1960-as évek Fizikai károkozások 1970-es évek Illegális computer használat Adatok manipulálása Tradicionális computer bűnözés megjelenése 1980-as

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "1960-as évek Fizikai károkozások 1970-es évek Illegális computer használat Adatok manipulálása Tradicionális computer bűnözés megjelenése 1980-as"

Átírás

1 Szeile Aliz

2 1960-as évek Fizikai károkozások 1970-es évek Illegális computer használat Adatok manipulálása Tradicionális computer bűnözés megjelenése 1980-as évek (személyi számítógépek elterjedése) Szerzői jogok sérelmére elkövetett bűncselekmények Távolról elkövetett bűncselekmények 1990-es évek Új támadási módszerek: jelszótörők 21. század Vezeték nélküli technológiák elleni támadások

3 Citibank eset 1994 A Citibank Financial Institutions Citibank Cash Manager rendszerét támadták meg. Később elfogták és bíróság elé állították New Yorkban. Mintegy 10,4m USD-t tulajdonított el a peranyag szerint. A pénzt az alábbi országokban lévő számlákra utalta: Finnország, USA, Izrael, Hollandia.

4 Transz-szibériai gázvezeték robbanás ben végrehajtott szabotázs akció eredménye az egyik legnagyobb ember által okozott nem nukleáris robbanás. Egy KGB ügynök (kódneve Farewall) 1981-ben közel 4000 titkos dokumentumot adott át a francia titkosszolgálatnak. Köztük mintegy 250 Line X ügynök nevét akik beépültek külügyi képviseletekbe. A Szovjetek egy kanadai cégtől vásárolták meg a gázvezeték üzemeltetését végző SCADA programot. A CIA közbenjárására a programban volt egy részlet ami előidézte az 1982-es robbanást, ami mintegy 300 kiló-tonna TNT erejének felelt meg.

5 Stuxnet vírus 2010 SCADA rendszer elleni támadás egy igen szofisztikált formája. A fertőzött gépek 58%-a Iránban volt található. Érdekessége, hogy négy 0-day sebezhetőséget is képes volt kihasználni. Kernel módban futó rootkit-et tartalmazott, mely digitálisan aláírt eszközmeghajtókra épült. Ezeket a JMicron és a Realtek tanúsítványával írták alá. Stuxnet változatja a rendszer frekvenciáját 1410 Hz, 2 Hz és 1064 Hz értékekre.

6 Általános problémák: Kiadások csökkentése, kutatási előrehaladás, stb. ellentétes érdekekben áll a védendő egyénekkel Példa: orvosi feljegyzések eladása, online banki ügyintézés Fontos a hírnév megőrzése, ezért nem adják ki az összesített adatokat a támadásokról Hiteles információ hiánya miatt nehezebb a tájékozódás A vevők nem mernek befektetni fizetni a jó minőségű termékre -> a rossz biztonságú termékek kiszorítják a jókat a piacon

7 Támadás és védekezés modellezése Személyes adatok megsértése Malware és botnetek Fizetési rendszerek biztonsága

8 Az információbiztonsági rendszerek tervezésénél figyelembe vették a támadók lehetséges képességeit is Az Internet elterjedésével már nem csak a képességeket, hanem a motivációkat is figyelni kell.

9 4 résztvevő: Kártyabirtokos Kártyabirtokos bankja (kibocsátó) Kereskedő Kereskedő bankja (felvásárló) Hamis tranzakció esetén a felelősség a körülményektől függ.

10 Misaligned incentives Az egyik megfigyelés, ami felkeltette az érdeklődést az information secutity economics felé a bankoktól jött. Példa: USA-ban ha az ügyfél vitatja a tranzakciót, a bank köteles vagy bebizonyítani, hogy az ügyfél csalt, vagy visszafizetni a pénzt. Az UK-ban a bankok ilyenkor azzal érvelnek, hogy a rendszerük biztonságos és az ügyfél téved. Hidden-action problémák Ha két fél szeretne üzletelni, de az egyik nem megfigyelhető tevékenységeket végez, akkor ezek hatással lehetnek az eredményre.

11 Externáliák Az externália egy gazdasági szereplő tevékenysége következtében felmerülő káros vagy előnyös, nem szántszándékkal okozott hatás, amely piaci ellentételezés nélkül befolyásolja egy másik gazdasági szereplő helyzetét. Az információs iparágaknak több externáliája is van. Ezek 3 fő okból befolyásolják az iparágak működését.

12 1. Hálózati externáliák A hálózat növekedésének az értéke lineárisan több, mint a felhasználók száma. 2. Technical lock-in együttműködés A piacok kétoldalúak lehetnek Pl. szoftver cégek fejlesztenek a Windowsnak a több vásárló érdekében, a felhasználók több Windows terméket vásárolnak, hogy hozzáférésük legyen a szoftverekhez. 3. Magas fix és az alacsony mellékes költségek kombinálása Egy szoftver első példánya több milliós költségű is lehet, míg egy következő példánya akár már közel ingyenes is.

13 A program helyessége függ a minimális erőfeszítéstől, amit a programozók beletesznek, míg a szoftver sérülékenység vizsgálat függhet az összes erőfeszítéstől mindenki részéről. A minimális erőfeszítésnél a legkisebb haszonköltség arány dominál. Ahogy egyre több szereplőt adunk bele, a rendszerek egyre megbízhatóbbak a total-effort esetében, de kevésbé megbízhatóak a leggyengébb láncszem esetében. Mit lehet tenni?

14 A szoftver cégeknek több szoftver tesztelőt kell felvenni és kevesebb, de kompetensebb programozót.

15 Anderson 2002-ben megmutatta, hogy a nyílt rendszerek és a szabadalmazott rendszerek ugyanolyan biztonságosak. A rendszerek nyitottsága egyaránt segíti a támadókat és a védettséget is.

16 A sebezhetőség nyilvánosságra hozatala hosszú távon javíthatja a rendszer biztonságát. Segít a gyártók motiválásában a javításra. Ezzel egyidejűleg alapot ad a támadásokra. Vizsgálatok azt mutatták, hogy kezdetben több a támadás, de később rohamosan csökken a sérülékenység.

17 Sebezhetőség piaca Segíti a vevők és az eladók közötti tényleges költséget megállapítani. Különböző szabványoknak más a minimális költsége a különböző technikai megvalósítások miatt. Bug fejpénz: Jutalmak az embereknek, akik hibákat találnak a szoftverekben. Pl. a Mozilla 500 $-t kínál egy kritikus biztonsági rés megtalálásáért.

18 Egy másik megközelítés lenne a biztosítás. Egy szakértő felülvizsgálja a cég informatikai infrastruktúráját és a menedzsmentjét, ezzel biztosítva az adatokat. A cyber-biztosítási piac azonban napjainkban elmaradott és kihasználatlan.

19 Az Internet sokoldalú felhasználása, a robbanó kereskedelem és az online vásárlások szükségessé teszik a személyes adatok fokozott védelmét.

20 Algoritmikus mechanizmus-tervezés A kutatók igyekeznek a hálózati protokollokat úgy tervezni, hogy a csaláson ne legyen senkinek se nyeresége. Az egyik legfontosabb kihívás az, hogyan lehet tisztességesen megosztani a digitális erőforrásokat.

21 Hálózati topológia és információ biztonság Nemrég volt egy együttműködés a fizikusok és a szociológusok között a komplex hálózatok elemzésére és a társadalmi interakciókra való hatásaira. Gyakran előfordul, hogy a támadó megpróbálja kihúzni a hálózatot a csomópontok vagy élek kitörlésével. Különböző hálózatok különböző robosztus tulajdonságokkal rendelkeznek. Albert, Jeong és Barab'asi megmutatták, hogy bizonyos valós skálafüggetlen eloszlású hálózatok sokkal inkább ellenállnak véletlen támadásoknak, mint a célzott támadások.

22 Nagyméretű projektmenedzsment Jobb technikai eszközök segítségével a nagyobb rendszerek ugyanolyan arányban lehetnek rosszabbak. Ez arra utal, hogy egy projekt kudarca nem csak a technikai okokból valósulhat meg, hanem társadalmigazdasági tényezők is közrejátszhatnak benne. A nagy szoftver-projekt hibák elsősorban túlzottan ambiciózus vezetés, homályos módosítási előírások, rossz kommunikáció miatt lehetnek. Fontos időben felismerni a jeleket, hogy módosítást kell végrehajtani. A CIO of the UK s Department of Work and Pensions a közelmúltban elismerte, hogy csak 30 %- a sikeres a kormányzati informatikai projekteknek.

23 Pszichológia és biztonság Szociálpszichológusok kimutatták, hogy az embereket könnyű rábeszélni arra egy csoport nyomása alatt, hogy biztonsági szempontból ne viselkedjenek megfelelően.

24 Az információbiztonság alapproblémájának megfogalmazását legszemléletesebben a játékelmélet segítségével adhatjuk meg. A központban egy érték, az információ áll, amelyet egyik oldalról a támadnak, a másik oldalon pedig a tulajdonos megpróbálja védeni. Mindkét fél egymástól független, egymás számára ismeretlen stratégiával igyekszik megvalósítani a szándékait. A játékelmélet nyelvén ez a szituáció a két személyes, nullától különböző összegű játékkal modellezhető. A játék kimenetele abban az értelemben nullától különböző, hogy a védő mindig többet veszít, mint amit a támadó nyer.

25 A játékosok racionálisak, azaz megpróbálják maximalizálni a hasznukat Játék formális megfogalmazása: G= (P,S,U) P: játékosok S: stratégia U: végeredmény (haszon)

26 A játékosok egymástól függetlenül a játék elején meghozzák az összes döntésüket. Mivel a játékosok többlépcsős döntéseket, azaz stratégiákat is mérlegelnek, ezért sokkal gazdagabb a statikus játékok világa, mint első látásra gondolnánk.

27 2 gyanúsított (együtt követtek el egy bűnt) Elkülönítés után vallatás Ha mindkettő tagad -> szabadláb Ha mindkettő vall -> börtön Ha egyik vall, másik tagad -> a valló enyhébb büntetést kap Mi lesz a játék egyensúlya? Ki mikor kerül ki jobban a helyzetből?

28 Van olyan lehetőség, hogy a játékosok egyszerre lépnek. Fel kell tűntetni a lépések sorrendjét. Véges irányított fa Gyökér: ahol a játék kezdődik Minden pontjához a gyökérből pontosan egy úton lehet eljutni. A gráf minden pontján meg van határozva, hogy melyik játékos lép és milyen lépéseket tehet. A fa minden végpontján egy n-elemű vektor megszabja, hogy az egyes játékosok mennyit nyertek.

29 A sakkban két játékos (a világos és a sötét) játszik egymás ellen. Meghatározott szabályok szerint léphetnek felváltva. Győzelem: matt Döntetlen: az egyik fél nem tud lépni, pedig a királya nincs sakkban; egy helyzet háromszor megismétlődik. Tökéletes információjú véges játékról van szó, de olyan bonyolultról, hogy eddig még senki sem tudta meghatározni a győztes stratégiát.

30 Ross Anderson: The Economics of Information Security, Science 314 (2006) Ross Anderson: Wy Information Security is Hard, University of Cambridge Computer Laboratory, JJ Thomson Avenue, Cambridge CB3 0FD, UK Tyler Moore and Ross Anderson: Economics and Internet Security: a Survey of Recent Analytical, Empirical and Behavioral Research, Computer Science Group, Harvard University, Cambridge, Massachusetts Félegyházi Márk Economics of Security and Privacy című tárgyának anyagai Antal Lajos: Partner Security and Privacy Services, Deloitte 2010 Andrew Odlyzko: Economics, Psychology, and Sociology of Security, Digital Technology Center, University of Minnesota, 499 Walter Library, 117 Pleasant St. SE, Minneapolis, MN 55455, USA Simonovics András: Bevezetés a játékelméletbe: vázlat, MTE Közgazdaságtudományi Kutatóközpont, 2007

31

Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala. 2011. November 8.

Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala. 2011. November 8. Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala 2011. November 8. Mit tekintünk kiberbűncselekménynek? Rendszerint tevékenységekhez kötjük - phishing - SPAM - személyes adatok

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Mikroökonómia I. B. ELTE TáTK Közgazdaságtudományi Tanszék. 12. hét STRATÉGIAI VISELKEDÉS ELEMZÉSE JÁTÉKELMÉLET

Mikroökonómia I. B. ELTE TáTK Közgazdaságtudományi Tanszék. 12. hét STRATÉGIAI VISELKEDÉS ELEMZÉSE JÁTÉKELMÉLET MIKROÖKONÓMIA I. B ELTE TáTK Közgazdaságtudományi Tanszék Mikroökonómia I. B STRATÉGIAI VISELKEDÉS ELEMZÉSE JÁTÉKELMÉLET K hegyi Gergely, Horn Dániel, Major Klára Szakmai felel s: K hegyi Gergely 2010.

Részletesebben

Kétszemélyes játékok Gregorics Tibor Mesterséges intelligencia

Kétszemélyes játékok Gregorics Tibor Mesterséges intelligencia Kétszemélyes játékok Kétszemélyes, teljes információjú, véges, determinisztikus,zéró összegű játékok Két játékos lép felváltva adott szabályok szerint, amíg a játszma véget nem ér. Mindkét játékos ismeri

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Az állami szabályozás alternatívái: az ön- és együttszabályozás. Muraközy Balázs Valentiny Pál VÉSZ 2012 bemutató

Az állami szabályozás alternatívái: az ön- és együttszabályozás. Muraközy Balázs Valentiny Pál VÉSZ 2012 bemutató Az állami szabályozás alternatívái: az ön- és együttszabályozás Muraközy Balázs Valentiny Pál VÉSZ 2012 bemutató Kérdések Az iparági önszabályozás iránti érdeklődés növekszik Az állami szabályozás kudarca

Részletesebben

Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben

Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben Birkás Bence Nemzetközi kapcsolattartó Puskás Tivadar Közalapítvány 1 2 3 ENSZ: Senkit nem lehet azzal büntetni, hogy megfosztják az

Részletesebben

Tartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig

Tartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig Tartalom i2010 - Midterm review Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Dr. Bakonyi Péter c. docens Legfontosabb teendők 2010-ig

Részletesebben

Dr. Bakonyi Péter c. docens

Dr. Bakonyi Péter c. docens i2010 - Midterm review Dr. Bakonyi Péter c. docens Tartalom Lisszaboni célok és az információs társadalom Az i2010 program főbb célkitűzései A A célkitűzések teljesülése 2008-ig Legfontosabb teendők 2010-ig

Részletesebben

A világ legkisebb bankfiókja

A világ legkisebb bankfiókja A világ legkisebb bankfiókja 1. Mobilbank - a folyamatos fejlődés története 2. Mit hoz a holnap? 3. A mobilfizetésről röviden 4. Együttműködési modellek Tartalom 5. Egy működő hazai példa és tanulságai

Részletesebben

Betekintés a komplex hálózatok világába

Betekintés a komplex hálózatok világába Betekintés a komplex hálózatok világába Dr. Varga Imre Debreceni Egyetem Informatikai Kar EFOP-3.6.1-16-2016-00022 Egyszerű hálózatok Grafit kristály Árpád házi uralkodók családfája LAN hálózat Komplex

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

Rasmusen, Eric: Games and Information (Third Edition, Blackwell, 2001)

Rasmusen, Eric: Games and Information (Third Edition, Blackwell, 2001) Játékelmélet szociológusoknak J-1 Bevezetés a játékelméletbe szociológusok számára Ajánlott irodalom: Mészáros József: Játékelmélet (Gondolat, 2003) Filep László: Játékelmélet (Filum, 2001) Csontos László

Részletesebben

Elektronikus kereskedelem

Elektronikus kereskedelem Elektronikus kereskedelem (m-kereskedelem) A jelen és közeljövő mobil információs technológiái és kereskedelmi alkalmazásai http://uni-obuda.hu/sers/kutor/ EK-2/17/1 Mobil elektronikus kereskedelem m-kereskedem

Részletesebben

Kétszemélyes játékok

Kétszemélyes játékok Mesterséges Intelligencia alapjai, gyakorlat Eötvös Loránd Tudományegyetem Informatikai Kar Programozáselmélet és Szoftvertechnológiai Tanszék 2010 / udapest Kétszemélyes teljes információjú játékok két

Részletesebben

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor

Részletesebben

V. Kétszemélyes játékok

V. Kétszemélyes játékok Teljes információjú, véges, zéró összegű kétszemélyes játékok V. Kétszemélyes játékok Két játékos lép felváltva adott szabályok szerint. Mindkét játékos ismeri a maga és az ellenfele összes választási

Részletesebben

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18. Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.

Részletesebben

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben

Részletesebben

1. Bevezető. 2. Sérülékenységek

1. Bevezető. 2. Sérülékenységek 1. Bevezető A dokumentum összefoglalja a Silent Signal Kft. szakértőinek 2011-ben elért kutatási és fejlesztési eredményeit. Ebben az időszakban munkatársaink 16 sebezhetőséget azonosítottak elterjedt

Részletesebben

Döntési rendszerek I.

Döntési rendszerek I. Döntési rendszerek I. SZTE Informatikai Intézet Számítógépes Optimalizálás Tanszék Készítette: London András 8 Gyakorlat Alapfogalmak A terület alapfogalmai megtalálhatók Pluhár András Döntési rendszerek

Részletesebben

MEZŐGAZDASÁGI ÁRAK ÉS PIACOK

MEZŐGAZDASÁGI ÁRAK ÉS PIACOK MEZŐGAZDASÁGI ÁRAK ÉS PIACOK Készült a TÁMOP-4.1.2-08/2/A/KMR-2009-0041pályázati projekt keretében Tartalomfejlesztés az ELTE TáTK Közgazdaságtudományi Tanszékén az ELTE Közgazdaságtudományi Tanszék az

Részletesebben

KÖZGAZDASÁGTAN I. Készítette: Bíró Anikó, K hegyi Gergely, Major Klára. Szakmai felel s: K hegyi Gergely. 2010. június

KÖZGAZDASÁGTAN I. Készítette: Bíró Anikó, K hegyi Gergely, Major Klára. Szakmai felel s: K hegyi Gergely. 2010. június KÖZGAZDASÁGTAN I. Készült a TÁMOP-4.1.2-08/2/a/KMR-2009-0041 pályázati projekt keretében Tartalomfejlesztés az ELTE TáTK Közgazdaságtudományi Tanszékén az ELTE Közgazdaságtudományi Tanszék az MTA Közgazdaságtudományi

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Számadó, R. Nagy, I.: Kiberbizonytalanság

Számadó, R. Nagy, I.: Kiberbizonytalanság Számadó, R. Nagy, I.: Kiberbizonytalanság Mit tehetnek az önkormányzatok kiberbiztonságuk növelése érdekében? Az önkormányzatok helyzete és tennivalók gyakorlati megoldások, praktikák. PERSPECTIVES OF

Részletesebben

Szabályozás és ösztönzés a magyar információs társadalom építésében

Szabályozás és ösztönzés a magyar információs társadalom építésében Szabályozás és ösztönzés a magyar információs társadalom építésében Mátrai Gábor hírközlési elnökhelyettes Információs társadalom és tartalomfogyasztás 2012. június 14. Globális trendek európai és nemzeti

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Információk az árumozgás előtt, alatt és után komplex információkezelés a gyártótól a vevőig! Vatai Krisztina, Krázli Zoltán - GS1 Magyarország

Információk az árumozgás előtt, alatt és után komplex információkezelés a gyártótól a vevőig! Vatai Krisztina, Krázli Zoltán - GS1 Magyarország Információk az árumozgás előtt, alatt és után komplex információkezelés a gyártótól a vevőig! Vatai Krisztina, Krázli Zoltán - GS1 Magyarország MLE, Logisztikai Évkönyv 2013 Könyvbemutató - 2012. december

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

Az információbiztonság új utakon

Az információbiztonság új utakon Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Tájékoztató. Használható segédeszköz: számológép

Tájékoztató. Használható segédeszköz: számológép A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 54 482 01 IT mentor Tájékoztató A vizsgázó az első lapra írja fel a nevét! Ha a vizsgafeladat

Részletesebben

stratégiai kutatási terve

stratégiai kutatási terve A NESSI-Hungary stratégiai kutatási terve Dr. Kondorosi osi Károly BME IIT 2 Vázlat Bevezető Alakulás, motivációk Mit csinál a NESSI az EU-s anya Mit csinál a NESSI-Hungary A Stratégiai kutatási terv (SKT)

Részletesebben

Mi legyen az informatika tantárgyban?

Mi legyen az informatika tantárgyban? Mi legyen az informatika tantárgyban? oktatás fő területei: digitális írástudás; számítástudomány; információs technológiák. Digitális írástudás szövegszerkesztés, adat vizualizáció, prezentáció, zeneszerkesztés,

Részletesebben

Elektronikus aláírás és alkalmazási területei

Elektronikus aláírás és alkalmazási területei Elektronikus aláírás és alkalmazási területei Magyar Pénzügyi-Gazdasági Ellenőrök Egyesülete Informatikai Ellenőrzési Szakosztályának és a Pest Megyei Szervezetének közös szakmai rendezvénye Gaál Barna

Részletesebben

Új utak az értékesítésben avagy mikor váltja be az online értékesítés a hozzá fűzött reményeket?

Új utak az értékesítésben avagy mikor váltja be az online értékesítés a hozzá fűzött reményeket? Új utak az értékesítésben avagy mikor váltja be az online értékesítés a hozzá fűzött reményeket? Kővári Zoltán V. MABISZ NEMZETKÖZI BIZTOSÍTÁSI KONFERENCIA, 2014. november 6. Online értékesítés eredményei

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

Üzemirányító rendszerek üzembiztonsága szeminárium

Üzemirányító rendszerek üzembiztonsága szeminárium Üzemirányító rendszerek üzembiztonsága szeminárium A MEE Energetikai Informatikai Szakosztály (EISZ) és az Astron Informatikai Kft. 2011. október 12-én az üzemirányító rendszerek üzembiztonsága témájában

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Sajtótájékoztató 2010. október 6. A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Szekeres Viktor Gloster telekom Kft. Mészáros Attila Cisco Magyarország Kft. Mai témáink Rövid bemutatkozás

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Vezetői információs rendszerek

Vezetői információs rendszerek Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer

Részletesebben

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem

Részletesebben

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek

Részletesebben

Vaszary János Általános Iskola és Logopédiai Intézet

Vaszary János Általános Iskola és Logopédiai Intézet Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív

Részletesebben

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet

Részletesebben

A biztonság már közvetlen üzleti előnyt is jelent

A biztonság már közvetlen üzleti előnyt is jelent SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány

Részletesebben

Gondolatok a PM módszertan korlátairól, lehetőségeiről amit a felsővezetőknek tudniuk kell! dr. Prónay Gábor

Gondolatok a PM módszertan korlátairól, lehetőségeiről amit a felsővezetőknek tudniuk kell! dr. Prónay Gábor Gondolatok a PM módszertan korlátairól, lehetőségeiről amit a felsővezetőknek tudniuk kell! dr. Prónay Gábor 5. Távközlési és Informatikai Projekt Menedzsment Fórum 2002. április 18. AZ ELŐADÁS CÉLJA néhány

Részletesebben

REKLÁMPSZICHOLÓGIA. 1/a. TÁRSTUDOMÁNYOK és ÚJ TUDOMÁNYÁGAK

REKLÁMPSZICHOLÓGIA. 1/a. TÁRSTUDOMÁNYOK és ÚJ TUDOMÁNYÁGAK REKLÁMPSZICHOLÓGIA 1/a. TÁRSTUDOMÁNYOK és ÚJ TUDOMÁNYÁGAK Interdiszciplináris tudomány kereskedelem lélektan kommunikáció kutatás kampány hatásvizsgálatok médiakutatás, mérés REKLÁM PSZICHO- LÓGIA fogyasztói

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

EUGA. EU Pályázati Tanácsadó (EU Grants Advisor) Vicze Gábor EU Üzletfejlesztési tanácsadó v-gaborv@microsoft.com www.microsoft.

EUGA. EU Pályázati Tanácsadó (EU Grants Advisor) Vicze Gábor EU Üzletfejlesztési tanácsadó v-gaborv@microsoft.com www.microsoft. EUGA EU Pályázati Tanácsadó (EU Grants Advisor) Vicze Gábor EU Üzletfejlesztési tanácsadó v-gaborv@microsoft.com www.microsoft.com/hun/euga EUGA projekt háttere Lisszaboni program Az EU 2010-re a világ

Részletesebben

Hiteles Elektronikus Archívum

Hiteles Elektronikus Archívum Hiteles Elektronikus Archívum avagy hogyan szabaduljunk meg végleg a papíroktól V E N C Z E L T I B O R, C A R D I N A L K F T. 1 Az elektronikus dokumentumkezelés jelene Iratdigitalizálás Elektronikus

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Eladásmenedzsment Bauer András, Mitev Ariel Zoltán

Eladásmenedzsment Bauer András, Mitev Ariel Zoltán Eladásmenedzsment Bauer András, Mitev Ariel Zoltán 2. Fejezet: A személyes eladás helye a többutas értékesítési rendszerben 2/28/2010 1 A fejezet tartalma 1. Az értékesítési rendszer 2. Többcsatornás értékesítési

Részletesebben

Információ menedzsment

Információ menedzsment Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat

Részletesebben

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Az NKI bemutatása EGY KIS TÖRTÉNELEM EGY KIS TÖRTÉNELEM Az NKI bemutatása Tikos Anita Nemzeti Kibervédelmi Intézet 2013. Nemzeti Kiberbiztonsági Stratégiája 2013. július 1.: hatályba lép az Információbiztonsági törvény (Ibtv.) Heterogén szervezetrendszer:

Részletesebben

TARTÓSZERKEZETEK TERVEZÉSE ÉS TŰZGÁTLÓ MEGOLDÁSOK BIM ALAPÚ PROJEKTEKNÉL

TARTÓSZERKEZETEK TERVEZÉSE ÉS TŰZGÁTLÓ MEGOLDÁSOK BIM ALAPÚ PROJEKTEKNÉL TARTÓSZERKEZETEK TERVEZÉSE ÉS TŰZGÁTLÓ MEGOLDÁSOK BIM ALAPÚ PROJEKTEKNÉL Nikula László Senior mérnöktanácsadó / BIM Specialista Hilti Hungária Szolgáltató Kft. MI IS A BIM? BIM Modell Menedzsment Épület

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Bartimex Kft. Cégbemutató

Bartimex Kft. Cégbemutató Bartimex Kft. Cégbemutató A Bartimex Kft. magyar magánszemélyek tulajdonában álló, bankkártya és informatikai területen tevékenykedő, tanácsadó vállalkozás. Szakértőként elsősorban az üzleti és technológia

Részletesebben

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) A házi feladatokkal kapcsolatos követelményekről Kapcsolódó határidők: választás: 6. oktatási hét csütörtöki

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE

ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...

Részletesebben

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon Marketing Marketinget gyakran tekintik mint a munka létrehozása, a termékek és szolgáltatások promóciója és szállítása az egyéni fogyasztók vagy más cégek, az úgynevezett üzleti ügyfelek számára. (A legrövidebb

Részletesebben

MORGAN STANLEY- BME PÉNZÜGYI INNOVÁCIÓS KÖZPONT. SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZAT (tervezet) A BME VIK Kari Tanács 2009. május 19-i ülésére

MORGAN STANLEY- BME PÉNZÜGYI INNOVÁCIÓS KÖZPONT. SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZAT (tervezet) A BME VIK Kari Tanács 2009. május 19-i ülésére MORGAN STANLEY- BME PÉNZÜGYI INNOVÁCIÓS KÖZPONT SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZAT (tervezet) A BME VIK Kari Tanács 2009. május 19-i ülésére Első rész 1. Az SZMSZ hatálya és tagozódása (1) Az SzMSz hatálya

Részletesebben

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)

Részletesebben

Szabályozási kihívások

Szabályozási kihívások Szabályozási kihívások Mátrai Gábor hírközlési elnökhelyettes Ahogy az NMHH látja 2012. október 11. Globális trendek, európai és nemzeti válaszok 2 Az információs társadalom változásának trendjei A vezeték

Részletesebben

Szerzői jog. Szoftver 2

Szerzői jog. Szoftver 2 Felhasználói jogok Magyarországon a szerzői jogokat az 1999. évi LXXVI. törvény szabályozza. Ez a törvény védi az irodalmi, tudományos, és művészeti alkotásokat. Vagyis a szoftvert is. Szerzői jog A szoftver,

Részletesebben

Értékesítések (összes, geográfiai -, ügyfelenkénti-, termékenkénti megoszlás)

Értékesítések (összes, geográfiai -, ügyfelenkénti-, termékenkénti megoszlás) Saját vállalkozás Értékesítések (összes, geográfiai -, ügyfelenkénti-, termékenkénti megoszlás) Piaci részesedés Haszonkulcs Marketing folyamatok Marketing szervezet Értékesítési/marketing kontrol adatok

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

Folyamatoptimalizálás: a felhőalapú modernizáció kiindulópontja. Bertók Botond Pannon Egyetem, Műszaki Informatikai Kar

Folyamatoptimalizálás: a felhőalapú modernizáció kiindulópontja. Bertók Botond Pannon Egyetem, Műszaki Informatikai Kar Folyamatoptimalizálás: a felhőalapú modernizáció kiindulópontja Bertók Botond Pannon Egyetem, Műszaki Informatikai Kar Tartalom Felhőalapú szolgáltatások Kihívások Módszertan Kutatás Projektek 2 Felső

Részletesebben

Dr. Erényi István istvan.erenyi@nfm.gov.hu digitalchampion@nfm.gov.hu

Dr. Erényi István istvan.erenyi@nfm.gov.hu digitalchampion@nfm.gov.hu Digitális követ az információs társadalom segítésére Dr. Erényi István istvan.erenyi@nfm.gov.hu digitalchampion@nfm.gov.hu EU 2020 uniós gazdasági stratégia és Európai digitális menetrend Komoly kihívás

Részletesebben

I. CRM elmélete és gyakorlata. II. Stratégiai elemek. III. Strukturális megoldások

I. CRM elmélete és gyakorlata. II. Stratégiai elemek. III. Strukturális megoldások Transzformáció -CRM Értékesítési stratégiák I. CRM elmélete és gyakorlata II. Stratégiai elemek III. Strukturális megoldások 1 Customer Relationship Management egy filozófia Értékesítés Ügyfél Marketing

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

Beszerzés és folyamata

Beszerzés és folyamata Beszerzés és folyamata Business marketing BA 3.előadás Prof. Dr. Piskóti István Miskolci Egyetem Marketing és Turizmus Intézet Beszerzés helye a szervezetben Centralizált Decentralizált Kombinált megoldás

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Az elektronikus fizetések stratégiai kihívásai

Az elektronikus fizetések stratégiai kihívásai Az elektronikus fizetések stratégiai kihívásai A magyar fizetési szolgáltatások komparatív elemzése és fejlıdési lehetıségei IMRE Zsombor 2007. július 22. Gazdasági és Közlekedési Minisztérium Tartalom

Részletesebben

Synergon Informatikai Rendszereket Tervező és Kivitelező Nyilvános Részvénytársaság (Synergon Informatika Nyrt.) és leányvállalatai ETIKAI KÓDEX

Synergon Informatikai Rendszereket Tervező és Kivitelező Nyilvános Részvénytársaság (Synergon Informatika Nyrt.) és leányvállalatai ETIKAI KÓDEX Synergon Informatikai Rendszereket Tervező és Kivitelező Nyilvános Részvénytársaság (Synergon Informatika Nyrt.) és leányvállalatai ETIKAI KÓDEX 6. kiadás 2009 04 08 Synergon Informatika Nyrt. vezérigazgató

Részletesebben

A HORIZONT 2020 ÁLTALÁNOS JELLEMZŐI

A HORIZONT 2020 ÁLTALÁNOS JELLEMZŐI A HORIZONT 2020 ÁLTALÁNOS JELLEMZŐI Ki pályázhat? A kedvezményezett lehet: Konzorcium Önálló jogi entitás Országokra vonatkozó szabályok Kutatók Kutatói csoportok Együttműködés Párhuzamos finanszírozások

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Mesterséges Intelligencia MI

Mesterséges Intelligencia MI Mesterséges Intelligencia MI Keresés ellenséges környezetben Dobrowiecki Tadeusz Eredics Péter, és mások BME I.E. 437, 463-28-99 dobrowiecki@mit.bme.hu, http://www.mit.bme.hu/general/staff/tade Ellenség

Részletesebben

ALAPADATOK. KÉSZÍTETTE Balogh Gábor. A PROJEKT CÍME Hálózati alapismeretek

ALAPADATOK. KÉSZÍTETTE Balogh Gábor. A PROJEKT CÍME Hálózati alapismeretek PROJEKTTERV 1 ALAPADATOK KÉSZÍTETTE Balogh Gábor A PROJEKT CÍME Hálózati alapismeretek ÖSSZEFOGLALÁS Az első órán a tanulók megismerkednek a következő témákkal: hálózati alapfogalmak, a hálózatok használatának

Részletesebben

SYNERGON ÜgymeNET TÉRSÉGFEJLESZTŐ HÁLÓZATI SZOLGÁLTATÁSOK

SYNERGON ÜgymeNET TÉRSÉGFEJLESZTŐ HÁLÓZATI SZOLGÁLTATÁSOK SYNERGON ÜgymeNET TÉRSÉGFEJLESZTŐ HÁLÓZATI SZOLGÁLTATÁSOK Szolgáltató önkormányzat, szolgáltató kistérség Az Európai Unióhoz való csatlakozás új teret nyitott hazánkban. Az önkormányzati testületek, kistérségi

Részletesebben

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány Bizalom, biztonság és a szabad szoftverek Mátó Péter kurátor fsf.hu alapíttvány Bemutatkozás 1996 az első találkozás: Chiptár Slackware 1997 első igazi munka: oktatás a GAMF-on 1998 teljes átállás Linuxra,

Részletesebben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Biztonsági osztályba és szintbe sorolás, IBF feladatköre Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény

Részletesebben

Készült: Modern Vállalkozások Programja Megyei INFOrmációsnap Miskolc

Készült: Modern Vállalkozások Programja Megyei INFOrmációsnap Miskolc Készült: Modern Vállalkozások Programja Megyei INFOrmációsnap Miskolc 2017.02.08. 2005. 2013. ALAPVETÉS A hazai mikro-, kis és középvállalkozói réteg nem-, vagy csak részben használ digitális eszközöket,

Részletesebben

A 365 Solutions Kft. büszke a teljesítményére, az elért sikereire és a munkatársai képességeire. Kamatoztassa ön is a tapasztalatainkat és a

A 365 Solutions Kft. büszke a teljesítményére, az elért sikereire és a munkatársai képességeire. Kamatoztassa ön is a tapasztalatainkat és a 365 365 A 365 Solutions Kft. büszke a teljesítményére, az elért sikereire és a munkatársai képességeire. Kamatoztassa ön is a tapasztalatainkat és a tökéletesre való törekvésünket: Legyen a partnerünk,

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Újradefiniált kereskedelem

Újradefiniált kereskedelem Újradefiniált kereskedelem Magyar Termék Google rendezvény 2017. 03.06. Az előadást és az összefoglalót készítette: Csukás Zsuzsanna FMCG szakértő zsuzsanna.csukas@applause.hu Az előadás tartalma Általános

Részletesebben

A 35/2016 (VIII. 31.) NFM rendelet a nemzeti fejlesztési miniszter ágazatába tartozó szakképesítések szakmai és vizsgakövetelményei alapján.

A 35/2016 (VIII. 31.) NFM rendelet a nemzeti fejlesztési miniszter ágazatába tartozó szakképesítések szakmai és vizsgakövetelményei alapján. A 35/2016 (VIII. 31.) NFM rendelet a nemzeti fejlesztési miniszter ágazatába tartozó szakképesítések szakmai és vizsgakövetelményei alapján. Szakképesítés azonosítószáma és megnevezése 54 482 01 IT mentor

Részletesebben

Információs kultúra: múló divat, vagy alapvető készségek együttese?

Információs kultúra: múló divat, vagy alapvető készségek együttese? Információs kultúra: múló divat, vagy alapvető készségek együttese? Koltay Tibor Szent István Egyetem Jászberényi Főiskolai Kar, Informatikai és Könyvtártudományi Tanszék & Berzsenyi Dániel Főiskola, Könyvtár-

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

Dr. Szűts Zoltán Facebook a felsőoktatásban?

Dr. Szűts Zoltán Facebook a felsőoktatásban? Dr. Szűts Zoltán Facebook a felsőoktatásban? A tudásgyárak technológiaváltása és humánstratégiája a felsőoktatás kihívásai a XXI. században A tanulási-tanítási környezetről folytatott vitákba, és a felsőoktatásról

Részletesebben

MODERN VÁLLALKOZÁSOK PROGRAMJA DIGITÁLIS VÁLLALKOZÁSFEJLESZTÉS U N I Ó S F O R R Á S B Ó L

MODERN VÁLLALKOZÁSOK PROGRAMJA DIGITÁLIS VÁLLALKOZÁSFEJLESZTÉS U N I Ó S F O R R Á S B Ó L MODERN VÁLLALKOZÁSOK PROGRAMJA DIGITÁLIS VÁLLALKOZÁSFEJLESZTÉS U N I Ó S F O R R Á S B Ó L A MODERN VÁLLALKOZÁSOK PROGRAMJA ÉS AZ ARRA ÉPÜLŐ INFOKOMMUNIKÁCIÓS PÁLYÁZATOK Készült: Modern Vállalkozások Programja

Részletesebben

Az e-learning-től az u-learning-ig

Az e-learning-től az u-learning-ig Az e-learning-től az u-learning-ig Tananyagfejlesztés, tanulás több (web, mobil és digitális televíziós) csatornán keresztül. MÁRKUS Zsolt László Antenna Hungária Zrt. TARTALOMJEGYZÉK BEVEZETŐ CÉLOK, EREDMÉNYEK

Részletesebben

Az Európai Unió Tanácsa A SZERVEZETT ÉS SÚLYOS NEMZETKÖZI BŰNÖZÉSRE VONATKOZÓ EURÓPAI UNIÓS SZAKPOLITIKAI CIKLUS

Az Európai Unió Tanácsa A SZERVEZETT ÉS SÚLYOS NEMZETKÖZI BŰNÖZÉSRE VONATKOZÓ EURÓPAI UNIÓS SZAKPOLITIKAI CIKLUS Az Európai Unió Tanácsa A SZERVEZETT ÉS SÚLYOS NEMZETKÖZI BŰNÖZÉSRE VONATKOZÓ EURÓPAI UNIÓS SZAKPOLITIKAI CIKLUS A SZERVEZETT ÉS SÚLYOS NEMZETKÖZI BŰNÖZÉSRE VONATKOZÓ EURÓPAI UNIÓS SZAKPOLITIKAI CIKLUS

Részletesebben