Elektronikus információbiztonsági oktatási koncepció
|
|
- Diána Mezeiné
- 8 évvel ezelőtt
- Látták:
Átírás
1 Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági Tanszék
2 26 évvel ezelőtt
3 26 évvel ezelőtt
4 Potyogós vírus (1988) byte COM és EXE fájlokat fertőz oligomorf potyogó betűk
5 SCAN.EXE (1989) 18 (!) különböző vírus felismerése Csak felismerés, helyreállítás nélkül Csak ha elindítjuk, nincs folyamatos védelem DOS operációs rendszer alatt
6 1-2 évvel később
7 A V-Care leírásban 105 vírus listája
8 Védelmi eljárások > 5000 new threats per hour AV 4
9 Többszintű védelmek Exposure Layer inspection based on source (URL, domain) AV Infection Layer inspection based on file content (code, hash) 4
10 Felhő alapú biztonság Trend Micro Smart Protection Network Tuesday, 14 Sep ellenőrzések 6.2 milliárd blokkolások 4.4 milliárd Webcím ellenőrzések 41 milliárd Webcím blokkolások 585 millió
11 Védelmi rendszerek
12 Védelmi rendszerek
13 Védelmi rendszerek
14 Védelmi rendszerek
15 Védelmi rendszerek
16 Védelmi rendszerek
17 Védelmi rendszerek
18 Interneten terjedő kártevők Üzenet (csomag) küldésén alapul A cél a felhasználó A cél egy alkalmazás
19 Interneten terjedő kártevők Ha a cél a felhasználó: ( , skype, facebook, ) Van átküldött kód (melléklet) Átveri a felhasználót ÉS/VAGY Automatikusan indul el Nincs átküldött kód (melléklet) A felhasználó maga küldi tovább (HOAX) Linket tartalmaz, ahonnan letölthető a kód (Phishing, Drive-by-download)
20 Interneten terjedő kártevők Ha a cél egy alkalmazás: Valamilyen biztonsági rést használ ki, a kártékony kód automatikusan indul. A probléma kapcsolódhat: Operációs rendszerhez Alkalmazáshoz Protokollhoz Fájlformátumhoz
21 Interneten terjedő kártevők Két probléma: - a felhasználó - biztonsági rések
22 Interneten terjedő kártevők Két probléma: - a felhasználó - biztonsági rések emberi tényező
23 Interneten terjedő kártevők Két probléma: - a felhasználó - biztonsági rések emberi tényező emberi tényező
24 Információ-biztonsági képzések típusai Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám Tanulmányi pontérték elektronikus információs rendszerek védelméért felelős vezetők elektronikus információs rendszer biztonságáért felelős személyek elektronikus információbiztonsági feladatok ellátásában résztvevő személyek Belépő képzés E-learning 8 8 Éves továbbképzés E-learning 8 8 EIV szakirányú továbbképzés Blended learning Éves továbbképzés E-learning Belépő képzés E-learning Éves továbbképzés E-learning 25 16
25 Információ-biztonsági képzések típusai Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám elektronikus információs rendszerek védelméért felelős vezetők május 28. I. szekció Tanulmányi pontérték Belépő képzés E-learning 8 8 Éves továbbképzés E-learning 8 8 elektronikus információs rendszer biztonságáért felelős személyek elektronikus információbiztonsági feladatok ellátásában résztvevő személyek EIV szakirányú továbbképzés Blended learning Éves továbbképzés E-learning Belépő képzés E-learning Éves továbbképzés E-learning 25 16
26 Információ-biztonsági képzések típusai Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám elektronikus információs rendszerek védelméért felelős vezetők május 28. I. szekció Tanulmányi pontérték Belépő képzés E-learning 8 8 Éves továbbképzés E-learning 8 8 elektronikus információs rendszer biztonságáért felelős személyek elektronikus információbiztonsági feladatok ellátásában résztvevő személyek EIV szakirányú továbbképzés Blended learning május 29. I. szekció Éves továbbképzés E-learning Belépő képzés E-learning Éves továbbképzés E-learning 25 16
27 Információ-biztonsági képzések típusai Képzés célcsoportja Képzés célja, neve Képzés típusa Óraszám elektronikus információs rendszerek védelméért felelős vezetők május 28. I. szekció Tanulmányi pontérték Belépő képzés E-learning 8 8 Éves továbbképzés E-learning 8 8 elektronikus információs rendszer biztonságáért felelős személyek elektronikus információbiztonsági feladatok ellátásában résztvevő személyek EIV szakirányú továbbképzés Blended learning május 29. I. szekció Éves továbbképzés E-learning Belépő képzés E-learning Éves továbbképzés E-learning május 28., 29. II. szekció
28 KÖSZÖNÖM A FIGYELMET!
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban
Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban Nemeslaki András E-közszolgálat Fejlesztési Intézet Nemzeti Közszolgálati Egyetem Az IB továbbképzés és éves továbbképzés
Oktatói önéletrajz Dr. Forgács Attila
egyetemi docens Társadalomtudományi és Nemzetközi Kapcsolatok Kar Magatartástudományi és Kommunikációelméleti Intézet Karrier Felsőfokú végzettségek: 1991-1993 Haynal Imre Egészségtudományi Egyetem, klinikai
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
Az Internet. avagy a hálózatok hálózata
Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
Automatikus vírusvédelmi megoldások az Interneten
Automatikus vírusvédelmi megoldások az Interneten Dr.. Leitold Ferenc, Erdélyi Gergely, Laczkó Gábor Veszprog Kft. fleitold@veszprog veszprog.veszprem.hu dyce@veszprog veszprog.veszprem.hu tiamat@veszprog
Vírusok. - önreprodukcióra képes, károkat okozó program
Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,
Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
A Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
Oktatói önéletrajz Dr. Fehér Péter
egyetemi docens Gazdálkodástudományi Kar Információrendszerek Tanszék Karrier Felsőfokú végzettségek: 1995-2000 Budapesti Corvinus Egyetem, Gazdálkodási szak, Információmenedzsment-Vezetői gazdaságtan
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Események TÁMOP MEGHÍVÓ. Tisztelt Partnerünk!
Események TÁMOP TISZTELETTEL MEGHÍVJUK ÖNT A PROJEKT KERETÉBEN?KARRIERPÁLYA A SZOCIÁLIS KÉPZÉSEKBEN? CÍMMEL SZERVEZETT WORKSHOPRA Idõpont: 2012. június 13. (szerda) A workshopon való részvétel ingyenes!
Felsőoktatási műszaki digitális tananyagfejlesztés
Felsőoktatási műszaki digitális tananyagfejlesztés Tartalom Cél Tervezés A tananyagok formai elemei A tananyag szerkezete A tananyagok kialakításának folyamata A tananyagszerzők feladatai a tananyag megjelenítése
Szolgáltatási szerződés elektronikus aláírása
Szolgáltatási szerződés elektronikus aláírása Windows 7, 8, 8.1 és 10 operációs rendszeren 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Aláírási lehetőségek... 3 3.1. Szolgáltatási
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
Mit várunk el az alkalmazottainktól? Készítette: dr. Paál Csaba
Mit várunk el az alkalmazottainktól? Készítette: dr. Paál Csaba I. Felhasználóbarát szoftver használata a személyzet támasza, a praxis lelke A program adta lehetőségek 100%-os kihasználása, ezáltal plusz
Képzési igények fejlesztése felhasználói igények alapján elektronikus információbiztonsági szakértő szakirányú továbbképzési szak
Képzési igények fejlesztése felhasználói igények alapján elektronikus információbiztonsági szakértő szakirányú továbbképzési szak Illéssy Miklós Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet
Dr. Sipos Marianna ZMNE BJKMK
Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális
KORSZERŰ OKTATÁSI MÓDSZEREK: MOBILTELEFONOS APPLIKÁCIÓ. Készítette: Kiscsatári Edit Brahmi Djamel
KORSZERŰ OKTATÁSI MÓDSZEREK: MOBILTELEFONOS APPLIKÁCIÓ Készítette: Kiscsatári Edit Brahmi Djamel KORSZERŰ OKTATÁSI MÓDSZEREK: MOBILTELEFONOS APPLIKÁCIÓ 1. A MODERN TECHNIKAI VÍVMÁNYOK SZEREPE AZ OKTATÁSBAN
Mértékegységek a számítástechnikában
Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára
Éves továbbképzés az elektronikus információs rendszerek védelméért felelős vezető számára Dr. Bodó Attila Pál KIM Kormányiroda főosztályvezető-helyettes Nemzeti Közszolgálati Egyetem Az e-learning módszertana
A kezdeményezés célkitűzése
A kezdeményezés célkitűzése Oktatás Összefogni az oktatók tevékenységét Minőségi tananyagok, az oktatók továbbképzése Folyamatosan bővülő tananyagbázis, bárki számára elérhető Kutatás Támogatni a Java
ROBOTHADVISELÉS 7. tudományos konferencia november 27.
ROBOTHADVISELÉS 7. tudományos konferencia 2007. november 27. Zrínyi Miklós Nemzetvédelmi Egyetem, Díszterem Budapest, X. Hungária krt. 9-11. A konferencia szervezőbizottsága: Dr. Haig Zsolt mk. alezredes
Védekezés kártevők C&C forgalma ellen
Védekezés kártevők C&C forgalma ellen Dr. Leitold Ferenc Veszprog Kft., Dunaújvárosi Főiskola, fleitold@veszprog.hu Horváth Botond Veszprog Kft., Dunaújvárosi Főiskola, botond@veszprog.hu Mike Dorottya
Tuesday, February 26, 13
Bemutatkozó 2013- DMS, Grey/G2 2011-2012 Allegroup marketing igazgatója 2002-2011 Tanácsadó, Fortune 500 cégeknek Szállodai online marketing tanácsadó Elismert tréner és konferencia előadó EFFIE zsűri
Telenor Webiroda. Kezdő lépések
Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba
KÖFOP VEKOP A versenyképes közszolgálat személyzeti utánpótlásának stratégiai támogatása
KÖFOP-2.1.5-VEKOP-16-2016-00001 A versenyképes közszolgálat személyzeti utánpótlásának stratégiai támogatása A Nemzeti Közszolgálati Egyetem szerepe a versenyképes közszolgálat személyzeti utánpótlás biztosításának
Elektronikus szolgáltatás igénylés. 2009-11-11 HBONE Workshop 2009. Pintér Tamás york@niif.hu
Elektronikus szolgáltatás igénylés 2009-11-11 HBONE Workshop 2009 Pintér Tamás york@niif.hu Elektronikus Nemzeti szolgáltatás Információs Infrastruktúra igénylés Fejlesztési napjainkban Intézet NIIF szolgáltatás
1993-1997 Debreceni Orvostudományi Egyetem Orvosi Pszichológia Oktatócsoport idegen nyelvű képzésének tanulmányi felelőse
Dr. Forgács Attila egyetemi docens Társadalomtudományi és Nemzetközi Kapcsolatok Kar Magatartástudományi és Kommunikációelméleti Intézet Karrier Felsőfokú végzettségek: 1982-1987 Kossuth Lajos Tudományegyetem,
IP alapú kommunikáció. 5. Előadás Routing 2 Kovács Ákos
IP alapú kommunikáció 5. Előadás Routing 2 Kovács Ákos Az internet ~84000 (2018 )különböző hálózatból épül fel, ezeket domainnek nevezzük Minden domain több routerből és hostból áll, amelyet egy szervezt
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging
SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging Elıadók: Basa István Tas - osztályvezetı Kovács Gyula- - vezetı szakértı Miért van szükség szolgáltatás
Internetes kapcsolatfelvételre vonatkozó adatkezelési tájékoztató
re vonatkozó adatkezelési tájékoztató Az., mint a www.mhm.cz/hu domain név alatt elérhető weboldal (a továbbiakban: weboldal ) üzemeltetője (a továbbiakban: adatkezelő ) ezúton teszi közzé a weboldal és
VirtueMart bővítmény letölthető termékek eladásához
Kézikönyv a VirtueMart letölthető termékek bővítményhez. Ez a bővítmény lehetővé teszi a digitális termékek fizetős, vagy ingyenes, vagy regisztráláshoz kötött letöltését. Pld.: Szoftverek, e-könyvek,
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
Földmérési és Távérzékelési Intézet
Ta p a s z ta l a to k é s g ya ko r l a t i m e g o l d á s o k a W M S s zo l gá l tatá s b a n Földmérési és Távérzékelési Intézet 2011.03.13. WMS Szolgáltatások célja A technikai fejlődéshez igazodva
A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés november 17.
A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés 2010. november 17. Dr. Szabó Róbert, e. docens Nagysebességű Hálózatok Laboratorium (HSNLab)
A Jövő Internete - általános tervezési ajánlások
HTE INFOKOM 2014 konferencia és kiállítás Kecskemét, 2014. okt. 8-10. A Jövő Internete - általános tervezési ajánlások Dr. Abos Imre egyetemi docens abos@tmit.bme.hu BME Távközlési és Médiainformatikai
Jogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
Gyakorlati útmutató az online jogi továbbképzéshez
Gyakorlati útmutató az online jogi továbbképzéshez Az e-learning keretrendszert az alábbi linken érheti el: http://mmk.webuni.hu/ Annak érdekében, hogy az oldalon szereplő összes tartalom a lehető legjobb
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése
XXV. ORSZÁGOS KÖNYVVIZSGÁLÓI KONFERENCIA 2017. SZEPTEMBER 7-8. A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése Madarasiné Dr. Szirmai
A T-Online Adatpark és Dataplex hálózati megoldásai
A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás
ALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
Oktatói önéletrajz Dr. Kovács Zoltán
Társadalomtudományi és Nemzetközi Kapcsolatok Kar Magatartástudományi és Kommunikációelméleti Intézet Karrier Felsőfokú végzettségek: 1961-1966 ELTE, magyar nyelv és irodalomtanár, okleveles pszichológus
2017. november Emberközpontú tudomány
A M a g y a r T u d o m á n y Ü n n e p e 2017. november 3-30. Emberközpontú tudomány A rendezvény címe A rendezvény típusa (pl. előadás, emlékülés, konferencia, kerekasztal-beszélgetés, könyvbemutató,
IPv6 A jövő Internet alaptechnológiája
IPv6 A jövő Internet alaptechnológiája Magyar IPv6 Konferencia Budapest, Danubius Hotel Flamenco 2012. május 3. Németh Vilmos BME 1 A kezdetek ARPANET 1969 2 Az Internet ma XXI. század A Világ egy új Internet
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár
Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése
Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen
Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P
Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P 1 Felhasználói réteg Domain Name System Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks
Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System
Felhasználói réteg Domain Name System Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks
1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,
6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra
SZOFTVEREK (programok)
SZOFTVEREK (programok) Szoftverek csoportosítása 1. Operációs rendszerek: Windows (XP), 7, 8, 10 Linux (Ubuntu, Debian, ) 2. Felhasználói szoftverek Szövegszerkesztő: Word, jegyzettömb Táblázatkezelő:
Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
A jövő Internetje. HTE Közgyűlés 2010. május 20. Dr. Szabó Róbert, e. docens. http://www.tmit.bme.hu
BME TMIT VIK A jövő Internetje HTE Közgyűlés 2010. május 20. Dr. Szabó Róbert, e. docens Budapesti Műszaki és Gazdaságtudományi Egyetem http://www.tmit.bme.hu Tartalom Hol vagyunk ma? Jövő Internet: fókusz
Oktatói önéletrajz Dr. Vermes László
egyetemi tanár Karrier Felsőfokú végzettségek: 1972 - ILRI, Wageningen, Hollandia, 11. Nemzetközi Vízrendezési Tanfolyam 1969-1970 Agrártudományi Egyetem, Gödöllő, mezőgazdaságtudományi doktor 1961-1962
Számítógépes Hálózatok GY 3-4.hét
Számítógépes Hálózatok GY 3-4.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu 1 Teszt canvas.elte.hu Kód:
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Adatvédelmi Tájékoztató
Verzió: 1.0.0 Adatvédelmi Tájékoztató Hatályos: 2018. március 20. Az ID&Trust Kft (székhely: 1117 Budapest, Infopark, Gábor Dénes utca 2/D. 1. em; cégjegyzékszám: 01-09-710179; telefon: +36-1-307-8035;
Számítástechnika nyugdíjasoknak. 2011. Február 16.
Számítástechnika nyugdíjasoknak 2011. Február 16. A mai előadás témája Az internet Az Internet a hálózatok hálózata, avagy egy mindent és mindenkit összekötı világmérető informatikai szuper sztráda. Szerepe
Oktatói önéletrajz Dr. Sass Judit
egyetemi docens Társadalomtudományi és Nemzetközi Kapcsolatok Kar Magatartástudományi és Kommunikációelméleti Intézet Karrier Felsőfokú végzettségek: 1985-1990 Kossuth Lajos Tudományegyetem, Pszichológus,
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Network Basic Input/Output System Helyi hálózatokon keresztül számítógépek Név alapján azonosítják egymást Szállítási protokollokra épül NetBeui fölött (pl. Win 9x Netbios
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet
A LEAN FOLYAMATFEJLESZTŐ SZAKMÉRNÖK ÉS SPECIALISTA KÉPZÉS ILLESZKEDÉSE A BME KJK KÉPZÉSI RENDSZERÉBE
A LEAN FOLYAMATFEJLESZTŐ SZAKMÉRNÖK ÉS SPECIALISTA KÉPZÉS ILLESZKEDÉSE A BME KJK KÉPZÉSI RENDSZERÉBE Dr. Bóna Krisztián egyetemi docens szakfelelős 10+3 GTK 10 ÉMK GPK 10+2 MŰEGYETEM 9+1 TTK Műegyetem
Diósd, Álmos fejedelem u. 27. info@ laborexpert.hu www.laborexpert.hu Tel: 06-1-424-0960 Fax: 06-1-226-2064
Mi a DiaLog? A DiaSorin Internetes felületen elérhető információs oldala, mely folyamatosan frissülve részletes információt nyújt valamennyi DiaSorin termékkel kapcsolatban. Kinek készült az oldal? Valamennyi
Smart transport smart city
Smart transport smart city dr. Horváth Balázs tanszékvezető, egyetemi docens Széchenyi István Egyetem Közlekedési Tanszék 1 2015. december 9. Tanszéki értekezlet Előzmények 2 Előzmények A közlekedések
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc
Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc Publication date 2013 Szerzői jog 2013 Dr. Leitold Ferenc Szerzői jog 2013 Dunaújvárosi Főiskola Kivonat Ez
Csak akkor lehetnek sikeresek a titkosító megoldások, ha nagyjából ugyanolyan egyszerűen dolgozhatunk velük, mintha nem is titkosítanánk www.titkositott.email Tikosított e-mail kommunikáció. Mindenkivel.
KÖZSZOLGÁLATI ÉS VEZETŐKÉPZÉSEK IGÉNYBEVÉTELE TISZTVISELŐK SZÁMÁRA. Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet
KÖZSZOLGÁLATI ÉS VEZETŐKÉPZÉSEK IGÉNYBEVÉTELE TISZTVISELŐK SZÁMÁRA Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet Közszolgálati és vezetőképzések igénybevétele A közszolgálati és vezetőképzési
Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar. Miért az NKE-KTK? Dr. Szabó Szilvia mb. oktatási dékánhelyettes 2015.
Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar Miért az NKE-KTK? Dr. Szabó Szilvia mb. oktatási dékánhelyettes 2015. mert az NKE KTK a magyar közigazgatási képzés elsőszámú és vezető intézménye
Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem
13. Védelem A védelem célja Védelmi tartományok Hozzáférési mátrixok (access matrix, AM) A hozzáférési mátrixok implementációja A hozzáférési jogok visszavonása Képesség-alapú rendszerek Nyelvbe ágyazott
A KONFERENCIA PROGRAMJA november 27.
A KONFERENCIA PROGRAMJA 2008. november 27. 08.30-09.00 Regisztráció 09.00-09.05 09.05-09.10 Megnyitó Dr. Ujj András ezredes a ZMNE mb. tudományos rektorhelyettese Köszöntő Dr. Nagy László nyá. mk. ezredes
Autóipari beágyazott rendszerek. Local Interconnection Network
Autóipari beágyazott rendszerek Local Interconnection Network 1 Áttekintés Motiváció Kis sebességigényű alkalmazások A CAN drága Kvarc oszcillátort igényel Speciális perifériát igényel Két vezetéket igényel
1. tétel: A kommunikációs folyamat
1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt
YOUNG PARTNER NAP 2015.05.07.
YOUNG PARTNER NAP 2015.05.07. Poltys alkalmazások (CA Modulok, CA RCS Mobile) KX-NS1000 MPR v4.20043 Főbb újdonságok Panasoniconline Tervezett tanfolyamok PPA Előadó: Nagy Krisztián (Young BTS) Tartalom
Canvas LMS használata hallgatók számára
Canvas LMS használata hallgatók számára ELTE Rektori Kabinet Oktatásfejlesztési és Tehetséggondozási Iroda Utolsó módosítás: 2017. február 22. 1 Tartalomjegyzék 3. dia: Mit jelent az LMS? 9. dia: A kurzusfelület
ADATKEZELÉSI TÁJÉKOZTATÓ
ADATKEZELÉSI TÁJÉKOZTATÓ Kerekes Zoltán e.v., ezúton tájékoztatom ügyfeleimet, az általam kezelt személyes adatokról, a személyes adatok kezelésével kapcsolatos gyakorlatomról, a személyes adatok védelme
Közszolgálati protokoll szakirányú továbbképzési szak
Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet Közszolgálati protokoll szakirányú továbbképzési szak Képzési és Kimeneti Követelmények (KKK) Szakfelelős: Dr. Back András 1 I. A Közszolgálati
ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
Oktatói önéletrajz Kováts Gergely Ferenc
egyetemi docens Gazdálkodástudományi Kar Vezetés és Kontroll Tanszék Karrier Felsőfokú végzettségek: 2002-2013, Vezetéstudományi Intézet, Gazdálkodástani Ph.D. program 2004-2005 Institute of Education,
Az Educatio weboldalain elhelyezhető hirdetések technikai paraméterei
Az Educatio weboldalain elhelyezhető hirdetések technikai paraméterei Az Educatio Társadalmi Szolgáltató Nonprofit Kft. a következő feltételek szerint készült bannerek elhelyezését vállalja weboldalain:
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
EIVOK 9. Információbiztonsági Szakmai Fórum
EIVOK 9. Információbiztonsági Szakmai Fórum Részvétel a HTE oktatási-tudományos tevékenységében, véleményezési tevékenységben Célok és tevékenységek Összefogja a végzett hallgatókat, információbiztonsági
MEGHÍVÓ. VIII. Gödöllői Halászati- Horgászati Szakember Találkozó. Időpont: február 1-2., csütörtök-péntek
MEGHÍVÓ VIII. Gödöllői Halászati- Horgászati Szakember Találkozó Időpont: 2018. február 1-2., csütörtök-péntek Helyszín: Szent István Egyetem, Tudástranszfer Központ A bejárat földszint 9. előadóterem
Privacy problémák közösségi hálózatokban
Privacy problémák közösségi hálózatokban Privacy Az adatvédelem a személyes adatok gyűjtésének, feldolgozásának és felhasználásának korlátozásával, az érintett személyek védelmével foglalkozik. Privacy
Oktatói önéletrajz Dr. Drótos György
egyetemi docens Gazdálkodástudományi Kar Vezetés és Kontroll Tanszék Karrier Felsőfokú végzettségek: 1984-1988 Marx Károly Közgazdaságtudományi Egyetem, Ipari Kar, Ipari tervező-szervező szak Tudományos
Az Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek
Az Ethernet példája Számítógépes Hálózatok 2012 7. Adatkapcsolati réteg, MAC Ethernet; LAN-ok összekapcsolása; Hálózati réteg Packet Forwarding, Routing Gyakorlati példa: Ethernet IEEE 802.3 standard A
Budapesti Műszaki Egyetem
Budapesti Műszaki Egyetem Híradástechnikai Tanszék DHA támadás elleni védekezés lehetősége a támadók felismerése és központosított tiltása segítségével Szabó Géza (szabog@crysys.hu) Szabó Gábor (szaboga@crysys.hu)
Telepítés. N300 WiFi erősítő. WN3000RPv3 típus
Telepítés N300 WiFi erősítő WN3000RPv3 típus Kezdő lépések A NETGEAR WiFi erősítő a meglévő WiFi hálózat jelének erősítésével kibővíti a WiFi hálózat hatókörét, és fokozza a nagyobb távolságú jelek általános
Allied Telesis. Szakmai nap 2017 Pásztor András
Allied Telesis Szakmai nap 2017 Pásztor András Tartalom Menedzsment & Access kontroll Új termékek MENEDZSMENT & ACCESS CONTROL IoT kihívás a hálózatok előtt Tabletek/Okos telefonok Szenzorok Egyéb Source:
Teljes körű weboldal, API és DDoS védelmi szolgáltatás
Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,
Digitális aláíró program telepítése az ERA rendszeren
Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,
Szolgáltatási szerződés elektronikus aláírása
Szolgáltatási szerződés elektronikus aláírása Windows XP, Vista és Windows 7, 8 és 10 operációs rendszeren 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Aláírási lehetőségek... 3
Oktatói önéletrajz Dr. Gábor András
habilitált egyetemi docens Gazdálkodástudományi Kar Információrendszerek Tanszék Karrier Felsőfokú végzettségek: 1999-2015 ISACA, CISA Információrendszer Auditor 1977-1979 Marx Károly Közgazdaságtudományi