AUTOMATED FARE COLLECTION (AFC) RENDSZEREK
|
|
- Irma Gulyásné
- 9 évvel ezelőtt
- Látták:
Átírás
1 AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános felépítése Jegy médiumok Pay-as-you-go Egy létező AFC megoldás Biztonság 2
2 Bevezetés Mi azaz AFC? Automatikus Menetdíj-Beszedő Rendszer (Automated Fare Collection (AFC)) Alapvető feladata, hogy a tömegközlekedésben használt papír alapú jegyeket elektronikus jegyekre cserélje Előnyök: Az utasok számára egyszerűsödik a különböző tömegközlekedési eszközök használata A közlekedési szolgáltatás hatékony és kényelmes igénybevételének lehetősége megnöveli az utazási kedvet Lehetőség különféle típusú tarifa opciók bevezetésére 3 Általános rendszer architektúra 4
3 Jegy médiumok A jegymédium jelképesíti magát a menetjegyet, mely a felhasználót jogosulttá teszi az adott eszköz használtára. Típusok: Mágnes csíkos kártya Contactless smart kártyák Memória kártya Mikroprocesszoros kártya Két interfésszel rendelkező smart kártyák Virtuális jegyek mobil telefon PDA 5 Mágnescsíkos kártya Előnyök: Előállítási költsége alacsony A technológia kiforrott A kártya élettartama megnövekedett műanyag borítás Hátrányok: Alkalmazásának üzemeltetési költsége magas Alacsony megbízhatóság A jegykezelési eljárás lassú Alacsony biztonsági szint 6
4 Smart kártya Smart kártya típusok: Contact-based Hátrányai: o nagyobb előállítási költség o A kártya és az olvasó között működési zavar környezeti hatások o A jegykezelési eljárás sebesség fennakadások Contactless Előnyei: o Gyors jegykezelés o Nincs mozgó alkatrész az olvasóban üzemeletetési költség alacsony 7 Pay-as-you-go 8
5 Pay-as-you-go működése 9 Pay-as-you-go architektúra 10
6 Egy kis történelem 1967 Montréal, Világkiállítás -első mágnesjeggyel működő díjbeszedő rendszer 1970-es évek eleje Mexico város mágnescsíkos jegyek használta a tömegközlekedésben 1974 San Francisco első menetjegyekre alkalmazott elektronikus pénztárca 1982 Hong Kong újrahasznosítható mágnescsíkos menetjegyek 1993 Hong Kong mágneskártya alapú elektronikus pénztárca Napjaink RFID alapon működő intelligens kártyák 11 Guangzhou Line 4 AFC 12
7 Biztonság Miről lesz szó? Támadó típusok Támadó céljai Támadható rendszerelemek és azok támadásának módjai Biztonsági követelmények különböző esetekben 13 Támadó típusok Átlagos felhasználó kis erőforrás és szakértelem akár több ezer is saját jeggyel rendelkezhetnek és esetenként hozzáférhetnek az AFC berendezésekhez Szakértő kívülálló jóval kevesebben vannak kis mennyiségű erőforrás, de jelentős mértékű tapasztalat esetenként hozzáférhetnek a rendszer berendezéseihez, valamint speciális elemző eszközöket használhatnak csak mérsékelt mennyiségű jegyhez férhetnek hozzá Rosszindulatú bennfentesek kevés erőforrás és széles skálán mozgó szakértelem hatalmas mennyiségű kitöltetlen jegyhez juthatnak és rendszeresen hozzáférhetnek a különböző AFC eszközökhöz Bűnszervezetek hatalmas mennyiségű erőforrás bármilyen szakértelem, jegy és AFC berendezés megvásárlása 14
8 Támadó céljai Szolgáltatáslopás: a tömegközlekedési szolgáltatást ellenérték nélküli igénybe vétele Nagyszabású hamisítás: jegy médium (kártya) és/vagy szállítási szerződések hamisítása illegális reload szolgáltatás létrehozása a feketepiacon Személyes elégedettség: a rendszer hibásságának bizonyítása Denial of Service: szabotázzsal, vandalizmussal stb. történő károkozás Ügyfelek személyes adatainak gyűjtése: helymeghatározási információk, speciális jellemzők (pl. kedvezmények okai), használati szokások megszerzése 15 Támadható rendszerelemek és azok támadásának módjai Jegymédium fizikai támadás (tampering) közvetlen módosítás, törlés, beszúrás lehetősége, valamint titkos kulcshoz való közvetlen hozzáférés side channel támadás titkos adatok és működési jellemzők megfigyelése Vezeték nélküli kommunikáció lehallgatás, spoofing, ismétlés, és zavarás a vezeték nélküli közegen Háttér rendszer Betörés a háttér rendszerbe "standard" hacker módszerekkel Kriptográfiai protokollok és algoritmusok kriptanalitikus támadások alkalmazása az intelligens kártyák vagy AFC eszközök orákulumként való felhasználásával Nem technikai támadási módszerek social engineering, bűncselekmények 16
9 Követelmények - Passzív médium és off-line terminál Kártyán tárolt adat illegális létrehozásának és manipulálásának megelőzése: az adatok olvasása és ellenőrzése kriptográfia MAC számítással a kulcs a terminálon tárolva Egy tranzakció alatt egy kártya olvasásának, majd egy másik írásának megelőzése: a terminál nyelje el a kártyát, DE ez a kapcsolatnélküli kártyák esetén nem használható Kártyák klónozásának megelőzése: MAC nem akadályozza meg termináloknak fel kell ismerni a feketelistás készülékeket és ki kell zárnia a rendszerből a központi szerver segítségével 17 Követelmények - Passzív médium és online terminál Egy azonosító (ID) tárolása a kártyán: törekvés a valós idejű rendszer kialakítására anomáliák gyorsabb detektálása feketelisták egyszerűbb kezelése Elég biztonságos, de a gyakorlatban nem használható: a termiálok még akkor is off-line-ok, ha lehetnének on-line-ok a kártyákat az off-line terminálok is lekezelik Egy lehetséges probléma a fenti feltételek mellett: Tfh. egy támadó valakinek az ID-jét használja Felmerül a kérdés, hogy a jogos tulajdonos hogyan képes ezt felismerni és bizonyítani? Ha a tömegközlekedési vállalat nem fogadja el az ügyfél igényét ügyfél frusztrálttá válik a vállalati imázs megsemmisül ügyfél megtagadja a rendszer használatát Ha a vállalat elfogadja az ügyfele igényét megosztott ID-k széles körű alkalmazása 18
10 Követelmények - Aktív médium jóval nagyobb biztonsággal rendelkeznek, mint a passzív társaik. képesek szabályozni a tárolt adatokhoz való hozzáférést képesek kriptográfiai protokollokat futtatni a terminálok hitelesítéséhez a követelményeik hasonlóak, mint a biztonságos hitelesítő és kulcsmegosztó protokolloknak meg kell előzni a visszajátszásos támadásokat a kártyát ne lehessen orákulumként használni a titok megszerzéséhez tervezés tranzakciók, mint atomi műveletek 19 Követelmények Back-end rendszerek részletes házirenddel (policy) kell rendelkeznie megfelelő módon alkalmazni kell a kialakított biztonsági politikát naplózni kell az eseményeket a naplózás során keletkező fájlok védelme és elemezése 20
11 Kérdések? KÖSZÖNÖM A FIGYELMET! 21
Bankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
Automated Fare Collection (AFC) rendszerek
Automated Fare Collection (AFC) rendszerek Készítette: Török Dániel (B7461F) Tárgy: A biztonságos elektronikus kereskedelem alapjai Dátum: 2010-11-26 Tartalomjegyzék Tartalomjegyzék... 2 Ábrajegyzék...
A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
Privacy barát RFID technológia
Privacy barát RFID technológia Knoll Tímea meak@meak.hu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. RFID technológia Londoni metró Oyster kártya olvasók RF alrendszer, azaz a tag és az olvasó
Hitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
Az RFID technológia bemutatása
Állami Nyomda Nyrt. RFID (Rádiófrekvenciás Azonosítás) Az RFID technológia bemutatása Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu RFID
Elektronikus azonosítás biztonsági megoldásai
Elektronikus azonosítás biztonsági megoldásai 1 NetLock Kft. Előadók: Pető Ferenc peto.ferenc@citypass.hu Schalamonek Henrik schalamonek.henrik@citypass.hu Oktatási anyagok: www.citypass.hu 2 A tantárgy
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
Intelligens közösségi kártyarendszer a felsőoktatásban
Intelligens közösségi kártyarendszer a felsőoktatásban Történet Hazai cégek konzorciuma fejlesztette ki a MAG Zrt. és a Nemzeti Innovációs Hivatal támogatásával. Felhasználási területei: Önkormányzatok,
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
Intelligens beléptetõ rendszerek - RFID hengerzárárbetétek
Intelligens beléptetõ rendszerek - RFID hengerzárárbetétek Intelligent Key Entry Önálló mûködésû (stand alone) RFID zárbetétek Általános tudnivalók Az IK-EC8/EC8K/EC8U nagy precíziós, jó minõségû rozsdamentes
2. előadás. Radio Frequency IDentification (RFID)
2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125
A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Innovatív eszközök, kártyarendszerek, megoldások
Innovatív eszközök, kártyarendszerek, megoldások Bevezetés A Metacom Holding tulajdonában lévő Metapay Kft. által fejlesztett Metapay fizetési megoldás használatával komplett turisztikai kártyarendszert
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
Üzleti megoldások professzionális webkonferencia segítségével
Utazás, kávé és pódium helyett Üzleti megoldások professzionális webkonferencia segítségével Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Agenda Miről fogunk ma hallani? Bevezető - alapfogalmak
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:
A BLOCKCHAIN TECHNOLÓGIA A BIZTOSÍTÁSBAN MABISZ KONFERENCIA Dr. Kocsis Gergely Ügyvezető RowanHill Global Kft.
A BLOCKCHAIN TECHNOLÓGIA A BIZTOSÍTÁSBAN MABISZ KONFERENCIA 2017 Dr. Kocsis Gergely Ügyvezető RowanHill Global Kft. Tartalom A Blockchain kifejlesztésének okai Blockchain technológia bemutatása Blockchain
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Egyérintéses bankkártya használatával kapcsolatos tudnivalók
2.1.1. sz. melléklet Egyérintéses bankkártya használatával kapcsolatos tudnivalók Az egyérintéses bankkártya használata a kártya olvasására alkalmas terminálokkal felszerelt autóbuszokon A menetjegykezelő
Beléptető rendszer RFID (érintésmentes) olvasóval
Beléptető rendszer RFID (érintésmentes) olvasóval A cégünk piacvezető cég az RFID azonosítás területén, melynek köszönhetően innovativ megoldásokat ajánl a sokszínű piaci igények kielégítésére. A transpeed
Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
vbar (Vemsoft banki BAR rendszer)
vbar (Vemsoft banki BAR rendszer) BAR bemutatása 1994. július 1-jétől kezdte meg működését a Központi Adós- és Hitelinformációs Rendszer, azóta is használt rövidített nevén a BAR, amely kezdetben kizárólag
Az adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013
Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul
Azonosításra szolgáló információk
Azonosításra szolgáló információk 1 Elektronikus azonosító típusok 1. Papír vagy plasztik + nyomdatechnika (optikailag leolvasható azonosítók) 1. Vonalkód 2. OCR (Optical character recognition) 3. MRZ
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
Szolgáltatás Orientált Architektúra a MAVIR-nál
Szolgáltatás Orientált Architektúra a MAVIR-nál Sajner Zsuzsanna Accenture Sztráda Gyula MAVIR ZRt. FIO 2009. szeptember 10. Tartalomjegyzék 2 Mi a Szolgáltatás Orientált Architektúra? A SOA bevezetés
Nemzeti Elektronikus Jegyrendszer Platform - NEJP
Nemzeti Mobilfizetési Zrt. 2018. 10. 05. 1 Digitális kapcsolatok NMFR 91 millió mobilparkolási tranzakció 1 650 000 ügyfél 40 milliárd Ft bevétel beszedése és elszámolása 23 viszonteladó integrálása (kkv-k
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
Felhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
Erőforrás gazdálkodás a bevetésirányításban
Professzionális Mobiltávközlési Nap 2009 Új utakon az EDR Erőforrás gazdálkodás a bevetésirányításban Fornax ZRt. Nagy Zoltán Vezérigazgató helyettes Budapest, 2009. április 9. Tartalom 1. Kézzelfogható
Proxer40CH. kártyazsebes RFID olvasó és kapcsoló. Engedélyezve, amíg a kártya a zsebben van!
Proxer40CH kártyazsebes RFID olvasó és kapcsoló Engedélyezve, amíg a kártya a zsebben van! A Proxer40CH kártyabehelyezős olvasó kétféle tipikus felhasználási területre nyújt megoldást: RFID proximity kártyák,
Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu
PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
Car-sharing rendszerek üzemeltetési jellemzői
0,75-1 Futásidő [óra/nap] 6-8 Car-sharing rendszerek üzemeltetési jellemzői 1. Bevezetés 2. A car sharing általános jellemzői 3. A telematikai rendszer szerkezete és működése a hozzáférés fontosabb mint
Elektronikus kereskedelem
Elektronikus kereskedelem (m-kereskedelem) A jelen és közeljövő mobil információs technológiái és kereskedelmi alkalmazásai http://uni-obuda.hu/sers/kutor/ EK-2/17/1 Mobil elektronikus kereskedelem m-kereskedem
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
Cloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
VL IT i n du s t ri al Kommunikációs vázlat
VL IT i n du s t ri al Kommunikációs vázlat k i v it e l A műszaki adatok előzetes ér tesítés nélkül változhatnak. A műszaki adatok előzetes értesítés nélkül változhatnak. VLIT TAG A1 WB ATEX Aktív RFID
RFID rendszer felépítése
RFID és RTLS RFID rendszer felépítése 1. Tag-ek (transzponder) 2. Olvasók (interrogátor) 3. Számítógépes infrastruktúra 4. Szoftverek Tárgyak, élőlények, helyszínek azonosítása, követése és menedzsmentje
Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.
Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
ede.bodroghy@hu.ibm.com
ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER
ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő
ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
Mobil informatika gyakorlat. 1. óra: NFC alapok
Mobil informatika gyakorlat 1. óra: NFC alapok Mi az NFC? Near Field Communication Rövid hatótávolságú rádiófrekvenciás technológia (tipikusan 5-10 cm) 13,56 MHz frekvencia Az ISO/IEC 14443 szabvány kiterjesztése
ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!
ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN! info@dldh.hu www.dldh.hu Mit is jelent? Hardware-XWindow-Software-Network = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba Kialakulás
Wi-Fi technológia a műtőben
Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Számítógéppel Integrált Sebészet mini-szimpózium Műszaki és biológiai rendszerek elmélete Wi-Fi technológia a műtőben
Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő
Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu A feladat Milyen elvárásokkal
E-CENTRAL SALES AUTOMATION. Tudj mindent ügyfeleidről!
E-CENTRAL SALES AUTOMATION Tudj mindent ügyfeleidről! E-CENTRAL MAGYARORSZÁG Alapítva: 2006. tulajdonosok Kerekes József ügyvezető, fejlesztés Dr. Kiss Ágnes Virág támogatás, tanácsadás Célunk: Hatékonyabbá
Hatályba lépés: november 01.
Vodafone Magyarország Zrt. ÜZLETI ÁSZF MÓDOSÍTÁSAINAK LISTÁJA Hatályba lépés: 2016. november 01. Ezúton értesítjük a Tisztelt Előfizetőket az Üzleti Általános Szerződési Feltételek változásairól. I. Üzleti
Data Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
2013.06.17. Workshop Eger, EKF TTK MatInf.
RFID ESZKÖZÖK TÁMADHATÓSÁGA, LEHETSÉGES VÉDEKEZÉS ELLENÜK BIRÓ CSABA, RADVÁNYI TIBOR, TAKÁCS PÉTER, SZIGETVÁRY PÉTER, BOTOS BERTALAN, ZAVARKÓ RICHÁRD, KÜSTEL FANNY, SZÁNTÓ GIZELLA 2013.06.17. Workshop
5. Melléklet: Bubi kártya részletes specifikációja
1 5. Melléklet: Bubi kártya részletes specifikációja 1. A kártya A leszállítandó Bubi kártya jellemző adatai az alábbiak: Fizikai adatok Alaki jellemzők: ISO/IEC 7810 szabvány szerinti ID1 méretben, 0,76
Változások a felhasználók és a bankok életében. Szűcs Judit Project Manager
Változások a felhasználók és a bankok életében Szűcs Judit Project Manager A PSD2 szabályozás 2013. Kidolgozás 2015.11.16. Elfogadás Direktíva Az Európai Parlament és a Tanács (EU) 2015/2366 Irányelve
Nyilvántartási Rendszer
Nyilvántartási Rendszer Veszprém Megyei Levéltár 2011.04.14. Készítette: Juszt Miklós Honnan indultunk? Rövid történeti áttekintés 2003 2007 2008-2011 Access alapú raktári topográfia Adatbázis optimalizálás,
ONLINE RENDELÉSI ÉS FIZETÉSI FELÜLET
ONLINE RENDELÉSI ÉS FIZETÉSI FELÜLET Biatorbágy intézményei részére Útmutató/tájékoztató 2018 szeptember 13. A felület működése Év elején a gyerekek, úgy mint eddig döntenek arról, hogy milyen étkezést
TARTALOM PRIMON APP KEZELÔFELÜLET. PRIMON App 6.0 újdonságok. PRIMON App. PRIMON 6.0 és PRIMON App kompatibilis KonicaMinolta eszközök
TARTALOM 2 3 7 7 8 8 8 9 9 9 10 10 PRIMON APP KEZELÔFELÜLET PRIMON App 6.0 újdonságok PRIMON App PRIMON 6.0 és PRIMON App kompatibilis KonicaMinolta eszközök További újdonságok PRIMON App felület már A4-es
IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan
IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék
Online megrendelés: www.momacc.com. MM Basic Számítógép vásárlás 24/7 szerver felügyelet Teljesítmény 5 600 Kh/s
a kiszámítható jövő a vállalat A vállalatot 2013 szeptemberében hoztuk létre azzal a céllal, hogy egy innovatív felhő technológián alapuló grafikai szolgáltatást nyújtsunk a világ bármely pontján működő
Mi a PayPass? Hogyan működik a PayPass?
A PayPass kártya jellemzői: Lakossági, betéti bankkártya Nem dombornyomott Internetes fizetésre alkalmas A beépített antenna segítségével PayPass fizetési eszközként funkcionál A PayPass kártya chipet
Geotechnika II. (NGB-SE005-2) Geo5 használat
Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez
Az intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
Infokommunikáció a közlekedésben (VITMJV27)
Infokommunikáció a közlekedésben (VITMJV27) Közlekedési információs rendszerek Vidács Attila Távközlési és Médiainformatikai Tsz. I.E.348, T:19-25, vidacs@tmit.bme.hu Tartalom Intelligens közlekedési rendszerek
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
Mobil Peer-to-peer rendszerek
Mobil Peer-to-peer rendszerek Kelényi Imre Budapesti Mőszaki és Gazdaságtudományi Egyetem imre.kelenyi@aut.bme.hu BME-AAIT 2009 Kelényi Imre - Mobil P2P rendszerek 1 Tartalom Mi az a Peer-to-peer (P2P)?
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT
C S Ó K A B O S C H C A R S E R V I C E 7781, LIPPÓ Ifjúság u. 21. Telefon: +3669/377-091 Csóka István: +3630/594-8550 Munkafelvétel: +3630/629-5711 E-mail: csoka.auto@gmail.com ADATVÉDELMI ÉS ADATKEZELÉSI
Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
======!" ==Systems= Hitelesség az üzleti életben Budapest március 30.
======!" ==Systems= Hitelesség az üzleti életben Budapest 2005. március 30. Az előadás felépítése A T-Systems Hungary bemutatása A T-systems Hungary referenciái, kompetenciái T-Systems Hungary a közigazgatásban
Irányító és kommunikációs rendszerek III. Előadás 13
Irányító és kommunikációs rendszerek III. Előadás 13 GSM-R Flottamenedzsment Mobil fizetési lehetőségek Parkolási díj Útdíj A GSM közlekedési felhasználása Valós idejű információs szolgáltatás Közlekedési
Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
Attacks on chip based banking cards
Attacks on chip based banking cards Tartalom Smart card mágnescsíkos kártyák EMV szabvány Yes-card I. Yes-card II. Relay attack Pre-play attack Smart card Kis méretű plasztik kártya integrált áramkörrel
ÜZEMANYAG MEGTAKARÍTÁS ONLINE TANKSAPKA KONTROLL designed by
ÜZEMANYAG MEGTAKARÍTÁS ONLINE TANKSAPKA KONTROLL Jelmagyarázat Tehergépjárművekhez Online felügyelet, riasztás. Mezőgazdasági gépekhez GPS - jármű helymeghatározó rendszerekkel kompatibilis. Ipari gépekhez
Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.
Rendszermodernizációs lehetőségek a HANA-val Poszeidon Groma István PhD SDA DMS Zrt. Poszeidon EKEIDR Tanúsított ügyviteli rendszer (3/2018. (II. 21.) BM rendelet). Munkafolyamat támogatás. Papírmentes
Wi - Fi hálózatok mérése (?) Tóth Tibor
Wi - Fi hálózatok mérése (?) Tóth Tibor 2020-ra várhatóan a globális internet forgalom 95-szöröse lesz a 2005-ben mért forgalom mennyiségének a teljes IP forgalom 71 százalékát nem számítógépek, hanem
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI TERÜLETEI...
CMTERMINAL SZÉP KÁRTYA ELFOGADÁS ANDROIDOS TELEFONON: OLCSÓ, RUGALMAS, MEGBÍZHATÓ
SZÉP KÁRTYA ELFOGADÁS ANDROIDOS TELEFONON: OLCSÓ, RUGALMAS, MEGBÍZHATÓ MIÉRT AJÁNLOM ÖNNEK A HASZNÁLATÁT? A KÁRTYÁK ELFOGADÁSÁHOZ NINCS SZÜKSÉG POS TERMINÁLRA VAGY SZÁMÍTÓGÉPRE, AZ ELFOGADÓ A SAJÁT, ANDROID
A bűnügyi helyszínelés teljesen új megközelítésben
A bűnügyi helyszínelés teljesen új megközelítésben Sokszor a helyszíní dokumentáció képek sokaságából áll, amelyek nem teszik lehetővé a térbeli orientációt és lehet, hogy valami elkerüli a figyelmünket,
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai