Mesterséges Intelligencia az oktatásban
Megismerni a Mesterséges Intelligencia oktatási alkalmazásait. Mire lehet használni az MI-t oktatás és tanulás során.
Megismerni a Mesterséges Intelligencia oktatási alkalmazásait. Mire lehet használni az MI-t oktatás és tanulás során.
Az érdeklődök a kurzus során egy átfogó képet kapnak a használt technikákról és módszerekről, mellyel a személyes adataik védelmét a későbbiekben tudatosabban és magasabb szinten tudják ellátni. Az érdeklődők megismerkednek az anonimitás eszközeivel, a digitalis aláírások általánosításaival, a biztonságos többrésztvevős számításokkal, titokmegosztási módszerekkel, valamint a nulla ismeretű protokollokkal.
Kritikus infrastruktúrák kibervédelme és kiberreziliencia
A képzés célja ismertetni a Európai Parlament és a Tanács (EU) 2022/2555 irányelvét (ún. NIS2 direktíva) és annak alkalmazására felkészíteni a résztvevőket.
A Design Thinking módszertan vázlatos, ám metodikus alkalmazása követ a résztvevők által hozott (és előzetesen elküldött) egy vagy két konkrét üzlet-, illetve termékfejlesztési kihívásra.
A képzés célja, hogy a résztvevők betekintést nyerjenek - az alapvetően demonstrációs jellegű oktatás során - a különféle távoli hozzáférést biztosító alkalmazások által nyújtott lehetőségekbe, és elsajátítsák ezen eszközök használatának alapjait, illetve megismerjék az alkalmazások operációs rendszerekhez köthető sajátosságait. Megismerkednek az ezekkel szemben elvárt szokásos biztonsági követelményekkel, illetve képesek lesznek felismerni az alapbeállításokban megjelenő potenciális biztonsági hiányosságokat és korrigálni azokat.
Célja, hogy a résztvevők betekintést nyerjenek - az alapvetően demonstrációs jellegű oktatás során - a GNU/Linux operációs rendszer népszerű disztribúcióinak életciklusába, a frissítési lehetőségekbe és a különböző disztribúciók közötti különbségekbe. Megismerkednek a frissítés fontosságával, illetve a nem támagatott szoftverek használatának veszélyeivel, illetve az általuk okozott lehetséges károkkal. Képesek lesznek megválasztani a hosszútávú céljaiknak megfelelő szotftverváltozatot és megismernek több, automatikus szoftverfrissítésre kifejlesztett alkalmazást.
A képzés célja, hogy bemutassa a résztvevőknek az üzleti intelligencia, a BI-eszközök, az adatelemzés, az adatelemző algoritmusok és az adatbányászat mibenlétét, hasznosíthatóságát kis- és középvállalkozások számára.
A képzés célja a kiberbiztonsági szabályozással kapcsolatos ismeretek átadása, a kockázatkezelés fázisainak, a fenyegetések modellezésére és a kockázatok kategorizálására alkalmas módszerek bemutatása.
Célja, hogy a résztvevők betekintést nyerjenek a vállalkozások, intézmények hálózati infrastruktúráját érintő főbb biztonsági problémákba, illetve azok megoldásába. Az alapvetően demonstrációs kurzus keretei között bemutatásra kerül a NIS2 irányelv által javasolt hálózat- és rendszerbiztonság néhány főbb eleme, a teljesség igénye nélkül: routerek, next-gen tűzfalak, VPN szolgáltatás, monitoring rendszerek, RADIUS, stb. A kurzus során kiépítésre kerül egy kisebb hálózati infrastruktúra az alapvető biztonsági szolgáltatásokkal, beállításokkal.
Kötetlen beszélgetés keretében közösen feltárjuk a NIS2 jogszabály mentén kialakult problémákat, nehézségeket. A résztvevők saját példáján keresztül együtt fedezzük fel a NIS2 irányelvnek való megfeleléshez szükséges belső képzések részleteit, kialakításának lépéseit. Beszélgetünk arról, ki hogyan tudja fejleszteni a saját vállalkozásában a biztonságtudatosságot, amely a NIS2 egyik fő fókusza, és ki hogyan tudja kialakítani a saját belső képzési rendszerét, ha még nincs ebben tapasztalata.
A tréning célja rávilágítani a statikus elemzések jelentőségére, illetve a szoftveres projekt igényeinek leginkább megfelelő biztonsági elemzések kiválasztását. Megtanítjuk, hogyan kell az eszközöket használni, az eredményeiket értelmezni és hogyan kell a biztonsági szempontokból relevánsakat megtalálni és kijavítani.
A tananyagegység résztvevői megismerhetik a WiFi hálózatok biztonságos üzemeltetésének alapjait. Ismertetésre kerülnek a WiFi hálózatokban használt titkosítási módszerek, a tipikusan használatos biztonsági funkciók és beállítások, valamint a különböző lehetőségekkel és a vezetéknélküli hálózatokkal általánosságban kapcsolatos biztonsági kockázatok. Nagyobb kiterjedésű, vállalati WiFi hálózatokban alkalmazott biztonsági funkciókról és szolgáltatásokról is szó esik. A résztvevők a fenti tudás birtokában képesek lesznek otthoni és SOHO WiFi hálózatokat biztonságosan beállítani és üzemeltetni.
Lépjen egy lépéssel a versenytársai elé és bővítse ismereteit, hogyan formálhatja vállalkozását a mesterséges intelligencia és a digitális innováció!A Digitaltech EDIH egyedülálló lehetőséget kínál a KKV szektor számára, hogy első […]
A workshop célja a vállalkozói digitális tudatosság emelése, illetve a kiberbiztonsági kockázatok ismertetése a hazai vállalkozások körében. Nem csupán a fogyasztókat érik csalások és visszaélések a kibertérben, a kiberbiztonsági kockázatok a szolgáltatói oldalon is jelen vannak és kritikusan érinthetik a vállalkozások működését és üzletmenetét.
A workshop célja a vállalkozói digitális tudatosság emelése, illetve a kiberbiztonsági kockázatok ismertetése a hazai vállalkozások körében. Nem csupán a fogyasztókat érik csalások és visszaélések a kibertérben, a kiberbiztonsági kockázatok a szolgáltatói oldalon is jelen vannak és kritikusan érinthetik a vállalkozások működését és üzletmenetét.
A tréning célja megismertetni az érdeklődőket a különböző kommunikációs és vállalati rendszerekben előforduló kriptográfiai problémákkal, valamint az ezekre adott megoldásokkal. A képzés során a résztvevők megismerkednek alapvető kriptográfiai protokollokkal, valamint komplex rendszereket mutatunk be számos alkalmazási területen keresztül.
A workshop célja a vállalkozói digitális tudatosság emelése, illetve a kiberbiztonsági kockázatok ismertetése a hazai vállalkozások körében. Nem csupán a fogyasztókat érik csalások és visszaélések a kibertérben, a kiberbiztonsági kockázatok a szolgáltatói oldalon is jelen vannak és kritikusan érinthetik a vállalkozások működését és üzletmenetét.
Célja, hogy a résztvevők az alapvetően demonstrációs jellegű oktatás során betekintést nyerjenek a szoftverek sebezhetőségének kihasználására alkalmas alapvető eszközök működésébe. Megismerkednek a sebezhetőségek felderítési technikáival (pl. searchsploit, exploit-DB, GTFOBins), és a bemutatott támadások révén megismerkednek a lehetséges fenyegetésekkel és az azokkal járó kockázatokkal. A képzés végén a résztvevők képesek lesznek a gyakori sebezhetőségek tesztelésére, és ismerni fogják az ezek elleni védekezési technikákat.
Ez a fél napos tréning bevezetést nyújt az alapvető kiberbiztonsági fogalmakba és áttekintést ad a főbb biztonságtechnológiai trendekről, melyek az ICT rendszerek különböző architektúrális szintjein megjelenhetnek.