KIBERHADVISELÉS. Kovács László. Nemze9 Közszolgála9 Egyetem. nke.hu
|
|
- Márta Bakosné
- 8 évvel ezelőtt
- Látták:
Átírás
1 KIBERHADVISELÉS Kovács László Nemze9 Közszolgála9 Egyetem nke.hu
2 A Kormány 1035/2012. (II. 21.) Korm. határozata Magyarország Nemze9 Biztonsági Stratégiájáról Az állam és a társadalom működése a gazdaság, a közigazgatás, vagy a védelmi szféra mellett számos más területen is mind meghatározóbb módon a számítástechnikára épül.
3 INFORMÁCIÓS TÁRSADALOM FÜGGŐSÉG INFORMÁCIÓS TECHNIKA ÉS TECHNOLÓGIA
4
5
6 DIGITÁLIS 9/11
7 Cyberhadviselés
8
9 2007. Orosz- észt konfliktus április-május: 128 DDoS támadás 2-10 órás időtartamú egy-egy támadás 100 Mbps sávszélességet is elérte a legsúlyosabb támadás (óriási zombi hálózatot feltételez) a hálózati adatforgalom esetenként a normális ezerszerese volt parlament 4 napig internet nélkül volt 24 órát meghaladó ideig nem vagy csak részleges banki szolgáltatások média és telekommunikációs cégek részleges működésképtelensége
10 2007. Orosz- észt konfliktus NATO alapokmány 5. cikkely: A Felek megegyeznek abban, hogy egyikük vagy többjük ellen, Európában vagy Észak-Amerikában intézett fegyveres támadást valamennyiük ellen irányuló támadásnak tekintenek; és ennélfogva megegyeznek abban, hogy ha ilyen támadás bekövetkezik, mindegyikük az Egyesült Nemzetek Alapokmányának 51. cikke által elismert jogos egyéni vagy kollektív védelem jogát gyakorolva, támogatni fogja az ekként megtámadott Felet vagy Feleket azzal, hogy egyénileg és a többi Féllel egyetértésben, azonnal megteszi azokat az intézkedéseket - ideértve a fegyveres erő alkalmazását is, amelyeket a békének és biztonságnak az észak-atlanti térségben való helyreállítása és fenntartása érdekében szükségesnek tart. Az Észak- atlan, Szerződés Alapokmánya Washington DC, április 4.
11 2007. Orosz- észt konfliktus következménye NATO Stratégiai Koncepciója Tagállamainak Védelméről és Biztonságáról, Lisszabon: 4. a. Kollektív védelem. A NATO tagállamok mindig segítséget nyújtanak egymásnak egy esetleges támadással szemben, a Washingtoni Szerződés V. cikkelyével összhangban. Ez az elkötelezettség szilárd és kötelező erejű marad. A NATO elrettent és megvéd minden agresszióval való fenyegetéssel és felmerülő biztonsági kihívással szemben, amelyek az egyes szövetségesek vagy a Szövetség egészének alapvető biztonságát fenyegetik. 12. A kibertámadások egyre gyakoribbá, szervezettebbé és a kormányok, vállalkozások, gazdaságok és potenciálisan a közlekedési és ellátási hálózatok valamint más kritikus infrastruktúrák számára is egyre nagyobb károkat okozóvá válnak. Elérhetik azt a küszöböt, ami már a nemzeti és euro-atlanti prosperitást, biztonságot és stabilitást veszélyezteti. Külföldi haderők és titkosszolgálatok, szervezett bűnözők, terrorista és/vagy szélsőséges csoportok egyaránt lehetnek egy ilyen támadás végrehajtói. Biztonságpol,kai Szakkollégium Egyesület fordítása
12 2007. Orosz- észt konfliktus következménye NATO Cooperative Cyber Defence Centre of Excellence magalapítása Tallinban (Észtország, Németország, Olaszország, Litvánia, Lettország, Szlovákia és Spanyolország, 2010: Magyarország); NATO Cyber Defence Concept kialakítása: ü Cyber Defence Management Authority (Board) felállítása NATO Cyber Defence Programme: ü NATO Computer Incident Response Capability (NCIRC) megalakítása kezdeti képességekkel ü NCIRC teljes képességeinek kialakakítása 2012 év végéig 2008 Cyber Defense Policy június: Új NATO Policy on Cyber Defence + Action Plan
13 A Kormány 1035/2012. (II. 21.) Korm. határozata Magyarország Nemze9 Biztonsági Stratégiájáról... a megfelelő szintű kiberbiztonság garantálására, a kibervédelem feladatainak ellátására és a nemzeti kritikus infrastruktúra működésének biztosítására Magyarországnak is készen kell állnia.
14 A hadviselés színterei Szárazföldi hadszíntér - szárazföldi műveletek Légi hadszíntér - légi műveletek Tengeri hadszíntér - tengeri műveletek Kozmikus hadszíntér - kozmikus műveletek Globális információs környezet Információs dimenzió CYBERTÉR Cybertéri műveletek, cyberhadviselés Fizikai dimenzió Információs hadszíntér Tuda9 dimenzió Cybertér jellemzői: nincsenek országhatárok Információs civil szereplők, nem csak műveletek katonák nemzetközi vállalatok hazai és nemzetközi szolgáltatók globális szolgáltatások
15 Cyberhadviselés összetevői Számítógép- hálózai műveletek Computer Network OperaIons: ü Computer Network ExploitaIon ü Computer Network ARack ü Computer Network Defense Elektronikai hadviselés Electronic Warfare Elektronikai felderítés Signals Intelligence - SIGINT
16 Cyberhadviselés fegyverei 0- day exploits Botnets (CélzoR) malwares DoS, DDoS Social engineering KineIkus fegyverek Elektromágneses fegyverek
17 Cyberhadviselés célpontjai Szembenálló fél információs rendszerei (katonai -, nemzetbiztonsági -, közigazgatási rendszerek) KriIkus információs infrastruktúrák
18
19 KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK Energia előállító, tároló és szállító rendszerek (gáz, olaj, villamos energia) Közmű szolgálatok rendszerei (víz, csatorna) Távközlési rendszerek Banki- és pénzügyi hálózatok Vészhelyzeti szolgálatok (Tűzoltóság, rendőrség, katasztrófavédelem) Közlekedés Kormányzati rendszerek Amennyiben működésképtelenné válnak, az beláthatatlan következményekkel járhat az ország gazdasági és védelmi biztonságát tekintve!
20 A Kormány 1035/2012. (II. 21.) Korm. határozata Magyarország Nemze9 Biztonsági Stratégiájáról Fokozott veszélyt jelent, hogy a tudományos és technológiai fejlődés szinte mindenki számára elérhetővé vált eredményeit egyes államok, vagy nemállami akár terrorista csoportok arra használhatják, hogy megzavarják az információs és kommunikációs rendszerek, kormányzati gerinchálózatok rendeltetésszerű működését.
21 TERRORIZMUS Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, v. azzal való A fenyegetés, terrorakciók amelynek elsődleges a célja, nyilvánosság hogy reregést keltsen a polgári lakosság körében. * Meggyőződés: politikai vallási ideológiai Elkövetők: Államnál kisebb szervezetek Mo9váció: számára és a nyilvánosság befolyásolására születnek. Létszám: Magányos terrorista Helyi terrorista szervezet (<100 fő) Nagy terrorista szervezet (nemzeti, regionális, globális) (~1000 fő) PoliIkai döntések befolyásolása különbség a köztörvényes bűnözés és a terrorizmus közör! Ennek hiányában a terrorizmus értelmetlen és céltalan! ez különböztei meg a terrorizmust és a háborút! NYILVÁNOSSÁG! * Forrás: Hadtudományi Lexikon MHTT Budapest, 1995.
22 TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA Internet és terrorizmus Tervezés: ü támadások megtervezése ü kommunikáció ü szinkronizáció (ItkosítoR adaiorgalom) Toborzás: ü weboldalak: hrp:// hrp:// hrp:// hrp:// Adat- és információszerzés: ü adatbázisok ü védelmi rendszerek ü fegyverek, robbanóanyagok, szerkezetek Propaganda: ü az ügy bemutatása ü akciók bemutatása ü vezetők és hősök bemutatása Pénzügyi hánér biztosítása SOFT opusú kiberterrorizmus szeptember 11 után több ezer dokumentum interneten keresztüli elérését szüntették meg a DoDban és egyéb helyeken (FAS) január: Rumsfeld Memo* * hrp://
23 TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA
24 ELECTRONIC INTIFADA hrp://electronicinifada.net/
25 CYBERBŰNÖZÉS SZEREPLŐK (Hackerek) Crackerek ü über-hacker Kevin Mitnick ü white hat vs. black hat Új hacker generáció: ANYAGI MOTIVÁCIÓ! Hactivists Ipari kémek Belső szakértők CYBER BŰNÖZÉS Külső szerződők Számítógépes bűnözők
26
27 CYBER ÉS HAGYOMÁNYOS BŰNÖZÉS KAPCSOLATA Hagyományos bűnelkövetés Hagyományos bűnözői módszerek ü pénzmosás ü csalás ü zsarolás Hagyományos bűnözés megvásárolja a tudást (DoS támadás szoftvereket, spam szoftvereket, stb.) ÚJ DIMENZIÓBAN: A CYBER- TÉRBEN Cyber bűnözés elleni tevékenység: Felkészülés (rendőri oldalról): ü Humán ü Technikai 8 óra vs. 24 óra Eltérő törvényi környezet a különböző országokban Óriási nehézség a bizonyítási eljárás
28 INFORMÁCIÓS FENYEGETÉSEK Globális infokommunikációs rendszerek Globális elérés Információs rendszerek fejlettsége Információs rendszerek fenyegetettsége
29 CYBERTERRORIZMUS Hackerek (Crackerek) ü über-hacker Kevin Mitnick ü white hat vs. black hat Hactivists Ipari kémek Belső szakértők Külső szerződők Számítógépes bűnözők Terroristák
30 AZ ELSŐ CYBERTERRORISTA AKCIÓ Az LTTE (Tamil Eelam Felszabadító Tigrisei) nevéhez fűződik az első ismerré vált on- line terrorista támadás is ben spamekkel árasztorák el a világ különböző országaiban működő srí lankai követségek e- mail postaládáit. Az akció nagy kárt nem okozor, de felhívta a figyelmet az információs rendszerek sebezhetőségére. * *Forrás: hrp://konfliktus.index.hu/sriigrisek.html
31 Meghatározás Dorothy E. Denning The term is [cyber terrorism] generally understood to mean a computer- based anack or threat of anack intended to in9midate or coerce governments or socie9es in pursuit of goals that are poli9cal, religious, or ideological. Source: hrp://essays.ssrc.org/sept11/essays/denning.htm
32 Meghatározás A cyberterrorizmus a cybertérben működő hálózatos rendszerek elleni támadást, vagy fenyegetést jeleni, amelynek célja, hogy megfélemlítsék, vagy kikényszerítsék a kormányok vagy a társadalmak részéről az ador terrorszervezet poliikai, vallási, vagy ideológiai céljainak elérését..
33 CYBERTERRORIZMUS Al- Qaeda was using the Internet to do at least reconnaissance of American u9li9es and American facili9es. If you put all the unclassified informa9on together, some9mes it adds up to something that ought to be classified. Richard Clark, Former Chairman, President s Cri,cal Infrastructure Protec,on Board, February 13, 2002 Today, the cyber economy is the economy. Corrupt those networks and you disrupt this na9on. Condoleezza Rice, former Na,onal Security Advisor to President George W. Bush, March 22, 2001
34 CYBERTERRORIZMUS Digital Jihad Irhabi 007 (Irhabi = Terrorista): ü marokkói Junisz Tszuli ü ü számítógépes zseni ü Abu Muszab al-zarkavi kapcsolat ü fórumok fenntartása ü szoftverek és tanácsok
35 CYBERTERRORIZMUS
36
37
38 CYBERHADVISELÉS
39 CYBERHADVISELÉS
40 CYBERHADVISELÉS STUXNET Forrás: CserháI A.: A Stuxnet vírus és az iráni atomprogram. MHTT előadás
41 CYBERHADVISELÉS Forrás: hrp:// content/uploads/numbercentrifuges1.jpg
42 "We've never seen that before." "Using four zero- days, that's really, really crazy," said Symantec's O Murchu. Neither has Kaspersky, said Schouwenberg. Ezen kívül használta még a notorious Conficker férget, mely fordulóján gépek millióit fertőzte meg ban Microsov MS frissítésében javítora. Kihasznált egy ismeretlen sérülékenységet a Siemens felügyelő szovverben is.
43 4 zero- day Windows bug! Egy rosszindulatú program jellemzően egy zero- day bug- ot tartalmaz. Zero- day bug: javítatlan (unpatched) biztonsági rés. 1. Windows shortcuts bug (link files) Felfedezte: VirusBlokAda (Fehérorosz cég) jún. közepén, Microsov javítora aug Print spooler bug (nyomtató puffer) 3. EoP (elevaion of privilege) bug 4. Second EoP bug (magasabb hozzáférés) A másik hármat felfedezte: Kaspersky lab, Symantec és a Microsov párhuzamosan.
44 Digitális aláírás Legalább 2 lopor digitális aláírással is rendelkezer, így legiimnek tűnt. USB- ről települ, AutoRun használata nélkül, hálózaton fertőz és elreji a fájljait. Ipari vezérlő rendszerek automaikus folyamatait programozta újra. (PLC szovverek) Ezeket is elreji. A Siemens SIMATIC WinCC/Step7 által felügyelt ipari folyamatokat írt át, default felhasználók és jelszavak felhasználásával. (Amelyik gépen ilyen nem volt, or nem csinált semmit, csak terjedt.) Peer- to- peer frissülés: két stuxnet találkozásakor a frissebb él tovább jún. 24- én felszámolja magát. A cél a működés szabotázsa volt, és hogy ne fedezzék fel, és ez fél- egy évig sikerült is, közben továbbfejleszterék.
45 Hogyan települt? A fertőzör USB meghajtókon a következő fájlok találhatók: Copy of Shortcut to.lnk Copy of Copy of Shortcut to.lnk Copy of Copy of Copy of Shortcut to.lnk Copy of Copy of Copy of Copy of Shortcut to.lnk ~WTR4141.tmp (~25Kb DLL) ~WTR4132.tmp (~500Kb DLL) Az USB csatlakoztatásakor ha olyan alkalmazás olvassa, mely ikonokat tud megjeleníteni (Windows Explorer), az.lnk fájlok feltölik az első.dll- t a memóriába és átadják neki a vezérlést. Az első.dll elreji az USB- n levő fájlokat, majd feltöli és elindítja a 2. dll- t, mely adatként tartalmaz egy kódolt.dll- t. ~ WTR4141.tmp ~ WTR4132.tmp
46 C&C server (kezdetben) URL: Malaysia Dánia 80- as port
47 További információk hrp:// STUXNET: a virtuális háború hajnala Gregg Keizer: Is Stuxnet the best malware ever? hrp:// w32stuxnet- installaion- details hrp:// security_response/writeup.jsp? docid= hrp:// enterprise/media/security_response/ whitepapers/w32_stuxnet_dossier.pdf
48 Miért is probléma? fertőzön gép (SIMATIC WinCC, Siemens S7-400 PLC) Minimum 14 erőmű, közülük több Németországban (by Siemens) Az indiai Insat- 4B műhold részleges leállása (elektromos ellátási problémák napelemek becsukása) További (nagyon) fertőzön országok: India, Indonézia, Pakisztán
49 Miért is probléma? Nem bankkártya számokat lop Nem belépési neveket és jelszavakat lop Nem botnetet szervez Ipari adatokat lop Ipari folyamatokat állít le SABOTAGE! FŐPRÓBA?
50 Schneier s opinion: My guess is that Stuxnet's authors, and its target, will forever remain a mystery.
51 MÉDIA Szaksajtó vs. Mainstream média
52 .cn probléma
53
54 Cyberhadviselés következménye
55
56 Következtetések megváltozott a hadviselés célpontok: kritikus információs infrastruktúrák nincsenek nemzetközi jogi egyezmények cybervédelem és -támadás képessége koordinált védelem fontossága terrorizmus: individualista elkövető veszélye kínai potenciál figyelemre méltó globális gazdasági érdekek, mint ellenpólus a cyber elrettentés nem működik
57 A VESZÉLY VALÓS! NE VÁRJUK MEG, AMÍG TÖRTÉNIK VALAMI! Iklódy Gábor volt NATO főtitkár helyettes (Former Assistant Secretary General for Emergency Security Challenges)
58 KÖSZÖNÖM A FIGYELMET!
59 Prof. Dr. Kovács László Nemze9 Közszolgála9 Egyetem InformaIkai és Elektronikai Hadviselés Tanszék egyetemi tanár Posta: 1581 Budapest, Pf.: 15. Telefon: E- mail: nke.hu
STUXNET ÉS AMI MÖGÖTTE VAN
STUXNET ÉS AMI MÖGÖTTE VAN Prof. dr. Kovács László mk. alezredes ZMNE egyetemi tanár kovacs.laszlo@zmne.hu Dr. Sipos Marianna ZMNE főiskolai tanár sipos.marianna@zmne.hu Tartalom A Stuxnet és ami mögötte
KIBERHADVISELÉS MAGYARORSZÁGON. Készítette: Kovács László Budapest, 2015. március 24.
KIBERHADVISELÉS MAGYARORSZÁGON TARTALOM Kibertér és kiberfüggőség Az első kiberháború története Kritikus információs infrastruktúrák Kiberhadviselés alapjai Kibertámadók és eszközeik A kibertér védelme
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
A STUXNET ÉS AMI MÖGÖTTE VAN: TÉNYEK ÉS A CYBERHÁBORÚ HAJNALA 1
V. Évfolyam 4. szám - 2010. december Kovács László kovacs.laszlo@zmne.hu Sipos Marianna sipos.marianna@zmne.hu A STUXNET ÉS AMI MÖGÖTTE VAN: TÉNYEK ÉS A CYBERHÁBORÚ HAJNALA 1 Absztrakt A Stuxnet nevű féreg
EURÓPAI ORSZÁGOK KIBERBIZTONSÁGI POLITIKÁINAK ÉS STRATÉGIÁINAK ÖSSZEHASONLÍTÓ ELEMZÉSE I.
VII. Évfolyam 2. szám - 2012. június Kovács László kovacs.laszlo@uni-nke.hu EURÓPAI ORSZÁGOK KIBERBIZTONSÁGI POLITIKÁINAK ÉS STRATÉGIÁINAK ÖSSZEHASONLÍTÓ ELEMZÉSE I. Absztrakt Az európai országok nemzeti
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
NATO ERŐKET INTEGRÁLÓ ELEM MAGYARORSZÁG
NATO ERŐKET INTEGRÁLÓ ELEM MAGYARORSZÁG A Magyar Honvédség NATO feladatai TOPOR István ezredes parancsnok 1 Topor István ezredes Személyi információk: Születési hely, idő: Körmend, 1965. 04. 04. Családi
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁKRÓL ÁLTALÁBAN
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁKRÓL ÁLTALÁBAN Kovács László NemzeB KözszolgálaB Egyetem kovacs.laszlo@uni- nke.hu Prof. Dr. Kovács László mk. ezredes NemzeB KözszolgálaB
5. A NATO. Vázlat. Nemzetközi szervezetek joga 2010. október 07. 1. A NATO létrejötte 2. Tagság 3. Stratégia 4. Szervezet
5. A NATO Nemzetközi szervezetek joga 2010. október 07. Vázlat 1. A NATO létrejötte 2. Tagság 3. Stratégia 4. Szervezet 1 1. A NATO létrejötte Vörös hadsereg Európa katonailag (+ gazdaságilag) gyenge USA-t
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)
KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK) Kovács László Nemze/ Közszolgála/ Egyetem kovacs.laszlo@uni- nke.hu Prof. Dr. Kovács László mk. ezredes Nemze/
Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke
1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az
Elektronikus információbiztonsági oktatási koncepció
Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
ROBOTHADVISELÉS 7. tudományos konferencia november 27.
ROBOTHADVISELÉS 7. tudományos konferencia 2007. november 27. Zrínyi Miklós Nemzetvédelmi Egyetem, Díszterem Budapest, X. Hungária krt. 9-11. A konferencia szervezőbizottsága: Dr. Haig Zsolt mk. alezredes
A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre
A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre dr. Keszely László ezds. Karl Marx: A történelem ismétli
A KONFERENCIA PROGRAMJA november 27.
A KONFERENCIA PROGRAMJA 2008. november 27. 08.30-09.00 Regisztráció 09.00-09.05 09.05-09.10 Megnyitó Dr. Ujj András ezredes a ZMNE mb. tudományos rektorhelyettese Köszöntő Dr. Nagy László nyá. mk. ezredes
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.
Az IT biztonság üzleti vetülete, avagy kiberbiztonság 2017-2021 Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt. Globális változások 7 milliárd Internet felhasználó 2020-ra
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre
KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG
VII. Évfolyam 4. szám - 2012. december Kassai Károly kassai.karoly@hm.gov.hu KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG Absztrakt A korszerű élet és társadalom erősen függ a különböző információs rendszerektől
Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
Információs társadalom Magyarországon
Információs társadalom Magyarországon 2007-2010 Dr. Csepeli György Közpolitikai Igazgató Budapest, 2006. december 4. Helyzetkép 2006. Economist Intelligence Unit: The 2006 e-readiness rankings Dimenziók:
Nemzetközi szervezetek és a válságkezelés ENSZ, NATO és EU
Nemzetközi szervezetek és a válságkezelés ENSZ, NATO és EU Dr. Benkő Tibor vezérezredes Honvéd Vezérkar főnök 2013. szeptember 26. Tartalom Magyarország biztonságának és a nemzetközi szervezetek válságkezelési
DR. HAIG ZSOLT PUBLIKÁCIÓS JEGYZÉK
DR. HAIG ZSOLT PUBLIKÁCIÓS JEGYZÉK Önálló könyv, könyvfejezet: 1. Dr. Haig Zsolt, Dr. Várhegyi István: Hadviselés az információs hadszíntéren. Zrínyi Kiadó, Budapest, 2005. 286 p. ISBN: 963-327-391-9 2.
Az információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
kovacs.laszlo@zmne.hu
kovacs.laszlo@zmne.hu Tartalom Hadviselés s változv ltozása Az informáci ció mint fegyver Katonai informáci ciós s rendszerek Cyber-tér katonai értelmezése Hadviselési si módok m változv ltozása 3. HULLÁMÚ
Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony
Belső Biztonsági Alap 2014-2020
Belső Biztonsági Alap 2014-2020 Rendőri együttműködés, válságkezelés Alföldy Csilla r. őrnagy Támogatás-koordinációs Főosztály Belügyminisztérium 2014. június 19. 1 Jogi háttér AZ EURÓPAI PARLAMENT ÉS
A szerkesztő bizottság elnöke / Chair of the Editorial Board: Prof. Em. Dr. Halász László ny. ezredes, DSc
A szerkesztő bizottság elnöke / Chair of the Editorial Board: Prof. Em. Dr. Halász László ny. ezredes, DSc A szerkesztő bizottság elnökhelyettese / Deputy-chair of the Editorial Board: Prof. Dr. Munk Sándor
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
Bevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban
Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban Dr. Szemerkényi Réka a miniszterelnök kül- és biztonságpolitikai főtanácsadója, kiberkoordinátor
JELENTÉSTERVEZET. HU Egyesülve a sokféleségben HU. Európai Parlament 2016/2030(INI)
Európai Parlament 2014-2019 Külügyi Bizottság 2016/2030(INI) 2.5.2016 JELENTÉSTERVEZET a harmadik felek által kifejtett EU-ellenes propaganda elleni fellépést szolgáló uniós stratégiai kommunikációról
Megvéd-e minket a NATO?
Megvéd-e minket a NATO? Európa biztonsága Donald Trump korában Csiki Tamás NKE SVKK csiki.tamas@uni-nke.hu Budapest, 2017. 05. 24. Főbb témakörök Európa geostratégiai helyzete Pillanatfelvétel a NATO-ról
LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL?
Dr. Kovács László mk. ornagy LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL? Jelen írás célja egyetlen kérdés felvetése. A kérdés pedig így hangzik: lehetséges -e, és ha
A Számítógépes alapismeretek témakör oktatása. Dr. Nyéki Lajos 2019
A Számítógépes alapismeretek témakör oktatása Dr. Nyéki Lajos 2019 ECDL / ICDL Computer Essentials Syllabus 1.0 This module sets out essential concepts and skills relating to the use of devices, file creation
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási
keretei Robothadviselés 9. 2009. november 24. Dr. Munk Sándor ezds.
A J Jövő Internete kutatások Egy védelmi/katonai v kutatási program keretei Robothadviselés 9. 2009. november 24. Az előad adás s tartalma A jövő Internete, az Internet jövője Jövő Internet kutatások a
RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL
X. Évfolyam 4. szám - 2015. december ORBÓK Ákos orbok.akos@uni-nke.hu RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL Absztrakt Magyarország kibervédelme 2015.
++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]
++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] Description: Elonyök Védelem a rosszindulatú programok ellen Továbbfejlesztve! A Kaspersky Lab rosszindulatú programok elleni védelmet
KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés
KÖFOP-2.1.2-VEKOP-15-2016- 00001 A jó kormányzást megalapozó közszolgálat-fejlesztés Digitális Kormányzás és Digitális Állam Ludovika Kiemelt Kutatóműhely Dr. Nemeslaki András, műhelyvezető E-közszolgálati
Románia nemzeti védelmi stratégiája
38 NEMZET ÉS BIZTONSÁG 2011. FEBRUÁR Tóth Sándor Románia nemzeti védelmi stratégiája Jelen írásában a szerzõ Románia nemzeti védelmi stratégiáját ismerteti és elemzi, illetve helyezi el a román stratégiaalkotási
Nemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
A kínai haderő a 21. században: a reformok és modernizáció útján
A kínai haderő a 21. században: a reformok és modernizáció útján Nemzeti biztonsági stratégia Globalizáció, multipoláris világrend, de katonai versengés folytatódik Kína célja a béke megőrzése Defenzív
A NATO KIBERVÉDELMI POLITIKÁJÁNAK FEJLŐDÉSE THE EVOLUTION OF NATO'S POLICY ON CYBER DEFENCE. Bevezetés SZENTGÁLI GERGELY
VÉDELMI ELEKTRONIKA, INFORMATIKA ÉS KOMMUNIKÁCIÓ SZENTGÁLI GERGELY A NATO KIBERVÉDELMI POLITIKÁJÁNAK FEJLŐDÉSE THE EVOLUTION OF NATO'S POLICY ON CYBER DEFENCE A hidegháború befejezése után számos új típusú
A kiberbiztonság kihívásai és lehetőségei
A kiberbiztonság kihívásai és lehetőségei Kiberkoordináció, kiberbiztonsági stratégia állami-kormányzati szinten Rajnai Zoltán Magyarország kiberkoordinátora Szervezet, funkciók, hatásmechanizmus Nemzetbiztonsági
Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében
Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében E I V O K - 10. I n f o r m á c i ó b i z t o n s á g i S z a k m a i F ó r u m 2019. m á j u s 3 0. Dr. Bonnyai Tünde PhD Az Európai
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR KATONAI M SZAKI DOKTORI ISKOLA GYÁNYI SÁNDOR
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR KATONAI M SZAKI DOKTORI ISKOLA GYÁNYI SÁNDOR Túlterheléses informatikai támadási módszerek és a velük szemben alkalmazható védelem Doktori (PhD) értekezés
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek
Új generációs GSM-R vasútüzemi kommunikáció
Új generációs GSM-R vasútüzemi kommunikáció A fejlődés TDM-től a SIP infrastrukturáig Alexander Hil File: Next generation operational communication_hu.pptx Author: FRQ Page: 1 Termék Portfólio Fixed terminal
A NATO KIBERVÉDELMI IRÁNYELVEINEK FEJLŐDÉSE
3 Paráda István hadnagy: A NATO KIBERVÉDELMI IRÁNYELVEINEK FEJLŐDÉSE ÖSSZEFOGLALÓ: A folyamatos technológiai fejlődésnek köszönhetően, valamint az újabb biztonsági kihívások és fenyegetések megjelenésével
Információs társadalom Magyarországon
Információs társadalom Magyarországon 2007-2010 Dr. Csepeli György Közpolitikai Igazgató Siófok, 2006. november 10. Helyzetkép 2006. Economist Intelligence Unit: The 2006 e-readiness rankings Dimenziók:
VÉLEMÉNY. HU Egyesülve a sokféleségben HU 2010/2311(INI) 27.5.2011. a Külügyi Bizottság részéről
EURÓPAI PARLAMENT 2009-2014 Külügyi Bizottság 27.5.2011 2010/2311(INI) VÉLEMÉNY a Külügyi Bizottság részéről az Állampolgári Jogi, Bel- és Igazságügyi Bizottság részére az EU terrorizmus elleni politikájáról:
Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben
Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben Birkás Bence Nemzetközi kapcsolattartó Puskás Tivadar Közalapítvány 1 2 3 ENSZ: Senkit nem lehet azzal büntetni, hogy megfosztják az
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
Informatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése
A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése Tematikus Értekezlet 2012. január 23. Dr. Bognár r Balázs PhD tű. őrnagy, osztályvezető Biztonság az, amivé tesszük! /Prof.
Vírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
AZ INFORMÁCIÓS TERRORIZMUS ESZKÖZTÁRA
Dr. Kovács László mk. őrnagy, főiskolai docens ZMNE BJKMK Informatikai tanszék kovacs.laszlo@zmne.hu AZ INFORMÁCIÓS TERRORIZMUS ESZKÖZTÁRA Absztrakt Ahogy nő a mindennapjainkban használt számítógépek száma,
4. Gyakorlat: Csoportházirend beállítások
4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások
A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai
Puskás Tivadar Közalapítvány Nemzeti Hálózatbiztonsági Központ, CERT-Hungary A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai Szekeres Balázs 2011. 1 Tartalom Miért is kell a gyakorlat?
DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)
A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G122 AirPlus G Nagysebességű 802.11g USB Vezeték nélküli Adapter Kezdő lépések Legalább az alábbiakkal
AZ INFORMÁCIÓS TERRORIZMUS FEGYVEREI ÉS MÓDSZEREI
AZ INFORMÁCIÓS TERRORIZMUS FEGYVEREI ÉS MÓDSZEREI Gyányi Sándor 1) Az információs terrorizmus Az "információs terrorizmus" kifejezés a valódi terrorizmus fogalmának átültetése az információs rendszerek
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.
Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató
A MAGYAR KÜLÖNLEGES ERŐK LOGISZTIKAI TÁMOGATÁSA
IX. Évfolyam 2. szám - 2014. június BODORÓCZKI János bodoroczkijanos@gmail.com A MAGYAR KÜLÖNLEGES ERŐK LOGISZTIKAI TÁMOGATÁSA Absztrakt A cikk betekintést nyújt a szerző kutatásába, áttekinti a magyar
A Biztonsági Tanács hatásköre fegyveres konfliktusokban
A Biztonsági Tanács hatásköre fegyveres konfliktusokban 2013 Valki László 2 ENSZ alapokmány anyagi és eljárási normáinak összefüggése Biztonsági Tanács: államok közösségének egyetlen bírósága Eljárási:
Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar
Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra
Biztonságunk egyik záloga a hatékony civil-katonai együttmûködés
Cser Orsolya Biztonságunk egyik záloga a hatékony civil-katonai együttmûködés A biztonság az egyik legalapvetõbb emberi szükséglet, amely sohasem önmagában, hanem mindig a veszélyhelyzetre történõ reagálásként
Jövő Internet Nemzeti Technológiai Platform
Jövő Internet Nemzeti Technológiai Platform Németh Vilmos főosztályvezető Budapest, 2011. május 3. Nemzeti Technológiai Platformok Nemzeti Technológiai Platformok Szakterületek: Informatika/Információs
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
MELLÉKLET. a következőhöz: A BIZOTTSÁG JELENTÉSE
EURÓPAI BIZOTTSÁG Brüsszel, 2014.10.8. COM(2014) 619 final ANNEX 1 MELLÉKLET a következőhöz: A BIZOTTSÁG JELENTÉSE az Európai Parlament, a Tanács és a Bizottság dokumentumaihoz való nyilvános hozzáférésről
Hazaszeretet, hivatástudat, elkötelezettség
Beküldte hodosz - 2018, május 15-12:34 Többek között a katonák élet- és munkakörülményeinek javítását, a kor kihívásainak megfelelő Magyar Honvédség létrehozását jelölte meg kiemelt prioritásként honvédelmi
A Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
A HADTUDOMÁNYI DOKTORI ISKOLA KUTATÁSI TÉMÁI A 2016/2017. TANÉVRE KUTATÁSI TERÜLETENKÉNT
A HADTUDOMÁNYI DOKTORI ISKOLA KUTATÁSI TÉMÁI A 2016/2017. TANÉVRE KUTATÁSI TERÜLETENKÉNT 1. BIZTONSÁGI TANULMÁNYOK KUTATÁSI TERÜLET Vezető: Prof. Dr. Szenes Zoltán CSc, egyetemi tanár 1. A NATO kollektív
IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások
EBA/GL/2015/06 06.08.2015 Iránymutatások a 2014/59/EU irányelv 65. cikkének (5) bekezdése értelmében azon szolgáltatások és létesítmények minimumlistájáról, amelyek szükségesek ahhoz, hogy az átvevő fél
IPv6 A jövő Internet alaptechnológiája
IPv6 A jövő Internet alaptechnológiája Magyar IPv6 Konferencia Budapest, Danubius Hotel Flamenco 2012. május 3. Németh Vilmos BME 1 A kezdetek ARPANET 1969 2 Az Internet ma XXI. század A Világ egy új Internet
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
ÁROP 2.2.21 Tudásalapú közszolgálati előmenetel
ÁROP 2.2.21 Tudásalapú közszolgálati előmenetel BIZTONSÁGPOLITIKA Prof. Dr. Kovács László mk. ezredes Nemzeti Közszolgálati Egyetem Budapest, 2014 2 Tartalomjegyzék Bevezetés... 4 A biztonságpolitikáról
Közszolgálati Nemzetközi Képzési Központ
Közszolgálati Nemzetközi Képzési Központ Nemzetközi Közszolgálati Továbbképzési Program A magyar külpolitika aktuális kérdései Bába Iván Nemzeti Közszolgálati Egyetem Postacím: 1581 Budapest, Pf.: 15.
A H2020 Secure Societies-alprogram (SC7) évi magyar részvétele számokban és a évi pályázati felhívások
A H2020 Secure Societies-alprogram (SC7) 2014. évi magyar részvétele számokban és a 2015. évi pályázati felhívások A 2014. évi pályázatok időrendje A 2014. évi pályázatok értékelői A 2014. évi pályázatok
A VÁLSÁGREAGÁLÓ MŰVELETEK HÍRADÓ ÉS INFORMATIKAI TÁMOGATÁSÁNAK ELMÉLETI ALAPJA
V. Évfolyam 2. szám - 2010. június Tóth András toth.andras@regiment.hu Farkas Tibor farkas.tibor@zmne.hu Pándi Erik pandi.erik@zmne.hu A VÁLSÁGREAGÁLÓ MŰVELETEK HÍRADÓ ÉS INFORMATIKAI TÁMOGATÁSÁNAK ELMÉLETI
AKCS EU KÖZÖS PARLAMENTI KÖZGYŰLÉS. Politikai Ügyek Bizottsága JELENTÉSTERVEZET
AKCS EU KÖZÖS PARLAMENTI KÖZGYŰLÉS Politikai Ügyek Bizottsága 30.10.2013 JELENTÉSTERVEZET a terrorizmus világméretű terjedéséről: az internet és a közösségi hálózatok szerepe Társelőadók: Moses Y. Kollie
2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.
2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet
A magyar nemzetbiztonsági szektor helyzete és átalakítása 2010 és 2014 között 2. rész 1
Szentgáli Gergely Csendben szolgálni A magyar nemzetbiztonsági szektor helyzete és átalakítása 2010 és 2014 között 2. rész 1 DOI 10.17047/HADTUD.2015.25.3-4.77 Az már csak úgy van, hogy a vadászok szívesebben
Tájékoztató. Használható segédeszköz: -
A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel
7232/19 ADD 1 REV 1 lg/eo 1 TREE.2.B LIMITE HU
Az Európai Unió Tanácsa Brüsszel, 2019. június 7. (OR. en) 7232/19 ADD 1 REV 1 LIMITE PV CONS 9 TRANS 178 TELECOM 112 ENER 153 TERVEZET JEGYZŐKÖNYV AZ EURÓPAI UNIÓ TANÁCSA (Közlekedés, Távközlés és Energia)
Haddad Richárd RENEXPO 2011
Okos mérési alapismeretek Haddad Richárd RENEXPO 2011 Budapest 2011. május 6. Témakörök Háttér információk Motivációk, célok, törvények Méréstechnikai különbségek a hagyományos és okos mérésben Kommunikációs
HADITECHNIKAI ESZKÖZÖK FEJLESZTÉSI TRENDJEI A 2010-2030-AS IDŐSZAKRA. Absztrakt
Dr. Várhegyi István nyá. ezredes - Dr. Vass Sándor alezredes drvarhegyi@mail.tvnet.hu vass.sandor@zmne.hu HADITECHNIKAI ESZKÖZÖK FEJLESZTÉSI TRENDJEI A 2010-2030-AS IDŐSZAKRA Absztrakt Napjainkban a haditechnikai
AZ INFORMÁCIÓS TÁRSADALOM TECHNOLÓGIAI TÁVLATAI. Detrekői Ákos a Nemzeti Hírközlési és Informatikai Tanács elnöke Székesfehérvár,
AZ INFORMÁCIÓS TÁRSADALOM TECHNOLÓGIAI TÁVLATAI Detrekői Ákos a Nemzeti Hírközlési és Informatikai Tanács elnöke Székesfehérvár, 2010.03.17. TARTALOMJEGYZÉK 1. Bevezetés 2. Az Információs Társadalom Technológiai
A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése
XXV. ORSZÁGOS KÖNYVVIZSGÁLÓI KONFERENCIA 2017. SZEPTEMBER 7-8. A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése Madarasiné Dr. Szirmai
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat