NEMZETI KÖZSZOLGÁLATI EGYETEM. Szerzői ismertető
|
|
- Gábor Mezei
- 5 évvel ezelőtt
- Látták:
Átírás
1 NEMZETI KÖZSZOLGÁLATI EGYETEM KATONAI MŰSZAKI DOKTORI ISKOLA Szerzői ismertető Papp Zoltán István A KIBERTERRORIZMUS MÓDSZEREI, LEHETSÉGES ESZKÖZEI ÉS AZ EZEK ELLEN TÖRTÉNŐ VÉDEKEZÉS ALTERNATÍVÁI című doktori (PhD) értekezéséhez Témavezető: Prof. Dr. Kovács László mk. ezredes Ph.D. egyetemi tanár Budapest, 2018.
2 A tudományos probléma megfogalmazása Az információs társadalom magas szintű működésében az információs infrastruktúrákra kiemelt szerep hárul, és e fontosságból adódóan változatos módszerekkel végrehajtott rosszindulatú és ártó tevékenység fókuszába is kerülnek, melyek mögött különböző támadók sokszínű motivációi húzódnak meg. Azonban legveszélyesebb jelenségként ezek köréből a kiberterrorizmus emelhető ki, mivel a hagyományos terrorizmussal összhangban ennek repertoárjában jelenik meg a legtöbb eszköz és módszer, továbbá a kibertér által nyújtott lehetőségek a kiberterroristákat a jogellenes cselekményeikben a földrajzi tértől függetleníti és nagyfokú anonimitást is képes számukra nyújtani. Az információs infrastruktúrákat különböző célok elérése érdekében, különböző indokokra hivatkozva támadhatják őket kifejezetten e célra létrehozott adott ország szövetségi rendszerén kívüli állami szervek, szervezetek (katonai alakulatok, hírszerző szolgálatok), melyek tevékenységüket professzionális céleszközökkel valósítják meg. E körbe tartozó támadó jellegű tevékenységek hatásfokát nagyban növeli az a körülmény, hogy az állami szerveknek a céleszközök beszerzésére, tervezésére, fejlesztésére gyakorlatilag korlátlan humán- és anyagi erőforrások állnak rendelkezésükre, sok esetben műszaki, technológiai és személyi háttéradatbázisokkal is rendelkeznek. További hatásfokot növelő tényező, hogy az állam olyan jogszabályi és alkalmazási környezetet tud teremteni, melyek ez irányú tevékenységüket támogatják. Azonban fenyegetések nem csak ellenérdekelt országok szervezeteinek irányából érkezhetnek, mert az információs infrastruktúrát kibertérben működő terrorcsoportok mellett más személyek, irreguláris szervezetek is megközelíthetik rosszindulatúan, jogellenes módon azzal a szándékkal, hogy annak szolgáltatásait akadályozzák, az abban tárolt információkat megszerezzék, megsemmisítsék, manipulálják. A támadótevékenységet, azon túl, hogy a jogszabályi környezet büntetni rendeli, az is nehezíti, hogy a potenciális elkövetők számára a megfelelő professzionális céleszközök legtöbb esetben haditechnikai eszközöknek minősülnek, így beszerzésük a nagy anyagi ráfordításon túl gyakorlatilag meg sem valósítható. Ugyanakkor az elkövetőknek motiváltságuk mélységétől függően jogi és erkölcsi aggályai is egyre kevésbe vannak, így nem veszik figyelembe a jogszabályok tiltásait, tettük büntetőjogi következményeivel érdemben nem számolnak, így az információs infrastruktúrák elleni jogellenes cselekményt a - 2 -
3 birtokukba lévő információkkal, a rendelkezésükre álló eszközökkel céljaik elérése érdekében mindenképpen végrehajtják. A potenciális elkövetőket számos körülmény segíti, hiszen az információs társadalom által használt információs rendszerekben kisebb-nagyobb mértékű idő- és pénz ráfordításával elérhető információtömeg, szolgáltatás és egyéb más lehetőség mind-mind felhasználható. Egyrészt az információs infrastruktúrákat nem csak a bennük tárolt információk tartalma által támadhatók, hanem más egyéb jellemző, paraméter által is, másrészt pedig érdemi és hasznos információkat szerezhetnek meg az érintett infrastruktúráról, a beépített berendezésekről, az alkalmazott technológiákról az ott foglalkoztatott személyekről. Az előzőeken túl megnyerhetnek ügyüknek szimpatizánsokat, megteremthetik anyagi lehetőségeiket is, de megszerezhetik azokat az ismereteket is, elsajátíthatják azokat a módszereket, melyek egy sikeres támadáshoz elengedhetetlenek. A jogellenes cselekményeket továbbá az is segíti, hogy számos olyan fizikai hatáson alapuló és logikai eszköz és módszer áll rendelkezésre, melyek birtokában az információs infrastruktúrák működésébe bele lehet avatkozni. A fizikai hatáson alapuló eszközök egy részének kereskedelme, birtoklása jogszabályokba ütközik, ám számos közülük kereskedelmi forgalomban elérhető alkatrészekből megalkotható, vagy épp kereskedelmi forgalomban kapható más berendezések átalakítása révén kiváltható. A logikai eszközök (támadókódok) tekintetében, a fizikai hatáson alapuló eszközökhöz képest az információs infrastruktúra támadói könnyebb helyzetben vannak. A végrehajtás eszköze, a számítógép mindenki számára elérhető, e kategóriába tartozó logikai eszközök létezése a fizikai térben nem érzékelhető, birtoklásuk gyakorlatilag ellenőrizhetetlen, bár megalkotásukhoz mélyreható szakismeretre van szükség, azonban alkalmazásukra már közel sem. Számos program már alkalmazásra kész formában elérhető, és már csak a célpont meghatározására van szükség, de a különböző toolkit-ekből összeállítható támadókódok és egyéb elérhető, megvásárolható sérülékenységek is komoly fenyegetést jelenthetnek az információs infrastruktúrákra. Tekintettel az információs infrastruktúráknak az információs társadalomban betöltött szerepére, folyamatosan biztosítani kell az információk megszerzését, áramlását és felhasználását, illetve e műveleteket végző rendszerek, berendezések és átviteli csatornák folyamatos rendelkezésre állását, valamint ezek háttérfeltételeit. Azonban a folyamatosságra, - 3 -
4 az üzembiztonságra, illetve az általánosságban értendő biztonságra számos az üzemeltetők által befolyásolható, vagy épp nem befolyásolható körülmény van kihatással. Az információs infrastruktúrák védelmét nehezíti az is, hogy számos olyan körülmény létezik, melyről konkrét megjelenéséig vagy nem is tudnak, vagy bekövetkeztével érdemben nem számolnak, vagy épp az infrastruktúra megalkotásakor még nem is létezett. Ezért a védelmi intézkedések kidolgozásakor, a védelmi alrendszerek tervezésekor a lehető legmesszebbmenőkig előrelátva a biztonsági szakterületek mindegyikének vonatkozásában meg kell jósolni a várható veszélyeket, fenyegetéseket, melynek elengedhetetlen feltétele a jelenlegi állapotok ismerete, a várható tendenciák helyes prognosztizálása. A biztonság fenntartása mind a fizikai, mind pedig a kibertérben kihívást jelent. A biztonságot befolyásoló körülmények rendkívül összetettek. Lehetnek belső és külső körülmények, melyeknek állapota kihatással van az információs infrastruktúra biztonsági helyzetére, de lehet egy, a külső és belső körülmények együtthatásának eredője is olyan jelenség, mely negatívan hat ki a biztonságra. Azonban az infrastruktúrák biztonságos működése nem csak az üzemeltetők érdeke, hanem az információs társadalom tagjait képviselő államé is, így e területen az illetékes szervekre, szervezetekre és hatóságokra is feladat hárul. A védelem területén az érintettek már együttműködnek, együttműködni kényszerülnek, azonban a felek eltérő érdekei, lehetőségei illetve azok hiánya miatt nem az ideális állapot gyors kialakulásának irányába hatnak. Fentiek tükrében a tudomány eszközire van szükség annak érdekében, hogy azonosítsuk a fenti tényezők együttes összefüggéseit, kölcsönhatásait. Tudományos kutatást igényel az, hogy az információs társadalom tagjai milyen feltételek, hatások mellett léphetnek a kiberterrorizmus útjára, ekkor az információs infrastruktúrákban kezelt információ mely tulajdonságait, milyen módszerekkel és eszközökkel támadhatják, valamint azt is vizsgálni kell, hogy az infrastruktúra üzemeltetőinek, illetve az államnak milyen lehetőségei, új módszerei lehetnek a védekezésben, valamint vannak-e olyan körülmények, melyek a biztonság ellen hatnak
5 Hipotézisek Az információs infrastruktúrákban kezelt, általánosságban értelmezett információnak, vagy ezen információnak a feldolgozásához kapcsolódó, ideiglenesen létező egyéb információknak a tartalmán túl vannak olyan egyéb minőségi jellemzői, tulajdonságai, melyek manipulálása révén a kiberterrorizmus akadályozni tudja az infrastruktúrák rendeltetésszerű működését, a bennük zajló információs folyamatokat. Az információs társadalom tagjait érő és őket befolyásoló szociológiai hatások, valamint a számukra a kibertérben elérhető lehetőségek, rendelkezésükre álló eszközök, megszerezhető információk megkönnyítik azt, hogy egy személy az őt ért hatások megfelelő konstellációjában kiberterroristává váljon. Ugyanakkor ezek a szociológiai hatások nagy valószínűséggel azt is predesztinálják, hogy az érintett személy, milyen infrastruktúrák ellen, milyen célzattal és milyen módszerrel hajt végre támadást. A komplex információbiztonság sémájához kapcsolódóan az üzemeltetők és az állami szervek részéről be lehet vezetni olyan új szempontokat, munkafolyamatokat, melyek növelik az információs infrastruktúrák biztonság szintjét. Az információs infrastruktúrák üzemeltetéséhez és védelméhez kapcsolódó jellemzők tanulmányozása révén fel lehet tárni olyan összefüggéseket és kockázatokat a saját belső folyamatokban, illetve más kapcsolódó infrastruktúrák vonatkozásában, melyek kihatással lehetnek a biztonsági helyzetre. E tényezők aktuális állapotának, illetve esetleges változásainak folyamatos nyomon követése mindenképpen szükséges annak érdekében, hogy a biztonsági helyzetben negatív változás ne álljon be. Kutatás célok Az információ azon jellemzőinek feltárása, melyek manipulálása révén a kiberterrorizmus elérheti az információs infrastruktúrák működésének, illetve a felhasználók tevékenységének zavarát. A potenciális elkövetők vonatkozásában annak meghatározása, hogy a kibertérben végrehajtott jogellenes cselekmények, kibertámadások esetében az elköteleződés, a - 5 -
6 végrehajtani akarás mértéke elkövetőnkként miként változhat, milyen összefüggésben lehet az érintett személyek általános, vagy éppen megélt szociális folyamataival, hátterével. Annak eldöntése, hogy a szociális folyamatok, hátterek vizsgálata indokolt-e abban az esetben, amikor egy adott személyi kör, társadalmi réteg jelentette veszélyt, támadási potenciálját kell felmérni, illetve a szociális alapú vizsgálat indirekt módon is használható-e, tehát egy adott funkciót betöltő információs infrastruktúra esetében felmérhető-e az, hogy milyen szociális háttérrel rendelkező személy kör például képzettségük, szélsőséges politikai nézeteik és/vagy anyagi helyzetük okán jelenti rájuk a legnagyobb veszélyt. A kiberterrorizmus keretei között értelmezett tevékenységek, különböző módszerek csoportosítása, valamint a kiberterroristák által felhasználható fizikai hatáson alapuló és logikai eszközök osztályozása. Az állam és az üzemeltetők részéről a megelőzés és fenyegetések felderítése terén végrehajtandó intézkedések meghatározása, illetve a potenciális együttműködési felületek azonosítása, és annak feltárása, hogy melyek a szorosabb együttműködés, a folyamatosság, a biztonság és a védelem ellen ható tényezők. Olyan metódusok kidolgozása, melyek mind az üzemeltetői, mind pedig az állami oldal részéről elősegítik a védelmi intézkedések hatékonyságának növekedését, vagy a kockázatok csökkentését. Kutatási módszerek A választott témakör ismeretanyagának előzetes áttekintése során már felismerhető volt, hogy a kiberterrorizmus, illetve az ellene történő védekezés különböző aspektusainak felméréséhez több kutatási módszer kombinatív alkalmazására lesz szükség. A kutatómunka során a nemzetközi és hazai szakirodalmat, illetve joganyagokat, továbbá a mérvadónak tekinthető média publikációit elektronikus és írott formában tanulmányoztam, mely a látókör bővítése, más forrásból származó információk visszaigazolása tekintetében, valamint az esettanulmányok szempontjából kiemelt jelentőséggel bírt
7 A tudományos konferenciákon és szakmai összejöveteleken (workshop, fókuszcsoportos beszélgetés) szakértők részéről elhangzott információkat összegyűjtöttem, ami folyamatosan orientálta a kutatási tevékenységem irányát. A munkavégzésem során a kiberterrorizmus vonatkozásában birtokomba került információkat elemeztem, értékeltem, a megszerzett tapasztalatokra, következtetésekre tudományos választ kerestem. A munkavégzés során a hazai társszervekkel, illetve a külföldi partnerszolgálatokkal történt együttműködés során felmerült információkat és tapasztalatokat a szakirodalomban lévő állítások, következtetések összevetésével, megállapításaim megerősítése, illetve megcáfolása érdekében elemeztem. A munkavégzésem során strukturált interjúkat készítettem információs infrastruktúrák üzemeltetésének különböző szakterületein foglalkozatott, különböző vezetői szintekhez tartozó személyekkel, akiknek tapasztalatait, információt elemeztem, értékeltem és felhasználtam a kutatómunka során. A munkavégzéshez kapcsolódóan interjúkat készítettem olyan személyekkel is, akik a kibertérben végrehajtott különböző bűncselekményekben voltak érintettek, mely információkat, tapasztalatok felhasználásra kerültek a kutatómunka során. A fent bemutatott kutatási módszerekkel nyert információk szintetizálásával és értékelésével fogalmaztam meg részkövetkeztetéseimet, amelyek elvezettek a tudományos probléma megválaszolásáig. Az elvégzett vizsgálat tömör leírása fejezetenként I. Fejezet Az információ és az információs társadalom Az első fejezetben áttekintettem az információs társadalom tudományáganként eltérő definíciói mögött lévő megközelítéseket, azonosítva azokat a kritériumokat, melyek a társadalom ezen új formáját meghatározzák. Vizsgáltam, hogy az információs társadalom miként alakítja át a társadalom tagjai között kialakult viszonyokat, valamint azt, hogy melyek azok jelenségeket, amik fenyegetésként értékelhetők az információs társadalom számára, illetve azt, hogy ezek miként fejtik ki hatásukat. Tanulmányoztam a kiberteret, mint azt a - 7 -
8 közeget, ahol ez az új társadalmi forma értelmet nyer. Elemeztem a kibertér polgári és katonai megközelítések között eltéréseket. Foglalkoztam az információ mibenlétével, és hogy miért bír a modern társadalom számára kiemelt jelentőséggel. Ennek keretében vizsgáltam az információ gyakorlati hasznosítása szempontjából elengedhetetlenül fontos minőségi követelményeket, és ezek miként befolyásolhatják a vezetési ciklust. Áttekintettem a kibertérnek helyt adó információs infrastruktúrák jelentését, típusait, funkcióit, a kritikusságra vonatkozó ismérveket. Továbbá vizsgáltam a kritikus információs infrastruktúrák vonatkozásában értelmezhető veszélyeket, ezek közül kiemelve a szándékos, illetve ártó jellegű cselekményekkel, tevékenységekkel összefüggő veszélyeket. Analizáltam az e típusú cselekmények végrehajtóit, illetve motivációikat, valamint a cselekmények jellegzetességeit. II. Fejezet A kiberterrorizmus Tanulmányoztam a terrorizmus jelenségét, céljait, típusait, jogi meghatározásait, valamint azokat a momentumokat, melyek az országonként eltérő jogi definíciókra rányomják bélyegét, kivetülnek az adott ország terror-értelmezésére. Vizsgáltam a terrorizmus és az aszimmetrikus hadviselés közötti esetleges párhuzamot. A terrorizmus, a technológiai fejlődés, illetve az információs társadalom kialakulásával törvényszerűen megjelenő kiberterrorizmust vizsgálva áttekintettem a szakirodalomban megjelenő különböző definíciókat, és a konklúziók levonását, valamint saját tapasztalatok értékelését követően megalkottam a kiberterrorizmus jelenségét megítélésem szerint leginkább bemutató definícióját. Tanulmányoztam azokat a szociális hatásokat, körülményeket, élethelyzeteket, melyek tükrében az információs társadalom tagjai a kiberterroristává válás útjára léphetnek. Megvizsgáltam a kiberterroristák különböző kasztjaiba tartozó személyek élethelyzeteit, illetve a kasztosodást befolyásoló tényezőket. Ennek keretében több olyan körülményt - 8 -
9 azonosítottam, melyek elősegíthetik azt, hogy a társadalom egy tagja kibertérben végrehajtott terrorcselekmény elkövetője legyen. III. Fejezet A kiberterrorizmus eszközei A hazai jogi szabályozásból levezetve három részre, támogatás, finanszírozás és logisztikai, valamint végrehajtásra osztottam fel a kiberterrorizmus módszereinek potenciális körét. Támogató módszerek körében a terrorizmus és a média kapcsolata alapján a terrorcsoportok kibertérben végrehajtott propaganda tevékenységét tanulmányoztam két módszerre koncentrálva. Az ideológia terjesztése körébe tartozó módszerek esetében vizsgáltam azokat a sajátosságokat, jellegzetességeket, melyek megkönnyítik azt, hogy a terroristák az üzeneteiket a kibertéren keresztül az információs társadalom széles köre számára elérhetővé tegyék. A támogatók toborzásának körébe tartozó tevékenységek elemezve rámutattam, hogy ez minőségében miben mutat túl jelentősen az ideológia terjesztésén. A finanszírozás és logisztikai módszerek részben azokat a tevékenységeket kerestem, melyek a kibertérben működő terrorszervezetek szervezettségének, működő- vagy akcióképességének, valamint finanszírozhatóságának fenntartását teszik lehetővé. A kommunikáció, információk megosztása módszerek körében azonosítottam azokat kapcsolattartási lehetőségeket, melyeket a jogellenes cselekmények során az érintettek biztonságosan használhatnak. Az erőforrások gyűjtése, szolgáltatások igénybevétele tekintetében olyan megoldásokat kutattam, amik alkalmasak lehetnek arra, hogy a terrorcselekmények előkészítsék, a szükséges feltételeket megteremtsék. A finanszírozási források megteremtéséhez kapcsolódó módszernél tanulmányoztam azokat a tevékenységek, melyek révén a terrorcsoport pénzügyi erőforrásokhoz juthat hozzá. A támadó módszerek tekintetében azokat a tevékenységeket vizsgáltam, melyek alkalmasak a terrorizmus filozófiájának megjelenítésére az információ társadalomban. A célpontok keresése és azokról információk gyűjtése körébe tartozó módszerek összegyűjtöttem, hatékonyságukat elemeztem. A célpontok támadásához kapcsolódó tevékenységek tanulmányozását követően osztályoztam azokat, továbbá e tevékenységek körében vizsgáltam az interdependencia jelenségét
10 IV. Fejezet A kiberterrorizmus eszközei A fejezetben azokat a logikai és fizikai hatáson alapuló eszközöket, illetve alkalmazhatóságukat és hatékonyságukat tanulmányoztam, melyeket a kiberterroristák bevethetnek az információs infrastruktúrák ellen, ugyanakkor beszerzésük elháríthatatlan akadályokba nem ütközik számukra. Megvizsgáltam a professzionális és a nem professzionális eszközök közötti különbözőségeket. A fizikai hatáson alapuló eszközök körében kerestem a potenciálisan a szóba jöhető módszereket, melyek közül az elektronikai ellentevékenységre, ezen belül pedig az elektronikai pusztításhoz tartozó berendezésekre helyeztem a hangsúlyt. A logikai eszközök esetében kutattam azokat az előnyöket, melyek az alkalmazhatóságuk mellett szólnak, illetve elemeztem azokat az anomáliákat, melyek az esetleges felhasználásukkal kapcsolatosak, illetve Áttekintettem azokat a támadástípusokat, melyek alkalmasak lehetnek az információs infrastruktúrák ellen végrehajtott terrortámadások kivitelezésére. V. Fejezet A kiberterrorizmus elleni védekezés megoldásai Tanulmányoztam az információs infrastruktúrák vonatkozásában megjelenő fenyegetések összetevőit, valamint azt, hogy ezek milyen hatásokat indukálnak a különböző állapotjelzőkben. A komplex információbiztonság szakterületeinek áttekintése során megvizsgáltam, hogy ezekre a kiberterrorizmus milyen jellegű fenyegetést jelent. A szakterületek specialitásának áttekintését követően szükségesnek tartottam a védelmi intézkedéseket a nemzetbiztonsági védelemmel, az aszimmetria vizsgálattal, valamint a működési és biztonsági interdependencia térképpel kibővíteni
11 A védekezés lehetséges megoldásai között a megelőzés fontosságát felismerve, az üzemeltetők és az állami szereplők részéről kerestem azokat a lehetséges módszereket, melyek hozzájárulhatnak az információs infrastruktúrák biztonsági helyzetének javításához. Összegzett következtetések A terrorizmusnak, mint jelenségnek a tanulmányozásakor levonható az a következtetés, hogy annak metodikája, célkitűzése kialakulása óta alapvetően nem változott. Az adott ideológia nevében, céltalanul, véletlenszerűen alkalmazott erőszak révén mindig is bizonyos társadalmi csoportok elnyomása, félelemben, bizonytalanságban tartása és a csoport tagjainak fizikai pusztítása volt a célja, mely alapvető cél az idők során mit sem változott, így ez a megállapítás a jelenkorra is igaz. Azonban a jelenségben egy momentum folyamatosan, korszakról-korszakra fejlődött, mégpedig az alkalmazott eszközökben, mivel az adott kor vívmányai, technológiai színvonala, tudományos eredményei mindig visszatükröződtek, illetve eszköztárában a mindenkori csúcstechnika feltalálásukat, kifejlesztésüket követően rövidesen megjelent. Az információs folyamatok fejlődésével, illetve ezeket a folyamatokat befogadó, támogató, egyre modernebb és hatékonyabb infrastruktúrák kialakulásával, majd globalizálódásával megszületett a kibertér. Az információs infrastruktúrákban megjelent új technológiák, műszaki megoldások segítették az információs folyamatokat, majd mikor ezek átléptek egy kritikus méretet, köréjük, illetve szolgáltatásaik köré szerveződött a társadalom végtelenül sok funkciója, mely révén így a társadalom megkapta az információs jelzőt. Ennek már nemcsak a fejlődéséhez, de zavarok nélküli működéséhez is elengedhetetlen a kellő mennyiségű információ folyamatos megszerzése, áramlása és rendelkezésre állása. Fenti megállapításokból ugyanakkor levezethető, hogy a terrorizmus számára céljainak elérése érdekében szükségszerű, hogy az információs társadalomban is gyökeret eresszen, mind úgy, hogy a terroristák maguk is belépnek, integrálódnak e társadalomba, ki- és felhasználják lehetőségeit, valamint eszközeit, mind pedig úgy is, hogy e társadalom ellen fejtik ki tevékenységüket, hogy megzavarják folyamatait, mely révén elérik alapcéljukat, félelmet és bizonytalanságot gerjesztenek. Tehát a kiberterrorizmusnak, mint a terrorizmus és a kibertér közös halmazának a megjelenése gyakorlatilag a műszaki-technológiai fejlődés törvényszerű velejárója
12 Levezethető, hogy a kibertér sajátosságaiból adódóan megkönnyíti azt, hogy az információs társadalom tagjai bizonyos radikalizálódási hajlam és megfelelő hatások mellett kiberterroristává válhassanak. Egyrészt a különböző terrorcsoportok a kibertérben könnyebben fejtik ki propaganda és toborzótevékenységüket, mivel a földrajzi és államhatárok nem jelentenek akadályt, célcsoportjaik igényei, valamint szimpatizánsaik elvárásai szerint könnyen tudják üzeneteik tartalmát, illetve a közlés módját differenciálni, ami jelentősen növeli hatékonyságukat, mivel könnyen egymásra találnak szimpatizánsaikkal. Másrészt a kibertérben végrehajtott jogellenes cselekmények végrehajtása egyfajta biztonságos burokban sokszor az otthon melegében történik, ezért az elkövetők fizikálisan meg sem közelítik az áldozatot, nem kerülnek vele kapcsolatba. E körülmény következtében másként jellemzően nem negatívan élik meg tettüket az elkövetők, pszichésen nem alakul ki bennük tudat, hogy a cselekményükkel kárt, sérelmet okoznak, másokat veszélybe sodornak, és ez fokozottan igaz, ha cselekményük jogellenes mivoltával, vagy annak következményeivel tájékozatlanságuk okán alapvetően nincsenek is tisztában. Harmadrészt az elkövetések eszköze logikai támadások esetében gyakorlatilag az információs társadalom alapeszköze, a bárki számára hozzáférhető számítógép, míg fizikai hatáson alapuló támadások esetében ezek az eszközök viszonylag könnyen beszerezhetők, átalakíthatók, megalkothatók. Negyedrészt pedig a kibertér számos olyan szolgáltatást és lehetőséget nyújt, mely a terrorcsoportok számára a megkönnyíti kapcsolattartást, tevékenységük finanszírozását, illetve lehetővé teszi számukra konkrét terrortámadások kivitelezését is. Továbbá a kibertér az anonimizálódásra, a digitális nyomok elrejtésére is kiváló lehetőségeket biztosít, mely egyrészt az elkövetők folyamatos, lebukás nélküli akár önképzésen alapuló kísérletezgetését teszi lehetővé, másrészt pedig az először kipróbálókat bátorítja a jogellenes cselekményük végrehajtására. A fentiek tükrében pedig prognosztizálható, hogy a kiberterrorizmus a terrorizmuson belül az információs társadalom fejlődésével összhangban egyre nagyobb részt fog kihasítani. A kiberterrorizmus eszközrendszerét vizsgálva nagy valószínűséggel előjelezhető, hogy a terrorcselekmények, illetve az erre irányuló kísérletek jelentős részét várhatóan a logikai eszközök alkalmazása révén fogják végrehajtani. Ennek oka, hogy a fizikai hatáson alapuló eszközök alkalmazása lényegesen nagyobb szervezést, háttérismeretet, alkalmazhatóságra vonatkozó információt, anyagi ráfordítást és ebből fakadóan pedig jóval nagyobb elköteleződést igényel, mint a logikai eszközök alkalmazása. A kiberterroristák döntő hányada számára a logikai eszközök alkalmazása lényegesen könnyebb, mivel az interneten
13 keresztül a különféle módszerek, leírásai, alkalmazhatósági feltételei, továbbá a különböző sérülékenységekre vonatkozó információk könnyen elérhetőek, illetve maguk a támadókódok is viszonylag könnyen beszerezhetők (akár toolkit-ek formájában), meglévő, vagy megszerezhető szakismeret birtokában a már rendelkezésre állók átalakíthatók, testre szabhatóak, de akár meg is alkothatók és többször, vagy párhuzamosan is alkalmazhatóak. Mindezek mellett birtoklásuk és fejlesztésük szinte egyáltalán nem kimutatható, alkalmazásuk megfelelő intézkedések mellett biztonságos, kockázatmentes. A kiberterroristává válás folyamatának, valamint a fizikai hatáson alapuló és a logikai eszközök metodikájának, képességeinek tanulmányozása által levonható az a következtetés, hogy a széles körben elérhető, vagy megalkotható eszközök révén a kiberterroristák professzionális eszközök és mélyreható szakismeretek hiányában jelenleg az információs infrastruktúrákat rendszerszinten nem képesek veszélyeztetni. Ugyanakkor lokálisan, vagy bizonyos alrendszerek tekintetében képesek érzékelhető, kimutatható zavarokat és viszonylag nagy kárt is okozni, melyek bár médiaérdeklődésre számot tartanak az információs társadalom globális folyamatait nem zökkentik medrükből, mindannak ellenére sem, hogy a társadalom egyes entitásait a támadás anyagilag, érzelmileg érzékenyen érintheti. Az okozott kár, illetve zavar azonban jelentősen növelhető, ha a kiberterroristák találnak olyan biztonsági réseket, aszimmetriákat és interdependencia kapcsolatokat, melyekről az üzemeltetők, illetve az incidensben érintettek (például rendészeti szervek, üzleti partnerek) nem tudtak, illetve nem kezeltek. Az előzőekből levonható az a következtetés, hogy az aszimmetria jelensége, illetve annak különböző dimenziói az információs infrastruktúrák aktív és passzív védelme, illetve a már bekövetkezetett kibertámadások hatásainak felmérése, elhárítása, a károk enyhítése, valamint az elkövetőik azonosítása terén egyre nagyobb problémát fog jelenteni. Amennyiben a támadók képesek azonosítani a védelem gyengeségeit, az interdependens kapcsolatokat, az aszimmetria potenciális területeit és cselekményeiket ezek figyelembevételével tervezni, akkor rendkívüli mértékben megnehezíthetik az információs infrastruktúrák működését, védelmét, illetve az ellenük fellépni kívánó hatóságok tevékenységét. Ez pedig rá is világít a komplex, az egyenszilárdságú védelem szükségességére. Az alkalmazott védelmi rendszernek minden, a tervezésekor bekalkulált körülmény megjelenésekor garantálnia kell az információs infrastruktúra szolgáltatásainak folytonosságát, a kezelt információk biztonságát. A védelmi rendszer kiépítése azonban nem
14 csak egy egyszeri feladat, hanem folyamatos monitorozó, információgyűjtő, tervező és fejlesztő tevékenység, mely a biztonság minden dimenzióját kell, hogy érintse. Új tudományos eredmények 1. A kibertérben végrehajtott, a terrorizmussal összefüggésbe hozható jogellenes tevékenységek, cselekménysorozatok tanulmányozása során megszerzett tapasztalatok, ismeretanyagok összegzését követően megalkottam a kiberterrorizmus definícióját. A definícióban egyesítve jelenik meg az a sajátosság, hogy a kiberterrorizmus az információs infrastruktúrákra egy időben tekint célpontként és a végrehajtás eszközeként. 2. A különböző terrorcsoportok kibertérben folytatott tevékenységének, illetve kifejezetten a kiberterrorizmushoz kapcsolódó cselekmények tanulmányozása során megszerzett tudásanyag, valamint a saját tapasztalatok szintetizálását követően kategorizáltam a kiberterrorizmus módszereit, illetve a kategóriákba tartozó tevékenységeket. 3. Az információs infrastruktúrák vonatkozásában mind az üzemeltetők, mind pedig a védelmi, rendészeti feladatokban érintett állami szervek számára működésük hatékonyságának és teljesítőképesség növelése érdekében aszimmetria vizsgálat lefolytatását javaslom, melynek eredményeképpen napvilágra kerülhetnek olyan momentumok, illetve ezeknek különféle kombinációi, melyek nem várt módon gátolhatják, gyengíthetik a különböző incidensekre, behatásokra adandó válaszok eredményességét. 4. Az információs infrastruktúrák üzemeltetési és biztonsági körülményeiben rejlő összefüggések, valamint a különböző külső-belső hatások következményeinek feltárása érdekében működési és biztonsági interdependencia térkép bevezetésére teszek javaslatot, melynek célja, hogy mind az infrastruktúrák védelmében közreműködő állami szereplők, mind pedig az üzemeltetők a különböző szakterületeket érintő esetlegesen megjelenő negatív hatások eredőjét a működés, illetve a komplex információbiztonság teljes spektrumában láthassák
15 Ajánlások, eredmények gyakorlati felhasználhatósága Javaslom a doktori értekezésben összefoglaltakat felhasználni az információs infrastruktúrákhoz, valamint a kiberterrorizmushoz, illetve e szakterületekhez kapcsolódó egyéb egyetemi alap és mesterképzések tananyagaként. Javaslom az értekezés kiberterrorizmus mibenlétét, módszereit és eszközeit tárgyaló részeit a rendészeti és a nemzetbiztonsági szervek e területen foglalkoztatott állományának továbbképzési tananyagaiba beintegrálni. Javaslom az értekezésben megfogalmazott észrevételeket, ajánlásokat felhasználni az információs infrastruktúrák információbiztonsági szakembereinek tanfolyami képzésein, továbbképzésein. Javaslom az értekezés megállapításait az információs infrastruktúrák komplex védelmének tervezésekor, az üzemeltetésre vonatkozó stratégiák megalkotásakor, illetve a jogszabályi feltételek, környezet kialakításakor felhasználni. Az értekezés témájában született publikációk jegyzéke - Papp Zoltán: RFID Új technológia veszélyei: RFID és az elektronikus útlevél, Hadmérnök V. évfolyam 4. szám, december, - pp , ISSN Papp Zoltán: Irányított energiájú fegyverek veszélyei a kommunikációs hálózatokra, Hadmérnök VI. évfolyam 4. szám, december, - pp , ISSN Papp Zoltán: Az információ támadása annak tulajdonságain keresztül, Hadmérnök VI. évfolyam 4. szám, december, - pp , ISSN Papp Zoltán: A helyzet-meghatározó rendszerek zavarása, Hadmérnök VII. évfolyam 1. szám, március, - pp , ISSN Papp Zoltán: A számítógép-hálózatok tűzfalainak támadása, Hadmérnök VII. évfolyam 2. szám, június, - pp , ISSN Papp Zoltán Pándi Erik Kerti András: A számítógép-hálózatok elleni támadások módszertana, Kommunikáció nemzetközi szakmai-tudományos konferencia, október 14., - pp ZMNE Budapest, ISBN Papp Zoltán Pándi Erik Töreki Ákos: A fenyegetettség egyes aspektusai az információs infrastruktúrák tekintetében, Kommunikáció nemzetközi szakmai
16 tudományos konferencia, október 14., - pp , ZMNE Budapest, ISBN Papp Zoltán: Virtuális magánhálózati kapcsolatok, Hírvillám ZMNE Híradó Tanszék Tudományos Szakmai Kiadványa, I. évfolyam 1. szám, december, - pp , ZMNE Budapest, ISSN Papp Zoltán: RFID Új technológia veszélyei, Hírvillám ZMNE Híradó Tanszék Tudományos Szakmai Kiadványa, I. évfolyam 1. szám, december, - pp , ZMNE Budapest, ISSN Papp Zoltán Pándi Erik Dorkó Zsolt: Információs rendszerek alkalmazási feltételeinek korlátozása, Tanulmány p., ZMNE Egyetemi Könyvtár, Budapest - Papp Zoltán: Information terrorism, Hadmérnök VIII. Évfolyam 4. szám, december, - pp , ISSN Papp Zoltán: Professional areas of protection against information terrorism, Hadmérnök IX. Évfolyam 3. szám, szeptember, - pp , ISSN Szakmai-tudományos önéletrajz Középiskolai tanulmányaimat a szegedi Déri Miksa Ipari Szakközépiskolában végeztem, ahol 1993-ban érettségiztem le, mellyel párhuzamosan az általános gépszerelő és karbantartó szakmunkás végzettséget is megszereztem. Középfokú tanulmányaim alatt több évben is eredményesen vettem részt különböző országos szakmai tanulmányi versenyeken. Tanulmányaim alapján felvételt nyertem a Bánki Donát Műszaki Főiskola szervező és informatika szakára, ahol 1996-ban mérnöki végzettséget szereztem. Harmadévesen kezdtem el kutatómunkával foglalkozni, amikor is Dr. Rudas Imre professzor irányításával, a Fuzzy halmazok entrópiája és hasonlósági mértékei című pályamunkával az Országos Diákköri Konferencia döntőjébe jutottam ben kerültem a Nemzetbiztonsági Hivatal állományába, ahol a kiképzési idő végeztével a rendvédelmi szervek és kiemelt kormányzati objektumok és intézmények nemzetbiztonsági védelmével foglalkozó szakterületen helyezkedtem el. Munkám kiterjedt a komplex információbiztonság minden dimenziójára, ennek keretében gyűjtöttem, értékeltem, elemeztem az érintett szervezetek biztonsági helyzetére vonatkozó információkat,
17 körülményeket, továbbá tájékoztatási és intézkedési javaslatokat tettem a különböző kockázatok, illetve fenyegetések felszámolása érdekében. Mivel a komplex információbiztonság szakterületei közül az elektronikus információbiztonság után érdeklődtem leginkább, ezért szakismereteimet ez irányba mélyítettem el, így 2009-ben a Zrínyi Miklós Nemzetvédelmi Egyetemen védelmi rendszertervező végzettséget szereztem től szakterületet váltottam, amikor is a nemzetgazdaság szempontjából kiemelt energetikai és közlekedési, majd 2012-től pedig a kiemelt infokommunikációs infrastruktúrák nemzetbiztonsági védelmével foglalkoztam. Szakmai tevékenységemhez kapcsolódóan folyamatosan részt vettem különböző tudományos konferenciákon, a szolgáltatók által életre hívott szakmai napokon, illetve hazai társszervek, illetve külföldi partnerszolgálatok által szervezett szakmai konzultációkon és továbbképzéseken ben felvételt nyertem a Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskolájába PhD hallgatónak, ahol Dr. Kovács László ezredes lett a témavezetőm, témám a kiberterrorizmus, ennek módszerei és a védekezés lehetséges alternatívái től a Belügyminisztérium rendszerbiztonsági felügyelőjeként a minősített adatokat kezelő elektronikus rendszerek biztonsági helyzetét érintő tevékenységekben veszek részt. Budapest, szeptember 1. Papp Zoltán István
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Doktori (PhD) értekezés
NEMZETI KÖZSZOLGÁLATI EGYETEM Doktori (PhD) értekezés Papp Zoltán István 2018. - 0 - NEMZETI KÖZSZOLGÁLATI EGYETEM Katonai Műszaki Doktori Iskola PAPP ZOLTÁN ISTVÁN A KIBERTERRORIZMUS MÓDSZEREI, LEHETSÉGES
Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Doktori Tanács FLEINER RITA DOMINIKA Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében című doktori (PhD)
NKE Katasztrófavédelmi Intézet Iparbiztonsági Tanszék
NKE Katasztrófavédelmi Intézet Iparbiztonsági Tanszék A VESZÉLYES KATONAI OBJEKTUM ÜGYINTÉZŐK KÉPZÉSI LEHETŐSÉGEI Dr. Kátai-Urbán Lajos PhD. tűzoltó alezredes I. Katonai Hatósági Konferencia ÜZEMELTETÉSI
Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR Hadtudományi Doktori Iskola Dr. Beinschróth József Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában
Pécsi Tudományegyetem Közgazdaságtudományi Kar
Pécsi Tudományegyetem Közgazdaságtudományi Kar ÜZLETI TANÁCSADÓ szakirányú továbbképzési szak Az üzleti tanácsadás napjaink egyik kulcsfontosságú ágazata az üzleti szférában. A tercier szektor egyik elemeként
A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre
A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre dr. Keszely László ezds. Karl Marx: A történelem ismétli
ROBOTHADVISELÉS 7. tudományos konferencia november 27.
ROBOTHADVISELÉS 7. tudományos konferencia 2007. november 27. Zrínyi Miklós Nemzetvédelmi Egyetem, Díszterem Budapest, X. Hungária krt. 9-11. A konferencia szervezőbizottsága: Dr. Haig Zsolt mk. alezredes
Képzési igények fejlesztése felhasználói igények alapján elektronikus információbiztonsági szakértő szakirányú továbbképzési szak
Képzési igények fejlesztése felhasználói igények alapján elektronikus információbiztonsági szakértő szakirányú továbbképzési szak Illéssy Miklós Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Hadtudományi Doktori Iskola
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Hadtudományi Doktori Iskola BENCE BALÁZS A TÖMEGPUSZTÍTÓ FEGYVEREK TERJEDÉSÉNEK AKTUÁLIS KÉRDÉSEI KÜLÖNÖS TEKINTETTEL A NUKLEÁRIS FEGYVEREKRE A non-proliferációs intézkedések
Belső Biztonsági Alap 2014-2020
Belső Biztonsági Alap 2014-2020 Rendőri együttműködés, válságkezelés Alföldy Csilla r. őrnagy Támogatás-koordinációs Főosztály Belügyminisztérium 2014. június 19. 1 Jogi háttér AZ EURÓPAI PARLAMENT ÉS
EGY KUTATÁS MARGÓJÁRA: A TERRORIZMUS ELLENI HARC NEMZETBIZTONSÁGI FELADATAI MAGYARORSZÁG INFORMÁCIÓS TÁRSADALMÁNAK KIÉPÍTÉSE SORÁN
SZEKCIÓÜLÉS II. _ INFORMÁCIÓBIZTONSÁG DR. KOVÁCS LÁSZLÓ mk. őrnagy EGY KUTATÁS MARGÓJÁRA: A TERRORIZMUS ELLENI HARC NEMZETBIZTONSÁGI FELADATAI MAGYARORSZÁG INFORMÁCIÓS TÁRSADALMÁNAK KIÉPÍTÉSE SORÁN Jelen
ZRÍNYI MIKLÓS 28. sz. melléklet a 1164/115. ZMNE számhoz NEMZETVÉDELMI EGYETEM. . sz. példány
ZRÍNYI MIKLÓS 28. sz. melléklet a 1164/115. ZMNE számhoz NEMZETVÉDELMI EGYETEM. sz. példány A SZAK- ÉS SZAKIRÁNYFELELŐS FELADAT- ÉS HATÁSKÖREINEK SZABÁLYZATA - 2007 - 2 TARTALOMJEGYZÉK I. FEJEZET Általános
DOKTORI (PhD) ÉRTEKEZÉS SZERZŐI ISMERTETŐJE
DOKTORI (PhD) ÉRTEKEZÉS SZERZŐI ISMERTETŐJE ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Doktori Tanács Lamper László nyá.mk.örgy MISTRAL 2 légvédelmi rakéta stabilitásának és irányíthatóságának szabályozástechnikai
Dr. Szűts Zoltán Facebook a felsőoktatásban?
Dr. Szűts Zoltán Facebook a felsőoktatásban? A tudásgyárak technológiaváltása és humánstratégiája a felsőoktatás kihívásai a XXI. században A tanulási-tanítási környezetről folytatott vitákba, és a felsőoktatásról
A KIBERTERRORIZMUS MÓDSZEREI, LEHETSÉGES ESZKÖZEI ÉS AZ EZEK ELLEN TÖRTÉNŐ VÉDEKEZÉS ALTERNATÍVÁI
NEMZETI KÖZSZOLGÁLATI EGYETEM Katonai Műszaki Doktori Iskola PAPP ZOLTÁN ISTVÁN A KIBERTERRORIZMUS MÓDSZEREI, LEHETSÉGES ESZKÖZEI ÉS AZ EZEK ELLEN TÖRTÉNŐ VÉDEKEZÉS ALTERNATÍVÁI című doktori (PhD) értekezésének
EGYÜTTMŰKÖDÉSI MEGÁLLAPODÁS
Szám: EGYÜTTMŰKÖDÉSI MEGÁLLAPODÁS amely létrejött, a ORSZÁGOS valamint, a BIZTONSÁGI TANÁCSADÓK NEMZETKÖZI SZAKMAI EGYESÜLETE között 2011 B u d a p e s t 1 A Rendőrségről szóló 1994. évi XXXIV. törvényben,
Klinikai kockázatelemzésre épülő folyamatfejlesztés. Katonai Zsolt
Klinikai kockázatelemzésre épülő folyamatfejlesztés Katonai Zsolt A szabvány alapú MIR logikája mérhető célok meghatározása folyamatok azonosítása kölcsönhatások elemzése a kívánt eredmény elérése és kockázatok
Lemorzsolódás megelőzését szolgáló korai jelző- és pedagógiai támogató rendszer - szabályozás. Köznevelésért Felelős Helyettes Államtitkárság
Lemorzsolódás megelőzését szolgáló korai jelző- és pedagógiai támogató rendszer - szabályozás Köznevelésért Felelős Helyettes Államtitkárság 1 Oktatáspolitikai ajánlások EU 2020 stratégia Európai Tanács,
BIZTONSÁGI TANÁCSADÓK NEMZETKÖZI SZAKMAI EGYESÜLETE
EGYÜTTMŰKÖDÉSI MEGÁLLAPODÁS amely létrejött az ORSZÁGOS KATASZTRÓFAVÉDELMI FŐIGAZGATÓSÁG valamint a BIZTONSÁGI TANÁCSADÓK NEMZETKÖZI SZAKMAI EGYESÜLETE között. 2007. Budapest A katasztrófák elleni védekezés
Pécsi Tudományegyetem Közgazdaságtudományi Kar
Pécsi Tudományegyetem Közgazdaságtudományi Kar ENERGIAGAZDÁLKODÁSI MENEDZSER szakirányú továbbképzési szak Az Energiagazdálkodási menedzser képzés az energiagazdaságtan alapfogalmainak és a globális és
A felsőfokú katasztrófavédelmi képzés aktualitásai
Biztonságtechnika 2018. Siófok, 2018. május 9-11. A felsőfokú katasztrófavédelmi képzés aktualitásai Dr. habil. VASS Gyula tűzoltó ezredes, egyetemi docens Igazgató, Katasztrófavédelmi Intézet, Nemzeti
Az egészségügyi ellátáshoz való jog /1997. évi CLIV. Tv./ 7. (1) Minden betegnek joga van - jogszabályban meghatározott keretek között - az egészségi
Az egészségügyi ellátáshoz való jog /1997. évi CLIV. Tv./ 7. (1) Minden betegnek joga van - jogszabályban meghatározott keretek között - az egészségi állapota által indokolt, megfelelő, folyamatosan hozzáférhető
Az adatszolgáltatás technológiájának/algoritmusának vizsgálata, minőségi ajánlások
Az adatszolgáltatás technológiájának/algoritmusának vizsgálata, minőségi ajánlások A dokumentum a TÁMOP 5.4.1. számú kiemelt projekt keretében, a Magyar Addiktológiai Társaság megbízásából készült. Készítette:
A Miskolci Egyetem Egészségügyi Kar minőségfejlesztési terve 2010-2011
A Miskolci Egyetem Egészségügyi Kar minőségfejlesztési terve 2010-2011 Készült: a Miskolci Egyetem Egészségügyi Kar 2009. évi Szervezeti önértékelése alapján, valamint a kari fejlesztési stratégia, a módosított
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
FELHÍVÁS ELŐADÁS TARTÁSÁRA
FELHÍVÁS ELŐADÁS TARTÁSÁRA A FELSŐOKTATÁS NEMZETKÖZIESÍTÉSÉNEK AKTUÁLIS KÉRDÉSEI MILYEN LESZ AZ EURÓPAI FELSŐOKTATÁS 2020 UTÁN? KITEKINTÉSSEL A KÖZÉP-EURÓPAI TÉRSÉGRE Budapest, 2019. június 5. A Tempus
Katasztrófavédelmi felkészítés
Közbiztonsági referensek képzése Katasztrófavédelmi felkészítés 2012.10.02. Jogi háttér - Magyarország Alaptörvénye - 2011. évi CXXVIII. törvény A katasztrófavédelemről és a hozzá kapcsolódó egyes törvények
Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Doktori Tanácsa.
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Doktori Tanácsa. Bozsó Zoltán r. dandártábornok A rendőrségi tevékenységirányítás szervezési kérdései és technikai fejlesztésének lehetőségei című doktori (Ph.D) értekezésének
SZAKMAI CÉLKITŰZÉSEK, TEVÉKENYSÉGEK BELÜGYMINISZTÉRIUM JÚLIUS 17.
SZAKMAI CÉLKITŰZÉSEK, TEVÉKENYSÉGEK BELÜGYMINISZTÉRIUM 2018. JÚLIUS 17. Rendészeti Együttműködés (SO.5) 5.1.1: EMPACT műveletek számának növelése, részvétel közös nyomozócsoportokban (JIT) 5.1.2: Súlyos
SWOT analízis Tamási Város Önkormányzat Polgármesteri Hivatala 2009.
Tamási Város Polgármesteri Hivatala SWOT analízis SWOT analízis Tamási Város Önkormányzat Polgármesteri Hivatala 2009. SZEMPONTOK A kérdések megválaszolásához 1. VEZETÉS A vezetés szerepe a hivatali küldetés
Smart City Tudásbázis
Smart City Tudásbázis Projektpartner: Vezető partner és további projektpartnerek: TINA VIENNA (Vezető partner) Esetleg Bécs város kollégái és üzlettársai a kiválasztott tématerületeken Potenciális projektpartnerek
A kutatás-fejlesztés minősítése a Szellemi Tulajdon Nemzeti Hivatalában
A kutatás-fejlesztés minősítése a Szellemi Tulajdon Nemzeti Hivatalában dr. Németh Gábor igazgató Szellemi Tulajdon Nemzeti Hivatala Innovációs és Tájékoztatási Központ Dunaharaszti, 2012. március 22.
EIOPA-17/ október 4.
EIOPA-17/651 2017. október 4. A biztosítási értékesítésről szóló irányelv szerinti iránymutatások az olyan biztosítási alapú befektetési termékekhez, amelyek szerkezetükből adódóan megnehezítik az ügyfél
SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány:
NEMZETI KÖZSZOLGÁLATI EGYETEM RENDÉSZETTUDOMÁNYI KAR SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány: I, Létesítményvédelem és biztonságvédelem tantárgyak körében: 1, Magánbiztonság
A SAJÁTOS NEVELÉSI IGÉNYŰ ÉS/VAGY A FOGYATÉKKAL ÉLŐ TANULÓK RÉSZVÉTELE A SZAKKÉPZÉSBEN SZAKPOLITIKAI TÁJÉKOZTATÓ
A SAJÁTOS NEVELÉSI IGÉNYŰ ÉS/VAGY A FOGYATÉKKAL ÉLŐ TANULÓK RÉSZVÉTELE A SZAKKÉPZÉSBEN SZAKPOLITIKAI TÁJÉKOZTATÓ Szakpolitikai kontextus A nemzetközi adatok azt mutatják, hogy a fogyatékkal élő, valamint
Nemzeti Közszolgálati Egyetem új Katasztrófavédelem szak. 2013. szeptembertől
Nemzeti Közszolgálati Egyetem új Katasztrófavédelem szak 2013. szeptembertől Legyen a hallgatónk! Nemzeti Közszolgálati Egyetem Katasztrófavédelmi Intézet Képzési és kimeneti követelmények 1. Az új alapképzési
2.3 A SZTENDERDEK 0-5. SZINTJEI. 0. szint. Készítették: Tókos Katalin Kálmán Orsolya Rapos Nóra Kotschy Andrásné Im
A TÁMOP 4.1.2-08/1/B pályázat 13. "Módszertani sztenderdek kidolgozása a pedagógusjelöltek pályaalkalmasságára és a képzés eredményességére irányuló kutatásokhoz" című alprojekt 2.3 A SZTENDERDEK 0-5.
Média- és közszolgálati kommunikáció szakirányú továbbképzési szak
Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet Média- és közszolgálati kommunikáció szakirányú továbbképzési szak Képzési és Kimeneti Követelmények (KKK) Szakfelelős: Dr. Antal Zsolt PhD
A TUDOMÁNYOS PROBLÉMA MEGFOGALMAZÁSA
A TUDOMÁNYOS PROBLÉMA MEGFOGALMAZÁSA Az értekezés témája a veszélyes ipari üzemeket veszélyeztető, az úgynevezett külső hatások elleni védekezés eljárás- és eszközrendszerének kidolgozása. Szükség van
Vizsgálati szempontsor a január 5-ei műhelymunka alapján
TÁMOP-4.1.4-08/1-2009-0002 Minőségfejlesztés a felsőoktatásban A fenntartható fejlődés szempontjai a felsőoktatási minőségirányítás intézményi gyakorlatában Vizsgálati szempontsor a 2012. január 5-ei műhelymunka
"A felelős egyetem módszertani aspektusai" Április 21. Budapest, MellearN konferencia
"A felelős egyetem módszertani aspektusai" 2017. Április 21. Budapest, MellearN konferencia Képzési és kimeneti követelmények (16/2016 EMMI) Illeszkedés az Európai Uniós irányelvekhez: kompetenciák tudás
A MAGYAR PUBLIC RELATIONS SZÖVETSÉG SZAKMAFEJLESZTŐ BIZOTTSÁGÁNAK I. számú ÚTMUTATÓ ÁLLÁSFOGLALÁSA.
A MAGYAR PUBLIC RELATIONS SZÖVETSÉG SZAKMAFEJLESZTŐ BIZOTTSÁGÁNAK I. számú ÚTMUTATÓ ÁLLÁSFOGLALÁSA. A public relations tevékenység struktúrájával kapcsolatos szakmai kifejezések tartalmának értelmezése:
A felsőfokú katasztrófavédelmi képzés új iránya, tűzvédelmi mérnöki képzés
A felsőfokú katasztrófavédelmi képzés új iránya, tűzvédelmi mérnöki képzés Dr. habil. VASS Gyula tűzoltó ezredes, egyetemi docens Igazgató, Katasztrófavédelmi Intézet, Nemzeti Közszolgálati Egyetem NKE
Iskolai konfliktusok, erőszak, zaklatás hatékony megelőzése és kezelése
Iskolai konfliktusok, erőszak, zaklatás hatékony megelőzése és kezelése Magyarország közoktatási intézményeinek fenntartói részére A program az Európai Unió programja finanszírozásával valósult meg A következő
A Dél-Alföldi régió innovációs képessége
A Dél-Alföldi régió innovációs képessége Elméleti megközelítések és empirikus elemzések Szerkesztette: Bajmócy Zoltán SZTE Gazdaságtudományi Kar Szeged, 2010. SZTE Gazdaságtudományi Kar Szerkesztette Bajmócy
AZ ISKOLAI EREDMÉNYESSÉG DIMENZIÓI ÉS HÁTTÉRTÉNYEZŐI INTÉZMÉNYI SZEMMEL
XXI. Századi Közoktatás (fejlesztés, koordináció) II. szakasz TÁMOP-3.1.1-11/1-2012-0001 AZ ISKOLAI EREDMÉNYESSÉG DIMENZIÓI ÉS HÁTTÉRTÉNYEZŐI INTÉZMÉNYI SZEMMEL Bander Katalin Galántai Júlia Országos Neveléstudományi
Információbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
Nemzeti Közszolgálati Egyetem Rendészettudományi Kar. Szakokleveles magánnyomozó szakirányú továbbképzési szak TANTERV
Nemzeti Közszolgálati Egyetem Rendészettudományi Kar Szakokleveles magánnyomozó szakirányú továbbképzési szak TANTERV Szakfelelős: Dr. Christián László - 2015 - I. A Szakokleveles magánnyomozó szakirányú
Belső Biztonsági Alap
Belső Biztonsági Alap Rendészeti-bűnügyi információk, uniós szintű információcsere. Tóth Judit főosztályvezető 2016. május 25. 1 Elérhető Források Rendszere (Uniós és hazai társfinanszírozás együttesen)
Színház- és Filmművészeti Egyetem Doktori Iskola
Színház- és Filmművészeti Egyetem Doktori Iskola AZ ÁLLAM SZEREPVÁLLALÁSA A MAGYAR FILMMŰVÉSZET ÉS FILMIPAR 2004-2014. KÖZÖTTI HELYZETÉNEK ALAKULÁSÁBAN, KÜLÖNÖS TEKINTETTEL A MOZGÓKÉPÖRÖKSÉG MEGŐRZÉSÉRE
Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád
Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád Bevezetés Az új fogalmak a TQM ből ismerősek? ISO 9001:2015 új fogalmainak az érdekelt felek általi értelmezése
Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében
Módszerek és példák a kockázatszemléletű gyakorlatra az ISO 9001:2015 szabvány szellemében ISOFÓRUM TAVASZ II. szakmai rendezvény 2016. 06. 02-03. Dr. Horváth Zsolt (INFOBIZ Kft.) Kezeljem a kockázatokat?
Használja a Yammert közösségi munkaterületként, amely lehetőséget ad az együttműködésre, az innovációra és a részvétel ösztönzésére.
HASZNÁLATI ESETEK KATALÓGUSA Használja a Yammert közösségi munkaterületként, amely lehetőséget ad az együttműködésre, az innovációra és a részvétel ösztönzésére. A Yammer használati eseteinek katalógusa
Települési ÉRtékközpont
TÉR Települési ÉRtékközpont Lajosmizse Város Önkormányzata településüzemeltetési és -fejlesztési program kidolgozása KÉPZÉS Kommunikációs, vezetői szerepek 2009. FOGYASZTÓ SZOLGÁLTATÓ Végrehajtás Döntés
KRÍZISHELYZETEK HATÁSA AZ ÖNKORMÁNYZATOK DÖNTÉSI FOLYAMATAIRA. Dr. Dobó Marianna Eszterházy Károly Főiskola Politológia Tanszéke
KRÍZISHELYZETEK HATÁSA AZ ÖNKORMÁNYZATOK DÖNTÉSI FOLYAMATAIRA Dr. Dobó Marianna Eszterházy Károly Főiskola Politológia Tanszéke Válság krízis - katasztrófa Válság: radikális beavatkozást igényel Krízis:
Nemzeti Közszolgálati Egyetem HR kapcsolódások az ÁROP projektekben
Teljes munkaidős határozott idejű kjt A projekt célja Projekt feladat/munkakör megnevezése Létszám (fő) Projekt feladat rövid leírása Elvárt kompetenciák (végzettség, szakmai tapasztalat, szakterület stb)
Fogyasztói szokások az étrendkiegészítők. élelmiszer-biztonság szempontjából
Fogyasztói szokások az étrendkiegészítők körében az élelmiszer-biztonság szempontjából Németh Nikolett Szent István Egyetem Gazdálkodás- és Szervezéstudományok Doktori Iskola Bükfürdő, 2016. április 7-8.
Az emberi tényező vizsgálata az információbiztonság, a személyés vagyonvédelem, valamint az épületkiürítés területein
NEMZETI KÖZSZOLGÁLATI EGYETEM HADTUDOMÁNYI ÉS HONVÉDTISZTKÉPZŐ KAR KATONAI MŰSZAKI DOKTORI ISKOLA szerzői ismertető Schüller Attila Az emberi tényező vizsgálata az információbiztonság, a személyés vagyonvédelem,
Nyomtatott kommunikáció Szakmérnök
Óbudai Egyetem Rejtő Sándor Könnyűipari és Környezetmérnöki Kar Nyomtatott kommunikáció Szakmérnök levelező szakirányú továbbképzési szak képzési és kimeneti követelményei Budapest 2013 Nyomtatott kommunikáció
Katasztrófavédelmi Műveleti Tanszék Javaslatai a szakdolgozat címjegyzékéhez 2016/2017-es tanévre
Katasztrófavédelmi Műveleti Tanszék Javaslatai a szakdolgozat címjegyzékéhez 2016/2017-es tanévre Ssz. Szakdolgozat címek 1. AZ EURÓPAI PARLAMENT ÉS A TANÁCS 1313/2013/EU HATÁROZATA és az uniós polgári
OPPONENSI VÉLEMÉNY. Nagy Gábor: A környezettudatos vállalati működés indikátorai és ösztönzői című PhD értekezéséről és annak téziseiről
OPPONENSI VÉLEMÉNY Nagy Gábor: A környezettudatos vállalati működés indikátorai és ösztönzői című PhD értekezéséről és annak téziseiről A Debreceni Egyetem Társadalomtudományi Doktori Tanácsához benyújtott,
KÖZIGAZGATÁS-TUDOMÁNYI KAR KÖZIGAZGATÁS-TUDOMÁNYI DOKTORI ISKOLA. DOKTORI (PhD) ÉRTEKEZÉS SZERZŐI ISMERTETŐJE (TÉZISFÜZET) Dr. univ.
NEMZETI KÖZSZOLGÁLATI EGYETEM EGYETEMI DOKTORI TANÁCS KÖZIGAZGATÁS-TUDOMÁNYI KAR KÖZIGAZGATÁS-TUDOMÁNYI DOKTORI ISKOLA DOKTORI (PhD) ÉRTEKEZÉS SZERZŐI ISMERTETŐJE (TÉZISFÜZET) Dr. univ. Potóczki György
Nemzeti Közszolgálati Egyetem Katasztrófavédelem Intézet bemutatása
Nemzeti Közszolgálati Egyetem Katasztrófavédelem Intézet bemutatása PROF. DR. BLESZITY JÁNOS ny. tű vezérőrnagy egyetemi tanár, intézetigazgató BM OKF Budapest, 2014. 03. 10. Legyen a hallgatónk! Nemzeti
AZ INFORMÁCIÓS TÁRSADALOM TECHNOLÓGIAI TÁVLATAI. Detrekői Ákos a Nemzeti Hírközlési és Informatikai Tanács elnöke Székesfehérvár,
AZ INFORMÁCIÓS TÁRSADALOM TECHNOLÓGIAI TÁVLATAI Detrekői Ákos a Nemzeti Hírközlési és Informatikai Tanács elnöke Székesfehérvár, 2010.03.17. TARTALOMJEGYZÉK 1. Bevezetés 2. Az Információs Társadalom Technológiai
Mezőgazdasági külső információs rendszerek fejlesztése
Mezőgazdasági külső információs rendszerek fejlesztése Pető István Szent István Egyetem, Gödöllő Gazdasági Informatika Tanszék I. Agrárinformatikai Nyári Egyetem, Gödöllő 2004. augusztus 25-27. Az előadás
Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
ÖNKORMÁNYZATI FEJLESZTÉSEK AZ OKOS TELEPÜLÉSEK ÉRDEKÉBEN. Dr. Dukai Miklós önkormányzati helyettes államtitkár május 25.
ÖNKORMÁNYZATI FEJLESZTÉSEK AZ OKOS TELEPÜLÉSEK ÉRDEKÉBEN Dr. Dukai Miklós önkormányzati helyettes államtitkár 2017. május 25. IGÉNY ALAPÚ TÁMOGATÁS-ELŐKÉSZÍTÉS AZ OKOS ÖNKORMÁNYZATOKÉRT Az önkormányzati
KÁRFELSZÁMOLÁSI MŰVELETEK LEHETŐSÉGEI TERRORCSELEKMÉNYEK ESETÉN BEVEZETÉS A BEAVATKOZÁS KIEMELT KÉRDÉSEI. Kuti Rajmund tűzoltó százados
Kuti Rajmund tűzoltó százados KÁRFELSZÁMOLÁSI MŰVELETEK LEHETŐSÉGEI TERRORCSELEKMÉNYEK ESETÉN BEVEZETÉS A terrorizmus kezelése napjaink állandó problémája. Az elmúlt években a világ több pontján bekövetkezett
A TANKÖNYVEK KIPRÓBÁLÁSÁNAK ESZKÖZRENDSZERE
A NEMZETI ALAPTANTERVHEZ ILLESZKEDŐ TANKÖNYV, TANESZKÖZ ÉS NEMZETI KÖZNEVELÉSI PORTÁL FEJLESZTÉSE TÁMOP-3.1.2-B/13-2013-0001 A TANKÖNYVEK KIPRÓBÁLÁSÁNAK ESZKÖZRENDSZERE Kerber Zoltán A tankönyvek jóváhagyása
AZ E-MOBILITÁS ÖSSZEFÜGGÉSEI, LEHETŐSÉGEI. Kisgyörgy Lajos BME Út és Vasútépítési Tanszék
AZ E-MOBILITÁS ÖSSZEFÜGGÉSEI, LEHETŐSÉGEI Kisgyörgy Lajos BME Út és Vasútépítési Tanszék E-MOBILITÁS Elektromos és önvezető járművek Intelligens közlekedés Jármű jármű kommunikáció Jármű infrastruktúra
A kutatás-fejlesztés minősítése a Szellemi Tulajdon Nemzeti Hivatalában
A kutatás-fejlesztés minősítése a Szellemi Tulajdon Nemzeti Hivatalában Németh Gábor Szellemi Tulajdon Nemzeti Hivatala A kutatás-fejlesztési tevékenység rejtelmei Budapest, 2012. május 24. Bizonytalanság
Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
Dr. Hengl Melinda. A siketek felsőoktatásának aktuális kihívásai
Dr. Hengl Melinda Jogász, Pszichológus, Írásszakértő hallgató, Grafológus, Jelnyelvi interkulturális kommunikációs szakértő A siketek felsőoktatásának aktuális kihívásai A tudásgyárak technológiaváltása
Minőségirányítási csoport. Szülői kérdőív feldolgozása
Minőségirányítási csoport Szülői kérdőív feldolgozása 2010-11 Egyesített rövid távú cél: 4. Szülőkkel való kapcsolattartás feltérképezése A megvalósítás módja: Kérdőíves megkérdezés a szülői elégedettség
A kiberbiztonság kihívásai és lehetőségei
A kiberbiztonság kihívásai és lehetőségei Kiberkoordináció, kiberbiztonsági stratégia állami-kormányzati szinten Rajnai Zoltán Magyarország kiberkoordinátora Szervezet, funkciók, hatásmechanizmus Nemzetbiztonsági
A komponensek jellemzőinek és a gyártási műveletek paramétereinek szerepe papírból készült különböző termékek visszaforgathatóságában
A komponensek jellemzőinek és a gyártási műveletek paramétereinek szerepe papírból készült különböző termékek visszaforgathatóságában Beszámoló a 2014 15-ös tanév első félévében végzett doktoranduszi tevékenységről
A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése
A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése Tematikus Értekezlet 2012. január 23. Dr. Bognár r Balázs PhD tű. őrnagy, osztályvezető Biztonság az, amivé tesszük! /Prof.
Az adatvédelem új rendje
Az adatvédelem új rendje A GDPR főbb újdonságainak rövid bemutatása dr. Osztopáni Krisztián vizsgáló, NAIH 1. A hozzájárulás új követelményei 1. Az adatkezelőnek képesnek kell lennie annak igazolására,
XXVII. Magyar Minőség Hét Konferencia
XXVII. Magyar Minőség Hét Konferencia 2018. november 6. Dr. Fekete István Ügyvezető SzigmaSzervíz Üzleti Kockázatelemző Kft. TARTALOM Kockázatmenedzsmenttel kapcsolatos alapfogalmak Kockázatmenedzsment
MENTOR(H)ÁLÓ 2.0 PROGRAM PROJEKTZÁRÓ KONFERENCIA SZEGEDI TUDOMÁNYEGYETEM október 20. A mentorrá válás útja
MENTOR(H)ÁLÓ 2.0 PROGRAM PROJEKTZÁRÓ KONFERENCIA SZEGEDI TUDOMÁNYEGYETEM 2015. október 20. A mentorrá válás útja A tanulási eredmény alapú mentorképzés-fejlesztés eredményei www.jgypk.hu Dr. Farkas Éva
A könyvvizsgálat színvonalának növelése a minőségellenőrzésen keresztül
XXIII. Országos Könyvvizsgálói Konferencia Visegrád 2015. Szeptember 4-5. A könyvvizsgálat színvonalának növelése a minőségellenőrzésen keresztül Szabó Zsuzsanna & Mádi-Szabó Zoltán Minőségellenőrzési
Smarter cities okos városok. Dr. Lados Mihály intézetigazgató Horváthné Dr. Barsi Boglárka tudományos munkatárs MTA RKK NYUTI
MTA Regionális Kutatások Központja Nyugat-magyarországi Tudományos Intézet, Győr Smarter cities okos városok Dr. Lados Mihály intézetigazgató Horváthné Dr. Barsi Boglárka tudományos munkatárs MTA RKK NYUTI
MENEDZSMENT ALAPJAI Bevezetés
MENEDZSMENT ALAPJAI Bevezetés Dr. Gyökér Irén egyetemi docens 2012 ősz Jegyzetek, diasorok - ÜTI honlap http://www.uti.bme.hu/cgibin/hallgato/tantargyak.cgi?detail=true&tantargy_id=15035 Folyamatos számonkérés:
JELENTKEZÉSI LAP DOKTORI (PHD) KÉPZÉSRE
1.számú melléklet Nemzeti Közszolgálati Egyetem Intézményi azonosító szám: FI 99859 JELENTKEZÉSI LAP DOKTORI (PHD) KÉPZÉSRE 1. Személyi adatok Név:... Rendfokozat: (Születési név):... Anyja születési neve:...
A kereszthivatkozás és a kategóriák használata a REACH keretében. Webszeminárium a tájékoztatási követelményekről december 10.
A kereszthivatkozás és a kategóriák használata a REACH keretében Webszeminárium a tájékoztatási követelményekről 2009. december 10. Vázlat A kategóriák felépítésének és a kereszthivatkozásnak az alapelvei
Pécsi Tudományegyetem Közgazdaságtudományi Kar
Pécsi Tudományegyetem Közgazdaságtudományi Kar KREATÍV IPARI SZAKEMBER szakirányú továbbképzési szak 1 Napjainkban a vállalatok, vállalkozások, illetve a munkaerőpiac részéről egyre jelentősebb igény mutatkozik
projekt indult a Kodolányi János Főiskolán
"Társadalmi konfliktusok-társadalmi társadalmi jól-lét lét és biztonság Versenyképesség és társadalmi fejlődés" projekt indult a Kodolányi János Főiskolán Székesfehérvár, 2013. március 11. Elkezdődött
ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/
ÚJSZÁSZ VÁROS JEGYZŐJE 5052 ÚJSZÁSZ, SZABADSÁG TÉR 1. TEL/FAX: 56/552-022 Tárgyalja: Pénzügyi és Településfejlesztési Bizottság Tisztelt Képviselő-testület! E L Ő T E R J E S Z T É S Újszász Város Képviselő-testületének
Kockázatok az új minőségirányítási rendszerszabvány tervezetében
Kockázatok az új minőségirányítási rendszerszabvány tervezetében Dr. Horváth Zsolt 2014 A kockázat az új ISO 9001-ben MSZ/T ISO/DIS 9001:2014 (ISO/DIS 9001:2014): Bevezetés 05. Kockázatalapú gondolkodás
2008 Tehetséggondozó Program kidolgozása és működtetése 2008 AKKREDITÁLT TEHETSÉGPONT
T Ó T H I L O N A K I E M E L T F Ő E L Ő A D Ó ELŐZMÉNYEK 2008 Tehetséggondozó Program kidolgozása és működtetése 2008 AKKREDITÁLT TEHETSÉGPONT Saját szakmai sajátosságainkhoz illeszkedő tehetséggondozó
Takács Katalin - Elvárások két értékelési területen. Az értékelés alapját képező általános elvárások. Az értékelés konkrét intézményi elvárásai
Terület Szempont Az értékelés alapját képező általános elvárások Az értékelés konkrét intézményi elvárásai Alapos, átfogó és korszerű szaktudományos és szaktárgyi tudással rendelkezik. Kísérje figyelemmel
11170/17 ol/eo 1 DGG1B
Az Európai Unió Tanácsa Brüsszel, 2017. július 11. (OR. en) 11170/17 AZ ELJÁRÁS EREDMÉNYE Küldi: Címzett: Tárgy: a Tanács Főtitkársága a delegációk EF 162 ECOFIN 638 UEM 230 SURE 29 A Tanács következtetései
ENELFA - ENtrepreneurship by E-Learning For Adults. Az ENELFA projekt eredményeinek hasznosítása, értékesítése
Az ENELFA projekt eredményeinek hasznosítása, értékesítése A projekt jövőbeni hasznosíthatósága kétirányú: egyrészről a Továbbképzési és Szakképzési Központ segítségével külső körnek történő értékesítés,
Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:
Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság
Complex education system on disaster management at the Zrínyi Miklós National Defence University
Complex education system on disaster management at the Zrínyi Miklós National Defence University A katasztrófavédelmi oktatás komplex rendszere a Zrínyi Miklós Nemzetvédelmi Egyetemen Dr. Hornyacsek Júlia
A szakmai tudás és a szakmai ismeretek fontossága
A szakmai tudás és a szakmai ismeretek fontossága Dr. Engler Péter Óbudai Egyetem Alba Regia Műszaki Kar Geoinformatikai Intézet Európai Földmérők és Geoinformatikusok Napja Budapest, 2018. március 21.