A bizonyítékok kezelése
|
|
- Oszkár Pap
- 9 évvel ezelőtt
- Látták:
Átírás
1 A bizonyítékok kezelése - az igazságügyi informatikai szakértő a büntetőeljárásban - Creative Commons Nevezd meg! - Ne add el! 3.0 Unported Licenc Máté István Zsolt
2 Miről lesz szó? A bűnjel vagy bizonyíték? A digitális bizonyíték fogalma és típusai A digitális bizonyíték kezelése az igazságügyi informatikai szakértői munkafolyamatban elmélet vs. gyakorlat
3 DEFINÍCIÓK
4 A bűnjel A bűnjel definícióját a 11/2003. (V. 8.) IM-BM- PM együttes rendelet tartalmazza a következőképpen: 1. (1) Azt a lefoglalt dolgot (a továbbiakban: bűnjel), amely az eljárás során a bizonyítás eszközéül szolgál, valamint, amelyet az eljárás során azonosítani, megvizsgálni, valamint megtekinteni szükséges
5 A bizonyíték A bizonyítás eszközei* 76. (1) A bizonyítás eszközei a tanúvallomás, a szakvélemény, a tárgyi bizonyítási eszköz, az okirat és a terhelt vallomása. ::: évi XIX. törvény a büntetőeljárásról
6 A tárgyi bizonyítási eszköz 115. (1) Tárgyi bizonyítási eszköz minden olyan tárgy (dolog), amely a bizonyítandó tény bizonyítására alkalmas, az elkövető nyomait hordozza, vagy a bűncselekmény elkövetése útján jött létre, amelyet a bűncselekmény elkövetéséhez eszközül használtak, vagy amelyre a bűncselekményt elkövették. ::: évi XIX. törvény a büntetőeljárásról
7 Elektronikus adat lefoglalása 67. (1) Az elektronikus úton rögzített adatot a hatóság adathordozóra történő rögzítés (átmásolás) útján foglalja le, vagy a helyszínen lefoglalt adathordozóról az adatokat szakértő bevonásával menti le. ::: 11/2003. (V. 8.) IM-BM-PM együttes rendelet a lefoglalás és a büntetőeljárás során lefoglalt dolgok kezelésének, nyilvántartásának, előzetes értékesítésének és megsemmisítésének szabályairól, valamint az elkobzás végrehajtásáról
8 Angolszász definíciók Rule 101. Scope; Definitions (6) a reference to any kind of written material or any other medium includes electronically stored information. (Federal Rules of Evidence) Digital Evidence Information stored or transmitted in binary form that may be relied upon in court. (International Organization on Computer Evidence) Digital Evidence Information of probative value that is stored or transmitted in binary form. (Scientific Working Group on Digital Evidence) :::
9 A BIZONYÍTÉK ÉS A SZAKÉRTŐ
10 Extended Model of Cybercrime Investigations 1) Awareness 2) Authorisation 3) Planning 4) Notification 5) Search for and identify evidence 6) Collection of evidence 7) Transport of evidence 7) Storage of evidence 8) Examination of evidence 10)Hypothesis 11)Presentation of hypothesis 12)Proof/Defence of hypothesis 13)Dissemination of information ::: Ciardhuáin, Séamus Ó.: An Extended Model of Cybercrime Investigations
11 Preserve everything but change nothing 5) Search for and identify evidence - a bizonyítékok felkutatása és azonosítása 6) Collection of evidence - A bizonyítékok összegyűjtése konzerválásra és elemzésre alkalmas módon, a jogszabályi előírások betartása mellett 7) Transport of evidence - a bizonyíték(ok) szállítása az érvényesség (validity) megőrzése mellett, beleértve a számítógépes hálózatokon történő továbbítást és a fizikai szállítást egyaránt 8) Storage of evidence - a bizonyíték(ok) tárolása oly módon, hogy annak integritása ne sérülhessen 9) Examination of evidence - a bizonyíték(ok) vizsgálata a rendelkezésre álló technikai eljárások és eszközök felhasználásával a bizonyítékok integritásának megőrzése mellett
12 (Brinson et al.)
13 Csomagolás forrás: tamper.com bűnjel tasak biztonsági zárócímke biztonsági tasak forrás: bekas3.freewb.hu forrás: alfahir.hu szemetes zsák biztonsági szalag ::: forrás: Adeptum Kft. adeptum.hu biztonsági plomba
14 Bizonyíték típusok Lage Scale Digital Devices Server Clusters,Cloud/Grid computing A laboratóriumi vizsgálat általában nem oldható meg (szerver farmok, cloud computing) A bűnjel/bizonyíték lefoglalása az érdekelt őrizetében hagyása mellett történik A szakértő csak a helyszínen (ha van ilyen vö. cloud) vizsgál(hat) Small Scale Digital Devices PDA, smartphone, SIM Laboratóriumi vizsgálat megoldható (lefoglalás mellett) Az eszközök hosszú idő után kerülnek a szakértőhöz (1-12 hónap) Energiaellátás hiánya miatt adatok veszhetnek el Kellékek (tápellátás, adatkábel stb.) hiánya nehezíti a vizsgálatot
15 Bizonyíték típusok Computers Szerverek, asztali számítógépek, laptopok, tabletek A legnagyobb tömegben előforduló bizonyíték típus, Csomagolási problémák PC, laptop All-in-one gépek monitornak látszanak Net/nano PC médiaboxok és settop-boxok nagy mértékű hasonlósága Storage devices Pendrive-ok, zene lejátszók, külső merevlemezek, SAN tárolók egyes tárolók kis méretük miatt nehezen észlelhetők (microsd ), A hálózati tárak nem nyilvánvaló helyeken is lehetnek, A növekvő kapacitások miatt a bizonyíték rögzítése megváltoztathatatlan tároló egyre nehezebb (vö. BluRay olvasó a kirendelőnél)
16 Bizonyítékok kezelése típusonként Obscure devices Játék eszközök (Xbox, Play Station) / Rögzítő eszközök (megfigyelő rendszerek, video rögzítők) A kis ügyszám miatt az egyes eszközök kezelése nehézkes a kirendelő és szakértő részéről egyaránt Software Operációs rendszer környezet / Fájlrendszer környezet / adatok Az adatelemző és helyreállító programok drágák vö. law enforcement price ( csak egy papíron múlik)
17 MÓDSZERTAN
18 {"DhtmlHis ::: Rendészeti Ágazat Doktoranduszainak V. Országos Fóruma ::: ::: NKE RK ::: Digital Forensics - eljárási szabályok Minimal Handling of the Original az eredetit csak minimálisan használd Account for any change tarts számon bármilyen változást Comply with the rules of evidence tartsd be a bizonyítás szabályait Do not exceed your knowledge ne lépd át saját tudásod határát ::: Matthew Braid: Collecting Electronic Evidence After a System Compromise p.13.
19 A bizonyíték öt alapelve 1. Admissible elfogadható (jogszabályoknak megfelelően gyűjtött bizonyíték) 2. Authentic hiteles (a bizonyíték kapcsolódik az eseményhez) 3. Complete teljes (a bizonyítékokat nem csak egy nézőpont szerint gyűjtjük) 4. Reliable megbízható (a begyűjtési és elemzési eljárások nem sértik a hitelességet) 2. Believable hihető (bemutatása legyen könnyen érthető és világos) ::: Matthew Braid: Collecting Electronic Evidence After a System Compromise p.12.
20 Order of Volatility registers, cache routing table, arp cache, process table, kernel statistics, memory temporary file systems disk remote logging and monitoring data that is relevant to the system in question physical configuration, network topology archival media
21 Chain of Custody Where, when, and by whom was the evidence discovered and collected. Where, when and by whom was the evidence handled or examined. Who had custody of the evidence, during what period. How was it stored. When the evidence changed custody, when and how did the transfer occur (include shipping numbers, etc.).
22 ::: Rendészeti Ágazat Doktoranduszainak V. Országos Fóruma ::: ::: NKE RK ::: Standard procedures (Lee, et al.)
23 Documentation Tárgyi bizonyítékok jelölése ügyszám/helyszín/tétel + szakértő saját azonosítója + eszköz azonosító Mentett adatok jelölése ügyszám/helyszín/tétel + elérési út + A vizsgálati eljárás dokumentálása a szakértői véleményben (a szakértői módszertani levél alapján [ha van ilyen])
24 A szakértői archívum feltárul ESETTANULMÁNY
25 Small Scale Digital Devices akkumulátor és SIM (a készülékben maradjon, vagy külön tároljuk) Védelem megkerülése iphone árú hamis megjelölése (az egyezőség mértéke iphone clone) régi rendszerek problémája (GPS display)
26 Large Scale Digital Devices A keresett adat fizikai elhelyezkedésének meghatározása esetenként (Cloud) nem megoldható forrás: images.anandtech.com forrás: tik.ee.ethz.ch A távoli vezérelhetőség miatt az élő rendszerek vizsgálata nehéz
27 Computers A bűnjel csomagolása 7. (1) A hatóság a bűnjelet a lefoglaláskor vagy a letétbe helyezéskor - ha azt a jellege lehetővé teszi - becsomagolja és megőrzi olyan módon, hogy a tartalma illetéktelen személy előtt rejtve maradjon. Ha a bizonyítás érdekében szükséges, a hatóság a bűnjeleket külön-külön csomagolja (11/2003. (V. 8.) IM-BM-PM )
28 Storage Devices
29 Obscure Devides MP3 Player Digitális videokamera Megfigyelő rendszer feltört PlayStation Digitális fényképezőgép
30 Software Fényképek előkészítése elemzésre Feltört szoftverek (2009) Könyvelési adatok Idegen nyelvű tartalmak
31 Számítástechnikai rendszer útján rögzített adat megőrzésére kötelezés Diachem ügy (2008) Adatmentés élő rendszerről [jogerős ítélettel lezárult] évi XIX. Tv. 158/A. (4) A megőrzésre kötelezést elrendelő a megőrzéssel érintett adatot fokozott biztonságú elektronikus aláírással láthatja el.
32 Szakirodalom 1. Braid, Matthew: Collecting Electronic Evidence After a System Compromise. AusCERT, Brisbane, Brezinski, D. Killalea, T.: Guidelines for Evidence Collection and Archiving. The Internet Society online: hozzáférés: Brinson, Ashley Robinson, Abigail Rogers, Marcus: A cyber forensics ontology: Creating a new approach to studying cyber forensics. in Digital Investigation, Elsevier. Amsterdam, pp Casey, Ehogan: Digital Evidence and Computer Crime. Elsevier. Amsterdam, Ciardhuáin, Séamus Ó.: An Extended Model of Cybercrime Investigations. in International Journal of Digital Evidence. ijde.org, online, pp Lee, Rob SANS DFIR Faculty: Digital Forensics and Incident Response Poster. SANS Institute, Bethesda, MD, USA, 2012.
33
Máté István Zsolt Pécsi Tudományegyetem Állam- és Jogtudományi Kar Doktori Iskola mate.istvan@informatikaiszakerto.hu
Máté István Zsolt Pécsi Tudományegyetem Állam- és Jogtudományi Kar Doktori Iskola mate.istvan@informatikaiszakerto.hu FELHŐSZOLGÁLTATÁSOK A KIBERBIZTONSÁGTÓL A SZAKÉRTŐI BIZONYÍTÁSIG előadásvázlat Absztrakt
Cloud computing. Cloud computing. Dr. Bakonyi Péter.
Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
Cloud computing Dr. Bakonyi Péter.
Cloud computing Dr. Bakonyi Péter. 1/24/2011 Cloud computing 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
Az igazságügyi informatikai szakértés modellezése. Illési Zsolt illesi.zsolt@proteus.hu
Az igazságügyi informatikai szakértés modellezése Illési Zsolt illesi.zsolt@proteus.hu Témák Az igazságügyi szakértői módszertani levelek és a szakértés minősége Az igazságügyi informatikai szakértés modellezése
EN United in diversity EN A8-0206/419. Amendment
22.3.2019 A8-0206/419 419 Article 2 paragraph 4 point a point i (i) the identity of the road transport operator; (i) the identity of the road transport operator by means of its intra-community tax identification
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton
Using the CW-Net in a user defined IP network
Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined
54 481 01 1000 00 00 CAD-CAM
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
TRENDnetVIEW Pro szoftvert. ŸGyors telepítési útmutató (1)
TRENDnetVIEW Pro szoftvert ŸGyors telepítési útmutató (1) TRENDnetVIEW Pro/05.29.2014 Tartalomjegyzék TRENDnetVIEW Pro Management Software követelmények... 13 TRENDnetVIEW Pro Telepítése... 14 Videokamerák
Vállalatirányítási rendszerek
Vállalatirányítási rendszerek Varga Zsigmond Üzletfejlesztési igazgató Budapest, 2015. március 03. Nyilvános Motiváció? 2013 SAP AG. All rights reserved. 2 Adatrögzítés része a fejlődésnek 3 Mestermunkától
Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary
Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével Hargitai Zsolt Sales Support Manager Novell Hungary Napirend ITIL rövid áttekintés ITIL komponensek megvalósítása ZENworks segítségével
BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA
BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA Ismeretterjesztő előadás 2. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com INFORMÁCIÓS ÍRÁSTUDÁS Az információ elérésének és felhasználásának képessége. leggyakrabban
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
4. Gyakorlat: Csoportházirend beállítások
4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások
Publikációs lista. Gódor Győző. 2008. július 14. Cikk szerkesztett könyvben... 2. Külföldön megjelent idegen nyelvű folyóiratcikk...
Publikációs lista Gódor Győző 2008. július 14. Cikk szerkesztett könyvben... 2 Külföldön megjelent idegen nyelvű folyóiratcikk... 2 Nemzetközi konferencia-kiadványban megjelent idegen nyelvű előadások...
AZ INFORMATIKAI BŰNCSELEKMÉNYEK TÍPUSAI ÉS MEGOSZLÁSUK A SZAKÉRTŐI GYAKORLAT TÜKRÉBEN 1
VÁLOGATÁS A KRIMINOLÓGIA ÉS BÜNTETŐ TUDOMÁNYOK.. 271 MÁTÉ ISTVÁN ZSOLT AZ INFORMATIKAI BŰNCSELEKMÉNYEK TÍPUSAI ÉS MEGOSZLÁSUK A SZAKÉRTŐI GYAKORLAT TÜKRÉBEN 1 1. Bevezetés A szakértői munka minden esetben
IT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
Az előterjesztés nem végleges, ezért az nem tekinthető a Közigazgatási és Igazságügyi Minisztérium álláspontjának.
Jelen előterjesztés csak tervezet, amelynek közigazgatási egyeztetése folyamatban van. A minisztériumok közötti egyeztetés során az előterjesztés koncepcionális kérdései is jelentősen módosulhatnak, ezért
2. rész BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA. Az információ elérésének és felhasználásának képessége.
2. rész BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA 1. INFORMÁCIÓS ÍRÁSTUDÁS Az információ elérésének és felhasználásának képessége. - leggyakrabban számítógép és / vagy Internet használat - IKT technológiák alkalmazásának
Retro club: Digital amnesia
Retro club: Digital amnesia or how you can get your data easily rid off Digitális amnézia, avagy hogyan szabadulhatsz meg könnyedén az adataidtól László M. Biró laszlo.biro@axelero.hu How large a bit is?
A modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében. Dicse Jenő üzletfejlesztési igazgató
A modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében Dicse Jenő üzletfejlesztési igazgató How to apply modern e-learning to improve the training of firefighters Jenő Dicse Director of
YouTube képzés. Valu Róbert Digital Consultant Google Magyarország
YouTube képzés Valu Róbert Digital Consultant Google Magyarország Mikor, ha nem most? A következo 5 milliárd 2020 2015 7.3 BN 3.2 BN TELJES NÉPESSÉG Internet kapcsolattal élok 8 BN * 7.3 BN INTERNETTEL
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes
Az egységes tartalomkezelés üzleti előnyei
CNW Rendszerintegrációs Zrt. Mészáros Tamás értékesítési igazgató Az egységes tartalomkezelés üzleti előnyei NetRegisterX - Webes dokumentumkezelési megoldások A-Z-ig 1 Az éves papírfelhasználás mértéke
Ipari hálózatok biztonságának speciális szempontjai és szabványai
Ipari hálózatok biztonságának speciális szempontjai és szabványai Borbély Sándor CISA, CISM, CRISC Információvédelmi projekt vezető sandor.borbely@noreg.hu Tartalom Az ipari hálózatnál mennyiben, és miért
5.4.2 Laborgyakorlat: A Windows XP telepítése
5.4.2 Laborgyakorlat: A Windows XP telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! A laborgyakorlat során a Windows XP operációs rendszert fogjuk telepíteni. Szükséges eszközök
Analitikai megoldások IBM Power és FlashSystem alapokon. Mosolygó Ferenc - Avnet
Analitikai megoldások IBM Power és FlashSystem alapokon Mosolygó Ferenc - Avnet Bevezető Legfontosabb elvárásaink az adatbázisokkal szemben Teljesítmény Lekérdezések, riportok és válaszok gyors megjelenítése
nyegab@ektf.hu Nyeste Gábor
EKF a gyakorló iskolától a tanárképzésig nyegab@ektf.hu Nyeste Gábor 1 Eszterházy Károly Főiskola Gyakorló Általános Iskola Diákok száma (2009/2010 tanév): 940 fő CMPC-thasználó diákok 2010: 500 gyerek
Hálózati és Szolgáltatási Architektúrák
Hálózati és Szolgáltatási Architektúrák Zimányi Péter előadása 2013. május 10. Tartalom Linux (Ubuntu) SmartPhone és tablet Ad hoc / Sensor hálózatok Ambient / Pervasive / Ubiquitous computing Hálózati
Szabványok. ISO 9000, ISO 9001, ISO 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS
A MINŐSÉGIRÁNYÍTÁS Szabványok Szabványok 9000, 9001, 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS Minőségirányítási rendszerek. Alapok és szótár 9000:2005
EXKLUZÍV AJÁNDÉKANYAGOD A Phrasal Verb hadsereg! 2. rész
A Phrasal Verb hadsereg! 2. rész FONTOS! Ha ennek az ajándékanyag sorozatnak nem láttad az 1. részét, akkor mindenképpen azzal kezdd! Fekete Gábor www.goangol.hu A sorozat 1. részét itt éred el: www.goangol.hu/ajandekok/phrasalverbs
This document has been provided by the International Center for Not-for-Profit Law (ICNL).
This document has been provided by the International Center for Not-for-Profit Law (ICNL). ICNL is the leading source for information on the legal environment for civil society and public participation.
Az Open Data jogi háttere. Dr. Telek Eszter
Az Open Data jogi háttere Dr. Telek Eszter Egy kis ismétlés Open Data/Open Access/Open Knowledge gyökerei Open Source Software FLOSS (Free Libre Open Source Software) Szoftver esetében egyszerű alapok:
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
DIGITAL ETERNITY: DATABASES AND APPLICATIONS ON CD-ROM IN OUR EDUCATIONAL PRACTICE
Szolnoki Tudományos Közlemények XV. Szolnok, 2011. Jávorszky Ferenc 1 DIGITÁLIS ÖRÖKLÉT: CD-ROM ADATBÁZISOK, ALKALMAZÁSOK OKTATÁSI GYAKORLATUNKBAN Az elmúlt másfél évtizedben hatalmas tudásanyagot halmoztunk
ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN
10. ELŐADÁS ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN Az elektronikus adatcsere definiálásához szükség van hagyományos adatcsere meghatározására. Az adatforgalommal kapcsolatban meg kell
1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet Szedjük szét a számítógépet 2.
Témakörök 1. Digitális írástudás: a kőtáblától a számítógépig ( a kommunikáció fejlődése napjainkig) 2. Szedjük szét a számítógépet 1. ( a hardver architektúra elemei) 3. Szedjük szét a számítógépet 2.
Új lehetőségek az állategészségügy szakirodalmi információ-ellátásában
Új lehetőségek az állategészségügy szakirodalmi információ-ellátásában Orbán Éva Grafika: Bakos Beáta MKE Mezőgazdasági Szekció 2006. november 24. Két felmérés tanulságai Az olvasók kívánságai Több számítógépet
DOAS változások, összefoglaló
DOAS 3.835.2.0 változások, összefoglaló 1149 Budapest, Egressy út 17-21. Telefon: +36 1 469 4021; fax: +36 1 469 4029 1 / 6 Tartalomjegyzék 1. Start Csomag /Start package...3 1.1. Általános modul / General
Portfóliónk áttekintése
Accelerating Your Success Portfóliónk áttekintése 2012. szeptember Az Avnet Technology Solutions vállalati számítástechnikai megoldások, szolgáltatások, szoftver és hardver globális ITmegoldásdisztribútora.
Klotz Tamás earchitect Oracle
Klotz Tamás earchitect Oracle Vállalati információ kezelés Az információ érték, vagyon (tőke) Az információ folyam maximalizálhatja a tőkét Tervezés Szolgáltatás Együttműködés Tranzakció feldolgozás Döntés
SQL Server High Availability
SQL Server High Availability Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba Berke János SQL Server MVP 2016.05.18 Bemutatkozás 10+ év SQL Server tapasztalat Oktató Kapcsolat: Email: Janos@iamBerke.com
Földtani térképek kartografálásának segítése térinformatikai módszerekkel
A Magyar Állami Földtani Intézet Évi Jelentése, 2004 139 Földtani térképek kartografálásának segítése térinformatikai módszerekkel Aiding the cartographic process of geological maps with GIS-methods Magyar
2. Számítógépek működési elve. Bevezetés az informatikába. Vezérlés elve. Külső programvezérlés... Memória. Belső programvezérlés
. Számítógépek működési elve Bevezetés az informatikába. előadás Dudásné Nagy Marianna Az általánosan használt számítógépek a belső programvezérlés elvén működnek Külső programvezérlés... Vezérlés elve
Háttértár. Fajtái. Mágneses tárak. Háttértár 1
Háttértár 1 Háttértár A háttértár olyan számítógépes hardverelem, mely nagy mennyiségű adatot képes tárolni, és azokat a számítógép kikapcsolása után is megőrzi. Erre azért van szükség, mert a számítógép
SQL Server High Availability. Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba
SQL Server High Availability Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba Sponsors Bemutatkozás 10+ év SQL Server tapasztalat Oktató Kapcsolat: Email: Janos@iamBerke.com Blog: http://www.iamberke.com
12.2.4 Laborgyakorlat: Virtuális memória beállítások testreszabása
12.2.4 Laborgyakorlat: Virtuális memória beállítások testreszabása Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el a lépéseit! A laborgyakorlat során megtanuljuk, hogyan lehet testreszabni a virtuális
Informatikai eszközök beszerzése.
Informatikai eszközök beszerzése. Közbeszerzési Értesítő száma: 2016/74 Beszerzés tárgya: Árubeszerzés Hirdetmény típusa: Tájékoztató az eljárás eredményéről/2015 KÉ Eljárás fajtája: A Kbt. 115. szerinti
Excel vagy Given-When-Then? Vagy mindkettő?
TESZT & TEA BUDAPEST AGILE MEETUP Pénzügyi számítások automatizált agilis tesztelése: Excel vagy Given-When-Then? Vagy mindkettő? NAGY GÁSPÁR TechTalk developer coach Budapest, 2014 február 6. SpecFlow
BIZTONSÁGI AUDIT. 13. óra
13. óra BIZTONSÁGI AUDIT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi 1db ZH)
TÖRVÉNYESSÉGE ÉS A BIZONYÍTÉKOK ÉRTÉKELÉSE. A bizonyítás tárgya
végrehajtás szervezete továbbítja, a 20/2009. (VI. 19.) IRM rendeletben foglaltak szerint. Az első két nyilvántartás közvetlen felhasználói a büntetőeljárásban közreműködő szervek, a harmadik adatbázisnak
Csizmazia-Darab István Sicontact Kft., antivirus.blog.hu. ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák...
ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák... azért gyűltünk itt ma össze... 1. bevezető: technikák, felelősség, következmények :-P 2. a helyzet reménytelen,
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban
Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és adatvédelem a felhőszolgáltatásban Lawrence Lessig Code Számítógépes parancs vs jogszabályi parancs Normarendszerek ütközése és kooperációja
A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország
A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország Témák Cisco IoT System RijksWaterStaat - holland közút és hajóút
PIACI HIRDETMÉNY / MARKET NOTICE
PIACI HIRDETMÉNY / MARKET NOTICE HUPX DAM Másnapi Aukció / HUPX DAM Day-Ahead Auction Iktatási szám / Notice #: Dátum / Of: 18/11/2014 HUPX-MN-DAM-2014-0023 Tárgy / Subject: Változások a HUPX másnapi piac
DANS és Narcis. Burmeister Erzsébet. HUNOR találkozó, Budapest 2013. március 13.
DANS és Narcis Burmeister Erzsébet HUNOR találkozó, Budapest 2013. március 13. DANS DANS (Data Archiving and Network Services) http://www.dans.knaw.nl Kutatási adatok archiválása a saját fejlesztésű EASY
Osztott alkalmazások fejlesztési technológiái Áttekintés
Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A
Kollokviumi kérdések büntetőeljárási jogból 2011/12-es tanévtől visszavonásig
Kollokviumi kérdések büntetőeljárási jogból 2011/12-es tanévtől visszavonásig A 1. A büntetőeljárás és a büntetőeljárási jog (alapfogalmak, feladatok) 2. A büntetőeljárási jog forrásai és hatálya 3. A
Büntető eljárásjog SZIGORLATI TÉTELEK 2012/2013. tanév tavaszi félévétől jogász szak levelező tagozatán. I. félév
Büntető eljárásjog SZIGORLATI TÉTELEK 2012/2013. tanév tavaszi félévétől jogász szak levelező tagozatán I. félév 1. Büntetőjog, büntetőeljárási jog; a büntetőeljárás tartalma és feladatai 2. A büntetőeljárási
A vízi szállítás információs rendszerei
A vízi szállítás információs rendszerei belvízi (tavi, folyami - kontinentális), tengeri szállítás áru, személy A MAGYARORSZÁGRÓL vízi úton elérhető jelentősebb kikötők KlKÖTŐ BUDAPESTRŐL BUDAPESTRE Amsterdam
Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
Az adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
Számítógépes Hálózatok GY 8.hét
Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
SZOFTVEREK A SORBANÁLLÁSI ELMÉLET OKTATÁSÁBAN
SZOFTVEREK A SORBANÁLLÁSI ELMÉLET OKTATÁSÁBAN Almási Béla, almasi@math.klte.hu Sztrik János, jsztrik@math.klte.hu KLTE Matematikai és Informatikai Intézet Abstract This paper gives a short review on software
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
Best Practices for TrusBest Practices for Trusted Digital Repositories in HOPE. ted Digital Repositories in HOPE.
Best Practices for TrusBest Practices for Trusted Digital Repositories in HOPE. ted Digital Repositories in HOPE. OAIS alapú digitális archívumok: best practice and HOPE (2010-2013) http://www.peoplesheritage.eu/pdf/d5_1_grant250549_ho
Számítógépes Hálózatok ősz 2006
Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/
Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
Publish date 2/9/2013 4:11 AM. Change date 2/9/2013 4:11 AM
X-ray devices Info Version 2 Url http://com.mercell.com/permalink/36603318.aspx External tender id 44296-2013 Tender type Contract Award Document type Contract award Procurement procedure Open procedure
Végpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
Diagnosztikai szemléletű talajtérképek szerkesztése korrelált talajtani adatrendszerek alapján
Diagnosztikai szemléletű talajtérképek szerkesztése korrelált talajtani adatrendszerek alapján Bakacsi Zsófia 1 - Szabó József 1 Waltner István 2 Michéli Erika 2 Fuchs Márta 2 - Laborczi Annamária 1 -
DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A
DNS hamisítás szerepe, működése, védekezés Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A Bevezetés Az interneten levő hálózati eszközök, számítógépek mindegyikének egyedi azonosítója,
INTELLIGENT ENERGY EUROPE PROGRAMME BUILD UP SKILLS TRAINBUD. Quality label system
INTELLIGENT ENERGY EUROPE PROGRAMME BUILD UP SKILLS TRAINBUD WP4: Deliverable 4.5 Development of voluntary qualification system Quality label system 1 INTELLIGENT ENERGY EUROPE PROGRAMME BUILD UP SKILLS
KN-CP50. MANUAL (p. 2) Digital compass. ANLEITUNG (s. 4) Digitaler Kompass. GEBRUIKSAANWIJZING (p. 10) Digitaal kompas
KN-CP50 MANUAL (p. ) Digital compass ANLEITUNG (s. 4) Digitaler Kompass MODE D EMPLOI (p. 7) Boussole numérique GEBRUIKSAANWIJZING (p. 0) Digitaal kompas MANUALE (p. ) Bussola digitale MANUAL DE USO (p.
Információs Rendszerek Szakirány
Információs Rendszerek Szakirány Laki Sándor Kommunikációs Hálózatok Kutatócsoport ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Információs Rendszerek szakirány Közös
RENDKÍVÜLI HARDVER ÉS SZOFTVER VÁSÁRLÁSI AKCIÓ
RENDKÍVÜLI HARDVER ÉS SZOFTVER VÁSÁRLÁSI AKCIÓ KATALÓGUS 2016 I. FÉLÉV TOVÁBBI KÍNÁLAT: www.pcflotta.hu / Belépési kód: NKR16MZ LICENCE PROFESSIONAL KFT. 1051 BUDAPEST, SAS U. 18. TEL: +36 1 783 39 73
Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.
Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended
Számítógépes alapismeretek
Számítógépes alapismeretek 1. előadás Dr. Istenes Zoltán Eötvös Loránd Tudományegyetem Informatikai Kar Programozáselmélet és Szoftvertechnológiai Tanszék Programtervező Informatikus BSc 2008 / Budapest
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL 1 Mobil eszköz üzleti szférában - Követelmények Minden jelentős, céges PC-n futó alkalmazás elérhető legyen Az eszköz hozzáférjen
Software Engineering Babeş-Bolyai Tudományegyetem Kolozsvár
Software Engineering Dr. Barabás László Bemutatkozás Dr. Barabás László magán személyként szakmai önéletrajz 2005-2007 evoline, projektvezető 1999-2005 Németország, doktori tanulmányok IT szakmai tevékenység
Tűzoltók angol nyelvi képzésének tapasztalatai a Nemzeti Közszolgálati Egyetem Katasztrófavédelmi Intézetében
Tűzvédelmi Szakmai Nap 2016 Tudományos Konferencia Szentendre, 2016. március 2. Tűzoltók angol nyelvi képzésének tapasztalatai a Nemzeti Közszolgálati Egyetem Katasztrófavédelmi Intézetében Kuk Enikő Doktorandusz
Hálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
NOTE Hungarian delegation Delegations Decisions of Supreme Courts and Constitutional Courts concerning the European Arrest Warrant
COUNCIL OF THE EUROPEAN UNION Brussels, 25 August 2005 11519/05 COPEN 117 EJN 39 EUROJUST 43 NOTE from : to : Subject : Hungarian delegation Delegations Decisions of Supreme Courts and Constitutional Courts
A Számítógépes alapismeretek témakör oktatása. Dr. Nyéki Lajos 2019
A Számítógépes alapismeretek témakör oktatása Dr. Nyéki Lajos 2019 ECDL / ICDL Computer Essentials Syllabus 1.0 This module sets out essential concepts and skills relating to the use of devices, file creation
Budapest Sysadmin Meetup Failover Cluster 1x1. Gál Tamás. Cloud Infrastructure TSP Microsoft Magyarország
Budapest Sysadmin Meetup 2016.09.21. Failover Cluster 1x1 Gál Tamás v-tgal@microsoft.com Cloud Infrastructure TSP Microsoft Magyarország Windows Server Failover Cluster Magas rendelkezésre állás Megengedhető
12.2.2 Laborgyakorlat: A Windows XP haladó telepítése
12.2.2 Laborgyakorlat: A Windows XP haladó telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! Ebben a laborgyakorlatban automatizálva fogjuk telepíteni a Windows XP Professional
NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet
NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD Telepítői Segédlet 2016.08.03. Köszönjük, hogy a Novus termékeket választotta!
Számítógép felépítése
Alaplap, processzor Számítógép felépítése Az alaplap A számítógép teljesítményét alapvetően a CPU és belső busz sebessége (a belső kommunikáció sebessége), a memória mérete és típusa, a merevlemez sebessége
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
A WHO HRH támogató tevékenysége és prioritásai A WHO és a Semmelweis Egyetem Egészségügyi Menedzserképző Központja közötti együttműködés
A WHO HRH támogató tevékenysége és prioritásai A WHO és a Semmelweis Egyetem Egészségügyi Menedzserképző Központja közötti együttműködés WHO ~ HRH Millenium Development Goals (Achieving the health related
TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS
TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás
Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az
Hatékony kliensfelügyelet Ma már szerencsére vitán felül áll, hogy a nagy komplexitású, üzleti szempontból kritikus rendszereket csak automatizált és intelligens felügyeleti eszközökkel lehet eredményesen
A vitorlázás versenyszabályai a 2013-2016. évekre angol-magyar nyelvű kiadásának változási és hibajegyzéke
A vitorlázás versenyszabályai a 2013-2016. évekre angol-magyar nyelvű kiadásának változási és hibajegyzéke A dokumentum A vitorlázás versenyszabályai a 2013-2016. évekre angol-magyar nyelvű kiadásában
Kognitív Infokommunikáció: egy ébredő interdiszciplína. Baranyi Péter DSc
Kognitív Infokommunikáció: egy ébredő interdiszciplína Baranyi Péter DSc Távközlési és Médiainformatika Tanszék, Budapesti Műszaki és Gazdaságtudományi Egyetem *** 3D Internet alapú Kontrol és Kommunikáció
Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
Szakmai továbbképzési nap akadémiai oktatóknak. 2012. december 14. HISZK, Hódmezővásárhely / Webex
Szakmai továbbképzési nap akadémiai oktatóknak 2012. december 14. HISZK, Hódmezővásárhely / Webex 14.00-15.00 15.00-15.30 15.30-15.40 Mai program 1. Amit feltétlenül ismernünk kell: az irányítótábla közelebbről.
Office and computing machinery, equipment and supplies except furniture and software packages
Office and computing machinery, equipment and supplies except furniture and software packages Info Version 4 Url http://com.mercell.com/permalink/35914845.aspx External tender id 154049-2013 Tender type
14. sz. melléklet Az elektronikus számlázásról
14. sz. melléklet Az elektronikus számlázásról A 2007. évi CXXVII. Tv. 175. (2) bek. b. pontja, valamint a 46/2007 (XII. 29.) PM. rendelet alapján a felek a közöttük lévő hírközlési szolgáltatások nyújtására