindig belülről jön Technológiai kockázatok Mobilinformatikai eszközök megjelenése Közösségi platformok integrálódása Felhő BYOD 18

19 Ellátási lánc Mobil eszközök, mint ugrópontok Támadások Szolgáltatás megtagadás (Denial of Service) Robothálózat (botnet) Célzott támadás (Advanced Persistent Threat) Honlap rongálás (deface) Adatvesztés, szivárgás (data loss / leak) Kéretlen levelek (spam) Adathalászat (phishing) 19

20 Esetpéldák Merre visz az utad? Locationgate, CarrierIQ Cellaadatok gyűjtése WiFi hálózatok gyűjtése Lokális tárolás (consolidated.db) Számítógép(ek)en is tárolódik (backup) és még mi minden más 20

21 Példák az Android alapú készülékekről kinyerhető adatokra 21

22 A Google alapú tárhelyből kinyerhető információk Forrás: 22

23 A Facebook adatokból felépülő perszonalizált információ 23

24 A Kormányzati Eseménykezelő Központ szerepe Megelőző tevékenység Kiberbiztonsági koordinációs tevékenység Kapcsolattartás a hatóságokkal Nyilvántartások vezetése Incidenskezelés Együttműködés az ágazati eseménykezelő központokkal Incidensek észlelése 24

25 Statisztikai adatok (2013. II. félév) A III. negyedév során bejelentett állami incidensek megoszlása A IV. negyedév során bejelentett állami incidensek megoszlása 3% 3% 13% 8% 11% 22% 11% 6% 17% 59% 47% Adathalász Káros szoftver Robothálózat Túlterheléses támadás Célzott támadás Adathalász Robothálózat Káros szoftver Túlterheléses támadás 25 Jogosulatlan hozzáférés Célzott támadás

26 Jövőkép Proaktív Preventív Detektív Reaktív 26

27 A Kormányzati Eseménykezelő Központ hozzáadott értékei Nemzetközi kapcsolatok, projektek Malware laboratórium Információs központ Logelemzés 27

28 Köszönöm a figyelmet! 28

29 Elérhetőségeink Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ Postacím 1399 Budapest, Pf. 710/37. Cím 1063 Budapest, Munkácsy Mihály u. 22. Titkárság (08-16) Tel: Fax: Ügyelet Incidens bejelentés Ügyelet (0-24) Tel: Fax: Incidens bejelentés Web:

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

Nemzetbiztonsági Szakszolgálat

Nemzetbiztonsági Szakszolgálat Nemzetbiztonsági Szakszolgálat GovCERT bemutatkozás 2014. március 26. Gyebrovszki Tamás Áttekintés Jogszabályi háttér Kiberbiztonsági struktúra GovCERT Megalakulása Feladat- és hatásköre Incidensek, fenyegetések

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

Okostelefonok az idősek szolgálatában. Sulyok Tamás

Okostelefonok az idősek szolgálatában. Sulyok Tamás Okostelefonok az idősek szolgálatában Sulyok Tamás MIRŐL SZÓL AZ ELŐADÁS? Az okostelefonokról általában A telefonokban elérhető alkalmazásokról alapvető alkalmazások gyakran használt alkalmazások speciális

Részletesebben

Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ GovCERT-Hungary A Kormányzati Eseménykezelő Központ működésének tapasztalatai

Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ GovCERT-Hungary A Kormányzati Eseménykezelő Központ működésének tapasztalatai Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ GovCERT-Hungary A Kormányzati Eseménykezelő Központ működésének tapasztalatai 2014. október 08. Tartalom I. Jogszabályi háttér II. Kiberbiztonsági

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

BusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése

BusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése BusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése Közlekedéstudományi Konferencia Hazai és nemzetközi projektek a közlekedésben Győr, 2014. március 27-28. BME - Közlekedésüzemi

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Az NKI bemutatása EGY KIS TÖRTÉNELEM EGY KIS TÖRTÉNELEM Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:

Részletesebben

Big Data az adattárházban

Big Data az adattárházban Big Data az adattárházban A párbaj folytatódik? Néhány fontos Big Data projekt Cég Téma Adat Újfajta Mennyiség Saját adat? Típus Google Influenza Google I big I Előjelzés előjelzés Farecast Xoom Chicagoi

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5. Versenyelőnyszerzés az intelligens megoldások korában Rehus Péter, SWG CEE, IS brand igazgató 2013. November 5. Az új korszak átformálja a üzleti folyamatokat Big Data, közösség, mobil és felhőalapú e-business

Részletesebben

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon

Részletesebben

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató

Részletesebben

MOBILTRENDEK A SZÁLLÁSFOGLALÁSBAN

MOBILTRENDEK A SZÁLLÁSFOGLALÁSBAN MOBILTRENDEK A SZÁLLÁSFOGLALÁSBAN AZ MSZÉSZ XXXVIII. KÖZGYŰLÉSE HOTEL EGER PARK 2012.11.21. Gál Péter Tanácsadó BDO Magyarország Hotel és Ingatlan Szolgáltató Kft. TÉMÁK NEMZETKÖZI ÉS MAGYAR MOBILPENETRÁCIÓ,

Részletesebben

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,

Részletesebben

Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.

Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal. Vírusok a telefonokon Mikor mások hallgatnak és néznek telefonommal. Outline Bevezető Miért az Android? Hogyan támadnak? Hogyan védekezzünk? Esettanulmány: Red October Bevezető Vírus, malware, trójai mi

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

Katasztrófa menedzsment okostelefonon

Katasztrófa menedzsment okostelefonon Katasztrófa menedzsment okostelefonon Podolcsák Ádám adam.podolcsak@competterra.com Knyihár Zsuzsanna zsuzsanna.knyihar@competterra.com Compet-Terra Szervező és Tanácsadó Kft. www.competterra.com Megelőzhető

Részletesebben

Kitekintés a jövőbe: új technológiák és modellek a fogyatékkal élők szolgálatában

Kitekintés a jövőbe: új technológiák és modellek a fogyatékkal élők szolgálatában : új technológiák és modellek a fogyatékkal élők szolgálatában Fókuszban a MOBIX - az integrált, multi-platform támogatású, biztonságos videó kommunikációs és üzenetküldő platform Antal.Kuthy@egroup.hu

Részletesebben

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz Drive-by Okos telefon Multiterm Pro Kézi eszközzel történő mérőkiolvasás USB Meter Reader Fix hálózat Automatizált mérőleolvasás fix hálózaton

Részletesebben

Változó vásárlói szokások nyomon követése 2016 Szeptember SAP Forum. Komjáthy Csaba

Változó vásárlói szokások nyomon követése 2016 Szeptember SAP Forum. Komjáthy Csaba Változó vásárlói szokások nyomon követése 2016 Szeptember SAP Forum Komjáthy Csaba Digitális átalakulás, nem csak az online boltokban A bolti értékesítés megoszlása a teljes kereskedelmi bevételek tekintetében

Részletesebben

Globális trendek lokális stratégiák. Kovács András

Globális trendek lokális stratégiák. Kovács András Globális trendek lokális stratégiák Kovács András CLOUD KOLLABORÁCIÓ FOLYAMATFEJLESZTÉS CRM MOBILITÁS ALKALMAZÁSOK PLATFORMOK Strausz János FUJITSU Sales Operations Manager Veres Zsolt IBM Magyarország

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet EGY KIS TÖRTÉNELEM 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

Mobil eszközök programozása Mivel is kezdjem?

Mobil eszközök programozása Mivel is kezdjem? Mobil eszközök programozása Mivel is kezdjem? Bevezetés Mobil eszközre szeretnék fejleszteni, de Válaszok keresése Eszközök Operációs rendszerek Környezetek Mindenkinek van mobil telefonja (középiskolában

Részletesebben

Mobil eszközök programozása Mivel is kezdjem?

Mobil eszközök programozása Mivel is kezdjem? Mobil eszközök programozása Mivel is kezdjem? Bevezetés Problémafelvetés Mobil eszközre szeretnék fejleszteni, de Válaszok keresése Eszközök Operációs rendszerek Környezetek Problémafelvetés Mindenkinek

Részletesebben

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban IBM Global Technology Services ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban ITSMF Magyarország 3. szemináriuma Tild Attila, ISM IBM Magyarországi Kft. 2006

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

AUGMENTED REALITY KITERJESZTETT VALÓSÁG TARTALOMJEGYZÉK. Czéhner Tamás

AUGMENTED REALITY KITERJESZTETT VALÓSÁG TARTALOMJEGYZÉK. Czéhner Tamás AUGMENTED REALITY KITERJESZTETT VALÓSÁG Czéhner Tamás A Kiterjesztett valóság (Augmented Reality röviden AR) napjaink egyik legdinamikusabban fejlődő kutatási területe. Az AR a valódi fizikai környezetet,

Részletesebben

Jön a WiFi 1000-rel - Üzemeltess hatékonyan!

Jön a WiFi 1000-rel - Üzemeltess hatékonyan! Jön a WiFi 1000-rel - Üzemeltess hatékonyan! Rózsa Roland mérnök konzulens vállalati hálózatok http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó?

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Mobil Üzleti Intelligencia

Mobil Üzleti Intelligencia Mobil Üzleti Intelligencia Forradalom az üzleti intelligenciában Kiss Péter BiXPERT Kft. A Mobil Internet nagyságrendekkel nagyobb hatással lesz a felhasználókra mint a Desktop Internet Mindig Információ

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul

Részletesebben

Irodából a terepre: a mobil informatika (alkalmazás bemutató)

Irodából a terepre: a mobil informatika (alkalmazás bemutató) Irodából a terepre: a mobil informatika (alkalmazás bemutató) Készítette: Dátum: Fűr Attila 2014.10.30. Bevezetés A mobilitás szerepe átértékelődik Gazdasági környezet változik: Válság, megszorítások kevesebb

Részletesebben

MOBIL PLATFORMHÁBORÚ. Török Gábor

MOBIL PLATFORMHÁBORÚ. Török Gábor MOBIL PLATFORMHÁBORÚ Török Gábor Szabad Szoftver Konferencia, 2010 Tartalom Bevezetés A mobilpiacról Mobil platformok Fejlesztői szemszögből A nyíltság szintjei Történelmi áttekintés Mérföldkövek: mobil

Részletesebben

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest Napirenden a mobil eszközök menedzsmentje Kiss Attila Sophos Advanced Sales & Mobile Kiss Attila Sophos Advanced

Részletesebben

2015 Cisco Éves Biztonsági Jelentés

2015 Cisco Éves Biztonsági Jelentés 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000

Részletesebben

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre

Részletesebben

Mobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013.

Mobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013. ORSZÁGOS SZÉCHÉNYI KÖNYVTÁR WEBTARTALOM KOORDINÁCIÓS OSZTÁLY Mobilizálódó OSZK A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban Garamvölgyi László Networkshop, 2013. Okostelefonok

Részletesebben

Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban

Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban Dr. Szemerkényi Réka a miniszterelnök kül- és biztonságpolitikai főtanácsadója, kiberkoordinátor

Részletesebben

Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben

Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben Birkás Bence Nemzetközi kapcsolattartó Puskás Tivadar Közalapítvány 1 2 3 ENSZ: Senkit nem lehet azzal büntetni, hogy megfosztják az

Részletesebben

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft az elıadás neve lehetett volna akár.. A-A (az antivírusnak annyi) T-T (tőzfal? talán, de mi van, ha mégsem?... ) Ha-Ha (a határvédelem

Részletesebben

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18. Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.

Részletesebben

Az információs portáloktól a tudásportálokig

Az információs portáloktól a tudásportálokig Az információs portáloktól a tudásportálokig open access nyílt hozzáférés szervezett szolgáltatási és informatikai környezetben Nemzeti Közszolgálati Egyetem 2013. október 21. Horvath.zoltanne@pp.t-systems.hu

Részletesebben

Az ISZT Hun-CERT és a PROBE program. HBONE Workshop

Az ISZT Hun-CERT és a PROBE program. HBONE Workshop Az ISZT Hun-CERT és a PROBE program HBONE Workshop 2016.11.16. Internet Szolgáltatók Tanácsa (ISZT) Non-profit egyesület Alapítva: 1997, Munkatársak: 5 fő Az ISZT feladatai Koordináció (.hu cctld, BIX,

Részletesebben

Az infoszféra tudást közvetítő szerepe a mai társadalomban

Az infoszféra tudást közvetítő szerepe a mai társadalomban Az infoszféra tudást közvetítő szerepe a mai társadalomban Charaf Hassan Egyetemi docens, BME Tartalom Általános tényadatok Trendek számokban Magyarország: az infoszféra helyzete Az informatikai kutatások

Részletesebben

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA

MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA Kiindulási pont - 2003 Exchange 2003 Pocket PC 2003: Vállalati levelezés megjelenítése a mobil telefonok WAP böngészőjében PDA-k

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv NEPTUN-@Napló Felhasználói kézikönyv NEPTUN-@Napló Elektronikus Ellenőrzőkönyv Tartalomjegyzék Tartalomjegyzék Tartalomjegyzék... 2 Az e-ellenőrzőkönyv általános áttekintése... 4 WEB alkalmazások kezelése...

Részletesebben

Tudásalapú információ integráció

Tudásalapú információ integráció Tudásalapú információ integráció (A Szemantikus Web megközelítés és a másik irány) Tanszéki értekezlet, 2008. május 14. 1 Miért van szükségünk ilyesmire? WWW: (Alkalmazások) Keresés a weben (pl. összehasonlítás

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből 2014. Május

Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből 2014. Május Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből 2014. Május 1 Napjaink kiemelten fontos az információs társadalmát érő fenyegetések

Részletesebben

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában?

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában? Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában? Kórász Tamás igazgató, KPMG Tanácsadó Kft. 2013.11.12. Tartalom 1. Mit vár el egy KKV-vezető az informatikától? 2. A buzzword felhő

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

A változó tőkepiaci környezet és kihívásai

A változó tőkepiaci környezet és kihívásai A változó tőkepiaci környezet és kihívásai Szeniczey Gergő ügyvezető igazgató Kecskemét 2016. szeptember 16. 1 Előadás tartalma Szabályozási változás- MiFID II. Technológiai fejlődés - Fintech Automatizált

Részletesebben

Tartalom. Jó hogy jön Jucika, maga biztosan emlékszik még, hányadik oldalon van a Leszállás ködben.

Tartalom. Jó hogy jön Jucika, maga biztosan emlékszik még, hányadik oldalon van a Leszállás ködben. Tartalom Jó hogy jön Jucika, maga biztosan emlékszik még, hányadik oldalon van a Leszállás ködben. Előszó 1. Az adatbányászatról általában 19 1.1. Miért adatbányászat? 21 1.2. Technológia a rejtett információk

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy

Részletesebben

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet Szedjük szét a számítógépet 2.

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet Szedjük szét a számítógépet 2. Témakörök 1. Digitális írástudás: a kőtáblától a számítógépig ( a kommunikáció fejlődése napjainkig) 2. Szedjük szét a számítógépet 1. ( a hardver architektúra elemei) 3. Szedjük szét a számítógépet 2.

Részletesebben

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Sajtótájékoztató 2010. október 6. A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Szekeres Viktor Gloster telekom Kft. Mészáros Attila Cisco Magyarország Kft. Mai témáink Rövid bemutatkozás

Részletesebben

KOMMUNIKÁCIÓ ÉS ADATVÉDELEM. Készítette: Szabó Hangya Csilla

KOMMUNIKÁCIÓ ÉS ADATVÉDELEM. Készítette: Szabó Hangya Csilla KOMMUNIKÁCIÓ ÉS ADATVÉDELEM Készítette: Szabó Hangya Csilla Google társalgó (Hangouts) Csoportos videóbeszélgetésre is lehetőséget teremt Egy adott törzshelyen egyszerre legfeljebb 10 személy vehet részt

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

1134 Budapest Róbert Károly krt. 59/a E-mail: wildom@wildom.com. Ha elindul a vonat. Dolgos Olga Wildom Kft. wildom@wildom.com Tel: +36 1 8142161

1134 Budapest Róbert Károly krt. 59/a E-mail: wildom@wildom.com. Ha elindul a vonat. Dolgos Olga Wildom Kft. wildom@wildom.com Tel: +36 1 8142161 1134 Budapest Róbert Károly krt. 59/a E-mail: wildom@wildom.com Ha elindul a vonat Dolgos Olga Wildom Kft. Menetrend IT Üzlet történelem A versenyképesség tényezői Nehézségek, lehetőségek Az E-business

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia

Részletesebben

Vodafone Mobil Kormányzat. Ürögi Zsolt értékesítési igazgató 2011. november 3.

Vodafone Mobil Kormányzat. Ürögi Zsolt értékesítési igazgató 2011. november 3. Vodafone Mobil Kormányzat Ürögi Zsolt értékesítési igazgató 2011. november 3. A közös siker érdekében Amit nyújtunk: Stratégiai partnerség az Önkormányzatokkal. Világvezető, innovatív 3G szolgáltatás.

Részletesebben

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698 IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

A webanalitika változó világa 4 felvonásban

A webanalitika változó világa 4 felvonásban A webanalitika változó világa 4 felvonásban Arató Bence, BI Consulting Email: arato@bi.hu, Twitter: @aratob Traffic Meetup, 2013.02.06 1 Bemutatkozás 15 éves szakmai tapasztalat az üzleti intelligencia

Részletesebben

A Scolvo DIRECT teljeskörű direkt marketing megoldást biztosít vállalata számára minden mobil eszközön alkalmazásként valamint weben és mobil weben.

A Scolvo DIRECT teljeskörű direkt marketing megoldást biztosít vállalata számára minden mobil eszközön alkalmazásként valamint weben és mobil weben. Scolvo DIRECT Scolvo termékeinkkel olyan mobil megoldásokat biztosítsunk ügyfeleink számára, melyek komoly értéket képviselnek a vállalati belső és külső folyamatok, valamint marketing és direkt kommunikáció

Részletesebben

MOODLE mobileszközön

MOODLE mobileszközön SU2009 - Debrecen MOODLE mobileszközön LENGYEL Péter, lengyel@agr.unideb.hu Debrecen Egyetem, AMTC Gazdasági- és Agrárinformatika Tanszék Moodle - Modular Object-Oriented Dynamic Learning Environment nyílt

Részletesebben

Merjünk belevágni? Kockázatkerülés vagy innováció

Merjünk belevágni? Kockázatkerülés vagy innováció Merjünk belevágni? Kockázatkerülés vagy innováció Komáromi Zoltán IDC Hungary November 2012 Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. 1 A vállalati életciklus Hol

Részletesebben

Megbízható kapcsolat az ételintoleranciával foglalkozó szolgáltató központok között. Lőcsey Tamás Budapest,

Megbízható kapcsolat az ételintoleranciával foglalkozó szolgáltató központok között. Lőcsey Tamás Budapest, Megbízható kapcsolat az ételintoleranciával foglalkozó szolgáltató központok között Lőcsey Tamás Budapest, 2015.05.28 Bevezetés A FOODTEST Global informatikai rendszer valós idejű kétirányú kapcsolatot

Részletesebben

Képes vagy-e szemüveg nélkül használni a telefonod? DE! 2012 NJSZT 4

Képes vagy-e szemüveg nélkül használni a telefonod? DE! 2012 NJSZT 4 Magyar Gábor BME DE! 2012 NJSZT 2 DE! 2012 NJSZT 3 Képes vagy-e szemüveg nélkül használni a telefonod? DE! 2012 NJSZT 4 Új termékek: senior telefonok DE! 2012 NJSZT 5 DE! 2012 NJSZT 6 A több-képernyős

Részletesebben

Touch me - az Iphone világsikerének titkai

Touch me - az Iphone világsikerének titkai Touch me - az Iphone világsikerének titkai Dr. Kovács Endre Fiser József Károly Róbert Főiskola, Gazdálkodási Kar, Gazdaságmatematika és Informatika Tanszék Előzmények 2007-ben a Károly Róbert Főiskolán

Részletesebben

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS

Részletesebben

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Informatika és növekedés Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke Honnan jön a lendület? Az Infokommunikációs iparág adja!* 1 2 3 Permanens

Részletesebben

Technológia és Marketing összefüggése napjainkban. Technológiai eszközök a felhasználói viselkedéskutatás és a mobil marketing szolgálatában

Technológia és Marketing összefüggése napjainkban. Technológiai eszközök a felhasználói viselkedéskutatás és a mobil marketing szolgálatában Technológia és Marketing összefüggése napjainkban Technológiai eszközök a felhasználói viselkedéskutatás és a mobil marketing szolgálatában Marketing Utópia Minden elköltött forint sokszorosan megtérül.

Részletesebben

elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN

elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN Vörös Miklós Zrínyi Miklós Nemzetvédelmi Egyetem Távoktatási Koordinációs Központ AKI MA HOMOKBA DUGJA A FEJÉT, HOLNAP CSIKORGATJA

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Logisztikai. ellátási lánc teljes integrálására. Logisztikai szolgáltatók integrációja. B2B hálózatokhoz a FLUID-WIN projektben.

Logisztikai. ellátási lánc teljes integrálására. Logisztikai szolgáltatók integrációja. B2B hálózatokhoz a FLUID-WIN projektben. Logisztikai szolgáltatók integrációja B2B hálózatokhoz a FLUID-WIN projektben Külső logisztikai szolgáltatók integrációja interdiszciplináris web-alapú platformon The logistic domai under the 6th Fram

Részletesebben