Az elektronikus azonosítás biztonsági megoldásai. Kártyatartalom menedzsment TSM rendszerekben
|
|
- Elemér Faragó
- 7 évvel ezelőtt
- Látták:
Átírás
1 Az elektronikus azonosítás biztonsági megoldásai Kártyatartalom menedzsment TSM rendszerekben Készítette Sári Zoltán Óbudai Egyetem Neumann János Informatikai Kar november 1
2 1. A TSM-ek jelentősége az NFC ökoszisztémában Az NFC technológia kiemelkedő üzleti lehetőséget kínál a mobilalkalmazásokon keresztül nyújtható szolgáltatások lebonyolítására. Az NFC-képes mobileszközöket a végfelhasználók számtalan célra használhatják (például fizetés, jegyvásárlás, loyalty programok) és a használat elterjedése dinamikusan növekszik. Az NFC szolgáltatásokban rejlő lehetőségek kiaknázása érdekében az NFC ökoszisztéma több szereplő (aktor) együttműködését és kompetenciáik kombinálását feltételezi. Az NFC ökoszisztéma főbb szereplői Az NFC ökoszisztéma főbb résztvevői (amennyiben a SE-et az UICC tartalmazza): - SP: szolgáltatást nyújt a ügyfelei számára, amelynek feltétele az alkalmazásuk implementálása az UICC kártyára (bankok, közlekedési vállalatok, kereskedők, stb) - MNO: UICC és a legtöbb esetben egy OTA platform tulajdonosa (egyben SEI) - TSM: az SP és az MNO közötti kapcsolat technikai feltételeinek biztosítója, lehetővé teszi o MNO és az SP kölcsönös üzenetváltását biztonságos csatornán keresztül o az SP által nyújtott NFC szolgáltatás menedzselését (SP megbízásából) o egykapus kapcsolattartás lehetőségének biztosítását a végfelhasználókkal Az NFC rendszerek megkövetelik a különböző üzleti környezetben működő résztvevők integrálását egy alkalmazási környezetbe. Az SP-k és az MNO-k közötti együttműködési nehézségek az egyik legnagyobb akadályát jelentik az NFC szolgáltatások terjedésének. Természetszerűleg az SP-eknek nem áll érdekükben egyetlen MNO felé elköteleződni és az MNO-k is törekednek minél több SP-vel együttműködni. Mindezek a kapcsolatok komplexitásához vezetnek. A gyakorlatban a kapcsolatok komplexitásának redukálása és a résztvevők integrálása a TSM-eken keresztül valósul meg. 2
3 A TSM-ek jelentősége az NFC ökoszisztéma résztvevőinek integrálásában Az érintés nélküli tranzakciók teljesítése, az adatok letöltése és egy NFC képes mobileszközön való tárolása során az érzékeny alkalmazások számára állandó biztonság és bizalmasság szükséges. Az NFC szolgáltatásokat nyújtó SP-ek és az MNO-k között egy olyan technikai összeköttetést szükséges kiépíteni, amely megfelel e követelményeknek. Az SP és az MNO-k közötti együttműködésért és az egész NFC ökoszisztéma biztonságáért a TSM felel. Az üzleti racionalitás megköveteli a kiépítendő együttműködés partnereinek megbízhatóságát és egy harmadik, független fél bevonását igényli a megbízható szolgáltatás (a kulcs és tanúsítvány) menedzsmentbe. A TSM mediátori szerepet tölt be, aki üzleti szabványokat (governance szerepkör) és technikai kommunikációkat alakít ki az MNO, SP és más résztvevők között 1 (operációs szerepkör). A TSM főbb funkciók - MNO és az SE közötti kommunikáció támogatása - a biztonságos adatcsere biztosítása - az érintésnélküli alkalmazások menedzselése az életciklus alatt - új felhasználók regisztrálása (Security Domain létrehozása, érintés nélküli alkalmazások telepítése és megszemélyesítése OTA-n) - szolgáltatások aktiválása, deaktiválása - felhasználói interfész karbantartása - NFC ügyfelek adatbázis menedzsmentje A TSM szerepe nemcsak a tranzakciók biztosítására korlátozódik, hanem magában foglalja az mobileszközökön futó alkalmazások életciklus menedzsmentjét és bizonyos esetekben az SE menedzsmentjét is. 1 A szabványok biztosítják az interoperabilitást több szinten: - üzleti adatok, jellemzők: egységes nyelvezet megteremtése (felhasználási feltételek, egyértelmű szabályok) - üzleti folyamatok: szerepek és felelősségek meghatározása (funkciók átfogó listája) - adatcsere: adatszerkezet (XML) 3
4 2. Kártyatartalom menedzsment TSM-ek bevonásával, UICC kártyán Az NFC infrastruktúrára épülő üzleti modellekben a mobiltelefonok biztonságot és bizalmasságot biztosító komponense a Secure Element (SE). Az NFC mobilokban található SEk három tipikus elhelyezkedése az alábbi ábrán látható. A Secure Element elhelyezésének lehetőségei A UICC kártyán lévő alkalmazások előnye a kártya felhasználóhoz kapcsolásának egyértelműsége, ezzel a rendszerhez magas biztonság társítható. (További előnyöket jelent a hordozhatóság, a távoli elérés, globális elterjedtség, stb) A rendszer menedzselése OTA (over the air) alkalmazási platformot igényel, így az MNO kulcs szerepet játszik azzal, hogy infrastruktúráját a menedzselés OTA platformjaként biztosítja. Kizárólag a SE tulajdonosa (SEI) számára állnak rendelkezésre az SE memóriájában tárolt információk eléréséhez szükséges kulcsok. NFC rendszerekben az SE általában az MNO tulajdonában álló UICC kártyán helyezkedik el, ezáltal az MNO-nak lehetősége van partnerei (TSM, SP) számára az UICC elérhetőséget a számára megfelelő üzleti modell és megszemélyesítési jellemzők megválasztása mellett biztosítani. A kártyatartalom menedzselése során a TSM felel mindazért, hogy a kibocsátás -beleértve a feltöltést, megszemélyesítést valamint életciklus menedzsmentet - biztonságos és szabványos jöhessen létre és bármilyen mobil készüléken, kompatibilis biztonsági elemmel (SE) és bármely GSM szolgáltató hálózatán működjön. A megbízható CCM az alábbi standard mechanizmusokat biztosítja: - a Security Domain kezdeti kulcskészletének bizalmas töltése - az alkalmazás kód bizalmas töltése - az APDU parancsok bizalmas küldése a Security Domain-ra - az alkalmazás perszonalizációja és a tartalom kezelése A TSM-ek szerepvállalása a kártyatartalom-menedzsment terén, lehetővé tette az MNO-k számára, hogy alaptevékenységükre fókuszálhassanak és ne az alkalmazások és az adatok 4
5 kezelésének kérdéseire. A kártyatartalom menedzselésére három fő koncepció alakult ki a különböző üzleti modellekben: - simple mode: a kártyatartalmat kizárólag az MNO menedzseli, de a műveleteket a TSM nyomon követi (kártyakibocsátó centrikus modell): TSM kéri az SEP-t, hogy végezze el a CCM műveletet, aki ezután visszatér a végrehajtás eredményével - delegated mode: a kártyatartalom menedzselése delegálható a TSM-hez, de minden művelethez az MNO engedélye szükséges - authorized (dual) mode: a TSM teljes felhatalmazást kap a kártyatartalom menedzselésére és a szereplők teljesen függetlenek a műveletek végrehajtásában (SE egy adott területen a TSM önállóan végezhet CCM műveleteket, a SEP pedig szintén önálló marad a saját SE területen) A kártyatartalom menedzsment (CCM) módok 3. Simple mód Simple módban a CCM az MNO hatásköre, csak az MNO képes alkalmazást tölteni az UICCra. Az SP tárterületet bérel az MNO-tól, amelyre telepíteni kívánja az NFC alkalmazását. Mivel az SP nem képes az alkalmazás telepítésére és konfigurálására, ezért megbíz egy (SDM szerepet játszó) TSM-et az MNO-val való kommunikálásra. Az SP felkéri a TSM-et az APDU (Application Protocol Data Unit) parancskészlet létrehozására és azok MNO TSM-éhez történő továbbítására, így az MNO telepíti az SP alkalmazását az UICC-ra. Két szcenárió különböztethető meg attól függően, hogy a TSM saját OTA platformon végzi el az alkalmazás megszemélyesítését vagy sem. 5
6 a. Simple mode MNO OTA platformján - SP a teljes alkalmazás menedzsmentet a TSM-re delegálta, ami magában foglalja az APSD (Application Provider Security Domain) létrehozását és az alkalmazás telepítését és megszemélyesítését - TSM az MNO OTA platformját használja mind az APSD létrehozására, mind az alkalmazásmenedzsmentre - Az APSD kulcsok a TSM által kerülnek létrehozásra ill. visszavonásra egy megbízható A szerepek megosztása b. Simple mód az MNO és a TSM OTA platformján - SP a teljes alkalmazásmenedzsmentet a TSM-re delegálja - TSM az MNO OTA platformját használja az APSD létrehozására, de a sajátját a megszemélyesítésre - Az APSD kulcsok a TSM által kerülnek létrehozásra ill. visszavonásra egy megbízható 6
7 A szerepek megosztása 4. Delegated mód A delegált szolgáltatás menedzsment a delegated mode-ot támogató kártyák köré szerveződik. Az MNO nem tartozik felelősséggel az alkalmazás telepítéséért, aktiválásáért és eltávolításáért. A CCM a TSM által megvalósított, az MNO előzetes felhatalmazása mellett. A delegated módban az SDM szerep megosztásra kerül: az MNO generálja a Tokent a művelethez, míg a CCM parancsok kiadásában és a globális szolgáltatásmenedzsmentben a TSM játssza az SDM-et. A legtöbb esetben a bizalmasság miatt az SP önmaga menedzseli az alkalmazás perszonalizációját, megvédve ezzel az ügyfeleit érintő alkalmazás kulcsokat és adatokat a harmadik fél által történő manipuláció lehetőségétől. Két szcenárió különböztethető meg attól függően, hogy a SP delegálja az alkalmazás perszonalizációt a TSM-re vagy sem. a. Delegated mode teljes TSM felhatalmazással - SP a teljes alkalmazás menedzsmentet a TSM-re delegálta, ami magában foglalja az APSD (Application Provider Security Domain) létrehozását, az alkalmazás telepítését és megszemélyesítését - A TSM saját OTA platformját használja, de a tokent az MNO küldi el TSM számára a CCM akció előzetes felhatalmazása érdekében - az alkalmazás zárolásához és feloldásához, valamint a perszonalizációhoz DM token nem szükséges 7
8 - Az APSD kulcsok a TSM által kerülnek létrehozásra ill. visszavonásra egy megbízható A szerepek megosztása Különböző esetek lehetségesek a TSM számára az UICC-on lévő alkalmazások kezelésére: - SP alkalmazás közvetlenül feltölthető a TSM SD alá - egy dedikált APSD rendelhető az alkalmazáshoz, a jövőben a TSM felkérhető az SP által az alkalmazás zökkenőmentes átadására másik TSM-hez, ekkor a korábbi TSMnek át kell adnia az APSD-t és tartalmát az új TSM részére b. Delegated mode az SP általi perszonalizációval - SP az alkalmazás telepítését a TSM-re delegálja, ami magában foglalja az APSD (Application Provider Security Domain) létrehozását, az alkalmazás telepítését és aktiválását - a TSM saját OTA platformját használja, de a tokent az MNO küldi el TSM számára a CCM akció előzetes felhatalmazása érdekében - DM token nem szükséges az alkalmazás zárolásához és feloldásához, valamint a perszonalizációhoz - az SP végzi el az alkalmazás megszemélyesítését a perszonalizáló script előkészítésével és az UICC-ra küldésével a TSM OTA biztonságos útján - Az APSD kulcsok az SP által kerülnek létrehozásra ill. visszavonásra egy megbízható 8
9 A szerepek megosztása 5. Dual (authorized) mód A felhatalmazott szolgáltatás menedzsment az authorized mode-ot támogató kártyák körül szerveződik. Az SP alkalmazását kezelő TSM képes a folyamatot közvetlen, MNO által nyújtott felhatalmazás nélkül elvégezni. Ez a mód használható a TSM részére a saját SD hierarchiája menedzselésének engedélyezésére és a CCM lebonyolítására az MNO felhatalmazása nélkül. Három szcenárió különböztethető meg attól függően, hogy a SP delegálja az alkalmazás perszonalizciót a TSM-re vagy sem. a. Authorized Mode a TSM teljes felhatalmazásával - SP az CCM-et a TSM-re delegálja, ami magában foglalja az APSD (Application Provider Security Domain) létrehozását, az alkalmazás telepítését és perszonalizációját - a TSM saját OTA platformját használja és az MNO felhatalmazása nélkül teljes rugalmassággal hozhat létre SD-t és telepíthet alkalmazásokat a TSD hierarchiába. Mind emellett TSM-nek szüksége lehet az MNO felhatalmazására a memória terület TSD hierarchiához való hozzárendeléséhez. - Az APSD kulcsok a TSM által kerülnek létrehozásra ill. visszavonásra egy megbízható 9
10 A szerepek megosztása b. Authorized Mode SCP02-re építve - SP az CCM-et a TSM-re delegálja, ami meghatározza az APSD (Application Provider Security Domain) létrehozását és az alkalmazás telepítését és perszonalizációját - a TSM saját OTA platformját használja a parancsok elküldésére, de SCP02 biztonságot használ a CCM során, az SD létrehozását és az alkalmazás telepítését a saját TDS hierarchiájába az MNO felhatalmazása nélkül végezheti - Az APSD kulcsok a TSM által kerülnek létrehozásra ill. visszavonásra egy megbízható A szerepek megosztása 10
11 c. Authorized Mode SP általi perszonalizációval - SP az alkalmazás telepítését a TSM-re delegálja, ami meghatározza az APSD (Application Provider Security Domain) létrehozását, az alkalmazás telepítését és aktiválását - a TSM saját OTA platformját használja és az MNO felhatalmazása nélkül teljes rugalmassággal hozhat létre SD-t és telepíthet alkalmazásokat a TSD hierarchiába. Mind emellett TSM-nek szüksége lehet az MNO felhatalmazására a memória quota TSD hierarchiához való hozzárendeléséhez. - az SP végzi el az alkalmazás megszemélyesítését a perszonalizáló script előkészítésével és az UICC-ra küldésével a TSM OTA biztonságos útján - Az APSD kulcsok az SP által kerülnek létrehozásra ill. visszavonásra egy megbízható A szerepek megosztása 11
12 Felhasznált források OCH_terve_angelica_09144.pdf 12
Near Field Communication (NFC)
Near Field Communication (NFC) 1 Mi is az az NFC? NFC = Near Field Communication (Rövid hatótávolságú kommunikáció) Kommunikációs szabványgyűjtemény Okostelefonok, mobil eszközök Az NFC és RFID kapcsolata:
RészletesebbenÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL
ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat
RészletesebbenInnovatív eszközök, kártyarendszerek, megoldások
Innovatív eszközök, kártyarendszerek, megoldások Bevezetés A Metacom Holding tulajdonában lévő Metapay Kft. által fejlesztett Metapay fizetési megoldás használatával komplett turisztikai kártyarendszert
RészletesebbenAz OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható
Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése
RészletesebbenDr. Al-Absi Gáber Seif. Digitális payment stratégia a HoReCa szektorban
Dr. Al-Absi Gáber Seif Digitális payment stratégia a HoReCa szektorban Az OTP Mobil üzletágai SimpleBill PFM és számlabefizetés 10+ szolgáltatás B2C usereknek vállalati megoldások (parkolás, e-matrica,
RészletesebbenOZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel
A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,
RészletesebbenOZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS
A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő
Részletesebben======!" ==Systems= Hitelesség az üzleti életben Budapest március 30.
======!" ==Systems= Hitelesség az üzleti életben Budapest 2005. március 30. Az előadás felépítése A T-Systems Hungary bemutatása A T-systems Hungary referenciái, kompetenciái T-Systems Hungary a közigazgatásban
Részletesebben20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenDr. Al-Absi Gáber Seif. Az e-kereskedelem forradalma
Dr. Al-Absi Gáber Seif Az e-kereskedelem forradalma Az OTP Mobil üzletágai 10+ szolgáltatás B2C usereknek vállalati megoldások (parkolás, e-matrica, stb.) mobilalkalmazás egyérintéses mobilfizetés Az egyszerű,
RészletesebbenAz Internet jövője Internet of Things
Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenVersenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.
Versenyelőnyszerzés az intelligens megoldások korában Rehus Péter, SWG CEE, IS brand igazgató 2013. November 5. Az új korszak átformálja a üzleti folyamatokat Big Data, közösség, mobil és felhőalapú e-business
RészletesebbenBYOD. Bring Your Own Device
BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti
RészletesebbenEPC e-payment Task Force tag MSE e-fizetések munkacsoport vezetı
Quo Vadis e-sepa? Turny Ákos igazgató OTP Bank Nyrt. EPC e-payment Task Force tag MSE e-fizetések munkacsoport vezetı 1 Tartalom 1. Mit ad nekünk az EPC? 2. Az 3. Az 4. : egy másik történet 5. Röviden
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAz NFC-technológia mindennapi életben való alkalmazásának vonzó lehetőségei
Az NFC-technológia mindennapi életben való alkalmazásának vonzó lehetőségei Perjési András andris@aries.ektf.hu FutureRFID - Az RFID/NFC technológia továbbfejlesztési lehetőségei az Internet of Things
RészletesebbenVIRTUALIZÁCIÓS TECHNOLÓGIÁK EUCALYPTUS CLOUD PLATFORM
Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar VIRTUALIZÁCIÓS TECHNOLÓGIÁK EUCALYPTUS CLOUD PLATFORM Sápi Dénes UWCRHX BUDAPEST, 2011 1. A Cloud Computingről általánosságban
Részletesebben2. előadás. Radio Frequency IDentification (RFID)
2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenBartimex Kft. Cégbemutató
Bartimex Kft. Cégbemutató A Bartimex Kft. magyar magánszemélyek tulajdonában álló, bankkártya és informatikai területen tevékenykedő, tanácsadó vállalkozás. Szakértőként elsősorban az üzleti és technológia
RészletesebbenEszköz és karbantartás management
Eszköz és karbantartás management Hangoljuk össze a vállalati tevékenységeket a CabMap GIS rendszerével IBM Maximo: A vállalat komplex tevékenységének felölelésére alkalmas rendszer, mely által egy egységes
RészletesebbenFejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel
IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési
RészletesebbenA cloud szolgáltatási modell a közigazgatásban
A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenSzolgáltatás Orientált Architektúra a MAVIR-nál
Szolgáltatás Orientált Architektúra a MAVIR-nál Sajner Zsuzsanna Accenture Sztráda Gyula MAVIR ZRt. FIO 2009. szeptember 10. Tartalomjegyzék 2 Mi a Szolgáltatás Orientált Architektúra? A SOA bevezetés
Részletesebbeneidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
RészletesebbenMicrosoft SQL Server telepítése
Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió
RészletesebbenTartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet
Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés
RészletesebbenVállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
RészletesebbenElektronikus fizetés. (mobil. és Internet)
Elektronikus fizetés (mobil és Internet) A SEMOPS pozicionálása A SEMOPS jelenleg az egyedüli olyan általános elektronikus fizetési megoldás, amely egyaránt képes mobil és Internetes tranzakciók lebonyolítására.
RészletesebbenELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)
ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v 3.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
Részletesebben2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások)
Elektronikus banki szolgáltatások 2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások) Elektronikus csatornákon azonosítást követően, meghatározott jogosultság szerint nyújtott banki szolgáltatások
RészletesebbenInformáció menedzsment
Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Szervezetek felépítése Szervezetek közötti információáramlás Információ fogadás Elosztás Új információk
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Részletesebbenvbar (Vemsoft banki BAR rendszer)
vbar (Vemsoft banki BAR rendszer) BAR bemutatása 1994. július 1-jétől kezdte meg működését a Központi Adós- és Hitelinformációs Rendszer, azóta is használt rövidített nevén a BAR, amely kezdetben kizárólag
RészletesebbenSzolgáltatási szint megállapodás. Verzió: 1.0. (2010. december 13.) aai@niif.hu
Szolgáltatási szint megállapodás Verzió: 1.0 (2010. december 13.) aai@niif.hu Műszaki szolgáltatások Metadata A metadata a föderáció tagjait leíró, a föderációs operátor által digitálisan aláírt állomány,
RészletesebbenKÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT
KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT Kudor Attila műszaki igazgató attila.kudor@komzrt.hu KOM KÖZPONTI OKOS MÉRÉS ZRT. 100%-os MAVIR tulajdonú projektvállalat A Központi Okoshálózati Mintaprojekt végrehajtója
RészletesebbenSzoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom
Szoftver újrafelhasználás (Software reuse) Irodalom Ian Sommerville: Software Engineering, 7th e. chapter 18. Roger S. Pressman: Software Engineering, 5th e. chapter 27. 2 Szoftver újrafelhasználás Szoftver
RészletesebbenA CityPass rendszer Magyar Gazdaságfejlesztési Központ Nemzeti Innovációs Hivatal NetLock Kft. intelligens kártyán alapul
A CityPass rendszer A CityPass közösségi kártyarendszert és szolgáltatást egy többszereplős konzorcium fejlesztette ki a Magyar Gazdaságfejlesztési Központ és a Nemzeti Innovációs Hivatal támogatásával.
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenAzonnali fizetési rendszer megvalósítása
Azonnali fizetési rendszer megvalósítása 2017. 05. 24. Keretek, alapvetések, megoldandók (minden projekt résztvevőnek) 24/7/365-ös működés (folyamatos működés a karbantartások, upgrade-ek alatt is). Tranzakciók
RészletesebbenMELLÉKLET. a következőhöz:
EURÓPAI BIZOTTSÁG Brüsszel, 2017.3.23. COM(2017) 134 final ANNEX 1 MELLÉKLET a következőhöz: A BIZOTTSÁG KÖZLEMÉNYE AZ EURÓPAI PARLAMENTNEK, A TANÁCSNAK, AZ EURÓPAI GAZDASÁGI ÉS SZOCIÁLIS BIZOTTSÁGNAK
RészletesebbenWorldwide LHC Computing Grid
Worldwide LHC Computing Grid Új modell a tudományos informatikában Hernáth Szabolcs hernath@mail.kfki.hu MTA KFKI RMKI www.eu-egee.org Tartalomjegyzék 1. Miért Grid? LHC adattárolás és -feldolgozás Computing
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenSzoftver újrafelhasználás
Szoftver újrafelhasználás Szoftver újrafelhasználás Szoftver fejlesztésekor korábbi fejlesztésekkor létrehozott kód felhasználása architektúra felhasználása tudás felhasználása Nem azonos a portolással
RészletesebbenInfor PM10 Üzleti intelligencia megoldás
Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia
RészletesebbenCloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap
Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap Projekt alapadatok Projekt név: Cloud akkreditációs szolgáltatás
RészletesebbenEPC e-payment Task Force tag MSE e-fizetések munkacsoport vezetı
Mire jó az e-sepa? Turny Ákos igazgató OTP Bank Nyrt. EPC e-payment Task Force tag MSE e-fizetések munkacsoport vezetı 1 Tartalom 1. Mit ad nekünk az EPC? 2. Az (e-mandate) 3. Az (e-payment) 4. Az (m-payment)
RészletesebbenIKT megoldások az ipar szolgálatában
IKT megoldások az ipar szolgálatában Charaf Hassan, egyetemi tanár, tanszékvezető 1 IKT Trendek A mobileszközök és szenzorok erősödése A felhőszolgáltatások elterjedése Hálózati megoldások robusztussága
RészletesebbenAdatvédelmi és adatfeldolgozási megállapodás
Adatvédelmi és adatfeldolgozási megállapodás A személyes adatok feldolgozásának alapja az érintett hozzájárulása a kereskedelmi üzenetek küldéséhez, valamint online kereskedő közvetlen marketing céljából
RészletesebbenIntegrációs mellékhatások és gyógymódok a felhőben. Géczy Viktor Üzletfejlesztési igazgató
Integrációs mellékhatások és gyógymódok a felhőben Géczy Viktor Üzletfejlesztési igazgató Middleware projektek sikertelenségeihez vezethet Integrációs (interfész) tesztek HIÁNYA Tesztadatok? Emulátorok?
RészletesebbenA pénzforgalmi szolgáltatás nyújtásáról szóló évi LXXXV. törvényre. Ellenőrzés tárgya:
Ellenőrzés tárgya: A pénzforgalmi szolgáltatás nyújtásáról szóló 2009. évi LXXXV. törvény, a pénzforgalom lebonyolításáról szóló 35/2017. (XII. 14.) MNB rendelet, az egyes fizetési szolgáltatókról szóló
RészletesebbenBMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok
Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Mérnök informatikus szak, mesterképzés Hírközlő rendszerek biztonsága szakirány Villamosmérnöki szak, mesterképzés - Újgenerációs
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
RészletesebbenSEPA fizetésekhez. Prágay István
SEPA fizetésekhez kapcsolódó klíring és kiegyenlítési mechanizmus Prágay István Dokumentumok EPC170-05 PE-ACH/CSM Framework EPC146-06 Resolution: Reachability... EPC248-07 SEPA CSM market practices EACHA
RészletesebbenA mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
Részletesebbenede.bodroghy@hu.ibm.com
ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
RészletesebbenMTA Cloud Use cases MTA Cloud workshop. Hernáth Szabolcs MTA WIGNER FK
MTA Cloud Use cases MTA Cloud workshop Hernáth Szabolcs MTA WIGNER FK IT felhasználás dimenziói Felhasználók száma / jellege Kapacitás mérete / jellege Számítási feladat / szoftverkörnyezet Adatok mérete
RészletesebbenGlobális trendek lokális stratégiák. Kovács András
Globális trendek lokális stratégiák Kovács András CLOUD KOLLABORÁCIÓ FOLYAMATFEJLESZTÉS CRM MOBILITÁS ALKALMAZÁSOK PLATFORMOK Strausz János FUJITSU Sales Operations Manager Veres Zsolt IBM Magyarország
RészletesebbenALKALMAZÁS KERETRENDSZER
JUDO ALKALMAZÁS KERETRENDSZER 2014 1 FELHASZNÁLÓK A cégvezetők többsége a dobozos termékek bevezetésével összehasonlítva az egyedi informatikai alkalmazások kialakítását költséges és időigényes beruházásnak
RészletesebbenÚt az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft.
Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Nádas Bence - Menedzselt szolgáltatások vezető, Fujitsu Siemens Computers Kft. 2009. március 18. Vállalatunk A Fujitsu Siemens Computers
RészletesebbenCMTERMINAL SZÉP KÁRTYA ELFOGADÁS ANDROIDOS TELEFONON: OLCSÓ, RUGALMAS, MEGBÍZHATÓ
SZÉP KÁRTYA ELFOGADÁS ANDROIDOS TELEFONON: OLCSÓ, RUGALMAS, MEGBÍZHATÓ MIÉRT AJÁNLOM ÖNNEK A HASZNÁLATÁT? A KÁRTYÁK ELFOGADÁSÁHOZ NINCS SZÜKSÉG POS TERMINÁLRA VAGY SZÁMÍTÓGÉPRE, AZ ELFOGADÓ A SAJÁT, ANDROID
RészletesebbenAz Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:
RészletesebbenAdatvédelmi és adatfeldolgozási megállapodás
Adatvédelmi és adatfeldolgozási megállapodás A személyes adatok feldolgozásának alapja az érintett hozzájárulása a kereskedelmi üzenetek küldéséhez, valamint online kereskedő közvetlen marketing céljából
RészletesebbenTanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A szoftver/hardver
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenÉrjen célba minden üzenete!
Érjen célba minden üzenete! PRAESIDEO digitális hangosítási és vészhangosítási rendszer boschsecurity.hu PRAESIDEO digitális hangosítási és vészhangosítási rendszer 3 A látogatók tájékoztatása és védelme
RészletesebbenAGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB
AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával
RészletesebbenPapír helyett elektronikus űrlap. Szabadság és interaktivitás az űrlapkezelésben
Papír helyett elektronikus űrlap Szabadság és interaktivitás az űrlapkezelésben Csamangó András SAP tanácsadó Creative 4U Kft., Budapest 2010 Bemutatás 2002-ben alakult SAP Service Partner fő tevékenység:
RészletesebbenInformatikai kommunikációs technikák a beszállító iparban
Informatikai kommunikációs technikák a beszállító iparban A FLUID-WIN projekt Nyertes projekt az EU 6. Kutatás fejlesztési és demonstrációs keretprogramjában Prioritás: Információs Társadalom Technológiák
RészletesebbenBankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
RészletesebbenVEZETÉKNÉLKÜLI KAPCSOLATTAL A FELHASZNÁLÁSHOZ SZÜKSÉGES TELJESÍTMÉNYRE SZABHATJA GÉPÉT
INTELLIGENS A legújabb generációs FUEL gépek Bluetooth technológiával VEZETÉKNÉLKÜLI KAPCSOLATTAL A FELHASZNÁLÁSHOZ SZÜKSÉGES TELJESÍTMÉNYRE SZABHATJA GÉPÉT Vezeték nélküli kommunikáció és testreszabás
RészletesebbenASP 2.0. Tájékoztató PROJEKT Bevezetés tervezett határideje
ASP 2.0 PROJEKT Tájékoztató Bevezetés tervezett határideje 2018.01.01. Az önkormányzati feladatellátás egységességének támogatásához, valamint a költségvetési stabilitás megőrzéséhez fűződő kormányzati
RészletesebbenCROCODILE 2.0_HU projekt
CROCODILE 2.0_HU projekt Cooperation of Road Operators for COnsistent and Dynamic Information LEvels Rónai Gergely osztályvezető Csillik Ádám fejlesztési mérnök ITS Hungary évzáró rendezvény- 2017. december
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenProtection Service for Business. Az első lépések Android-készülékeken
Protection Service for Business Az első lépések Android-készülékeken Protection Service for Business az első lépések Ez az útmutató ismerteti a PSB Mobile Security telepítését és konfigurálását Android-eszközökön.
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Részletesebben2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )
IKT trendek Új generációs hálózatok Bakonyi Péter c.docens A konvergencia következményei Konvergencia Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája
RészletesebbenVezetői információs rendszerek
Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer
RészletesebbenCrossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás
Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás A Mobil multimédiás kliens fejlesztői eszközkészlet létrehozása című kutatás-fejlesztési projekthez A dokumentum célja A dokumentum
RészletesebbenÁNYK űrlap benyújtás támogatási szolgáltatás
ÁNYK űrlap benyújtás támogatási szolgáltatás SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenSzemélyügyi nyilvántartás szoftver
Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,
RészletesebbenSzolgáltatási szint megállapodás
Szolgáltatási szint megállapodás Verzió: 1.1 (2017. november 30.) aai@niif.hu Tartalomjegyzék Tartalomjegyzésk 1 Műszaki szolgáltatások...3 1.1 Fájl-alapú metadata...3 1.1.1 Szolgáltatás URL...3 1.1.2
RészletesebbenTANÚSÍTVÁNY TELEPÍTÉSE THUNDERBIRD LEVELEZŐ KLIENSBEN WINDOWS VISTÁN. Tartalom jegyzék
TANÚSÍTVÁNY TELEPÍTÉSE WINDOWS VISTÁN ÉS THUNDERBIRD LEVELEZŐ KLIENSBEN Tartalom jegyzék I. Tanúsítvány telepítése...2 II. Tanúsítvány importálása Thunderbird levelező kliensben...14 I. Tanúsítvány telepítése
RészletesebbenAutóipari beágyazott rendszerek. Komponens és rendszer integráció
Autóipari beágyazott rendszerek és rendszer integráció 1 Magas szintű fejlesztési folyamat SW architektúra modellezés Modell (VFB) Magas szintű modellezés komponensek portok interfészek adattípusok meghatározása
RészletesebbenPraesideo digitális épületés vészhangosító rendszer Érjen célba minden üzenete
Praesideo digitális épületés vészhangosító rendszer Érjen célba minden üzenete 2 Bosch Praesideo épület- és vészhangosító rendszerek A látogatók tájékoztatása és védelme A Bosch Praesideo, a kihívást jelentő
RészletesebbenSzolgáltatások. Szolgáltatások1990-ben. Szolgáltatások 2011-ben. Hagyományos* Hagyományos* Fapados** VIP VIP. Ár tartalmazza. Ár nem tartalmazza
Okostelefon elterjedtség Magyarországon Csáki-Barcza Zoltán, IT Partner osztályvezető, Magyar Telekom Nyrt., Kis- és középvállalati értékesítési igazgatóság Az összpontosítás a siker egyik kulcsa. Tisztában
RészletesebbenISO 9001 kockázat értékelés és integrált irányítási rendszerek
BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai
RészletesebbenA J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem
A J2EE fejlesztési si platform (application model) 1.4 platform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2007. 11.13. A J2EE application model A Java szabványok -
RészletesebbenÁNYK űrlap benyújtás támogatási szolgáltatás
ÁNYK űrlap benyújtás támogatási szolgáltatás SZOLGÁLTATÁS LEÍRÓ LAP 2016. március 10. v2 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
RészletesebbenAntenna Hungária Jövőbe mutató WiFi megoldások
Antenna Hungária Jövőbe mutató WiFi megoldások KIFÜ színpad Infotér Konferencia 2016. november 9. Lázár János Távközlési Üzletágvezető Antenna Hungária vezeték nélküli stratégia és célkitűzések ANTENNA
RészletesebbenInternet of Things 2
Az Internet jövıje Internet of Things Dr. Bakonyi Péter c. Fıiskolai tanár 2009.09.29. Internet of Things 2 2009.09.29. Internet of Things 3 2009.09.29. Internet of Things 4 2009.09.29. Internet of Things
Részletesebben