Elektronikus információbiztonsági oktatási koncepció

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Elektronikus információbiztonsági oktatási koncepció"

Átírás

1 Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági Tanszék

2 26 évvel ezelőtt

3 26 évvel ezelőtt

4 Potyogós vírus (1988) byte COM és EXE fájlokat fertőz oligomorf potyogó betűk

5 SCAN.EXE (1989) 18 (!) különböző vírus felismerése Csak felismerés, helyreállítás nélkül Csak ha elindítjuk, nincs folyamatos védelem DOS operációs rendszer alatt

6 1-2 évvel később

7 A V-Care leírásban 105 vírus listája

8 Védelmi eljárások > 5000 new threats per hour AV 4

9 Többszintű védelmek Exposure Layer inspection based on source (URL, domain) AV Infection Layer inspection based on file content (code, hash) 4

10 Felhő alapú biztonság Trend Micro Smart Protection Network Tuesday, 14 Sep ellenőrzések 6.2 milliárd blokkolások 4.4 milliárd Webcím ellenőrzések 41 milliárd Webcím blokkolások 585 millió

11 Védelmi rendszerek

12 Védelmi rendszerek

13 Védelmi rendszerek

14 Védelmi rendszerek

15 Védelmi rendszerek

16 Védelmi rendszerek

17 Védelmi rendszerek

18 Interneten terjedő kártevők Üzenet (csomag) küldésén alapul A cél a felhasználó A cél egy alkalmazás

19 Interneten terjedő kártevők Ha a cél a felhasználó: ( , skype, facebook, ) Van átküldött kód (melléklet) Átveri a felhasználót ÉS/VAGY Automatikusan indul el Nincs átküldött kód (melléklet) A felhasználó maga küldi tovább (HOAX) Linket tartalmaz, ahonnan letölthető a kód (Phishing, Drive-by-download)

20 Interneten terjedő kártevők Ha a cél egy alkalmazás: Valamilyen biztonsági rést használ ki, a kártékony kód automatikusan indul. A probléma kapcsolódhat: Operációs rendszerhez Alkalmazáshoz Protokollhoz Fájlformátumhoz

21 Interneten terjedő kártevők Két probléma: - a felhasználó - biztonsági rések

22 Interneten terjedő kártevők Két probléma: - a felhasználó - biztonsági rések emberi tényező

23 Interneten terjedő kártevők Két probléma: - a felhasználó - biztonsági rések emberi tényező emberi tényező

24 Információ-biztonsági képzések típusai Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám Tanulmányi pontérték elektronikus információs rendszerek védelméért felelős vezetők elektronikus információs rendszer biztonságáért felelős személyek elektronikus információbiztonsági feladatok ellátásában résztvevő személyek Belépő képzés E-learning 8 8 Éves továbbképzés E-learning 8 8 EIV szakirányú továbbképzés Blended learning Éves továbbképzés E-learning Belépő képzés E-learning Éves továbbképzés E-learning 25 16

25 Információ-biztonsági képzések típusai Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám elektronikus információs rendszerek védelméért felelős vezetők május 28. I. szekció Tanulmányi pontérték Belépő képzés E-learning 8 8 Éves továbbképzés E-learning 8 8 elektronikus információs rendszer biztonságáért felelős személyek elektronikus információbiztonsági feladatok ellátásában résztvevő személyek EIV szakirányú továbbképzés Blended learning Éves továbbképzés E-learning Belépő képzés E-learning Éves továbbképzés E-learning 25 16

26 Információ-biztonsági képzések típusai Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám elektronikus információs rendszerek védelméért felelős vezetők május 28. I. szekció Tanulmányi pontérték Belépő képzés E-learning 8 8 Éves továbbképzés E-learning 8 8 elektronikus információs rendszer biztonságáért felelős személyek elektronikus információbiztonsági feladatok ellátásában résztvevő személyek EIV szakirányú továbbképzés Blended learning május 29. I. szekció Éves továbbképzés E-learning Belépő képzés E-learning Éves továbbképzés E-learning 25 16

27 Információ-biztonsági képzések típusai Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám elektronikus információs rendszerek védelméért felelős vezetők május 28. I. szekció Tanulmányi pontérték Belépő képzés E-learning 8 8 Éves továbbképzés E-learning 8 8 elektronikus információs rendszer biztonságáért felelős személyek elektronikus információbiztonsági feladatok ellátásában résztvevő személyek EIV szakirányú továbbképzés Blended learning május 29. I. szekció Éves továbbképzés E-learning Belépő képzés E-learning Éves továbbképzés E-learning május 28., 29. II. szekció

28 KÖSZÖNÖM A FIGYELMET!

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban Nemeslaki András E-közszolgálat Fejlesztési Intézet Nemzeti Közszolgálati Egyetem Az IB továbbképzés és éves továbbképzés

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Automatikus vírusvédelmi megoldások az Interneten

Automatikus vírusvédelmi megoldások az Interneten Automatikus vírusvédelmi megoldások az Interneten Dr.. Leitold Ferenc, Erdélyi Gergely, Laczkó Gábor Veszprog Kft. fleitold@veszprog veszprog.veszprem.hu dyce@veszprog veszprog.veszprem.hu tiamat@veszprog

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Az Internet. avagy a hálózatok hálózata

Az Internet. avagy a hálózatok hálózata Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt

Részletesebben

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Felsőoktatási műszaki digitális tananyagfejlesztés

Felsőoktatási műszaki digitális tananyagfejlesztés Felsőoktatási műszaki digitális tananyagfejlesztés Tartalom Cél Tervezés A tananyagok formai elemei A tananyag szerkezete A tananyagok kialakításának folyamata A tananyagszerzők feladatai a tananyag megjelenítése

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

Képzési igények fejlesztése felhasználói igények alapján elektronikus információbiztonsági szakértő szakirányú továbbképzési szak

Képzési igények fejlesztése felhasználói igények alapján elektronikus információbiztonsági szakértő szakirányú továbbképzési szak Képzési igények fejlesztése felhasználói igények alapján elektronikus információbiztonsági szakértő szakirányú továbbképzési szak Illéssy Miklós Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet

Részletesebben

Mit várunk el az alkalmazottainktól? Készítette: dr. Paál Csaba

Mit várunk el az alkalmazottainktól? Készítette: dr. Paál Csaba Mit várunk el az alkalmazottainktól? Készítette: dr. Paál Csaba I. Felhasználóbarát szoftver használata a személyzet támasza, a praxis lelke A program adta lehetőségek 100%-os kihasználása, ezáltal plusz

Részletesebben

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen

Részletesebben

Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára

Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára Dr. Bodó Attila Pál KIM Kormányiroda főosztályvezető-helyettes Nemzeti Közszolgálati Egyetem Az e-learning módszertana

Részletesebben

Tuesday, February 26, 13

Tuesday, February 26, 13 Bemutatkozó 2013- DMS, Grey/G2 2011-2012 Allegroup marketing igazgatója 2002-2011 Tanácsadó, Fortune 500 cégeknek Szállodai online marketing tanácsadó Elismert tréner és konferencia előadó EFFIE zsűri

Részletesebben

Védekezés kártevők C&C forgalma ellen

Védekezés kártevők C&C forgalma ellen Védekezés kártevők C&C forgalma ellen Dr. Leitold Ferenc Veszprog Kft., Dunaújvárosi Főiskola, fleitold@veszprog.hu Horváth Botond Veszprog Kft., Dunaújvárosi Főiskola, botond@veszprog.hu Mike Dorottya

Részletesebben

Mértékegységek a számítástechnikában

Mértékegységek a számítástechnikában Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging

SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging Elıadók: Basa István Tas - osztályvezetı Kovács Gyula- - vezetı szakértı Miért van szükség szolgáltatás

Részletesebben

Elektronikus szolgáltatás igénylés. 2009-11-11 HBONE Workshop 2009. Pintér Tamás york@niif.hu

Elektronikus szolgáltatás igénylés. 2009-11-11 HBONE Workshop 2009. Pintér Tamás york@niif.hu Elektronikus szolgáltatás igénylés 2009-11-11 HBONE Workshop 2009 Pintér Tamás york@niif.hu Elektronikus Nemzeti szolgáltatás Információs Infrastruktúra igénylés Fejlesztési napjainkban Intézet NIIF szolgáltatás

Részletesebben

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Események TÁMOP MEGHÍVÓ. Tisztelt Partnerünk!

Események TÁMOP MEGHÍVÓ. Tisztelt Partnerünk! Események TÁMOP TISZTELETTEL MEGHÍVJUK ÖNT A PROJEKT KERETÉBEN?KARRIERPÁLYA A SZOCIÁLIS KÉPZÉSEKBEN? CÍMMEL SZERVEZETT WORKSHOPRA Idõpont: 2012. június 13. (szerda) A workshopon való részvétel ingyenes!

Részletesebben

Oktatói önéletrajz Dr. Fehér Péter

Oktatói önéletrajz Dr. Fehér Péter egyetemi docens Gazdálkodástudományi Kar Információrendszerek Tanszék Karrier Felsőfokú végzettségek: 1995-2000 Budapesti Corvinus Egyetem, Gazdálkodási szak, Információmenedzsment-Vezetői gazdaságtan

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

Földmérési és Távérzékelési Intézet

Földmérési és Távérzékelési Intézet Ta p a s z ta l a to k é s g ya ko r l a t i m e g o l d á s o k a W M S s zo l gá l tatá s b a n Földmérési és Távérzékelési Intézet 2011.03.13. WMS Szolgáltatások célja A technikai fejlődéshez igazodva

Részletesebben

A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés november 17.

A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés november 17. A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés 2010. november 17. Dr. Szabó Róbert, e. docens Nagysebességű Hálózatok Laboratorium (HSNLab)

Részletesebben

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár

Részletesebben

A T-Online Adatpark és Dataplex hálózati megoldásai

A T-Online Adatpark és Dataplex hálózati megoldásai A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Dr. Sipos Marianna ZMNE BJKMK

Dr. Sipos Marianna ZMNE BJKMK Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális

Részletesebben

Számítástechnika nyugdíjasoknak. 2011. Február 16.

Számítástechnika nyugdíjasoknak. 2011. Február 16. Számítástechnika nyugdíjasoknak 2011. Február 16. A mai előadás témája Az internet Az Internet a hálózatok hálózata, avagy egy mindent és mindenkit összekötı világmérető informatikai szuper sztráda. Szerepe

Részletesebben

IPv6 A jövő Internet alaptechnológiája

IPv6 A jövő Internet alaptechnológiája IPv6 A jövő Internet alaptechnológiája Magyar IPv6 Konferencia Budapest, Danubius Hotel Flamenco 2012. május 3. Németh Vilmos BME 1 A kezdetek ARPANET 1969 2 Az Internet ma XXI. század A Világ egy új Internet

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

A jövő Internetje. HTE Közgyűlés 2010. május 20. Dr. Szabó Róbert, e. docens. http://www.tmit.bme.hu

A jövő Internetje. HTE Közgyűlés 2010. május 20. Dr. Szabó Róbert, e. docens. http://www.tmit.bme.hu BME TMIT VIK A jövő Internetje HTE Közgyűlés 2010. május 20. Dr. Szabó Róbert, e. docens Budapesti Műszaki és Gazdaságtudományi Egyetem http://www.tmit.bme.hu Tartalom Hol vagyunk ma? Jövő Internet: fókusz

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Aurum-Protector Law IT csomag Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Problémák amikkel meg kell bírkóznunk Folyamatos karbantartás hiánya: A váratlanul

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet

Részletesebben

Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc

Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc Publication date 2013 Szerzői jog 2013 Dr. Leitold Ferenc Szerzői jog 2013 Dunaújvárosi Főiskola Kivonat Ez

Részletesebben

A kezdeményezés célkitűzése

A kezdeményezés célkitűzése A kezdeményezés célkitűzése Oktatás Összefogni az oktatók tevékenységét Minőségi tananyagok, az oktatók továbbképzése Folyamatosan bővülő tananyagbázis, bárki számára elérhető Kutatás Támogatni a Java

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Network Basic Input/Output System Helyi hálózatokon keresztül számítógépek Név alapján azonosítják egymást Szállítási protokollokra épül NetBeui fölött (pl. Win 9x Netbios

Részletesebben

Diósd, Álmos fejedelem u. 27. info@ laborexpert.hu www.laborexpert.hu Tel: 06-1-424-0960 Fax: 06-1-226-2064

Diósd, Álmos fejedelem u. 27. info@ laborexpert.hu www.laborexpert.hu Tel: 06-1-424-0960 Fax: 06-1-226-2064 Mi a DiaLog? A DiaSorin Internetes felületen elérhető információs oldala, mely folyamatosan frissülve részletes információt nyújt valamennyi DiaSorin termékkel kapcsolatban. Kinek készült az oldal? Valamennyi

Részletesebben

KÖZSZOLGÁLATI ÉS VEZETŐKÉPZÉSEK IGÉNYBEVÉTELE TISZTVISELŐK SZÁMÁRA. Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet

KÖZSZOLGÁLATI ÉS VEZETŐKÉPZÉSEK IGÉNYBEVÉTELE TISZTVISELŐK SZÁMÁRA. Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet KÖZSZOLGÁLATI ÉS VEZETŐKÉPZÉSEK IGÉNYBEVÉTELE TISZTVISELŐK SZÁMÁRA Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet Közszolgálati és vezetőképzések igénybevétele A közszolgálati és vezetőképzési

Részletesebben

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem 13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Az Educatio weboldalain elhelyezhető hirdetések technikai paraméterei

Az Educatio weboldalain elhelyezhető hirdetések technikai paraméterei Az Educatio weboldalain elhelyezhető hirdetések technikai paraméterei Az Educatio Társadalmi Szolgáltató Nonprofit Kft. a következő feltételek szerint készült bannerek elhelyezését vállalja weboldalain:

Részletesebben

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről ÁSZF 1. melléklet GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b részéről Click&Flow licenc, éves szoftverkövetés és kapcsolódó szolgáltatások díjai 1/6 Tartalomjegyzék Click &

Részletesebben

YOUNG PARTNER NAP 2015.05.07.

YOUNG PARTNER NAP 2015.05.07. YOUNG PARTNER NAP 2015.05.07. Poltys alkalmazások (CA Modulok, CA RCS Mobile) KX-NS1000 MPR v4.20043 Főbb újdonságok Panasoniconline Tervezett tanfolyamok PPA Előadó: Nagy Krisztián (Young BTS) Tartalom

Részletesebben

Közszolgálati protokoll szakirányú továbbképzési szak

Közszolgálati protokoll szakirányú továbbképzési szak Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet Közszolgálati protokoll szakirányú továbbképzési szak Képzési és Kimeneti Követelmények (KKK) Szakfelelős: Dr. Back András 1 I. A Közszolgálati

Részletesebben

Privacy problémák közösségi hálózatokban

Privacy problémák közösségi hálózatokban Privacy problémák közösségi hálózatokban Privacy Az adatvédelem a személyes adatok gyűjtésének, feldolgozásának és felhasználásának korlátozásával, az érintett személyek védelmével foglalkozik. Privacy

Részletesebben

A Jövő Internete - általános tervezési ajánlások

A Jövő Internete - általános tervezési ajánlások HTE INFOKOM 2014 konferencia és kiállítás Kecskemét, 2014. okt. 8-10. A Jövő Internete - általános tervezési ajánlások Dr. Abos Imre egyetemi docens abos@tmit.bme.hu BME Távközlési és Médiainformatikai

Részletesebben

Budapesti Műszaki Egyetem

Budapesti Műszaki Egyetem Budapesti Műszaki Egyetem Híradástechnikai Tanszék DHA támadás elleni védekezés lehetősége a támadók felismerése és központosított tiltása segítségével Szabó Géza (szabog@crysys.hu) Szabó Gábor (szaboga@crysys.hu)

Részletesebben

Az Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek

Az Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek Az Ethernet példája Számítógépes Hálózatok 2012 7. Adatkapcsolati réteg, MAC Ethernet; LAN-ok összekapcsolása; Hálózati réteg Packet Forwarding, Routing Gyakorlati példa: Ethernet IEEE 802.3 standard A

Részletesebben

Oktatói önéletrajz Dr. Kovács Zoltán

Oktatói önéletrajz Dr. Kovács Zoltán Társadalomtudományi és Nemzetközi Kapcsolatok Kar Magatartástudományi és Kommunikációelméleti Intézet Karrier Felsőfokú végzettségek: 1961-1966 ELTE, magyar nyelv és irodalomtanár, okleveles pszichológus

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007. Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a

Részletesebben

Hálózati Technológiák és Alkalmazások

Hálózati Technológiák és Alkalmazások Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. február 23. Bemutatkozás Vida Rolland egyetemi docens, tárgyfelelős IE 325, vida@tmit.bme.hu 2 Fóliák a neten Tárgy honlapja: http://www.tmit.bme.hu/vitma341

Részletesebben

Telepítés. N300 WiFi erősítő. WN3000RPv3 típus

Telepítés. N300 WiFi erősítő. WN3000RPv3 típus Telepítés N300 WiFi erősítő WN3000RPv3 típus Kezdő lépések A NETGEAR WiFi erősítő a meglévő WiFi hálózat jelének erősítésével kibővíti a WiFi hálózat hatókörét, és fokozza a nagyobb távolságú jelek általános

Részletesebben

Adatkezelési szabályzat

Adatkezelési szabályzat Adatkezelési szabályzat Bevezetés Amikor kedves vásárlóink meglátogatják weblapunkat, magánszférájuk és személyiségi jogaik védelme rendkívül fontosak számunkra. Ezt a szempontot nem hagyhatjuk figyelmen

Részletesebben

KORSZERŰ OKTATÁSI MÓDSZEREK: MOBILTELEFONOS APPLIKÁCIÓ. Készítette: Kiscsatári Edit Brahmi Djamel

KORSZERŰ OKTATÁSI MÓDSZEREK: MOBILTELEFONOS APPLIKÁCIÓ. Készítette: Kiscsatári Edit Brahmi Djamel KORSZERŰ OKTATÁSI MÓDSZEREK: MOBILTELEFONOS APPLIKÁCIÓ Készítette: Kiscsatári Edit Brahmi Djamel KORSZERŰ OKTATÁSI MÓDSZEREK: MOBILTELEFONOS APPLIKÁCIÓ 1. A MODERN TECHNIKAI VÍVMÁNYOK SZEREPE AZ OKTATÁSBAN

Részletesebben

1993-1997 Debreceni Orvostudományi Egyetem Orvosi Pszichológia Oktatócsoport idegen nyelvű képzésének tanulmányi felelőse

1993-1997 Debreceni Orvostudományi Egyetem Orvosi Pszichológia Oktatócsoport idegen nyelvű képzésének tanulmányi felelőse Dr. Forgács Attila egyetemi docens Társadalomtudományi és Nemzetközi Kapcsolatok Kar Magatartástudományi és Kommunikációelméleti Intézet Karrier Felsőfokú végzettségek: 1982-1987 Kossuth Lajos Tudományegyetem,

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Hogyan támogatja az e-kereskedelmet a tartalommarketing?

Hogyan támogatja az e-kereskedelmet a tartalommarketing? Hogyan támogatja az e-kereskedelmet a tartalommarketing? Boruzs Ákos - Digital Manager Hungary Croatia Bosnia and Herzegovina Slovenia 2015 Szeptember Hogyan viselkednek a beauty shopperek és mi befolyásolja

Részletesebben

Fájlrendszerek. A Windows operációs rendszerek fájlrendszere

Fájlrendszerek. A Windows operációs rendszerek fájlrendszere Fájlrendszerek A Windows operációs rendszerek fájlrendszere Fájlrendszerek definíció A számítástechnika egy fájlrendszer alatt a számítógépes fájlok tárolásának és rendszerezésének a módszerét érti, ideértve

Részletesebben

Madarassy László, mérnök, BME - Mobil Innovációs Központ. lmadarassy@mik.bme.hu

Madarassy László, mérnök, BME - Mobil Innovációs Központ. lmadarassy@mik.bme.hu Madarassy László, mérnök, BME - Mobil lmadarassy@mik.bme.hu W3C Workshop 2007.02.22. BME Informatikai épület Mire használható a VoiceML VoiceML történet, W3C-ajánlások VoiceML dokumentum felépítése Minta

Részletesebben

Tájékoztató. A folyószámla adatok lekérdezésének bemutatása az 1. számú mellékletben található. Budapest, 2010.05.01. VPRK

Tájékoztató. A folyószámla adatok lekérdezésének bemutatása az 1. számú mellékletben található. Budapest, 2010.05.01. VPRK Tájékoztató az Egyablakos vámügyintézés megvalósítása projekt keretén belül kifejlesztett felhasználók által végezhető folyószámla adatok lekérdezéséről Az Egyablakos vámügyintézés megvalósítása projekt

Részletesebben

Szolgáltatási szerződés elektronikus aláírása

Szolgáltatási szerződés elektronikus aláírása Szolgáltatási szerződés elektronikus aláírása Windows XP, Vista és Windows 7, 8 és 10 operációs rendszeren 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Aláírási lehetőségek... 3

Részletesebben

{simplecaddy code=1005}

{simplecaddy code=1005} {simplecaddy code=1005} Könyvünk célja, hogy az Internetről és annak használatáról olyan általános ismeretanyagot adjon, melynek segítségével bárki tudja majd használni a hálózatot és szolgáltatásait.

Részletesebben

Sharpdesk Információs útmutató

Sharpdesk Információs útmutató Sharpdesk Információs útmutató Tartsa meg ezt a kézikönyvet, mivel nagyon fontos információkat tartalmaz. Sharpdesk sorozatszámok Ez a termék csak a licencekkel megegyező számú számítógépre telepíthető.

Részletesebben

A First Businesspost Sender Cockpit használata

A First Businesspost Sender Cockpit használata A First Businesspost Sender Cockpit használata No.1 in e-invoicing 1. A dokumentum célja A dokumentum bemutatja a First Businesspost Kft. Sender Cockpit szoftverének tulajdonságait és használat. 2. A szoftver

Részletesebben

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,

Részletesebben

Az egri Eszterházy Károly Főiskola teljes honlapjának vizsgálata. Bóta László Ph.D. hallgató (BME) május 18.

Az egri Eszterházy Károly Főiskola teljes honlapjának vizsgálata. Bóta László Ph.D. hallgató (BME) május 18. Az egri Eszterházy Károly Főiskola teljes honlapjának vizsgálata Bóta László Ph.D. hallgató (BME) 2007. május 18. 1 Lehetőségek Távoktatás Publikus honlap (*) Blended learning (e-learning) Google statisztika

Részletesebben

Technikai segédlet. Az Oktatói - Szakértői Kiválasztási Rendszer Kérelmezői Felületének használatához. Tisztelt Jelentkező!

Technikai segédlet. Az Oktatói - Szakértői Kiválasztási Rendszer Kérelmezői Felületének használatához. Tisztelt Jelentkező! Technikai segédlet Az Oktatói - Szakértői Kiválasztási Rendszer Kérelmezői Felületének használatához Tisztelt Jelentkező! Az alábbiakban mutatjuk be a Nemzeti Közszolgálati Egyetem PROBONO felületén található

Részletesebben

Oktatói önéletrajz Dr. Sass Judit

Oktatói önéletrajz Dr. Sass Judit egyetemi docens Társadalomtudományi és Nemzetközi Kapcsolatok Kar Magatartástudományi és Kommunikációelméleti Intézet Karrier Felsőfokú végzettségek: 1985-1990 Kossuth Lajos Tudományegyetem, Pszichológus,

Részletesebben

Linux Linux rendszeren a Wine segédprogram segítségével telepíthető az Adobe Digital Editions.

Linux Linux rendszeren a Wine segédprogram segítségével telepíthető az Adobe Digital Editions. Az EBSCO dokumentumszolgáltatótól vásárolt e könyvek online és letöltött PDF változatban használhatóak. Kizárólag a kfki.hu domain névvel rendelkező gépekről érhetők el, egyidejűleg 1 felhasználó számára.

Részletesebben

A Skype architektúrája. P2P hálózat Supernode ok, peer-ek, login server

A Skype architektúrája. P2P hálózat Supernode ok, peer-ek, login server Farkas Gábor A Skype architektúrája P2P hálózat Supernode ok, peer-ek, login server Szolgáltatásai IP telefon ingyenes Hátránya: érzékeny a csomagvesztésre, késleltetésingadozásra, sok további szolgáltatás

Részletesebben

Új technológiák az Ubuntuban. Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban

Új technológiák az Ubuntuban. Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban Új technológiák az Ubuntuban Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban Mely területeket érintik ezek Ahogy az alkalmazásokat kezeljük Ahogy az adatainkat kezeljük Ahogy a személyes

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN

MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN Dr. Leitold Ferenc, fleitold@veszprog.hu Veszprémi Egyetem Veszprog Kft. A világon a legelterjedtebb vírusok legautentikusabb forrása a Wildlist

Részletesebben

Biztonság Felhasználói útmutató

Biztonság Felhasználói útmutató Biztonság Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. Az itt szereplő információ előzetes értesítés nélkül változhat. A HP termékeire és szolgáltatásaira vonatkozó kizárólagos

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval

Részletesebben

à ltalã nos elmã leti fogalmak Category Ebben a szekciã³ban az online marketinghez à s az internethez kapcsolã³dã³ Ã ltalã nos fogalmakat mutatjuk be.

à ltalã nos elmã leti fogalmak Category Ebben a szekciã³ban az online marketinghez à s az internethez kapcsolã³dã³ Ã ltalã nos fogalmakat mutatjuk be. à ltalã nos elmã leti fogalmak Category Ebben a szekciã³ban az online marketinghez à s az internethez kapcsolã³dã³ Ã ltalã nos fogalmakat mutatjuk be. Contents à ltalã nos elmã leti fogalmak 1 Blocked

Részletesebben

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről ÁSZF 1. melléklet GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b részéről Click&Flow licenc, éves szoftverkövetés és kapcsolódó szolgáltatások díjai érvényes: 2015.08.01-től 1/7

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

Felkészültél az új szezonra?

Felkészültél az új szezonra? Felkészültél az új szezonra? Bizonyíto)an működő szállodai online marke7ngeszközök Damjanovich Nebojsa - tanácsadó Bemutatkozó Bemutatkozó Tanácsadó a Fortune 500 cégeknek Magyarországon Bemutatkozó Tanácsadó

Részletesebben

A WOM ÉS A VÍRUSMARKETING

A WOM ÉS A VÍRUSMARKETING A WOM ÉS A VÍRUSMARKETING EVANGELISTÁK ÉS PARTIZÁNOK EGY CSAPATBAN? Sáfrány Zsuzsanna, 2012/05/23 GERILLAMARKETING A gerillamarketingolyan (mindenkor) újfajta irányzat a reklámozásban, illetve a fogyasztókkal

Részletesebben

MOBILTELEFONON keresztüli internet telefonálás

MOBILTELEFONON keresztüli internet telefonálás MOBILTELEFONON keresztüli internet telefonálás A FRING egy olyan alkalmazás, aminek segítségével hívásokat tud kezdeményezni a FONIO, az internet telefon szolgáltatást felhasználva. Igen költségkímélő,

Részletesebben

Router konfigurációs útmutató

Router konfigurációs útmutató Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók

Részletesebben

Smart transport smart city

Smart transport smart city Smart transport smart city dr. Horváth Balázs tanszékvezető, egyetemi docens Széchenyi István Egyetem Közlekedési Tanszék 1 2015. december 9. Tanszéki értekezlet Előzmények 2 Előzmények A közlekedések

Részletesebben

2. modul - Operációs rendszerek

2. modul - Operációs rendszerek 2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.

Részletesebben

EuroOffice kiterjesztések: Új funkciók, testre szabott megoldások oktatási, közigazgatási és vállalati felhasználók számára

EuroOffice kiterjesztések: Új funkciók, testre szabott megoldások oktatási, közigazgatási és vállalati felhasználók számára EuroOffice kiterjesztések: Új funkciók, testre szabott megoldások oktatási, közigazgatási és vállalati felhasználók számára Koleszár Kázmér, projektvezető K+F az NFÜ támogatásával Proj. azon: GOP-111-11-2011-0006

Részletesebben