Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala November 8.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala. 2011. November 8."

Átírás

1 Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala November 8.

2 Mit tekintünk kiberbűncselekménynek? Rendszerint tevékenységekhez kötjük - phishing - SPAM - személyes adatok eltulajdonítása - kártyacsalások - domain névvel való visszaélés - cyber squatting - szerzői jogokat érintő visszaélések Számítógépes rendszerek ellen, vagyok azok felhasználásával elkövetett cselekményekről beszélünk.

3 Globális adatok Globális kiberbűncselekményekből származó bevétel cca 7 milliárd USD Ennek mintegy 19%-a (1,3 millárd USD) származott orosz területen élő kiberbűnözőktől ez várhatóan 1,8 millárdra nő 2011-ben Mintegy 36%-a származott a volt szovjet területekről A legtöbbet előforduló kiberbűncselekmények: - bankok és fizetési rendszerek elleni támadások - SMS támadások - DDoS - Bizalmas adatok elérése Forrás: Group-IB

4 Történelem 1960-as években a számítógépes rendszer ellen elkövetett bűncselekmények leginkább a fizikai károkozásban nyilvánultak meg. A '70-es évekre a tengerentúlon már elterjedtek a nagygépes rendszerek és megjelent a tradicionális computer bűnözés ami az illegális computer használatban és adatok manipulálásában testesült meg leginkább. A '80-as évek a személyi számítógépek elterjedését hozták. Ezzel együtt a szélesebb körű használat és a szerzői jogok sérelmére elkövetett cselekmények terjedtek el. A távoli elérés szintén magával hozta a bűnözés új módját távolról elkövetett bűncselekmények. '90-es évek www számítógépes rendszerek sokkal diverzifikáltabbak lettek csakúgy mint a támadási módok: DoS, automatizált scannerek, key loggerek, jelszótörők stb. 21. század igen kiterjedt kapcsolt hálózatok, vezeték nélküli technológiák terjedése, mobil technológia

5 Citibank eset Владимир Левин támadta a Citibank Financial Institutions Citibank Cash Manager rendszerét. Később elfogták és bíróság elé állították New Yorkban. Mintegy 10,4m USD-t tulajdontított el a peranyag szerint. A pénzt az alábbi országokban lévő számlákra utalta: Finnország, USA, Izrael, Hollandia ben egy egészen más kép kezdett kirajzolódni amikor is ArkanoiD kiadott egy nyilatkozatot a Provider.net.ru portálon.

6 Célzott és szofisztikált Egy tranzakcióra felépített támadás Bank of Sicily ( m USD) 600e USD egy tranzakcióval Win32/Sheldor maximum csak orosz területen 15m USD egy tranzakcióval Csoportok által elkövetett esetek Feltételezhető, hogy éves szinten csak az orosz bankok által elszenvedett kiberbűncselekményekből eredő károk mintegy 25m USD-ra tehetők. 95%-ban trójai programra épültek a támadások (5 ismert trójai program)

7 Stuxnet vírus SCADA rendszer elleni támadás egy igen szofisztikált formája. A fertőzött gépek 58%-a Iránban volt található. A vírus négy területet támadott: - Windows operációs rendszer - Siemens PCS 7, WinCC és STEP7 szoftverek - Siemens S7 PLC Érdekessége, hogy négy 0-day sebezhetőséget is képes volt kihasználni. Kernel módban futó rootkit-et tartalmazott, mely digitálisan aláírt eszközmeghajtókra épült. Ezeket a JMicron és a Realtek tanúsítványával írták alá. Stuxnet változatja a rendszer frekvenciáját 1410 Hz, 2 Hz és 1064 Hz értékekre.

8 Transz-szibériai gázvezeték robbanás ben végrehajtott szabotázs akció eredménye az egyik legnagyobb ember által okozott nem nukleáris robbanás. Владимир Ветров KGB ügynök (kódneve Farewall) 1981-ben közel 4000 titkos dokumentumot adott át a francia titkosszolgálatnak. Köztük mintegy 250 Line X ügynök nevét akik beépültek külügyi képviseletekbe. A Szovjetek egy kanadai cégtől vásárolták meg a gázvezeték üzemeltetését végző SCADA programot. A CIA közbenjárására a programban volt egy részlet ami előidézte az 1982-es robbanást, ami mintegy 300 kiló-tonna TNT erejének felelt meg.

9 Kiberbűncselekmények karakterisztikája Jogi környezet bizonytalanságai Korlátozott lehetőségek legális munkára az információtechnológiai területen Magas profit, igen kis mértékű befektetés mellett Könnyű célpontok Olcsó szolgáltatások - CaaS Web site feltörése 50 $ Levelesláda feltörése 40 $ Mobilra elhelyezett kód 5000 $ Trójai küldése (1000) 20 $ Spam $

10 Bizalmas információ Gyakori tévhit, hogy a kibertámadások és általában a számítógépes bűncselekmények közvetlen pénzszerzést céloznak meg. Az információ is pénz: jelszavak, beszerzési adatok, HR adatok, stratégia, árak, fizetések Forrás: Symantec

11 Vírusok és egyéb rosszindulatú kódok Oroszországban még mindig a Win32/RDPDoor és a Win32/Sheldor az elterjedtebb formái a támadásoknak. Míg előbbi a Thinsoft BeTwin-t installálja, utóbbi a TeamViewer-t használja távoli elérésre. A Symantec globális jelentése szerint a legelterejdtebb worm-ok ben a Sality, Downadup, és a Mabezat volt. A sebezhetősgi felület és a támadások száma is nő (Symantec): %-kal nőtt a web-alapú támadások száma ben a Chrome-ban 191 sebezhetőséget találtak - a böngésző plug-in-ekben 346 sebezhetőséget találtak 2010-ben - a Conficker több mint 1000 napja terjed

12 Vírusok és egyéb rosszindulatú kódok Az említett RDPDoor és Sheldor kódok mintegy kétezer dollárért elérhetők. Újabbak mint a Carberp közel tízezer dollárba kerülnek. Utóbbit több szervezett bűnözői csoport alkalmazta információ lopásra. Igen gyakorivá váltak az ilyen jellegű támadások: Egy 13 fős ukrán szervezett bűnözői csoport két vezetőjét ítéltek el a croydoni királyi bíróságon mert 2010-ben mintegy 2,8m GBP összegben károsítottak meg banki ügyfeleket.

13 Kína eltérítette az internetet?...korábban: 2008-ban a Pakistan Telecom eltérítette a teljes Youtube forgalmat országon belül 2010 április 8-án Kína több mint 18 percen át a világ teljes internet forgalmának mintegy 15%-át térítette el és a forgalmat a China Telecomon át írányította. Ez a már ismert BGP hiba miatt történhetett. Kína az eseményre úgy reagált, hogy az véletlenül történt.

14 A védelem korlátai Technológiai korlátok: vírusok és vírusírtók harca - mint alapú keresés The Market for Lemons: Quality Uncertainty and the Market Mechanism George Akerlof Az információ biztonsági szolgáltatások és termékek piaca hasonlóságot mutat. Ebből következik, hogy a minőség lefelé tart (tisztelet a kivételnek). Kiegészítés: Ross Anderson a leggyengébb láncszem elve az információbiztonság világában különösen él. Fenitek ellentétben állnak a total-effort elvvel kevesebb de jobb fejlesztő, több tesztelő, magasan képzett biztonsági szakértő. Tudás/ismeretek hiánya mint korlát

15 A támadók előnye Kiberbűnözés: - rendkívül magas haszon - rendszerint mérsékelt befektetést igényel - mérsékelt annak kockázata, hogy az elkövető lebukik / bíróság elé áll A szomáliai kalózokat szokás párhuzamos példaként említeni ben 238m $ bevétel - indirekt költségek cca 8mrd $ - egy kalóz az átlag fizetés mintegy 150-szeresét keresi

16 Van összefüggés a recesszióval?

17 Van összefüggés a recesszióval? - munkanélküliség - megélhetési mód - nő a számítógéphez értők száma - tényleges globalizáció az informatikában Dél-Amerika Oroszország Kína India - csökken a lebukási kockázat magának az eljárás megindításának a lehetősége is korlátozott

18 Van összefüggés a recesszióval? - általános költségcsökkentés - kevesebb pénz jut biztonságra is - ha eddig nem törtek be, ezután sem fognak - ki mer pénzt kérni felettesétől c. történet - pláne többet mint amennyit előző évben kért A gazdaságnak hatása van a biztonságra. Igaz ez globális kereteket nézve és egy-egy vállalatot nézve egyaránt.

19 Tradicionális védelem és audit... A tradicionális védelem karakterisztikája - határvédelem - adott helyen tárolt információ védelme Biztonsági vizsgálatok - tervezett vs ad-hoc - melyikre van tervezett pénzügyi keret? - módszertanok, szabályzatok, standardok, certificate-ek - alkalmazott szakértelem beszerzés (lemon) tudd hogy ki dolgozik - valódi szakértelemmel rendelkezők kiválasztása - professzionális pentest

20 Wired.com

21 Antal Lajos Partner Security & Privacy Services Deloitte Central Europe is a regional organization of entities organized under the umbrella of Deloitte Central Europe Holdings Limited, the member firm in Central Europe of Deloitte Touche Tohmatsu. Services are provided by the subsidiaries and affiliates of Deloitte Central Europe Holdings Limited, which are separate and independent legal entities. The subsidiaries and affiliates of Deloitte Central Europe Holdings Limited are among the region s leading professional services firms, providing services through more than 3800 people in more than 30 offices in 17 countries Deloitte Central Europe. Member of Deloitte Touche Tohmatsu

1960-as évek Fizikai károkozások 1970-es évek Illegális computer használat Adatok manipulálása Tradicionális computer bűnözés megjelenése 1980-as

1960-as évek Fizikai károkozások 1970-es évek Illegális computer használat Adatok manipulálása Tradicionális computer bűnözés megjelenése 1980-as Szeile Aliz 1960-as évek Fizikai károkozások 1970-es évek Illegális computer használat Adatok manipulálása Tradicionális computer bűnözés megjelenése 1980-as évek (személyi számítógépek elterjedése) Szerzői

Részletesebben

Kiber-veszélyek Merre halad a világ? és merre az auditorok?

Kiber-veszélyek Merre halad a világ? és merre az auditorok? Kiber-veszélyek Merre halad a világ? és merre az auditorok? Antal Lajos Partner 2012 Deloitte Az előadó 17 év információbiztonsági gyakorlattal rendelkezik Deloitte középeurópai régió Informatikai Biztonság

Részletesebben

Büntetőjogi kockázatok és kezelésük a logisztikai területén, vezetői felelősség, igényérvényesítés büntetőjogi eszközökkel

Büntetőjogi kockázatok és kezelésük a logisztikai területén, vezetői felelősség, igényérvényesítés büntetőjogi eszközökkel Büntetőjogi kockázatok és kezelésük a logisztikai területén, vezetői felelősség, igényérvényesítés büntetőjogi eszközökkel Előadó: Dr. Falcsik István 2016. Január 28. Deloitte Legal Szarvas, Erdős és Társai

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

Cloud Security. Homo mensura november Sallai Gyorgy

Cloud Security. Homo mensura november Sallai Gyorgy Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

2015 Cisco Éves Biztonsági Jelentés

2015 Cisco Éves Biztonsági Jelentés 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000

Részletesebben

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Az infoszféra tudást közvetítő szerepe a mai társadalomban

Az infoszféra tudást közvetítő szerepe a mai társadalomban Az infoszféra tudást közvetítő szerepe a mai társadalomban Charaf Hassan Egyetemi docens, BME Tartalom Általános tényadatok Trendek számokban Magyarország: az infoszféra helyzete Az informatikai kutatások

Részletesebben

Headline Verdana Bold

Headline Verdana Bold Headline Verdana Bold Deloitte szolgáltatás bemutató ISO27001 bevezetés támogatás ISAE 3402 jelentéskészítés - szolgáltató szervezetek tanúsítása 2017. február Szolgáltatásaink bemutatása ISO 27001 bevezetés

Részletesebben

A Gazdaságfejlesztési és Innovációs Operatív Program évre szóló éves fejlesztési kerete

A Gazdaságfejlesztési és Innovációs Operatív Program évre szóló éves fejlesztési kerete A Gazdaságfejlesztési és Innovációs Operatív Program évre szóló éves fejlesztési kerete Prioritás Felhívás azonosító jele Felhívás neve Felhívás keretösszege (Mrd Ft) Felhívás meghirdetésének módja Felhívás

Részletesebben

SDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft.

SDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft. SDL Trados szervermegoldások Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft. Fókuszban A fájlalapú fordítási memória korlátai SDL TM Server 2009 A fájlalapú terminológiai

Részletesebben

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens Európa e-gazdaságának fejlődése Bakonyi Péter c. docens Definiciók Definiciók Az E-gazdaság fejlődése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Önkormányzati gazdaságfejlesztés és befektetésösztönzés eszközei Márkus Csaba, partner, Deloitte

Önkormányzati gazdaságfejlesztés és befektetésösztönzés eszközei Márkus Csaba, partner, Deloitte Önkormányzati gazdaságfejlesztés és befektetésösztönzés eszközei Márkus Csaba, partner, Deloitte 2017.06.14. Közösen épített jövő Egyes önkormányzati eszközök 2 i stratégia Helyi képzési Helyi K+F 3 i

Részletesebben

Vállalati kockázatkezelési keretrendszerek

Vállalati kockázatkezelési keretrendszerek Vállalati kockázatkezelési keretrendszerek Magyar Közgazdasági Társaság Ellenőrzési Szakosztály 2014. június 30. Kockázatkezelés a működés során Mi mehet rosszul? Találkozott már valaha hasonló esetekkel?

Részletesebben

Az EU Business Avenues program 2015-ben is folytatódik Délkelet-ázsiai üzleti lehetőség magyar vállalkozások számára

Az EU Business Avenues program 2015-ben is folytatódik Délkelet-ázsiai üzleti lehetőség magyar vállalkozások számára Az EU Business Avenues program 2015-ben is folytatódik Délkelet-ázsiai üzleti lehetőség magyar vállalkozások számára A program célja Szeretnénk ismételten felhívni a figyelmét az Európai Bizottság által

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Energia és karbon tőzsdei termékek piaca

Energia és karbon tőzsdei termékek piaca Energia és karbon tőzsdei termékek piaca Piacinformációk és "hedging" stratégiák Beata Zombori Szent István Egyetem, 2011. június 3. Tartalom Energia és karbon piaci termékek bemutatása 2 A piaci árfolyamok

Részletesebben

1 1 0. 0 9 9 - / 9 8 PSZÁF engedély száma 1 9 9 8 / 0 5 / 1 9 PSZÁF engedély dátuma Alapkezel: Forgalmazó: Letétkezel: Budapest Alapkezel Zrt. Budapest Bank Nyrt. UniCredit Bank Hungary Zrt. Budapest Nemzetközi

Részletesebben

Szervezett bűnözés. Dr. Szabó Henrik r. őrnagy

Szervezett bűnözés. Dr. Szabó Henrik r. őrnagy Szervezett bűnözés Dr. Szabó Henrik r. őrnagy A szervezett bűnözés jellemzői profit-orientált magas fokú szervezettség és konspiráció magasan képzett szakemberek részvétele csúcstechnika igénybevétele

Részletesebben

Az adathalászat trendjei

Az adathalászat trendjei Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone

Részletesebben

Headline Verdana Bold

Headline Verdana Bold Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Európa e-gazdaságának fejlıdése. Bakonyi Péter c. docens

Európa e-gazdaságának fejlıdése. Bakonyi Péter c. docens Európa e-gazdaságának fejlıdése Bakonyi Péter c. docens Definiciók Definiciók Az E-gazdaság fejlıdése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és

Részletesebben

Sütő Zsanett. A renminbi mint világdeviza

Sütő Zsanett. A renminbi mint világdeviza Sütő Zsanett A renminbi mint világdeviza 2016. október elsejétől a világ vezetői devizáit tömörítő SDR-kosár részévé válik a kínai renminbi (jüan, CNY), ami egyben elismerése Kína növekvő világgazdasági

Részletesebben

A világ legkisebb bankfiókja

A világ legkisebb bankfiókja A világ legkisebb bankfiókja 1. Mobilbank - a folyamatos fejlődés története 2. Mit hoz a holnap? 3. A mobilfizetésről röviden 4. Együttműködési modellek Tartalom 5. Egy működő hazai példa és tanulságai

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

2010.04.21. Definiciók. Definiciók. Európa e-gazdaságának fejlıdése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része

2010.04.21. Definiciók. Definiciók. Európa e-gazdaságának fejlıdése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része Definiciók Európa e-gazdaságának fejlıdése Bakonyi Péter c. docens Definiciók Az E-gazdaság fejlıdése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és

Részletesebben

A biztonság már közvetlen üzleti előnyt is jelent

A biztonság már közvetlen üzleti előnyt is jelent SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány

Részletesebben

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció

Részletesebben

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit.

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit. BalaBit IT Security A sárkány útja Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. A BalaBitről A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata

Részletesebben

Bartimex Kft. Cégbemutató

Bartimex Kft. Cégbemutató Bartimex Kft. Cégbemutató A Bartimex Kft. magyar magánszemélyek tulajdonában álló, bankkártya és informatikai területen tevékenykedő, tanácsadó vállalkozás. Szakértőként elsősorban az üzleti és technológia

Részletesebben

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek

Részletesebben

KULCS-SOFT SZÁMÍTÁSTECHNIKA NYRT.

KULCS-SOFT SZÁMÍTÁSTECHNIKA NYRT. KULCS-SOFT SZÁMÍTÁSTECHNIKA NYRT. 2017. FÉLÉVES JELENTÉS Jóváhagyta a Kulcs-Soft Számítástechnika Nyrt. igazgatósága 2017. augusztus 24-én Vezetőségi jelentés 2017. 1. félév működésének főbb jellemzői:

Részletesebben

EOS Cégcsoport. Követelés kezelési lehetőségek az EU-n belül és kívül. Somodi Bernadett Értékesítési vezető Budapest, 2014.02.20.

EOS Cégcsoport. Követelés kezelési lehetőségek az EU-n belül és kívül. Somodi Bernadett Értékesítési vezető Budapest, 2014.02.20. EOS Cégcsoport Követelés kezelési lehetőségek az EU-n belül és kívül Somodi Bernadett Értékesítési vezető Budapest, 2014.02.20. Tartalomjegyzék Az EOS világszerte Mire van szükségem, ha az export piacra

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Az Év Adótanácsadó Cége Közép-Európában International Tax Review European Tax Awards 2012, 2013, 2014. HírAdó Extra. 2014. június 4.

Az Év Adótanácsadó Cége Közép-Európában International Tax Review European Tax Awards 2012, 2013, 2014. HírAdó Extra. 2014. június 4. Az Év Adótanácsadó Cége Közép-Európában International Tax Review European Tax Awards 2012, 2013, 2014 HírAdó Extra 2014. június 4. HírAdó Extra Az alábbiakban összegyűjtöttük az elmúlt hónap és a következő

Részletesebben

Mobil Üzleti Intelligencia

Mobil Üzleti Intelligencia Mobil Üzleti Intelligencia Forradalom az üzleti intelligenciában Kiss Péter BiXPERT Kft. A Mobil Internet nagyságrendekkel nagyobb hatással lesz a felhasználókra mint a Desktop Internet Mindig Információ

Részletesebben

Big Data az ellenőrzésben: Kihívás vagy lehetőség?

Big Data az ellenőrzésben: Kihívás vagy lehetőség? www.pwc.com : Kihívás vagy lehetőség? 2016. november 24. A gazdasági élet egyre intenzívebben támaszkodik komplex informatikai megoldásokra Az 5. Magyarországi Vezérigazgatói Felmérés* 155 hazai felsővezető

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

Védelmi Vonalak - Compliance

Védelmi Vonalak - Compliance Dr. Wieland Zsolt igazgató Compliance Igazgatóság Védelmi Vonalak - Compliance 2013. Február 14. Tartalom 1 2 3 4 1 2 3 4 Védelmi vonalak Compliance az mi? Compliance feladatok Gyakorlatban 1 Belső védelmi

Részletesebben

Spambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft.

Spambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft. Spambiznisz A kéretlen levelek útja a támadótól az áldozatig Krasznay Csaba Kancellár.hu Kft. Az előadás célja Az eddigi Networkshopokon a kéretlen levelek számos aspektusával foglalkoztak: Jogi kérdések

Részletesebben

Elektronikus kereskedelem

Elektronikus kereskedelem Elektronikus kereskedelem (m-kereskedelem) A jelen és közeljövő mobil információs technológiái és kereskedelmi alkalmazásai http://uni-obuda.hu/sers/kutor/ EK-2/17/1 Mobil elektronikus kereskedelem m-kereskedem

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

Kihívások a fehér galléros bűnözés kezelésében

Kihívások a fehér galléros bűnözés kezelésében www.pwc.com Felelősség szélcsendben és viharban Mi az ellenőrző bizottságok szerepe a társaságirányításban? Kihívások a fehér galléros bűnözés kezelésében Együttműködő partnereink Fejéregyházi Attila 2012.

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

Hír-ADÓ Adókedvezmények az Összefogás az Államadósság Ellen Alapba történő befizetésekkel kapcsolatosan

Hír-ADÓ Adókedvezmények az Összefogás az Államadósság Ellen Alapba történő befizetésekkel kapcsolatosan Hír-ADÓ Adókedvezmények az Összefogás az Államadósság Ellen Alapba történő befizetésekkel kapcsolatosan 2011. június 7. Adótanácsadás Adókedvezmények az Összefogás az Államadósság Ellen Alapba történő

Részletesebben

Erre a 10 dologra figyelj 2015-ben! szombat, 09:10

Erre a 10 dologra figyelj 2015-ben! szombat, 09:10 Erre a 10 dologra figyelj 2015-ben! szombat, 09:10 Amikor elkezdődött az év, nem sokan merték felvállalni azt a jóslatot, hogy a részvénypiacok új csúcsokat fognak döntögetni idén. Most, hogy közeleg az

Részletesebben

ÜGYFÉLMEGÁLLAPODÁS JOGI SZEMÉLY RÉSZÉRE

ÜGYFÉLMEGÁLLAPODÁS JOGI SZEMÉLY RÉSZÉRE ÜGYFÉLMEGÁLLAPODÁS JOGI SZEMÉLY RÉSZÉRE JOGI SZEMÉLY KÉPVISELŐJE Utónév (Keresztnevek): Vezetéknév: Születési hely: Személyi igazolvány/útlevélszám: Lejárati dátum: Lejárat nélküli Lakcímkártya szám: Állampolgárság

Részletesebben

Integritás és korrupciós kockázatok a magyar vállalati szektorban január 26.

Integritás és korrupciós kockázatok a magyar vállalati szektorban január 26. Integritás és korrupciós kockázatok a magyar vállalati szektorban - 2015 2016. január 26. A kutatás bemutatás Ez immár az ötödik adatfelvétel az EY és az MKIK Gazdaság és Vállalkozáskutató Intézet együttműködésében

Részletesebben

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban Nemeslaki András E-közszolgálat Fejlesztési Intézet Nemzeti Közszolgálati Egyetem Az IB továbbképzés és éves továbbképzés

Részletesebben

Globális pénzügyi válság, avagy egy új világgazdasági korszak határán

Globális pénzügyi válság, avagy egy új világgazdasági korszak határán Globális pénzügyi válság, avagy egy új világgazdasági korszak határán 2009. október 16. Dr. Bernek Ágnes főiskolai tanár Zsigmond Király Főiskola "A jelenlegi globális világgazdaságban mindössze csak két

Részletesebben

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007. Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a

Részletesebben

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár

Részletesebben

Változunk és változtatunk: A Nemzeti Média- és Hírközlési Hatóság szerepe a gyermekvédelemben

Változunk és változtatunk: A Nemzeti Média- és Hírközlési Hatóság szerepe a gyermekvédelemben Változunk és változtatunk: A Nemzeti Média- és Hírközlési Hatóság szerepe a gyermekvédelemben Szalai Annamária elnök 2010. 09. 21. A 15-24 éves korosztály 84 százaléka rendszeresen internetezik Internetezési

Részletesebben

Vajda Éva. Keresőoptimalizált üzleti honlap

Vajda Éva. Keresőoptimalizált üzleti honlap Vajda Éva Keresőoptimalizált üzleti honlap Hagyományos és keresőmarketing Hagyományos marketing Csoportképzésen alapul Passzív befogadás Magas belépési korlát Konverzió alig mérhető Keresőmarketing Egyéni

Részletesebben

Szőr Péter (1970-2013)

Szőr Péter (1970-2013) Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,

Részletesebben

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Sajtótájékoztató 2010. október 6. A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Szekeres Viktor Gloster telekom Kft. Mészáros Attila Cisco Magyarország Kft. Mai témáink Rövid bemutatkozás

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Biztonságos desktop megoldás: Qubes OS

Biztonságos desktop megoldás: Qubes OS Andrews IT Engineering Kft. A probléma avagy, miért nem jók a mostani operációs rendszerek Képzeljünk el egy hagyományos operációs rendszert (Windows, Linux, Mac) Természetesen mindenki más és más alkalmazásokat

Részletesebben

Támogatási intenzitás csökkenése Budapesten. Hír-ADÓ november 4. K+F és Állami támogatások

Támogatási intenzitás csökkenése Budapesten. Hír-ADÓ november 4. K+F és Állami támogatások Támogatási intenzitás csökkenése Budapesten Hír-ADÓ 2010. november 4. K+F és Állami támogatások Támogatási intenzitás csökkenése Budapesten Jelen hírlevelünkben egy 2011. január 1-jén életbe lépő jogszabályi

Részletesebben

Összefoglaló. Bevezető

Összefoglaló. Bevezető CFA DEFENDER Összefoglaló A billentyűzetfigyelők komoly biztonsági fenyegetést jelentenek, ami rendkívül káros lehet mind a vállalatoknak, mind az egyéni felhasználóknak. A jelenlegi mechanizmusok nem

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698 IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

IK Algoritmusok és Alkalmazásaik Tsz, TTK Operációkutatás Tsz. A LEMON C++ gráf optimalizálási könyvtár használata

IK Algoritmusok és Alkalmazásaik Tsz, TTK Operációkutatás Tsz. A LEMON C++ gráf optimalizálási könyvtár használata IKP-9010 Számítógépes számelmélet 1. EA IK Komputeralgebra Tsz. IKP-9011 Számítógépes számelmélet 2. EA IK Komputeralgebra Tsz. IKP-9021 Java technológiák IK Prog. Nyelv és Ford.programok Tsz. IKP-9030

Részletesebben

A könyvvizsgálat kihívásai a változó világgazdasági helyzetben

A könyvvizsgálat kihívásai a változó világgazdasági helyzetben A könyvvizsgálat kihívásai a változó világgazdasági helyzetben Gion Gábor, Deloitte vezérigazgató Balatonalmádi, 2012. szeptember 6. Könyvvizsgálói szakma kilátásai A jelen és jövő kihívásai Az auditált

Részletesebben

Mobil hálózati kihívások és adekvát válaszok Magyarországon

Mobil hálózati kihívások és adekvát válaszok Magyarországon Mobil hálózati kihívások és adekvát válaszok Magyarországon Ésik Róbert ügyvezető Nokia Siemens Networks Kft. Témák Bemutatkozás Főbb mobilhálózati kihívások Lehetséges válaszok, megoldások 2 Nokia Siemens

Részletesebben

A növekedés ára. A 12. Globális Visszaélési Felmérés magyarországi eredményei május

A növekedés ára. A 12. Globális Visszaélési Felmérés magyarországi eredményei május A növekedés ára A magyarországi eredményei 2012. május A felmérés paraméterei és a résztvevők kiválasztása 2011 novembere és 2012 februárja között kutatóink összesen 1758 interjút készítettek a világ 43

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

Vám- és Pénzügyőrség Sajtótájékoztató - Háttéranyag

Vám- és Pénzügyőrség Sajtótájékoztató - Háttéranyag 17 milliárdot mostak tisztára az adócsalók Vám- és Pénzügyőrség Sajtótájékoztató - Háttéranyag 2007. 06-40-FINANC november http://vam.gov.hu 26. 17 milliárdot mostak tisztára az adócsalók 17 milliárdot

Részletesebben

A logisztika kihívásai a 21. században

A logisztika kihívásai a 21. században A logisztika kihívásai a 21. században fókuszban a forradalmian új, innovatív technológiák megjelenése és alkalmazása a logisztikai megoldásokban Dr. Karmazin György, Ph.D. Szolnoki Főiskola, főiskolai

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

A változó tőkepiaci környezet és kihívásai

A változó tőkepiaci környezet és kihívásai A változó tőkepiaci környezet és kihívásai Szeniczey Gergő ügyvezető igazgató Kecskemét 2016. szeptember 16. 1 Előadás tartalma Szabályozási változás- MiFID II. Technológiai fejlődés - Fintech Automatizált

Részletesebben

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés 4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és

Részletesebben

Így böngésztünk 2011 második félévében

Így böngésztünk 2011 második félévében Így böngésztünk 2011 második félévében gemiusranking adatokon alapuló miniriport May, 2011 Bevezetés Az adatok forrása a Gemius web analitikai eszköze, a gemiustraffic, mely a piacvezető web analitikai

Részletesebben

az ásványkincsek, kőolaj, földgáz és hasonló, nem megújuló erőforrások feltárására vagy hasznosítására vonatkozó lízingek;

az ásványkincsek, kőolaj, földgáz és hasonló, nem megújuló erőforrások feltárására vagy hasznosítására vonatkozó lízingek; IFRS Hírlevél IFRS 16 - Lízing A Deloitte Magyarország havi megjelenésű hírlevelében tájékoztatja ügyfeleit a nemzetközi pénzügyi beszámolási standardokhoz (továbbiakban IFRS ) kapcsolódó aktualitásokról,

Részletesebben

Számítógépes alapismeretek 1.

Számítógépes alapismeretek 1. Számítógépes alapismeretek 1. 1/7 Kitöltő adatai: 1. Név: 2. Osztály: 3. E-mail címe: 2/7 Kérdések: 1. Mi az IKT (Információs és Kommunikációs Technológia)? Olyan eszközök, technológiák, amik az információ

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

Számítógéppel segített karbantartás menedzsment

Számítógéppel segített karbantartás menedzsment Számítógéppel segített karbantartás menedzsment Témák Mi is az a CMMS szoftver? Kiknek készültek a CMMS szoftverek? Milyen előnyt jelent a használatuk? Mi a különbség a szoftverek között? Szoftverhasználat

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

Köszönjük, hogy e-számlakivonat szolgáltatásunkat választotta, ezzel is hozzájárulva környezetünk védelméhez! Elakadt? Segítünk!

Köszönjük, hogy e-számlakivonat szolgáltatásunkat választotta, ezzel is hozzájárulva környezetünk védelméhez! Elakadt? Segítünk! Köszönjük, hogy e-számlakivonat szolgáltatásunkat választotta, ezzel is hozzájárulva környezetünk védelméhez! Elakadt? Segítünk! Megoldási lehetőségek az e számlakivonat megtekintésével kapcsolatosan esetlegesen

Részletesebben

Feltörekvő nagyvállalatok, távol-keleti cégóriások

Feltörekvő nagyvállalatok, távol-keleti cégóriások GAZDASÁG Feltörekvő nagyvállalatok, távol-keleti cégóriások Tárgyszavak: globalizáció; fejlődő ország; multinacionális nagyvállalat; piacra lépés. A gazdaságilag megerősödött fejlődő országok agresszív

Részletesebben