a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, május 26.
|
|
- Mária Irén Szekeres
- 9 évvel ezelőtt
- Látták:
Átírás
1 a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei NJSZT Konferencia Budapest, május 26. Csepeli György: Veszélyesen élni?
2 Az új ellenség A mi magunk által előállított bizonytalanság A közlegelők tragédiája Szervezett felelőtlenség ( utánam az özönvíz ) Előreláthatatlanság Szorongás és illuzionizmus
3 A kockázat globalizációja Mindenütt jelenlévőség Kiszámíthatatlanság Kompenzálhatatlanság (biztosíthatatlanság) GMO/Élelmiszerek Gyógyszerek Klíma WTC AIDS Közgazdasági piramis játékok
4 A rossz új tere ICT (Information and communication technologies) - mindenütt jelenvalóság - hálózatosodás - kis világok nagy hatókörök - gyorsaság
5 Technológiai veszélyek Fizikai és logikai fenyegetettség. Fizikailag féltjük a digitális eszközeinket, hálózatainkat, stb., azaz mindent, ami az információtechnológia infrastrukturális részét képezi.
6 Logikai támadási felület: szoftverek és adatbázisok [Amióta a hardvereinket és az azon működő szoftvereinket hálózatokon csatlakoztattuk egymással, a technológiafejlődés felgyorsulása mellett az információ technológiai veszélyeztetettség is nőtt!] Vírusok, trójai programok, programférgek, kémprogramok, keyloggerek, távoli eljáráshívás kezdeményezések, vagy hackelés, crackelés, adathalászás, port, ill. IP átirányítások, jelszótörések-, lopások, Zombi hálózatok(pl. botnet), stb.
7 Veszélyben az adat Adattárolás veszélyei: törlés/felülírás betekintés másolás módosítás Adattárolás lehetséges helyei: terminál, központi szerver (lokális), távoli szerver Adattárolás fizikai megvalósítása: mágneses (szalag, lemez), optikai (CD, DVD), stb.
8 Adattovábbító hálózat biztonsági veszélyei: likvidálás, blokkolás, eltérítés, túlterhelés A hálózatok legnagyobb előnyei, egyben a legnagyobb hátrányai is lehetnek! Mivel a hálózatok egymás erőforrásaira épülnek ezért egy nagyobb fokú, védtelen hálózat esetén létrejöhet egy domino effektus, amely során bizonyos szolgáltatások, szerverek időszakosan működésképtelenné válnak, így az azok által nyújtott szolgáltatások is. [Pl. egy áramelosztó rendszer, hálózaton keresztüli szabotálása hatással van a rendszer által kiszolgált egységekre (általában a stratégiai hálózati rendszerek zártabbak, de nem teljesen zártak). Hálózati problémákat a hardveres, és ártó szándékú logikai támadások mellett a ki nem küszöbölt programhibák is okozhatják!] Vezérelt eszközök biztonsági veszélyei
9 Informatikai bűnözés típusai a) támadás a hardver ellen: - jogosulatlan belépés - gépidőlopás - a mikrochip jogtalan másolása b) támadás a szoftver ellen: - szoftverlopás - programmanipuláció c) támadás az adat ellen: - adatlopás,visszaélés az adatfeldolgozási tevékenységgel - adatmanipuláció
10 Csalás a) számítógépes csalás b) számítógépes kikémlelés c) számítógépes szabotázs d) számítógépes hacking e) számítógépidő-, szoftver- és hardverlopás.
11 Károkozás Rombolás (például vírusprogramok) Adatok vagy programok szándékos vagy gondatlan törlése Szabotázs szándékával követnek el (például kommunikációs rendszerek működésének megzavarása)
12 Visszaélés az adatokkal Jogosulatlan hozzáférés lehetővé tétele Információlopás Adattárolók jogosulatlan másolása Haszonszerzés céljából (például számítógépes csalás, bankkártyával) Visszaélés, hamis weboldal elhelyezése a világhálón - hamisítás szándékával Gyűlöletkeltő, pornográf vagy egyéb jogellenes adatállományok létrehozása a világhálón való megjelenítés céljából stb.
13 Társadalmi veszélyek A személyes, a különleges személyes adatok, a közérdekű adatok, valamint a jogilag védett titkok mint elektronikus adatfeldolgozásra rendelt adatok jogosulatlan kifürkészése, illetéktelen személy számára történő hozzáférhetővé tétele stb. Az elektronikus kommunikáció ( , e- kereskedelem) tiltott lehallgatása Szoftverrel való visszaélések (a szerzői jog által védett programok másolása, használása, tiltott kereskedelme stb.) Elsődleges és másodlagos digitális egyenlőtlenségek
14 Wiki-tudás (kollektív bölcsesség vs. tömegek ostobasága) Kulturális veszélyek technológiai fejlesztések öncélúsága fölöslegesség kultúrája Fenyegetett klasszicitás Guttenberg galaxis eltűnése Figyelem-kultúra Identitás vesztés
15 Pszichológiai veszélyek Függés Elbutulás Izoláció Elvadulás (barbarizálódás, primitivizálódás) Illuzionizmus (valóság virtualizálódása, a virtuális realizációja) Ludditizmus Szorongás Depresszió Pánik keltés
16 Orvosságok Felismerés Tudatosság Új rend: jog és szankciók Kooperáció, önszabályozás Nyilvánosság Felvilágosítás/oktatás Összefogás/Kohézió
17 Köszönöm a figyelmet! Köszönetemet fejezem ki Petkes Csongornak, aki a technológiai veszélyek megfogalmazásában nyújtott értékes segítséget.
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
Az információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában
Intelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
Nagyméretű webes projektek a felhőben
Nagyméretű webes projektek a felhőben Prém Dániel Tanszéki mérnök TÁMOP-4.2.1.B-11/2/KMR-0001 Résztvevők: Dr. Kozlovszky Miklós, Dr. Schubert Tamás, Dr. Póser Valéria, Ács Sándor, Prém Dániel Cloud-Computing
www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
Információs társadalom
SZÓBELI TÉMAKÖRÖK INFORMATIKÁBÓL 2015. Információs társadalom Kommunikáció fogalma, fajtái, általános modellje. Példák. A jel, adat, információ, zaj és a redundancia fogalma. Példák. Különbség a zaj és
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Adatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Informatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely
IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
1. tétel: A kommunikációs folyamat
1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt
Informatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Adatbiztonság. Adatbiztonság, adatvédelem. IT elemei és környezete - veszélyforrások
, adatvédelem Az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere. IT elemei és környezete - veszélyforrások Személyzet,
INFORMATIKA. Középszint Szóbeli vizsga. A szóbeli vizsga részletes tematikája a fővárosi és megyei kormányhivatalok által szervezett vizsgákhoz 2016.
INFORMATIKA Középszint Szóbeli vizsga A szóbeli vizsga részletes tematikája a fővárosi és megyei kormányhivatalok által szervezett vizsgákhoz 2016. A témakörök előtt lévő számok Az informatika tantárgy
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek
A VPKNet hálózati szabályzata
A VPKNet hálózati szabályzata A Vásárhelyi Pál Kollégium internethálózatának használatbavételi szabályzata Hatálya: 2016. február 14. VPKNet Nonprofit Szervezet Székhely: 1111 Budapest Kruspér utca 2.
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
A Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
Digitális írástudás 2012. március 13. TÁMOP-5.3.1-C-09/2-2010-0068 Trambulin
Digitális írástudás 2012. március 13. TÁMOP-5.3.1-C-09/2-2010-0068 Trambulin Cél: A képzés célja, hogy a projekt résztvevői tudják kezelni a számítógépet és perifériáit, ismerjék a szoftvereket. Képessé
Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT
Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2013 A Józsefvárosi Családsegítő és Gyermekjóléti Központ Adatvédelmi és Informatikai Biztonsági Szabályzatát (továbbiakban AIBSZ) a személyes
ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA
ÉLELMISZERLÁNC-BIZTONSÁGI STRATÉGIA Jordán László elnökhelyettes 2015. január 5. A növényvédelem helye az élelmiszerláncban Élelmiszer-biztonság egészség Élelmiszerlánc-biztonság Egészség gazdaság - környezet
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Az IT rendszerek fenyegetettsége Fogalmak, kiinduló gondolatok Veszélyforrások Fizikai veszélyforrások Logikai veszélyforrások
J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás
J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ 62 Információtechnológiai szolgáltatás 62.0 Információtechnológiai szolgáltatás 62.01 Számítógépes programozás - a kész programcsomag-kiadás, lásd 58.29
FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT
FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT ADATVÉDELMI INCIDENS KEZELÉSÉNEK SZABÁLYZATA Hatályba lépésének napja: 2019. Március 12. Alkalmazását kötelezően elrendelem: Prof. Dr. Persányi Miklós főigazgató 1 TARTALOMJEGYZÉK
Nyilvántartási Rendszer
Nyilvántartási Rendszer Veszprém Megyei Levéltár 2011.04.14. Készítette: Juszt Miklós Honnan indultunk? Rövid történeti áttekintés 2003 2007 2008-2011 Access alapú raktári topográfia Adatbázis optimalizálás,
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
1. TANULÁS 1.1. Biztonságos eszközhasználat, felelős tartalomkezelés A felmérés eredményének összegzése 2-3- mondatban, egy bekezdésben.
INFORMATIKAI STRATÉGIA (SABLON JAVASLAT) (Jövőkép vagy küldetésnyilatkozat, lehet azonos a Pedagógiai programéval, ha abban is van IKT) Iskolánk a 21. századi élet és munkakörülmények közötti boldogulásra
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA
GYŐRÚJFALU KÖZÖS ÖNKORMÁNYZATI HIVATAL VÁMOSSZABADI KIRENDELTSÉGE INFORMATIKAI BIZTONSÁGPOLITIKÁJA IBP dokumentum karbantartás verz ió kiadás módosítás leírás készítő módosító (IBF) 1.0 2014.10.30 Alap
Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT. keringer@szombathely.hu
Szombathely Város Vezetõi Döntéstámogató Rendszere VDIR-STAT Miért? Az információ áramlás rendezetlen! Végrehajtási kontroll körülményes vagy hiányos! KSH adatbázis naprakészsége? Városról naprakész adatok
Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
IT biztonsági tanácsok Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Az IT biztonság az információbiztonságnak csupán egy része, mégis az informatika elterjedésével az utóbbi időben egyre inkább előtérbe
Informatika érettségi vizsga
Informatika 11/L/BJ Informatika érettségi vizsga ÍRÁSBELI GYAKORLATI VIZSGA (180 PERC - 120 PONT) SZÓBELI SZÓBELI VIZSGA (30 PERC FELKÉSZÜLÉS 10 PERC FELELET - 30 PONT) Szövegszerkesztés (40 pont) Prezentáció-készítés
Személyes adataink védelme a virtuális világban
Személyes adataink védelme a virtuális világban Szépkorúak a világhálón 2014. május 29. dr. Böröcz István dr. Kiss Attila Pécsi Tudományegyetem Állam- és Jogtudományi Kar Kép: internetworld.de Az előadás
Informatikai Rendszer Használati Szabályzat
SZABADSZÁLLÁSI ÁMK JÓZSEF ATTILA KÖZÖSSÉGI HÁZ, KÖNYVTÁR ÉS HELYTÖRTÉNETI GYŰJTEMÉNY Informatikai Rendszer Használati Szabályzat Jóváhagyta:.. Szabadszállás 2013. Érvényes: 2013. 07.19. Tartalom 1. Bevezetés...
Ajánlatkérő adatlap. 1. Kérelmező szervezet adatai: 2. Kérelmező szervezet vezetősége, kapcsolattartója:
1. Kérelmező szervezet adatai: Szervezet neve: Székhely: Levelezési címe: Adószáma: Honlap címe: 2. Kérelmező szervezet vezetősége, kapcsolattartója: Cégvezető neve: Telefon száma: Kapcsolattartó neve:
7. modul Internet és kommunikáció
7. modul Internet és kommunikáció Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul célja Az Internet és kommunikáció
Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: 2014. április 1.
Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014. április 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A Pécs Városi Költségvetési
Informatika biztonsági szabályzat
Nemesvámos-Veszprémfajsz Községek Körjegyzősége Informatika biztonsági szabályzat (B-13) Jóváhagyta Nemesvámos Község Önkormányzata Veszprémfajsz Község Önkormányzata Veszprémfajsz Község Német Nemzetiségi
- 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.
Adatvédelem 1. Bevezető Jelen Adatvédelmi nyilatkozat a (http://www.prokotravel.hu ) weboldal (továbbiakban weboldal) adatgyűjtési, adatkezelési és adatfeldolgozási módjára vonatkozó használati alapelveket
Mi legyen az informatika tantárgyban?
Mi legyen az informatika tantárgyban? oktatás fő területei: digitális írástudás; számítástudomány; információs technológiák. Digitális írástudás szövegszerkesztés, adat vizualizáció, prezentáció, zeneszerkesztés,
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)
1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs
Általános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma
Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma Informatikai rendszer használatának szabályzata 2016. Péterváriné Kiss Sarolta igazgató INFORMATIKAI RENDSZER FELHASZNÁLÓI
Alapismeretek. Tanmenet
Alapismeretek Tanmenet Alapismeretek TANMENET-Alapismeretek Témakörök Javasolt óraszám 1. Számítógépes alapfogalmak, számítógép generációk 2. A számítógép felépítése, hardver, A központi egység 3. Hardver
HONLAP HASZNÁLATI FELTÉTELEK. A Honlap felkeresése és annak használata során az alábbi Használati feltételeket kell betartani:
HONLAP HASZNÁLATI FELTÉTELEK A Honlap felkeresése és annak használata során az alábbi Használati feltételeket kell betartani: A Honlapunk felkeresésével és használatával Ön fenntartás nélkül elfogadja
Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai
Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig
Számítógép használati szabályzat
Számítógép használati szabályzat 1. Bevezetés Jelen dokumentum (továbbiakban Szabályzat) feladata, hogy a Lengyel Menyhért Városi Könyvtár (továbbiakban könyvtár) számítógépeinek és hálózatának használatát
Új megközelítés az európai IT biztonságitudatosság növelésben
Új megközelítés az európai IT biztonságitudatosság növelésben Birkas Bence Budapest, Szeptember 26, 2012 Puskás Tivadar Közalapítvány II Nemzetközi konferencia CERT-Hungary / Biztonságosinternet Hotline
INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT
2013 SZMSZ 4. sz. melléklete INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT Szentlőrinci Általános Iskola, Előkészítő Szakiskola, Egységes Gyógypedagógiai Módszertani Intézmény, Alapfokú Művészeti Iskola és Kollégium
TÁMOP /1/A projekt Regionális turisztikai menedzsment /BSc/ /Differenciált szakmai ismeretek modul/ Információs irodák menedzsmentje
Gyakorlatorientált képzési programok kidolgozása a turisztikai desztináció menedzsment és a kapcsolódó ismeretanyagok oktatására TÁMOP-4.1.2-08/1/A-2009-0034 projekt Regionális turisztikai menedzsment
2/2003. számú rektori utasítás a Pécsi Tudományegyetem hálózatának (UPNET)) használatáról (Acceptable Use Policy) Preambulum. Értelmező rendelkezések
2/2003. számú rektori utasítás a Pécsi Tudományegyetem hálózatának (UPNET)) használatáról (Acceptable Use Policy) Preambulum A jelen utasítás (a továbbiakban: utasítás) a Pécsi Tudományegyetem hálózatának
Szirtes István szirtesi@szirtes.com Szirtes Technologies www.szirtes.com
Szirtes István szirtesi@szirtes.com Szirtes Technologies www.szirtes.com a szervezeti kultúrához és informatikai környezethet alkalmazkodó egyedi szabályrendszer nincs univerzális biztonsági házirend A
Antenna Hungária Jövőbe mutató WiFi megoldások
Antenna Hungária Jövőbe mutató WiFi megoldások KIFÜ színpad Infotér Konferencia 2016. november 9. Lázár János Távközlési Üzletágvezető Antenna Hungária vezeték nélküli stratégia és célkitűzések ANTENNA
Az informatikai és hírközlési miniszter. 20 /2004. (VI.21.) IHM rendelete. a Nemzeti Információs Infrastruktúra Fejlesztési Program
Az informatikai és hírközlési miniszter 20 /2004. (VI.21.) IHM rendelete a Nemzeti Információs Infrastruktúra Fejlesztési Program Felhasználói Szabályzatának közzétételéről A Nemzeti Információs Infrastruktúra
Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető
Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,
Számítógép kezelői - használói SZABÁLYZAT
Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket
TestLine ae01tesztje-01 Minta feladatsor
Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,
Györgyi Tamás. Szoba: A 131 Tanári.
Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.
I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés
Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet
Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben
Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető XXIII. Magyarországi Egészségügyi
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
7. modul - Internet és kommunikáció
7. modul - Internet és kommunikáció Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul
Informatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
SZMSZ 7. számú melléklete. Hatályba lépés időpontja: 2009. július 1. Heller Alajosné főigazgató
SZMSZ 7. számú melléklete Hatályba lépés időpontja: 2009. július 1. Heller Alajosné főigazgató TARTALOMJEGYZÉK 1. A SZABÁLYZAT CÉLJA 3 2. AZ INFORMATIKAI RENDSZER CÉLJA 3 3. ESZKÖZÖK 3 4. FELHASZNÁLÓK
Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu
/ Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni
Tomka Péter NMHH, Mérésügyi főosztályvezető tomka@nmhh.hu 2015.05.20. 1
Tomka Péter NMHH, Mérésügyi főosztályvezető tomka@nmhh.hu 2015.05.20. 1 64 kbit/s 1 Mbit/s 30 Mbit/s? Mbit/s 2015.05.20. 2 64 kbit/s 1 Mbit/s 30 Mbit/s? Mbit/s 2015.05.20. 3 4 VEVŐ (FELHASZNÁLÓ) KÍNÁLAT,
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK A PROFITÁRHELY KFT INTERNETES SZOLGÁLTATÁSAIHOZ
ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK A PROFITÁRHELY KFT INTERNETES SZOLGÁLTATÁSAIHOZ Verzió: 2.0 Érvényes 2018-05-25-től visszavonásig. 1. A szolgáltatás tárgya, szerződés tartalma 1.1 A PROFITÁRHELY KFT (6000
Cégátvilágítás. A sikeres pályázati felkészülés kulcsa
A sikeres pályázati felkészülés kulcsa 1. Alapítás éve: 2000 2. Céljai: Elősegítse a Dél-Alföldi Régióban az információ technológia szolgáltatásainak elterjesztését, megismertetését, részt vegyen a fejlesztésekben
INFORMATIKAI BIZTONSÁGI SZABÁLYZAT
Bartók Kamaraszínház és Művészetek Háza Dunaújváros, Bartók tér 1. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Hatályos: 2014.01.01-től dr. Borsós Beáta igazgató 1 1. Az Informatikai Biztonsági Szabályzat célja
INFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT Nyilvántartásba vette a Fővárosi Törvényszék Cégbírósága 01-09-868949 cégjegyzékszámon Székhelye: 1036 Budapest, Galagonya u. 5. 1. em Honlap: http://www.restandprovidence.hu 1.
Prof. Dr. Palotás Árpád Bence Projektvezető. 2. disszeminációs konferencia május 17.
Prof. Dr. Palotás Árpád Bence Projektvezető 2. disszeminációs konferencia 2012. május 17. 1 Célkitűzés Átfogó cél: regionális tudáscentrum (koncepció) kiépítése 2013-ra. Jövőkép: nemzetközileg versenyképes
Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
Az iskolai online erőszak és áldozatai Magyarországon #dgys
Pálfi Erika főosztályvezető Az iskolai online erőszak és áldozatai Magyarországon #dgys 1 #dgys 1488/2016. (IX. 2.) Korm. Határozat gyermekvédelmi szűrőszoftver gyűjtőhonlap médiatudatosság a DTH-ban kortárs
A Jövő Internete - általános tervezési ajánlások
HTE INFOKOM 2014 konferencia és kiállítás Kecskemét, 2014. okt. 8-10. A Jövő Internete - általános tervezési ajánlások Dr. Abos Imre egyetemi docens abos@tmit.bme.hu BME Távközlési és Médiainformatikai
Belső Biztonsági Alap 2014-2020
Belső Biztonsági Alap 2014-2020 Rendőri együttműködés, válságkezelés Alföldy Csilla r. őrnagy Támogatás-koordinációs Főosztály Belügyminisztérium 2014. június 19. 1 Jogi háttér AZ EURÓPAI PARLAMENT ÉS
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
Informatikai betörések, adatszivárgások, ipari kémkedések
Informatikai betörések, adatszivárgások, ipari kémkedések Tények és igazságok a múlt és jelen tükrében Török Szilárd ügyvezető torok.szilard@constantine.hu Előadás célja - Magyar információ-biztonsági
Az árvízvédelmi biztonság változása az elmúlt 10 évben, jövőbeli feladatok
Budapest, 2015. május 26. Az árvízvédelmi biztonság változása az elmúlt 10 évben, jövőbeli feladatok LÁNG ISTVÁN MŰSZAKI FŐIGAZGATÓHELYETTES - Törzsvezető ORSZÁGOS VÍZÜGYI FŐIGAZGATÓSÁG Országos Műszaki
Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek
Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek 2 Változás sebessége A gazdasági átalakulás nehezen követi a technológiai fejlődést Technológiai változás
GEOlevel Kft. A stratégiai zajtérkép projektirányítás és minőségmenedzsment. Előadó: Szabó Richárd. Geoinformatikai és Szolgáltató Kft.
GEOlevel Kft. A stratégiai zajtérkép projektirányítás és minőségmenedzsment Előadó: Szabó Richárd Geoinformatikai és Szolgáltató Kft. H-2360 Gyál, Juhász Gyula u. 25/B. Tel.: +36-30-606-1575 www.geolevel.hu
Az ETKIKI Többcélú Intézmény Móra Ferenc Általános Iskola Informatikai Szabályzata
Az ETKIKI Többcélú Intézmény Móra Ferenc Általános Iskola Informatikai Szabályzata 2010. Készítette: Vitéz Zsolt számítástechnika szakos pedagógus 1 Szabályzat A Móra Ferenc Általános Iskola informatikai
A C-307/10 IP Translator ügyben hozott előzetes döntés értelmezése
A C-307/10 IP Translator ügyben hozott előzetes döntés értelmezése dr. Gonda Imre főosztályvezető-helyettes Védjegy és Mintaoltalmi Főosztály Szellemi Tulajdon Nemzeti Hivatala 1 Előzmények A Nizzai Osztályozás
Új OKJ, SZVK és kerettanterv az informatikai szakképzésben
Új OKJ, SZVK és kerettanterv az informatikai szakképzésben Kamarai prioritások Foglalkoztatottság növelés Képzési szükséglet meghatározása Szakképzés nemcsak oktatáspolitikai kérdés, hanem foglalkozáspolitikai,
Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal
Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal A jelen adatvédelmi nyilatkozat a szolgáltató (a továbbiakban: üzemeltető) által üzemeltetett, http://www.tarsaster.hu oldalon elérhető
Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök