Full Issue
Security Science
The Development of Personal Identification in Prisons
I build my publication upon 12 years of experience that I have spent in the IT field at the prison service since 2007. During this period, I continuously analysed the possibility of identifying prisoners by their biometric characteristics and I am currently conducting research on the same subject. Summary documentation on prisoner identification is currently not available. My article provides a comprehensive picture of the identification systems used in Hungarian prisons and their development, and at the same time outlines the future of personal identification.
" } ["title"]=> array(1) { ["en_US"]=> string(53) "The Development of Personal Identification in Prisons" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Kondás Katalin" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#778 (6) { ["_data"]=> array(15) { ["id"]=> int(7056) ["email"]=> string(23) "kondaskatalin@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5789) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3775-4653" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(31) "a:1:{s:5:"hu_HU";s:6:"OE-BDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Kondás" ["hu_HU"]=> string(7) "Kondás" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Katalin" ["hu_HU"]=> string(7) "Katalin" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(10) "biometrics" [1]=> string(6) "prison" [2]=> string(14) "identification" [3]=> string(11) "fingerprint" [4]=> string(7) "QR code" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#788 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21922) ["id"]=> int(4822) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5789) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Hospital Safety and Security 1. Risk Factors and Potential Consequences
Healthcare facilities, including hospitals, are part of critical infrastructure, both from a technical and a social point of view. Their most important task is to provide medical care, which must be provided at all times, even in emergency situations. For this reason, the question of what external and internal hazards pose a risk in hospitals and what protection solutions can be put in place to reduce them is an important issue. In Part 1 of this two-part series of articles, we have assessed the risk factors, exploring their possible causes, based on international safety recommendations, our own experience and a collection of real cases. The grouping of risks and hazards is important to identify the actors and roles involved in prevention and risk reduction. Based on our research work, it can be stated that external and internal hazards, intentional damage and accidental failures can be important risks for hospitals. In Part 2 of this article series, we will use the types and characteristics of the risk factors identified earlier, based on international safety recommendations and our own experience we determine whether they are avoidable and, if so, what preventive safety design or activity can be used to reduce their risks and impact. Based on our research, it can be stated that hazards to hospitals cannot be completely avoided, but that risks can be reduced by safety measures. In this series of articles, we have identified specific risk factors that affect hospitals and suggested possible ways to reduce or avoid them. An important factor, however, is that each institution has a unique function and design, so in addition to general guidance, it is always necessary to carry out specific analyses and identify the necessary preventive actions. These can significantly improve the operational safety of healthcare institutions, particularly hospitals, and also have an impact on their economic and social image.
" ["hu_HU"]=> string(1712) "Az egészségügyi létesítmények, azon belül is a kórházak a kritikus infrastruktúra részét képezik mind műszaki, mind társadalmi szempontból. Legfontosabb feladatuk a gyógyítás, amelyet különböző vészhelyzetekben is folytonosan biztosítani szükséges. Emiatt fontos kérdés, hogy a kórházakban milyen külső és belső veszélyforrások merülnek fel kockázatként, és azok milyen védelmi megoldásokkal csökkenthetők. A két részből álló cikksorozat 1. részében a kockázati tényezőket mértük fel, azok lehetséges okainak feltárása mellett, nemzetközi biztonsági ajánlások, saját tapasztalatok és megtörtént esetek gyűjtése alapján. A kockázatok és veszélyek csoportosítása a megelőzésben és kockázatcsökkentésben részt vevők és feladatok meghatározása miatt fontos. Kutatómunkánk alapján kijelenthető, hogy a kórházak esetében fontos kockázatot jelenthetnek külső és belső veszélyforrások, szándékos károkozás és véletlen meghibásodások is. A cikksorozatban feltártuk a kórházakat érintő speciális kockázati tényezőket, és javaslatot adtunk azok lehetséges csökkentésére vagy elkerülésére. Fontos tényező azonban, hogy minden egyes intézmény egyedi funkcióval és kialakítással rendelkezik, így az általános útmutatás mellett mindig szükséges az egyedi elemzések elkészítése és a megelőző tevékenységek meghatározása. Ezekkel jelentősen növelhető az egészségügyi intézmények, különösen a kórházak működési biztonsága, ami egyben kihatással van azok gazdasági és társadalmi megítélésére is.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(39) "Risk Factors and Potential Consequences" ["hu_HU"]=> string(54) "Kockázati tényezők és lehetséges következmények" } ["title"]=> array(2) { ["en_US"]=> string(31) "Hospital Safety and Security 1." ["hu_HU"]=> string(38) "Kórházak biztonsága és védelme I." } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(38) "Veresné Rauscher Judit , Berek Lajos " } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#790 (6) { ["_data"]=> array(15) { ["id"]=> int(6880) ["email"]=> string(17) "judit@flamella.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5655) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2678-9252" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(18) "PhD student
" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(17) "Veresné Rauscher" ["hu_HU"]=> string(17) "Veresné Rauscher" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Judit " ["hu_HU"]=> string(6) "Judit " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#795 (6) { ["_data"]=> array(15) { ["id"]=> int(7564) ["email"]=> string(28) "berek.lajos@bgk.uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5655) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-1705-1173" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Berek" ["hu_HU"]=> string(5) "Berek" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Lajos" ["hu_HU"]=> string(6) "Lajos " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(7) { [0]=> string(14) "egészségügy" [1]=> string(8) "kórház" [2]=> string(10) "biztonság" [3]=> string(9) "kockázat" [4]=> string(24) "kritikus infrastruktúra" [5]=> string(12) "gyógyítás" [6]=> string(15) "üzembiztonság" } ["en_US"]=> array(7) { [0]=> string(10) "healthcare" [1]=> string(8) "hospital" [2]=> string(8) "security" [3]=> string(12) "risk factors" [4]=> string(23) "critical infrastructure" [5]=> string(12) "medical care" [6]=> string(18) "operational safety" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#789 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21925) ["id"]=> int(4823) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5655) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Haditechnika
Challenges of the Application of Lynx KF-41 Infantry Fighting Vehicle in the Hungarian Defence Forces
Continuous changes in the world and Europe have posed new challenges to NATO. The Russian–Ukrainian conflict that began in 2014 has shown that, in addition to the fight against terrorism and peace operations, the possibility of procedures and confrontations in the traditional sense must not be forgotten either. In the 21st century, the battlefield conflicts are already taking place in a complex and rapidly changing environment that requires forces to keep pace with change because that is the only way they can perform their duties successfully. In response to the challenges listed, the Hungarian Government launched the Zrínyi 2026 Defence and Armed Forces Development Program, a full-spectrum force development program aimed at making the Hungarian Armed Forces a dominant force in the region. Among the developments affecting the shooting range of the program, the regularisation of the Lynx KF-41 infantry fighting vehicle should be highlighted. Due to its capabilities, the new Western instrument is sufficiently feasible for the battlefields of the future, but the procedures that we used before IFOR, i.e. the Eastern military equipment can no longer be applied. In our study, we present the features, modern challenges that a modern battlefield poses for a combat vehicle. We analyse the unique features of the Lynx Kf-41 and the challenges that will require vehicle application and team training in the future.
" } ["title"]=> array(1) { ["en_US"]=> string(101) "Challenges of the Application of Lynx KF-41 Infantry Fighting Vehicle in the Hungarian Defence Forces" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(42) "Kocsi János Gyula, Kiss Gergely László " } ["locale"]=> string(5) "en_US" ["authors"]=> array(2) { [0]=> object(Author)#753 (6) { ["_data"]=> array(15) { ["id"]=> int(7159) ["email"]=> string(28) "kocsi.janos.gyula@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5849) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9174-1466" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE HHK";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Kocsi" ["hu_HU"]=> string(5) "Kocsi" } ["givenName"]=> array(2) { ["en_US"]=> string(12) "János Gyula" ["hu_HU"]=> string(12) "János Gyula" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#730 (6) { ["_data"]=> array(15) { ["id"]=> int(7565) ["email"]=> string(19) "yeti.kiss@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5849) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Kiss" ["hu_HU"]=> string(4) "Kiss" } ["givenName"]=> array(2) { ["en_US"]=> string(17) "Gergely László " ["hu_HU"]=> string(17) "Gergely László " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(36) "Lynx Kf-41 infantry fighting vehicle" [1]=> string(34) "features of the modern battlefield" [2]=> string(52) "deployment of the Lynx Kf-41 infantry combat vehicle" [3]=> string(50) "Zrínyi 2026 Defence and Force Development Program" [4]=> string(27) "new infantry combat vehicle" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#773 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21930) ["id"]=> int(4824) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5849) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Development of Hungarian Light Armoured Vehicles for Disaster Management and Military Applications
When launching the Zrínyi 2026 program, the Hungarian Government set the goal of taking into consideration the opportunities for the development of the Hungarian defence industry with regards to procurements, and in connection with this, the Irinyi plan defined the defence industry as one of the national strategic industries. This, of course, requires domestic products, such as the Komondor light armoured vehicle family developed in Hungary. The study depicts the main vehicle and model variants through the development process.
" } ["title"]=> array(1) { ["en_US"]=> string(98) "Development of Hungarian Light Armoured Vehicles for Disaster Management and Military Applications" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(18) "Zsitnyányi Attila" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#787 (6) { ["_data"]=> array(15) { ["id"]=> int(6929) ["email"]=> string(23) "zsitnyanyi@gammatech.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5698) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-3571-652X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(230) "PhD student
" ["hu_HU"]=> string(231) "doktorandusz
" } ["familyName"]=> array(2) { ["en_US"]=> string(11) "Zsitnyányi" ["hu_HU"]=> string(11) "Zsitnyányi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Attila" ["hu_HU"]=> string(6) "Attila" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(26) "Hungarian defence industry" [1]=> string(20) "armoured vehicle R&D" [2]=> string(3) "RDO" [3]=> string(8) "Komondor" [4]=> string(19) "disaster management" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#801 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21931) ["id"]=> int(4825) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5698) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }protection informatics
Digitalisation has transformed warfare, requiring a large number of soldiers with the right skills in the use of digital tools and cyber-humanitarian capabilities. Paradigm shifts in cyberspace are also making it increasingly difficult to capture the attention of young people with old, outdated military recruitment tools, so a new type of approach is needed to succeed. The article gives an insight into the foreign military and their recruitment habits, how billions of dollars’ worth of links between the military and the film and later video game industries were forged, and the huge potential of video games.
" ["hu_HU"]=> string(801) "A digitalizációnak köszönhetően átalakult a hadviselés, aminek következtében olyan katonák sokaságára van szükség, akik megfelelő ismeretekkel rendelkeznek a digitális eszközök használatát, valamint a kiberhigiéniai képességeket illetően. A kibertérben lezajló paradigmaváltások miatt a fiatalok figyelmét is egyre nehezebb a régi, elavult katonai toborzóeszközökkel megragadni, így a siker érdekében új típusú megközelítésre van szükség. A cikk betekintést nyújt az idegen haderőkbe és azok toborzási szokásaiba, abba, hogyan alakult ki dollármilliárdokat érő kapcsolat a katonaság és a film-, később videójátékipar között, továbbá felhívja a figyelmet a videójátékokban rejlő hatalmas potenciálra.
" } ["prefix"]=> array(1) { ["en_US"]=> string(6) "Magyar" } ["title"]=> array(2) { ["en_US"]=> string(28) "An Innovative Way to Recruit" ["hu_HU"]=> string(35) "A toborzás egy innovatív formája" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Baglyos Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#744 (6) { ["_data"]=> array(15) { ["id"]=> int(6802) ["email"]=> string(24) "sandor19990213@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5603) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Baglyos" ["hu_HU"]=> string(7) "Baglyos" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Sándor" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(15) "digitalizáció" [1]=> string(7) "haderő" [2]=> string(15) "videójátékok" [3]=> string(9) "toborzás" } ["en_US"]=> array(4) { [0]=> string(14) "digitalisation" [1]=> string(12) "armed forces" [2]=> string(11) "video games" [3]=> string(11) "recruitment" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#757 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21933) ["id"]=> int(4827) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5603) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Systematic Literature Review of Safety Awareness
Today, digital devices have become an indispensable part of everyday life, whether for work or leisure; they are present in every aspect of life, but they also carry several dangers. As technology advances, a lot of information is exchanged online, uploaded to the cloud, stored on digital devices, potentially allowing privacy and sensitive data to be obtained or leaked by unauthorised parties. A solution to potential threats can be to raise awareness of the people using digital devices. This research aims to provide an overview of the factors that influence individuals’ security awareness. To this end, a systematic literature review was conducted in ScienceDirect, Google Scholar and Web of Science databases between January 2012 and December 2020. The analysis was performed by searching only for articles in English and available in full text, for which appropriate keywords were selected and applied. After conducting the search, a potential 419 publications were analysed in more detail, of which 92 finally met the pre-defined criteria. They found that the level of safety awareness is influenced by, among other things, the individual’s gender, age, education, mindset, experience and personality, as well as corporate culture.
" ["hu_HU"]=> string(1630) "Napjainkra a digitális eszközök a mindennapok elengedhetetlen részévé váltak, legyen szó munkáról vagy kikapcsolódásról, az élet minden területén jelen vannak, azonban számos veszélyt is magukban hordoznak. A technológia fejlődésével rengeteg információ cserél gazdát online, kerül fel a felhőbe, tároljuk a digitális eszközökön, amelyek feltételezhetően lehetőséget nyújtanak a magánszféra és az érzékeny adatok illetéktelenek általi megszerzésére, kiszivárogtatására. A potenciális veszélyek kivédésére megoldás lehet a digitális eszközöket használók tudatosítása. A kutatás célja áttekintést adni azokról a tényezőkről, amelyek az egyének biztonságtudatosságát befolyásolják. Ezeknek a tényezőknek a feltárására és összegyűjtésére szisztematikus irodalomelemzést alkalmaztunk a ScienceDirect, a Google Scholar és a Web of Science adatbázisokban 2012. január és 2020. december közötti időszakot vizsgálva. Az elemzés során kizárólag angol nyelvű és teljes terjedelmükben elérhető cikkek keresése történt, amihez megfelelő kulcsszavakat választottunk ki és alkalmaztunk. A keresés lefolytatása után potenciálisan 419 közlemény képezte a részletesebb elemzés tárgyát, amelyekből végül 92 felelt meg az előzetesen megfogalmazott kritériumoknak. Ezek alapján a biztonságtudatossági szintre hatással van többek között az egyén neme, kora, tanulmányai, gondolkodásmódja, továbbá a tapasztalatai és a személyisége is, valamint a vállalati kultúra.
" } ["title"]=> array(2) { ["en_US"]=> string(48) "Systematic Literature Review of Safety Awareness" ["hu_HU"]=> string(65) "A biztonságtudatosság szisztematikus szakirodalmi áttekintése" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(24) "Bak Gerda, Kiss Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#804 (6) { ["_data"]=> array(15) { ["id"]=> int(6902) ["email"]=> string(22) "bak.gerda@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5673) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(3) "Bak" ["hu_HU"]=> string(3) "Bak" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Gerda" ["hu_HU"]=> string(5) "Gerda" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#781 (6) { ["_data"]=> array(15) { ["id"]=> int(7566) ["email"]=> string(22) "kiss.sandor@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5673) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Kiss" ["hu_HU"]=> string(5) "Kiss " } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Sándor" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(2) { [0]=> string(21) "biztonságtudatosság" [1]=> string(53) "szisztematikus szakirodalmi áttekintés 2012– 2020" } ["en_US"]=> array(2) { [0]=> string(18) "security awareness" [1]=> string(41) "systematic literature review 2012– 2020" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#797 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21934) ["id"]=> int(4828) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5673) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Electronic Military Instruments in Support of Information and Cyberspace Operations Through the Example of the Ukrainian Conflict
The world is more than ever dependent on electronic (information) systems, hence the increasing sophistication of electronic warfare, cyber and information operations with increasing emphasis on advocacy. Russia has shown considerable expertise in these areas, especially during the crisis in Ukraine. Russia is conducting a sustained information operations campaign in its geopolitical sphere of interest. At the same time, the potential impact of EW and cyber capabilities on the operational efficiency and survival of forces, should confrontation ever arise, is a cause for concern.
" ["hu_HU"]=> string(687) "A világ minden eddiginél jobban függ az elektronikai (információs) rendszerektől, ennélfogva az egyre kifinomultabb elektronikai hadviselés, valamint a kibertérés információs műveletek egyre nagyobb hangsúlyt kapnak az érdekérvényesítés során. Oroszország jelentős jártasságot mutatott e területeken, különösen az ukrajnai válság idején. Oroszország tartós információs műveleti kampányt folytat a geopolitikai érdekszférájában. Aggodalomra ad okot ugyanakkor az EW és a kibertérműveleti képességek potenciális hatása az erők operatív hatékonyságára és túlélőképességére, ha valaha is konfrontáció lép fel.
" } ["title"]=> array(2) { ["en_US"]=> string(129) "Electronic Military Instruments in Support of Information and Cyberspace Operations Through the Example of the Ukrainian Conflict" ["hu_HU"]=> string(139) "Az elektronikai hadviselés eszközei az információs és kibertérműveletek támogatásában az ukrán konfliktus példáján keresztül" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Bihaly Barbara" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#808 (6) { ["_data"]=> array(15) { ["id"]=> int(6939) ["email"]=> string(24) "bihaly.barbara@hm.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5705) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-2441-7789" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Bihaly" ["hu_HU"]=> string(6) "Bihaly" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Barbara" ["hu_HU"]=> string(7) "Barbara" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(24) "elektronikai hadviselés" [1]=> string(24) "információs műveletek" [2]=> string(7) "Ukrajna" } ["en_US"]=> array(3) { [0]=> string(18) "electronic warfare" [1]=> string(21) "information operation" [2]=> string(7) "Ukraine" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#810 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21935) ["id"]=> int(4829) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5705) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Evaluating the Basic Knowledge Transfer of Data Security in a Postgraduate Specialist Training Course
In case of a training programme which aims to improve cyber security in the public service it is required to transfer basic knowledge of information technologies to the attendees. Generally, only a small part of the attendees on such training programmes are qualified computer science experts. Hence, we can assume that the rest of the students lack a deeper engineering and technical knowledge on this field. However, it is a challenging task to educate such students in a way they can understand and use the transferred knowledge. In this paper, we evaluate the results of an existing course in the field of information technologies that can be a basis for a similar course in the cybersecurity training programme for public service. We investigate the effectiveness, correctness and insufficiency of the knowledge transfer. Finally, we propose improvements and changes to be able to integrate such courses into a cybersecurity training programme for public service.
" ["hu_HU"]=> string(894) "A közszolgálati kiberbiztonság fejlesztését célzó felsőoktatási képzés során elengedhetetlen az informatikai alapismeretek átadása a hallgatók számára. Az ilyen típusú képzésekre jelentkező hallgatók jelentős része nem képzett informatikus, így esetükben nem feltételezhető a mélyebb műszaki, technikai, informatikai alapismeretek megléte. Egy ilyen típusú képzés kialakítása során figyelni kell arra, hogy a hallgatóság megértse és képes legyen feldolgozni, elsajátítani az átadott ismereteket. Jelen tanulmány az informatikai alapismeretek átadásához egy már meglévő tantárgy tematikáját, az általa átadott ismeretanyag hatékonyságát, helyességét, az esetleges hiányosságait vizsgálja, és javaslatot fogalmaz meg, hogyan lehet azt a közszolgálati kiberbiztonsági képzésbe beilleszteni.
" } ["title"]=> array(2) { ["en_US"]=> string(101) "Evaluating the Basic Knowledge Transfer of Data Security in a Postgraduate Specialist Training Course" ["hu_HU"]=> string(112) "Adatbiztonsági informatikai alapismeretek átadásának vizsgálata egy szakirányú továbbképzés keretében" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(31) "Deák Veronika , Krasznay Csaba" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#798 (6) { ["_data"]=> array(15) { ["id"]=> int(6874) ["email"]=> string(24) "deak.veronika@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5650) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9220-2002" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(18) "PhD student
" ["hu_HU"]=> string(19) "doktorandusz
" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Deák" ["hu_HU"]=> string(5) "Deák" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "Veronika" ["hu_HU"]=> string(9) "Veronika " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#802 (6) { ["_data"]=> array(15) { ["id"]=> int(6875) ["email"]=> string(25) "krasznay.csaba@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5650) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-3216-2592" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Krasznay" ["hu_HU"]=> string(8) "Krasznay" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Csaba" ["hu_HU"]=> string(5) "Csaba" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(9) { [0]=> string(14) "közszolgálat" [1]=> string(15) "kiberbiztonság" [2]=> string(8) "képzés" [3]=> string(11) "informatika" [4]=> string(13) "alapismeretek" [5]=> string(11) "készségek" [6]=> string(12) "képességek" [7]=> string(14) "tudásátadás" [8]=> string(13) "hatékonyság" } ["en_US"]=> array(7) { [0]=> string(14) "public service" [1]=> string(13) "cybersecurity" [2]=> string(18) "training programme" [3]=> string(16) "computer science" [4]=> string(6) "skills" [5]=> string(18) "knowledge transfer" [6]=> string(13) "effectiveness" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#806 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21936) ["id"]=> int(4830) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5650) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Nanosatellite Constellation Operational Network Ground Segment Analysis
With the ever-increasing capabilities of the smallest remote sensing satellites, a serious bottleneck is encountered at the space-ground interface. While the satellites are capable of collecting data, downlinking said data is not always straightforward. Analysis of the satellite orbits show that the most beneficial downlink station locations can be found in the polar region. This article introduces the reader to the typical Earth observation orbits, their effects on the data communication periods and describes a possible nanosatellite operational radiocommunication network.
" } ["title"]=> array(1) { ["en_US"]=> string(71) "Nanosatellite Constellation Operational Network Ground Segment Analysis" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Horváth Attila" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#817 (6) { ["_data"]=> array(15) { ["id"]=> int(6900) ["email"]=> string(20) "attila@horvath.space" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5671) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9768-5357" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(37) "a:1:{s:5:"hu_HU";s:11:"NKE HHK HDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Horváth" ["hu_HU"]=> string(8) "Horváth" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Attila" ["hu_HU"]=> string(6) "Attila" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(13) "nanosatellite" [1]=> string(21) "Sun-synchronous orbit" [2]=> string(17) "Earth observation" [3]=> string(20) "satellite operations" [4]=> string(15) "Systems ToolKit" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#819 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21937) ["id"]=> int(4831) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5671) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Possible User-level Reduction of Misuse of Metadata Collected by Smart Device Applications at Risk Level
As smart devices and applications with different functions become ubiquitous, the average user faces information security risks that he or she may not be aware of. Applications developed by different people and groups can also collect (meta) data with which a person’s habits and network of contacts can be easily identified or used by the people and groups behind the application. Conscious user retention can help a lot to avoid unwanted data collection. Contributing to the development of this attitude can be achieved by approaching different software through the risk management approach used by companies before applying applications. The aim of the present research is to reduce the risk by the approach outlined above.
" ["hu_HU"]=> string(1007) "Az okoseszközök hétköznapivá válásával és a különböző funkciókat betöltő alkalmazások elterjedésével olyan információbiztonsági kockázatokkal néz szembe az átlagos felhasználó, amelynek talán nincs is tudatában. A különböző személyek és csoportok által fejlesztett applikációk, olyan (meta)adatokat is gyűjthetnek, amelyekkel adott felhasználó szokásai és kapcsolati hálózata könnyen beazonosíthatóvá, illetőleg felhasználhatóvá válhat az alkalmazás mögött rejlő személyek, csoportok számára. A nem kívánt adatgyűjtés elkerülése érdekében sokat segíthet a tudatos felhasználói magatartás. Ezen magatartás kialakításához hozzájárulhat, ha az applikációk alkalmazása előtt a vállalatok által is használt kockázatmenedzsment szemléletén keresztül közelítjük meg a különböző szoftvereket. Jelen kutatás célja a fentiek során kifejtett szemléletmód általi kockázatcsökkentés.
" } ["title"]=> array(2) { ["en_US"]=> string(104) "Possible User-level Reduction of Misuse of Metadata Collected by Smart Device Applications at Risk Level" ["hu_HU"]=> string(172) "Az okoseszközök applikációi által gyűjtött metaadatokkal való visszaélések kockázati szemléletmód általi, felhasználói szintű lehetséges visszaszorítása" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(31) "Koller Marco, Dr. Kerti András" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#822 (6) { ["_data"]=> array(15) { ["id"]=> int(6953) ["email"]=> string(22) "marcoakoller@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5715) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5925-1697" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Koller" ["hu_HU"]=> string(6) "Koller" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Marco" ["hu_HU"]=> string(5) "Marco" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#814 (6) { ["_data"]=> array(15) { ["id"]=> int(6962) ["email"]=> string(23) "kerti.andras@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5715) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2149-5500" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Kerti" ["hu_HU"]=> string(5) "Kerti" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "András" ["hu_HU"]=> string(7) "András" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(17) "Dr. Kerti András" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(22) "Információbiztonság" [1]=> string(20) "Kockázatmenedzsment" [2]=> string(14) "Okoseszközök" [3]=> string(8) "Metaadat" [4]=> string(21) "biztonságtudatosság" } ["en_US"]=> array(5) { [0]=> string(20) "information security" [1]=> string(15) "risk management" [2]=> string(13) "smart devices" [3]=> string(8) "metadata" [4]=> string(9) "awareness" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#815 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21938) ["id"]=> int(4832) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5715) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Humans are social beings. The digital world always provides newer solutions to find the ideal partner. In the information society everyone knows about the phenomenon and possibility of online dating, but few users talk about it openly, without inhibitions. What are the dangers of overuse and a less safety-conscious attitude? How can published personal data affect the career path? In order to find the answers to these questions, I examined the attitudes among the students of the University of Public Services. With this study, I would like to draw attention to the importance of data security and a secure attitude among the users who work or are going to work in the public sector.
" ["hu_HU"]=> string(1371) "Az ember társas lény, a digitális világ pedig újabbnál újabb megoldásokat kínál arra, hogy a felhasználók internetes felületen találják meg az ideális társat. Az információs társadalomban az online párkeresés jelenségéről és lehetőségéről mindenki tud, azonban a felhasználók közül csak kevesen beszélnek róla nyíltan, gátlások nélkül. Milyen veszélyekkel járhat a túlzott társkeresőalkalmazás-használat és a kevésbé biztonságtudatos attitűd? Lehetnek- e hatással a tárkereső alkalmazásokon közétett személyes adatok a leendő hivatásos állomány tagjainak karrierútjaira? Kutatásom során főként ezekre a kérdésekre kerestem a választ, amelynek során a Nemzeti Közszolgálati Egyetem tisztjelölt és civil hallgatóinak hozzáállását vizsgáltam, többek között információbiztonsági szempontból. A tanulmánnyal fel szeretném hívni a leendő közszférában dolgozó, társkereső alkalmazásokat igénybe vevő felhasználók figyelmét az adatbiztonság jelentőségére, a biztonságos attitűd fontosságára, és arra, hogy karrierjük előtt igazán érdemes körültekintően és megfontoltan dönteni a saját magukról publikált adatokkal kapcsolatban, különös tekintettel az esetleges visszaélések alapját képező különleges adatokra.
" } ["prefix"]=> array(1) { ["en_US"]=> string(3) "The" } ["title"]=> array(2) { ["en_US"]=> string(41) "The Security Risks of Dating Applications" ["hu_HU"]=> string(52) "A társkereső applikációk biztonsági kockázatai" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Nimsz Vivien" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#826 (6) { ["_data"]=> array(15) { ["id"]=> int(6803) ["email"]=> string(19) "nimszvivi@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5604) ["seq"]=> int(7) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2902-1123" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Nimsz" ["hu_HU"]=> string(5) "Nimsz" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Vivien" ["hu_HU"]=> string(6) "Vivien" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(22) "információbiztonság" [1]=> string(12) "adatvédelem" [2]=> string(18) "social engineering" [3]=> string(13) "tudatosítás" [4]=> string(26) "társkereső alkalmazások" } ["en_US"]=> array(5) { [0]=> string(20) "information security" [1]=> string(15) "data protection" [2]=> string(18) "social engineering" [3]=> string(9) "awareness" [4]=> string(19) "dating applications" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#828 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21939) ["id"]=> int(4833) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5604) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Electronic Documentation and Digital, IT Technology in Pre-Hospital Emergency Care
In recent years Hungarian healthcare including outpatient and inpatient medical institutions and the Emergency Medical Services providing emergency care have undergone numerous IT improvements. In addition to patient health documentation, electronic digital technology provides a telemedicine opportunity for at-the-scene care, helping and supporting care, diagnosis and patient path- related decisions. The National Emergency Services are involved in the development and implementation of mobile applications that assist at-the-scene first aid provided by non-professionals in cases where early intervention can be life-saving for the patient. By providing the possibility of requesting direct assistance in unexpected situations, not only can the request for assistance be made easier and simpler, but the scene of the medical emergency or injury can also be precisely determined without the assistance of the person who reports the emergency case.
" } ["title"]=> array(1) { ["en_US"]=> string(82) "Electronic Documentation and Digital, IT Technology in Pre-Hospital Emergency Care" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Tóth György" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#831 (6) { ["_data"]=> array(15) { ["id"]=> int(6889) ["email"]=> string(21) "toth.gyorgy@mentok.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5662) ["seq"]=> int(8) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-5278-5757" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Tóth " ["hu_HU"]=> string(5) "Tóth" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "György " ["hu_HU"]=> string(7) "György" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(24) "electronic documentation" [1]=> string(32) "electronic health service system" [2]=> string(22) "electronic case record" [3]=> string(10) "Heart City" [4]=> string(23) "life-saving application" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#820 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21940) ["id"]=> int(4834) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5662) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Presentation of the C4I Subsystems of Digital Military Systems in the Armies of NATO Member Countries
The management of today’s armed conflicts is characterised by network-centric warfare. In this approach, the sensor networks that obtain the information, the decision-making network, and the executive network are integrated into a common system. Thus, executive soldiers have access to information from other reconnaissance sources. In the tool system used by soldiers, C4I (Command, Control, Communications, Computers, Intelligence) systems are the elements by which this is accomplished. These systems provide battlefield information to commanders to make decisions and control military forces to carry out missions. In this article, I present the C4I systems of the DSS (Dismounted Soldier System) program, which are already systematised in the armies of NATO (North Atlantic Treaty Organization) member states.
" ["hu_HU"]=> string(982) "A mai fegyveres konfliktusok irányítását a hálózatközpontú hadviselés jellemzi. Ebben a megközelítésben az információkat szerző érzékelő hálózatok, a döntéshozói hálózat és a végrehajtói hálózat egy közös rendszerben integrálódik. Így a végrehajtó katonák hozzáférnek más felderítési forrásból származó információkhoz. A katonák által használt eszközrendszerben a C4I (command, control, communications, computers, intelligence, vezetés, irányítás, híradás, informatika és hírszerzés) rendszerek azok az elemek, amelyekkel ez megvalósul. Ezek a rendszerek szolgáltatnak harctéri információkat a parancsnokok számára a döntések meghozatalához és a katonai erők ellenőrzéséhez, a küldetések végrehajtásához. Ebben a cikkben a NATO-(North Atlantic Treaty Organisation) tagországok hadseregeiben már rendszeresített DSS-(Dismounted Soldier System) program C4I rendszereit mutatom be.
" } ["title"]=> array(2) { ["en_US"]=> string(101) "Presentation of the C4I Subsystems of Digital Military Systems in the Armies of NATO Member Countries" ["hu_HU"]=> string(107) "NATO-tagországok hadseregeiben rendszeresített digitáliskatonarendszerek C4I alrendszereinek bemutatása" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Török Péter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#825 (6) { ["_data"]=> array(15) { ["id"]=> int(6891) ["email"]=> string(22) "torok.peter@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5663) ["seq"]=> int(9) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-7960-8945" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(26) "assistant professor
" ["hu_HU"]=> string(19) "tanársegéd
" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Török" ["hu_HU"]=> string(7) "Török" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Péter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(10) { [0]=> string(17) "Digitális katona" [1]=> string(3) "DSS" [2]=> string(12) "NETT WARRIOR" [3]=> string(6) "FÉLIN" [4]=> string(4) "VOSS" [5]=> string(3) "ISS" [6]=> string(3) "IdZ" [7]=> string(7) "NORMANS" [8]=> string(14) "Futuro Soldato" [9]=> string(3) "C4I" } ["en_US"]=> array(10) { [0]=> string(16) "Digital soldiers" [1]=> string(3) "DSS" [2]=> string(12) "NETT WARRIOR" [3]=> string(6) "FÉLIN" [4]=> string(4) "VOSS" [5]=> string(3) "ISS" [6]=> string(3) "IdZ" [7]=> string(14) "Futuro Soldato" [8]=> string(3) "C4I" [9]=> string(6) "NORMAN" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#833 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21959) ["id"]=> int(4835) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5663) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Environmental Safety
The threat posed by chemical, biological, radiological and nuclear (CBRN) weapons has been growing for years due to technological advances and the changing political environment. These weapons are attractive to states mainly because of their deterrent value, and non-state actors, especially terrorist groups, may use them causing an enormous psychological impact. The diversity of the threat is increased by the recent and highly unusual trend of attacks by state actors in Europe and Asia using CBRN weapons. How should states deal with this new threat? Does it imply a new set of tasks for CBRN protection?
" } ["title"]=> array(1) { ["en_US"]=> string(51) "Weapons of Mass Destruction and the Secret Services" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Őze Zoltán" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#119 (6) { ["_data"]=> array(15) { ["id"]=> int(6989) ["email"]=> string(19) "ozezoltan@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5736) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-4959-0294" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Őze" ["hu_HU"]=> string(4) "Őze" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Zoltán" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(1) { [0]=> string(47) "Titkosszolgálatok, ABV fegyverek, ABV védelem" } ["en_US"]=> array(1) { [0]=> string(29) "CBRN weapons, CBRN protection" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#779 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21932) ["id"]=> int(4826) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5736) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Forum
Business Continuity Planning in a Hospital Environment 1 Business Impact Analysis
In Hungary, the identification and designation of the critical infrastructures of the healthcare sector began in 2016, including the inpatient care sub-sector. Act CLXVI of 2012 on the Identification, Designation and Protection of Critical Systems and Facilities and its implementing decree, Government Decree 65/2013 (III.8.) on the implementation of Act CLXVI of 2012 on the identification, designation and protection of critical systems and facilities requires operators of designated system components to prepare an Operator Security Plan. The ISO 22301 standard, which has been proven in international practice for operator security planning, is available and describes how professionals can design Business Continuity Management Systems (BCMS). Additional requirements for the health sector are set out in Government Decree 246/2015 (IX.8.) on the identification, designation and protection of health-critical systems and facilities. In public administration and thus in the healthcare sector, the practical application of a profit-oriented approach, and the focusing on the maintenance of ‘production’, is not the common practice. The concepts of profit and production are difficult to apply. The study examines the fundamentals of BCM, thus the Stakeholder Analysis and Business Impact Analysis (BIA) in public health.
" ["hu_HU"]=> string(1642) "Hazánkban 2016-ban kezdődött meg az egészségügyi ágazatban, azon belül is fekvőbeteg-ellátás alágazatban a létfontosságú rendszerelemek azonosítása és kijelölése. A létfontosságú rendszerek és létesítmények azonosításáról, kijelöléséről és védelméről szóló 2012. évi CLXVI. törvény, illetve végrehajtási rendelete, a létfontosságú rendszerek és létesítmények azonosításáról, kijelöléséről és védelméről szóló 2012. évi CLXVI. törvény végrehajtásáról szóló 65/2013. (III. 8.) Korm. rendelet, a kijelölt rendszerelemek üzemeltetői számára Üzemeltetői Biztonsági Terv készítését írják elő. Az üzemeltetői biztonsági tervezéshez bevált, nemzetközi gyakorlatban alkalmazott ISO 22301 szabvány áll rendelkezésre, amely az üzletmenet-folytonossági menedzsmentrendszerek (business continuity management system, BCMS) tervezését írja le. Az egészségügyi ágazatra vonatkozó további előírásokat az egészségügyi létfontosságú rendszerek és létesítmények azonosításáról, kijelöléséről és védelméről szóló 246/2015. (IX. 8.) Korm. rendelet határozza meg. A közigazgatásban és így az egészségügyben a profitorientált, így a „termelés” fenntartására fókuszáló szemléletmód gyakorlati alkalmazása nem megszokott, a profit és a termelés fogalma nehezen alkalmazható. A tanulmány a BCM alapjainak, a Stakeholder-elemzés és az üzleti hatáselemzés (business impact analysis, bia) közegészségügyben történő alkalmazási lehetőségeit vizsgálja.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(24) "Business Impact Analysis" ["hu_HU"]=> string(22) "Üzleti hatáselemzés" } ["title"]=> array(2) { ["en_US"]=> string(56) "Business Continuity Planning in a Hospital Environment 1" ["hu_HU"]=> string(63) "Üzletmenet-folytonossági tervezés kórházi környezetben I." } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(39) "Mészáros István, Dr. Bognár Balázs" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#782 (6) { ["_data"]=> array(15) { ["id"]=> int(6796) ["email"]=> string(30) "meszaros.istvan.mail@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5598) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-1555-0705" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(10) "Mészáros" ["hu_HU"]=> string(10) "Mészáros" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#774 (6) { ["_data"]=> array(15) { ["id"]=> int(6797) ["email"]=> string(27) "bognar.balazs@katved.gov.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5598) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-6029-1917" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Bognár" ["hu_HU"]=> string(7) "Bognár" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Balázs" ["hu_HU"]=> string(7) "Balázs" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(8) { [0]=> string(29) "létfontosságú rendszerelem" [1]=> string(32) "kritikusinfrastruktúra-védelem" [2]=> string(14) "egészségügy" [3]=> string(21) "fekvőbeteg-ellátás" [4]=> string(24) "üzemeltetői biztonság" [5]=> string(25) "üzletmenet-folytonosság" [6]=> string(19) "stakeholderelemzés" [7]=> string(22) "üzleti hatáselemzés" } ["en_US"]=> array(7) { [0]=> string(34) "critical infrastructure protection" [1]=> string(17) "healthcare sector" [2]=> string(15) "in-patient care" [3]=> string(18) "operational safety" [4]=> string(19) "business continuity" [5]=> string(20) "Stakeholder-analysis" [6]=> string(24) "business impact analysis" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#758 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21960) ["id"]=> int(4836) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5598) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }An Overview of the Biomechanical Characteristics of the Human Knee, Hip and Spine, as well as the Changes Caused by Exercise Part 2 – Biomechanics of the Knee Joint
In the second part of my article series, I perform a biomechanical analysis of the knee joint. I will use examples from the literature to show what a significant effect increased load, body weight, genetics and other factors have on the development of knee complaints. To counterbalance the burden of training and deployment, I consider to develop a strategy based on appropriate preventive factors to be important, thereby increasing the effectiveness of treatment and ultimately reducing the risk of developing knee diseases.
" ["hu_HU"]=> string(594) "Cikksorozatom második részében a térdízület biomechanikai elemzését végzem. Irodalmi példákon fogom bemutatni, hogy a megnövekedett terhelés, testsúly, genetika és egyéb tényezők milyen nagy hatással vannak a térdpanaszok kialakulására. A kiképzéssel és bevetéssel járó megterhelés ellensúlyozására fontosnak tartom a megfelelő preventív szempontok alapján történő stratégia kialakítását, növelve ezáltal a kezelés hatékonyságának fokát, végeredményként pedig csökkentve a térdbetegségek kialakulásának kockázatát.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(41) "Part 2 – Biomechanics of the Knee Joint" ["hu_HU"]=> string(41) "2. rész: A térdízület biomechanikája" } ["title"]=> array(2) { ["en_US"]=> string(124) "An Overview of the Biomechanical Characteristics of the Human Knee, Hip and Spine, as well as the Changes Caused by Exercise" ["hu_HU"]=> string(143) "Az emberi térd, csípő és gerinc biomechanikai jellemzői, valamint terhelés hatására létrejött elváltozásainak áttekintő elemzése" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(17) "dr. Zsákai Zsolt" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#775 (6) { ["_data"]=> array(15) { ["id"]=> int(6500) ["email"]=> string(27) "zsakaizsolt@zsakaizsolt.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(5396) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-6124-0046" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Zsákai" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(13) "térdízület" [1]=> string(12) "biomechanika" [2]=> string(22) "degeneratív betegség" [3]=> string(15) "térd arthrosis" [4]=> string(24) "keresztszalag sérülés" } ["en_US"]=> array(5) { [0]=> string(10) "knee joint" [1]=> string(12) "biomechanics" [2]=> string(20) "degenerative disease" [3]=> string(14) "knee arthrosis" [4]=> string(24) "cruciate ligament injury" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#784 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(21961) ["id"]=> int(4837) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(5396) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }