iért nem sikerül a magyar Anonymousna

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "iért nem sikerül a magyar Anonymousna"

Átírás

1 Török Szilárd NISZ IT biztonsági igazgató, NKE doktorandusz iért nem sikerül a magyar Anonymousna

2 onymous a világban han.org 003 őszén indult 4chan.org fotóalapú csevegő-oldal volt az nkubátoruk nonymous-ként lehetett hozzászólni, netes tréfák, átverések és ecckampányok verbuváltak itt troll-hadsereget 003-tól EPIC FAIL (lefordítva: óriási pofára esés) és Guy Fawkes igura, mint vérbosszú című 2006-os sci-finek köszönhetik a maszkot, int az összetartozás és anonimitás szimbólumát (filmben iktatúrát leverő forradalom kirobbantójaként jelent meg) iért november 5. a születésnapjuk? Angliában ekkor szokásos űzijátékkal és bábuégetéssel emlékezni a legnevezetesebb alekra ben anonim levél által bukott le.

3 onymous versus Szcientológia Egyház 2008-ban a Szcientológia egyház ellen kezdődött el a szerveződés 2008-tól elektronikus tiltakozás - internet támadásokat is felhasználásának

4 ért terjedt el a maszk 2008-tól? cientológia egyház belső rendőrsége az egyház ellen dult ex tagokat felkutatja, akár zsarolhatja Fantasy uniforms were used to p

5 ntosabb fogalmak Hacker Cracker Legal Hack Etikus Hack Penetration Test Hacker aktivista hacktivista Anonymous és Lulz

6 zai kiber-történelem 3: szoftver feltörések, átalakítások és illegális olások : internettel együtt megjelentek a betörési rletek. Jelentősebb hazai esetek: NASA, Soros ítvány / C3.hu, Kormányzati tűzfalrendszeren át harcok gyetemi hálózatokért, végtelen telefonkártyák és más iltrükkök 7: Cyber kultúra és harcosai a Telko ellen fordultak, ibb módszerek használata - vezetékes és Mobil hack: hívás/hangposta, világkártya, stb. 8: DLP/adatszivárgások kezdete, ATM és banki adások 9: Magyarországon az első Legal Hacker szolgáltatás. es cyber harcok: Index vs Internetto. Komolyabb kdoor-ok, trójaik nagy cégeknél, álbetörések : Megjelentek az első komolyabb ipari kedések IT segítséggel - synergon.hu, tőzsdei

7 zai tapasztalatok (anonimizálva) Banki rendszerek Egészségügy Fővárosi tulajdonú cégek SCADA Közlekedési rendszerek Országos nyilvántartás Digitális aláírás alapú biztosítói rendszer OWASP TOP 10 alapú vizs eredménye

8 z dolga lehet az Anonymousnak? ük meg a mobilparkolást! l><title>sms-szimuláció</title><link href="style.css" rel="stylesheet" ="text/css"><script src="functions.js"></script><body marginwidth="8" ginheight="0"> A belépési kódját elküldtük sms-ben. <br> m name="megerosites" id="megerosites" method="post"> Belépési kód: input type="password" name="kod" id="kod" class="text" maxlength="10"> <input type="hidden" name="mit" id="mit" value="1"> <input ="Hidden" name="kod_generalt" id="kod_generalt" value="ie12l"> <input ="Submit" name="mehet" id="mehet" value="ok" class="button"></form><br> m name="form_kilep" id="form_kilep" method="post"> <input type="hidden" e="kilep" id="kilep" value="kilépés" class="text"> <input type="button" e="kilep_gomb" id="kilep_gomb" value="kilépés" class="button" onclick="javascri

9 onymous, Maszkok és az ACTA

10 gyar Anonymous tevékenységek ő tavaszi hullám gjelenés felület: Twitter, YouTube, Facebook nyegetés publikálva: PasteBin és YouTube (( kezdettel) erveződés: decemberétől, ACTA tüntetésre készülve alitás / késztetés: 7 / 5 (10-es skálán) lpont kiválasztás: spontán, 1-2 nappal előtte enzitás: 1-2 hetes intervallumok jellemzőek l tech.felderítése: nem ismert, esetenként nem jellemző a felderítés jtőzés: álnevek, anon proxy line kommunikáció: Skype (csak a zárt mag esetében)

11 gyar Anonymous tevékenységek ő tavaszi hullám célpontjai : DDoS: hoffmanrozsa.hu, hamisitasellen.hu kormany.hu (külföldi jelenléttel) ügyfélkapu, MTVA, Artisjus (legtöbb résztvevő) Deface: Ifjúsági KDNP (csak 1 Anon tag) XSS: magyarorszag.hu Deface: Alkotmány Bíróság (valószínű 1 személyes művelet) DDoS: monsanto.hu (sikeres), kormany.hu Deface: NRSZH, Leaking: PTF DB Leak: zsaru.hu DB, Deface: Katolikus Püspöki Kar DDoS: KEH.hu DDoS: szélsőjobb Jobbiktól adatokat kiloptak

12 gyar Anonymous tevékenységek sodik őszi hullám: augusztustól gjelenés: nyegetés módjai: erveződés: alitás / késztetés: lpont kiválasztás: enzitás: lföldi támogatás: lderítésük: lderítés eszközei: line kommunikáció: jtőzés: madó eszközök: Facebook PasteBin és YouTube (( kezdettel) ACTA tüntetés előtt és azzal összhangban 4 / 7 (10-es skálán) szervezettebb (bár nincs összehangolt előkészület) 2-3 naponta előfordul, főleg olasz Anonymous tagok fejlettebb (jóval hamarabb ismertek a célpontok) nyíltforrás: nmap, havij, nessus; zárt: Acunetix WVS Skype (csak a zárt mag esetében), IRC álnevek, Open Proxy, VPN, TOR L.O.I.C. (Orbit Ion Cannon + mobil verziója) UDP, TCP SYN és HTTP flood H.O.I.C. (High Orbit Ion Cannon, valódi alkalmazás szintű DoS eszköz, nehezebb tűzfalazni, Booster VB scriptekkel bővíthető) Sloworis/pyloris (HTTP Partial Request Attack)

13 gyar Anonymous tevékenységek sodik őszi hullám célpontjai DDoS: Közgép DDoS: monsanto.hu DDoS: kormany.hu, TEK, Simicska DDoS: monsanto.hu, kormany.hu DDoS: MTVA, TEK, OTP (itt már erőtlenek lettek)

14 Kik az Anonymous tagjai? Jellemzően évesek fiatalok

15 vetkeztetések thout achievements any research good for nothing Nem IT területen levő vezetők és döntéshozók jellemzően nincsenek tisztában a kibertámadás valódi kockázataival Felismerhetőek az azonosságok a haza Anonymo tevékenységek között: előkészületben, módszerek kapcsolattartásban, kommunikációban magyar Anon sikertelennek tekinthető (kivéve A Hazai Anonymous nem összemérhető pl. az ame Ha egy képzett szakember beáll közéjük és nem elismerést szereznének, komoly meglepetést és fejtörést okozhatnak Amennyiben hazánk ellen nemzetközi kiber tám kerülne sor (Anonymous által), vélhetően jóval kiszolgáltatottabb helyzetbe fogunk kerülni

16 KÖSZÖNÖM A FIGYELMET! FACEBOOK/Ádám Novák(Anon) hozzászólása: ha annyit tudnál mint mi anonok összetennéd a 2 kezed azért nem használunk extrémebb támadásokat mert nem akarjuk,hogy lesitteljenek vágod?

Informatikai betörések, adatszivárgások, ipari kémkedések

Informatikai betörések, adatszivárgások, ipari kémkedések Informatikai betörések, adatszivárgások, ipari kémkedések Tények és igazságok a múlt és jelen tükrében Török Szilárd ügyvezető torok.szilard@constantine.hu Előadás célja - Magyar információ-biztonsági

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Pánczél Zoltán / Lyukvadászok szabálykönyve

Pánczél Zoltán / Lyukvadászok szabálykönyve Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,

Részletesebben

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26.

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26. Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26. 2010.02.26 Webáruházak Szövetsége 1 Témáink Bevezető Vizsgálati módszerek,

Részletesebben

Weboldalak Biztonsági Kérdései

Weboldalak Biztonsági Kérdései Weboldalak Biztonsági Kérdései Kliens szerver modellek Kliens szerver modellek Offline világ Online világ és a programokkal szemben támasztott elvárások helyett... Fejlesztés üteme gyors Előregyártott

Részletesebben

OSINT. Avagy az internet egy hacker szemszögéből

OSINT. Avagy az internet egy hacker szemszögéből OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

Code-a-thon. intenzív brainstorming és prototípus gyártás. Birtha Ákos CTO, Attrecto Zrt.

Code-a-thon. intenzív brainstorming és prototípus gyártás. Birtha Ákos CTO, Attrecto Zrt. Code-a-thon intenzív brainstorming és prototípus gyártás Birtha Ákos CTO, Attrecto Zrt. akos.birtha@attrecto.com Témák Honnan ered? Hogyan zajlik Móka vagy küzdelem? Mire jó és mire nem? Honnan ered? Eredeti

Részletesebben

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC

Részletesebben

Internet technológiák

Internet technológiák Szabadkai Műszaki Szakfőiskola Internet technológiák dr Zlatko Čović chole@vts.su.ac.rs 1 XHTML űrlapok 2 XHTML űrlapok Minden űrlap jelölőelem a: form{action, enctype, method} Űrlaptartalom /form jelölőelem

Részletesebben

Digitális fejlesztések a közigazgatásban Kelemen Gábor ágazati igazgató

Digitális fejlesztések a közigazgatásban Kelemen Gábor ágazati igazgató Digitális fejlesztések a közigazgatásban 2018.09.25. Kelemen Gábor ágazati igazgató 2 A DIGITÁLIS ÖKOSZISZTÉMA PILLÉREI DIGITÁLIS KOMPETENCIÁK DIGITÁLIS GAZDASÁG DIGITÁLIS ÁLLAM Lakosság KKV-k Közigazgatás

Részletesebben

ÁNYK űrlap benyújtás támogatási szolgáltatás

ÁNYK űrlap benyújtás támogatási szolgáltatás ÁNYK űrlap benyújtás támogatási szolgáltatás SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Hálózatvédelem, biztonság

Hálózatvédelem, biztonság Hálózat védelem biztonság www.andrews.hu Zámbó Marcell Andrews IT Engineering Kft. Protokollok... Helyes szemlélet... paranoia v. egészséges félelemérzet: ki vállhat támadás

Részletesebben

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert DDoS támadások, detektálás, védekezés Galajda József - Core Transport Network Planning Expert (D)DoS - áttekintés (D)DoS (Distributed) Denial of Service Szolgáltatás megtagadással járó támadás Célja egy

Részletesebben

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai Puskás Tivadar Közalapítvány Nemzeti Hálózatbiztonsági Központ, CERT-Hungary A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai Szekeres Balázs 2011. 1 Tartalom Miért is kell a gyakorlat?

Részletesebben

Hálózatkezelés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés / 20

Hálózatkezelés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés / 20 Hálózatkezelés Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés 2013 1 / 20 Tartalomjegyzék 1 Hálózati Alapismeretek 2 System.Net Namespace 3 Socket Kezelés 4 Példa Tóth Zsolt

Részletesebben

Vállalati honlapok és jelentések átláthatósága

Vállalati honlapok és jelentések átláthatósága Vállalati honlapok és jelentések átláthatósága Alexa Noémi Közép-európai Egyetem Etikus vállalati megjelenés és kommunikáció Hungarian Business Leaders Forum 2016. május 27. Internetes felületek Honlap

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Projekt általános bemutatása. Berencsi Miklós KKK

Projekt általános bemutatása. Berencsi Miklós KKK Projekt általános bemutatása Berencsi Miklós KKK Tartalom Előzmények Projekt adatai Projekt tartalma Megvalósítás - ütemezés ELŐZMÉNYEK Kerékpározás Növekvő népszerűség Hivatásforgalmi/közlekedési és turisztikai/szabadidős

Részletesebben

Mely közösségi média hirdetéseket javasoljuk a kampányokba? Kéri Gábor Sales Director ThinkDigital Hungary

Mely közösségi média hirdetéseket javasoljuk a kampányokba? Kéri Gábor Sales Director ThinkDigital Hungary Mely közösségi média hirdetéseket javasoljuk a kampányokba? Kéri Gábor Sales Director ThinkDigital Hungary Melyik média közösségi? Közösségi média számokban Facebook számok az ördög a részletekben 1.44B

Részletesebben

AZ INFORMATIKA JOGI VONATKOZÁSAI SZABÁLYOZOTT ELEKTRONIKUS ÜGYINTÉZÉSI SZOLGÁLTATÁSOK.

AZ INFORMATIKA JOGI VONATKOZÁSAI SZABÁLYOZOTT ELEKTRONIKUS ÜGYINTÉZÉSI SZOLGÁLTATÁSOK. AZ INFORMATIKA JOGI VONATKOZÁSAI SZABÁLYOZOTT ELEKTRONIKUS ÜGYINTÉZÉSI SZOLGÁLTATÁSOK. KÉRELEM ELEKTRONIKUS BENYÚJTÁSA biztonságos elektronikus kézbesítési szolgáltatás igénybevételével, ÁNYK űrlap benyújtás

Részletesebben

Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Cardinal Kft., Gyimesi István 2007. 1 Hova fejlődött az Internet az elmúlt 10 évben? Kommunkációs protokollok A web nyelve

Részletesebben

Projekt általános bemutatása. Berencsi Miklós KKK

Projekt általános bemutatása. Berencsi Miklós KKK Projekt általános bemutatása Berencsi Miklós KKK Tartalom Előzmények Projekt adatai Projekt tartalma Megvalósítás - ütemezés ELŐZMÉNYEK Kerékpározás Növekvő népszerűség Hivatásforgalmi/közlekedési és turisztikai/szabadidős

Részletesebben

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban

Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban PRESENTATION Termeléshatékonyság mérés Ipar 4.0 megoldásokkal a nyomdaiparban Kremzer, Péter ICCS Kft. kremzerp@iccs.hu Tartalomjegyzék Folyamatirányítás FIR nélkül Nyomdai sajátosságok Megrendelői igények

Részletesebben

Javaslat ingyenes vezeték nélküli internet-szolgáltatás bevezetésére

Javaslat ingyenes vezeték nélküli internet-szolgáltatás bevezetésére Budapest Főváros XXIII. kerület Soroksár Önkormányzatának P O L G Á R M E S T E R E 1239 Budapest, Grassalkovich út 162. KÉPVISELŐ-TESTÜLETI ELŐTERJESZTÉS Javaslat ingyenes vezeték nélküli internet-szolgáltatás

Részletesebben

ECL Comfort 110, 210, 310

ECL Comfort 110, 210, 310 ECL Comfort 110, 210, 310 Általános bemutatás, kiválasztás, beépítés, Előadó: Egyházi Zoltán okl. gm. távfűtés területvezető Danfoss Kft. Dátum: 2012.10.13. Előadás tartalma: Általános bemutatás Bevezetés,

Részletesebben

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói Keleti Arthur T-Systems Magyarország A kiberbűnözés és -terrorizmus új régiói gyorsan változik a környezet a kibertámadások sűrűsödnek A kiberbűnözés és -terrorizmus új régiói Mi okozza ma a gondot a biztonságban?

Részletesebben

Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián

Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián A mai internetre kapcsolt hálózatok és egyéni számítógépek tulajdonosai, karbantartói mind nagyobb

Részletesebben

JOGI INFORMATIKA AZ E-ÜGYINTÉZÉS ALAPJAI.

JOGI INFORMATIKA AZ E-ÜGYINTÉZÉS ALAPJAI. JOGI INFORMATIKA AZ E-ÜGYINTÉZÉS ALAPJAI. KÉRELEM ELEKTRONIKUS BENYÚJTÁSA elektronikus aláírással, ÁNYK segítségével, ügyintézési rendelkezésben meghatározott egyéb módon. ÁNYK ŰRLAP BENYÚJTÁS TÁMOGATÁSI

Részletesebben

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Teljes körű weboldal, API és DDoS védelmi szolgáltatás Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,

Részletesebben

EUR 315.39 USD 291.58 CHF 289.74 BUX 24466.82 0.68% MOL 13930-0.14% OTP 6200 1.91%

EUR 315.39 USD 291.58 CHF 289.74 BUX 24466.82 0.68% MOL 13930-0.14% OTP 6200 1.91% EUR 315.39 USD 291.58 CHF 289.74 BUX 24466.82 0.68% MOL 13930-0.14% OTP 6200 1.91% árfolyamok Tőzsde Devizaárfolyamok Árfolyam váltó Alfatrader Real Time EUR 315.39 USD 291.58 CHF 289.74 BUX 24466.82 0.68%

Részletesebben

A kutatás időtartama: 2013. március

A kutatás időtartama: 2013. március 1 A kutatás célja a Magyarországon működő, rendszeresen frissített termékkínálattal rendelkező, online kiskereskedelemmel foglalkozó cégek működésének vizsgálata. A kutatás célcsoportjának kiválasztása:

Részletesebben

A könyvtár új útjai KONFERENCIÁK

A könyvtár új útjai KONFERENCIÁK KONFERENCIÁK A könyvtár új útjai Az MKE Társadalomtudományi Szekciójának és a Budapesti Corvinus Egyetem (BCE) Központi Könyvtárának közös szervezésű, 2014. október 30-án megrendezett mini konferenciája

Részletesebben

Az elektronikus közigazgatás fejlesztése - különös tekintettel az önkormányzatokra

Az elektronikus közigazgatás fejlesztése - különös tekintettel az önkormányzatokra Az elektronikus közigazgatás fejlesztése - különös tekintettel az önkormányzatokra dr. Kópiás Bence főosztályvezető-helyettes E-közigazgatási Főosztály 2009. március 20. Az elmúlt évek fejlesztései a jogi

Részletesebben

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

Weboldalak biztonsága

Weboldalak biztonsága Weboldalak biztonsága Kertész Gábor kertesz.gabor@arek.uni-obuda.hu Óbudai Egyetem Alba Regia Egyetemi Központ http://arek.uni-obuda.hu/~kerteszg Mi a web? Gyakori tévedés: az internet és a web nem ugyanaz!

Részletesebben

HTML alapok 1. Minimális HTML file: <HTML> <HEAD> <TITLE> cím </TITLE> </HEAD> <BODY>... </BODY> </HTML> Formátum parancsok:

HTML alapok 1. Minimális HTML file: <HTML> <HEAD> <TITLE> cím </TITLE> </HEAD> <BODY>... </BODY> </HTML> Formátum parancsok: HTML alapok 1 Minimális HTML file: cím ... Formátum parancsok: dőlt szöveg félkövér aláhúzott új sor vízszintes vonal

Részletesebben

ADATKEZELÉSI SZABÁLYZAT

ADATKEZELÉSI SZABÁLYZAT ADATKEZELÉSI SZABÁLYZAT A Lépéselőny Média Kft. (Továbbiakban: Szolgáltató) ezúton tájékoztatja a honlapján elérhető Szolgáltatás felhasználóit az általa kezelt személyes adatokról, a személyes adatok

Részletesebben

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű. 12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül

Részletesebben

ELEKTRONIKUS KERESKEDELEM. Készítette Borbola Péter

ELEKTRONIKUS KERESKEDELEM. Készítette Borbola Péter ELEKTRONIKUS KERESKEDELEM Készítette Borbola Péter EGY KIS IDÉZET A kereskedelem a hálón kezdetben lehet,hogy veszteséges lesz, de biztosan azzá fog válni, ha nem kerül oda! Esther Dyson TÉMAKÖRÖK, TARTALOM

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Vevőszerzés és megtartás konferencia

Vevőszerzés és megtartás konferencia Vevőszerzés és megtartás konferencia A világ boldogság-térképe 4,5-5,0 pont 5,1-5,4 pont 5,4-5,8 pont 5,9-6,5 pont 6,6-7,3 pont 7,4-7,6 pont Forrás: World Happiness Report 2015, Ranking of Happiness 2012-2014

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok

Részletesebben

Kiber-veszélyek Merre halad a világ? és merre az auditorok?

Kiber-veszélyek Merre halad a világ? és merre az auditorok? Kiber-veszélyek Merre halad a világ? és merre az auditorok? Antal Lajos Partner 2012 Deloitte Az előadó 17 év információbiztonsági gyakorlattal rendelkezik Deloitte középeurópai régió Informatikai Biztonság

Részletesebben

MÉDIAAJÁNLAT ÉRVÉNYES 2019 SZEPTEMBER 30-TÓL VISSZAVONÁSIG.

MÉDIAAJÁNLAT ÉRVÉNYES 2019 SZEPTEMBER 30-TÓL VISSZAVONÁSIG. MÉDIAAJÁNLAT ÉRVÉNYES 2019 SZEPTEMBER 30-TÓL VISSZAVONÁSIG. 1 TARTALOMJEGYZÉK BEMUTATKOZÁS...3 TELJESÍTMÉNY ÉS LÁTOGATÓK SZÁMOKBAN...4 DISPLAY FELÜLETEK Desktop banner megjelenések...7 Rich media...10

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS

Részletesebben

Számológép. Bármilyen számítógépen működik, amin található böngésző és Java alkalmazás. Indító képernyő

Számológép. Bármilyen számítógépen működik, amin található böngésző és Java alkalmazás. Indító képernyő Felhasználói dokumentáció Számológép Feladat: JavaScript és CSS segítségével számológép készítése. Futtatási környezet: A http://10.0.0.101/~szabby/szgep.html linkre kattintva megjelenik az oldal. Az oldal

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

A paramilitáris szélsőjobboldali szervezetek szerepe ma

A paramilitáris szélsőjobboldali szervezetek szerepe ma A paramilitáris szélsőjobboldali szervezetek szerepe ma Krekó Péter, igazgató, Political Capital Institute 2012. március 28. 1 Szélsőjobb: régi vagy új? Populizmus népszerű témák, stílus és kommunikáció

Részletesebben

BKK - T-systems Online- és közösségi média elemzés és interakció analitika lyzr

BKK - T-systems Online- és közösségi média elemzés és interakció analitika lyzr BKK - T-systems Online- és közösségi média elemzés és interakció analitika lyzr 07. 01. - 08. 10. Összegzés 07. 01. - 08. 10. Megjelenések cikkek, posztok, tweetek Összes interakció like-ok, megosztások,

Részletesebben

Javaslat a KÜRT Adatmentés Hungarikumok Gyűjteményébe történő felvételéhez

Javaslat a KÜRT Adatmentés Hungarikumok Gyűjteményébe történő felvételéhez 3. melléklet a 114/. (IV. 16.) Korm. rendelethez Javaslat a Hungarikumok Gyűjteményébe történő felvételéhez Készítette: dr. Kürti Sándor Budaörs,. december 23. 1 I. A JAVASLATTEVŐ ADATAI 1. A javaslatot

Részletesebben

Mennyit ér valójában a tartalom?

Mennyit ér valójában a tartalom? Mennyit ér valójában a tartalom? Telbisz Ferenc PKI Fejlesztési Igazgatóság Szélessávú rendszerek fejlesztési osztály H-1117 Budapest XI. Magyar Tudósok körútja 9 2008. október 14, 1. oldal Tartalomjegyzék

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Az IT eszközökön tárolt adatok értéke sokszorosa maguknak az eszközöknek az értékéhez képest. Esemény Egy IT rendszer szokásos működését megzavaró művelet Incidens Olyan

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. A szolgáltatás tárgya, szerződés tartalma 1.1. Oláh Gábor egyéni vállalkozó (Oláh Gábor, 2193 Galgahévíz, Mikszáth Kálmán utca 12. továbbiakban: Szolgáltató) a szolgáltatásaira

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

Latin-Amerika piaci sajátosságai, utazási trendek. MT Zrt marketing-tevékenysége a piacon 2013

Latin-Amerika piaci sajátosságai, utazási trendek. MT Zrt marketing-tevékenysége a piacon 2013 Latin-Amerika piaci sajátosságai, utazási trendek MT Zrt marketing-tevékenysége a piacon 2013 Nyelvterületek Gazdasági indikátorok, növekedés a legfőbb latin amerikai országokban: Latin Amerika összlakossága

Részletesebben

EGYÜTT AZ EGÉSZSÉGÉRT! A NETFIT FEJLESZTÉSI IRÁNYAINAK BEMUTATÁSA AZ ISKOLAI VÉDŐNŐI HÁLÓZATTAL TÖRTÉNŐ EGYÜTTMŰKÖDÉS LEHETŐSÉGEI A NETFIT MÉRÉSEKBEN

EGYÜTT AZ EGÉSZSÉGÉRT! A NETFIT FEJLESZTÉSI IRÁNYAINAK BEMUTATÁSA AZ ISKOLAI VÉDŐNŐI HÁLÓZATTAL TÖRTÉNŐ EGYÜTTMŰKÖDÉS LEHETŐSÉGEI A NETFIT MÉRÉSEKBEN EGYÜTT AZ EGÉSZSÉGÉRT! A NETFIT FEJLESZTÉSI IRÁNYAINAK BEMUTATÁSA AZ ISKOLAI VÉDŐNŐI HÁLÓZATTAL TÖRTÉNŐ EGYÜTTMŰKÖDÉS LEHETŐSÉGEI A NETFIT MÉRÉSEKBEN Együtt az egészségért! ISKOLA CSALÁD PEDAGÓGUSOK ISKOLAIGAZGATÓ

Részletesebben

Hozzáférés és újrahasznosítás

Hozzáférés és újrahasznosítás Hozzáférés és újrahasznosítás A TEL és az Europeana a tudományos kutatás szolgálatában Kovácsné Koreny Ágnes Fővárosi Szabó Ervin Könyvtár Kutatók a virtuális térben 10 évnyi kutatás a virtuális kutatók

Részletesebben

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:

Részletesebben

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet

Részletesebben

Mennyit költ a gyógyszeripar digitális marketingre?

Mennyit költ a gyógyszeripar digitális marketingre? Mennyit költ a gyógyszeripar digitális marketingre? Döntéshozói kutatás alapján GyógyKomm: Pharma Goes Digital Kertész Balázs, Szinapszis Kft. 2016. február 25. Agenda 1. Mit értünk digitális marketingen?

Részletesebben

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre

Részletesebben

Gyerekek a neten: a Safer Internet Program 10 éves munkájáról. Fülöp Hajnalka Internetbiztonsági oktató Szakújságíró

Gyerekek a neten: a Safer Internet Program 10 éves munkájáról. Fülöp Hajnalka Internetbiztonsági oktató Szakújságíró Gyerekek a neten: a Safer Internet Program 10 éves munkájáról Fülöp Hajnalka Internetbiztonsági oktató Szakújságíró 10 éve a kibertérben a gyerekekkel.. Mi történik a neten egy perc alatt? Forrás: Go-Globe,

Részletesebben

Radware terhelés-megosztási megoldások a gyakorlatban

Radware terhelés-megosztási megoldások a gyakorlatban Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése

Részletesebben

Hogy is van ez? Meddig ér a 7 szűk esztendő?

Hogy is van ez? Meddig ér a 7 szűk esztendő? Hogy is van ez? VII. Országos Szociális Szakmai Konferencia 2011. november 03-04. Keszthely Hogy is van ez? Meddig ér a 7 szűk esztendő? dr Andráczi-Tóth Veronika főosztályvezető Szociális és Gyermekjóléti

Részletesebben

(nemcsak) SBR technológiákban Ferge László

(nemcsak) SBR technológiákban Ferge László (nemcsak) SBR technológiákban 2018.09.19. Ferge László Folyamatirányítási alapelvek Mi a folyamatirányítás? olyan művelet, amely valamely műszaki folyamatba annak elindítása, fenntartása, tervszerű lefolyásának

Részletesebben

IBM i. Szerviz és támogatás 7.1

IBM i. Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

Készítette: Gál Tamás. A tananyag programozott változata itt érhető el: Webfejlesztés

Készítette: Gál Tamás. A tananyag programozott változata itt érhető el: Webfejlesztés HLTML 5 formok gyorstalpaló Készítette: Gál Tamás A tananyag programozott változata itt érhető el: Webfejlesztés (http://webfejlesztes.gtportal.eu/) Creative Commons Nevezd meg!-ne add el!-így add tovább!

Részletesebben

A számítási felhő világa

A számítási felhő világa A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.

Részletesebben

GDPR Adatvédelem újratöltve. kihelyezett

GDPR Adatvédelem újratöltve. kihelyezett GDPR Adatvédelem újratöltve kihelyezett A GDPR ICT-vonatkozásai Csizmazia Darab István szakértő Sicontact, IT biztonsági 111111 1111111 2/25 Tartalom :: GDPR - Ezmiez? 111111 :: Változások, kihívások ::

Részletesebben

Netfilter. Csomagszűrés. Összeállította: Sallai András

Netfilter. Csomagszűrés. Összeállította: Sallai András Netfilter Csomagszűrés Összeállította: Sallai András Tűzfalak Csomagszűrő tűzfalak TCP/IP protokollok szintjén szűrünk Alkalmazás szintű tűzfalak lehetőség a tartalom alapján való szűrésre Csomagszűrés

Részletesebben

IT hálózat biztonság. Hálózati támadások

IT hálózat biztonság. Hálózati támadások 5. Hálózati támadások Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2 A biztonsági tevékenységek

Részletesebben

KIK VAGYUNK? Tudj meg többet az Amnesty International Magyarország kampányairól!

KIK VAGYUNK? Tudj meg többet az Amnesty International Magyarország kampányairól! KIK VAGYUNK? Az Amnesty International kormányoktól, pártoktól és egyházaktól független civil szervezet, amely világszerte 150 országban, több mint 3 millió taggal és aktivistáival küzd az emberi jogokért.

Részletesebben

LinkSprinter 300 Network Tester. Üzembe helyezési útmutató

LinkSprinter 300 Network Tester. Üzembe helyezési útmutató LinkSprinter 300 Network Tester Üzembe helyezési útmutató NETSCOUT LinkSprinter 300 Üzembe helyezési útmutató Mit tesztel a műszer? Szimbólumok a LinkSprinteren A LinkSprinter az alábbi 6 tesztet végzi

Részletesebben

Mobile Hungary, Kezedben az életed, Budapest, október 18. Hotel Helia. A tények makacs dolgok! Mobilfelhasználók számokban Pintér Róbert

Mobile Hungary, Kezedben az életed, Budapest, október 18. Hotel Helia. A tények makacs dolgok! Mobilfelhasználók számokban Pintér Róbert Mobile Hungary, Kezedben az életed, Budapest, 2017. október 18. Hotel Helia A tények makacs dolgok! Mobilfelhasználók számokban Pintér Róbert Felhasználók az okoscsatornában 2 Mindenekelőtt a felnőtt magyar

Részletesebben

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,

Részletesebben

Enigma IP2. Távfelügyeleti Vevő

Enigma IP2. Távfelügyeleti Vevő Enigma IP2 Távfelügyeleti Vevő (és IP vevő kártya) Telepítői Kézikönyv 2014.11.06. TARTALOMJEGYZÉK 1. BEVEZETÉS...3 2. RENDSZER FELÉPÍTÉS...4 3. ELSŐ LÉPÉSEK...4 Csatlakozók és LED kijelzők...5 4. RENDSZER

Részletesebben

Aktuális online turisztikai trendek

Aktuális online turisztikai trendek Aktuális online turisztikai trendek Tartalomjegyzék 1. NEMZETKÖZI TRENDEK 2 1.1 Felhasználók tájékozódási szokásai 7 1.2 Felhasználói foglalások és kiegészítő szolgáltatások 7 1.3 Felhasználói fizetőeszközök

Részletesebben

ÁNYK űrlap benyújtás támogatási szolgáltatás

ÁNYK űrlap benyújtás támogatási szolgáltatás ÁNYK űrlap benyújtás támogatási szolgáltatás SZOLGÁLTATÁS LEÍRÓ LAP 2016. március 10. v2 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI

Részletesebben

Projekt általános bemutatása. Berencsi Miklós KKK

Projekt általános bemutatása. Berencsi Miklós KKK Projekt általános bemutatása Berencsi Miklós KKK Tartalom Előzmények Projekt adatai Projekt tartalma Megvalósítás - ütemezés ELŐZMÉNYEK Kerékpározás Növekvő népszerűség Hivatásforgalmi/közlekedési és turisztikai/szabadidős

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

Színház maszk nélkül: A Katona József Színház arculatváltása. Pálóczi Alexandra. XXXII. OTDK Társadalomtudományi Szekció március 31.

Színház maszk nélkül: A Katona József Színház arculatváltása. Pálóczi Alexandra. XXXII. OTDK Társadalomtudományi Szekció március 31. XXXII. OTDK Társadalomtudományi Szekció 2015. március 31. Színház maszk nélkül: A Katona József Színház arculatváltása Pálóczi Alexandra Témavezető: Dr. Keszeg Anna Bevezetés Arts and business fogalmak

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység MINISZTERELNÖKI HIVATAL Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: Vizsgarészhez rendelt vizsgafeladat megnevezése: 2270-06/1 Szóbeli vizsgatevékenység Szóbeli vizsgatevékenység időtartama:

Részletesebben

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer

Részletesebben

Belső és külső kommunikáció standard

Belső és külső kommunikáció standard Belső és külső kommunikáció standard Betegbiztonsági Fórum Sinka Lászlóné Adamik Erika 2013. 06. 27. Vezetés, humánerőforrás, minőségmenedzsment munkacsoport 1 Gyökérokok keresése (belső kommunikáció)

Részletesebben

CCNA Security a gyakorlatban

CCNA Security a gyakorlatban CCNA Security a gyakorlatban Segyik István rendszermérnök Cisco Technology Solutions Network (TSN) E-mail: isegyik@cisco.com Chapter 1., 9. A biztonság több, mint IOS, több mint technológia IOS, ASA, IronPort,

Részletesebben

ERA KERETRENDSZER Felhasználói kézikönyv v

ERA KERETRENDSZER Felhasználói kézikönyv v ERA KERETRENDSZER Felhasználói kézikönyv v01 2017.02.08. Tartalom 1. Bevezetés... 3 2. A modul használatának szoftveres követelményei... 4 3. Regisztráció, bejelentkezés... 5 3.1. Regisztráció... 5 3.2.

Részletesebben

Somogy Megyei Teke Szövetség. 2011/2012 évi Magyar Nemzeti Csapatbajnokság III. osztály, Dél-Dunántúli régió. Sorsolás

Somogy Megyei Teke Szövetség. 2011/2012 évi Magyar Nemzeti Csapatbajnokság III. osztály, Dél-Dunántúli régió. Sorsolás 1. forduló: 2. forduló: 3. forduló: 4. forduló: Somogy Megyei Teke Szövetség 2011/2012 évi Magyar Nemzeti Csapatbajnokság III. osztály, Dél-Dunántúli régió. Sorsolás Őszi szezon 2011. szeptember 10.-11.

Részletesebben