object(Publication)#686 (6) { ["_data"]=> array(24) { ["id"]=> int(1777) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2017-09-30" ["lastModified"]=> string(19) "2020-05-08 12:58:02" ["sectionId"]=> int(47) ["seq"]=> int(0) ["submissionId"]=> int(1660) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(123) ["pages"]=> string(6) "5–21" ["abstract"]=> array(2) { ["en_US"]=> string(1070) "

The Hungarian security thinking was defined by its security and defense policy principles following the political transformation. This served as a basis for the published, modified and redefined national security strategy after the millennium. The essential element of the first Hungarian national security strategy was that it referred to a derivative and sectorial “national security” strategy. Although a sectorial guidance was never drafted the national security strategy emphasizes the importance of intelligence and counterintelligence. The purpose of this study it to specify the place of national security services in security thinking, in Hungarian security and defense policy and its national security order and outline the directions of strategy making after the political transformation. („The work was created in commission of the National University of Public Service under the priority project KÖFOP-2.1.2-VEKOP-15-2016-00001 titled „Public Service Development Establishing Good Governance” in the István Egyed Postdoctoral Program.”)

" ["hu_HU"]=> string(1245) "

A rendszerváltozást követően a magyar állam biztonsági gondolkodását biztonság- és védelempolitikai alapelvei határozták meg. Ez alapjául szolgált az ezredfordulót követően megjelent, módosított és újrafogalmazott nemzeti biztonsági stratégiának. Az első nemzeti biztonsági stratégia lényeges eleme, hogy utalást tett a származtatott ágazati stratégiák és utóbbi részeként egy ún. „nemzetbiztonsági stratégia” kidolgozására. S bár ágazati iránymutatás nem készült a nemzeti biztonsági stratégia hangsúlyozza a hírszerzés és elhárítás szolgálatok fontosságát. A tanulmány célja, hogy a biztonsági gondolkodásban, Magyarország biztonság- és védelempolitikájában, nemzeti biztonsági rendszerében elhelyezze a nemzetbiztonsági szolgálatokat és felvázolja azokat az irányokat, amelyek a rendszerváltozást követően meghatározóak voltak a magyar stratégiaalkotásban. (A mű a KÖFOP-2.1.2-VEKOP-15-2016-00001 azonosítószámú, „A jó kormányzást megalapozó közszolgálat-fejlesztés” elnevezésű kiemelt projekt keretében működtetett Egyed István Posztdoktori Program keretében, a Nemzeti Közszolgálati Egyetem felkérésére készült.)

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(1) { ["hu_HU"]=> string(63) "Nemzeti biztonság és nemzetbiztonság a stratégiaalkotásban" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#721 (6) { ["_data"]=> array(15) { ["id"]=> int(1909) ["email"]=> string(19) "noreply@ludovika.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(1777) ["seq"]=> int(0) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-0570-2899" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Dávid" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Ferenc" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(16) "nemzetbiztonság" [1]=> string(18) "nemzeti biztonság" [2]=> string(18) "stratégiaalkotás" } ["en_US"]=> array(2) { [0]=> string(17) "national security" [1]=> string(15) "strategy making" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(1) { ["hu_HU"]=> array(1) { [0]=> string(6) "magyar" } } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#734 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(5953) ["id"]=> int(967) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(1777) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#115 (6) { ["_data"]=> array(24) { ["id"]=> int(1795) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2017-09-30" ["lastModified"]=> string(19) "2020-10-12 15:27:18" ["sectionId"]=> int(47) ["seq"]=> int(1) ["submissionId"]=> int(1678) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(123) ["pages"]=> string(7) "22–35" ["abstract"]=> array(2) { ["en_US"]=> string(577) "

Before the change of regime two organizations, the BM III/I. and the MNVK-2 carried out the tasks of intelligence. The two institutions were differed greatly in size and professionalism. The BM III. was present in almost every area, while the MNVK-2 functioned much more specially. As their activities partially covered each other, therefore their cooperation would have been essential. About this topic they even initiated commands and instructions. But in reality the rivalry was such serious that BM initiated criminal proceedings against MNVK-2's covered activities.

" ["hu_HU"]=> string(641) "

A rendszerváltozás előtt két szervezet, a BM III/I. és az MNVK-2 látta el a hírszerzés feladatait. A két intézmény méretben és szakmaiságban is jelentősen eltért egymástól. A BM III. szinte minden területen jelen volt, míg az MNVK-2 jóval specializáltabban működött. Mivel a tevékenységeik részben fedték egymást, ezért az együttműködés alapvető fontosságú lett volna. Erről egyébként parancs és további utasítások is rendelkeztek. A valóságban azonban előfordult, hogy a rivalizálás olyan méretű vált, hogy a BM büntetőeljárást indított az MNVK-2 fedett tevékenysége ellen.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(1) { ["hu_HU"]=> string(40) "Rivalizáció a kádári hírszerzésben" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#731 (6) { ["_data"]=> array(15) { ["id"]=> int(5804) ["email"]=> string(19) "noreply@ludovika.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(1795) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-5634-7463" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Gyömbér" ["hu_HU"]=> string(9) "Gyömbér" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Béla" ["hu_HU"]=> string(5) "Béla" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(6) "MNVK-2" [1]=> string(7) "BM III." [2]=> string(10) "Metalimpex" } ["en_US"]=> array(3) { [0]=> string(6) "MNVK-2" [1]=> string(7) "BM III." [2]=> string(10) "Metalimpex" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(1) { ["hu_HU"]=> array(1) { [0]=> string(6) "magyar" } } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#750 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(5990) ["id"]=> int(985) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(1795) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#188 (6) { ["_data"]=> array(26) { ["id"]=> int(1796) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2017-09-30" ["lastModified"]=> string(19) "2020-05-08 12:59:43" ["sectionId"]=> int(47) ["seq"]=> int(2) ["submissionId"]=> int(1679) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(123) ["pages"]=> string(7) "36–60" ["abstract"]=> array(2) { ["en_US"]=> string(1045) "

Under modern conditions, the task of the national security activity is to acquire the knowledge, the elements and components of the knowledge required for the top level political, security policy and military decision-making, the processing of them and the provision of the task support, decision-making bodies. An important condition for the efficiency and effectiveness of obtaining cognition, knowledge and information is the criterion of scientific excellence. At this point, the question is whether the terms used and known as axiomatically in the element of national security activity how well they correspond to the activity they represent and incarnate. The means of supporting decision-making are not the news obtained by secret methods, but the content of the information that has been disclosed and processed for information, obtained through methods determined by the content criteria of the information request, where the reality, the usability and quality of information is a function of the quality of analysis, evaluation.

" ["hu_HU"]=> string(1167) "

Korszerű viszonyok között a nemzetbiztonsági tevékenység feladata, rendeltetése a felső szintű politikai, biztonságpolitikai, katonai döntéshozatalhoz szükséges ismeret, tudás elemeinek, összetevőinek megszerzése, ezek feldolgozása és a feladattámasztó, döntéshozó szervek részére történő rendelkezésre bocsátása. Az ismeret, tudás, információ megszerzése hatékonyságának, eredményességének egyik fontos feltétele, kritériuma a tudományos igényesség. Ezen a ponton kell feltenni azt a kérdést, hogy azok a szakkifejezések, melyeket a nemzetbiztonsági tevékenység elemeként axiomatikusan használunk, ismerünk, mennyire felelnek meg annak a tevékenységnek, amit megjelenítenek, képviselnek. A döntéshozatal támogatásának eszköze nem a titkos módszerekkel megszerzett hír, hanem az ismertet, tudást tartalmazó, információvá feldolgozott, az információigény tartalmi kritériumai által determinált módszerekkel megszerzett hírek, adatok összessége, ahol az információ valóságtartalma, felhasználhatósága, minősége az elemző, értékelő, munka minőségének függvénye.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["prefix"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["subtitle"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(98) "A hír, az adat, az információ és a dokumentáció fogalma, helye, szerepe a döntéshozatalban" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#753 (6) { ["_data"]=> array(15) { ["id"]=> int(1938) ["email"]=> string(19) "noreply@ludovika.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(1796) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6200-9025" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Jávor" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Endre" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(11) "tudatosság" [1]=> string(7) "ismeret" [2]=> string(6) "tudás" [3]=> string(12) "információ" } ["en_US"]=> array(4) { [0]=> string(9) "awareness" [1]=> string(9) "cognition" [2]=> string(9) "knowledge" [3]=> string(11) "information" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(1) { ["hu_HU"]=> array(1) { [0]=> string(6) "magyar" } } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#754 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(5995) ["id"]=> int(987) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(1796) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#185 (6) { ["_data"]=> array(24) { ["id"]=> int(1799) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2017-09-30" ["lastModified"]=> string(19) "2020-05-08 13:00:26" ["sectionId"]=> int(47) ["seq"]=> int(3) ["submissionId"]=> int(1682) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(123) ["pages"]=> string(7) "61–76" ["abstract"]=> array(2) { ["en_US"]=> string(367) "

Without the knowledge of events taking place in IT systems and their analysis from security’s point of view, the organizations cannot ensure the business and legal expectations and adequacy. The author in this article introduces the criteria needed to realize efficient security event and incident handling, including technical, processual and legal aspects.

" ["hu_HU"]=> string(367) "

Without the knowledge of events taking place in IT systems and their analysis from security’s point of view, the organizations cannot ensure the business and legal expectations and adequacy. The author in this article introduces the criteria needed to realize efficient security event and incident handling, including technical, processual and legal aspects.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(100) "Practical Issues of IT Security Incident Handling in Market Environment and in Public Administration" ["hu_HU"]=> string(100) "Practical Issues of IT Security Incident Handling in Market Environment and in Public Administration" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#707 (6) { ["_data"]=> array(15) { ["id"]=> int(1939) ["email"]=> string(19) "noreply@ludovika.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(1799) ["seq"]=> int(3) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-4473-0895" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Sági" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(2) { [0]=> string(17) "incident handling" [1]=> string(25) "security operation center" } ["en_US"]=> array(2) { [0]=> string(17) "incident handling" [1]=> string(25) "security operation center" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(1) { ["hu_HU"]=> array(1) { [0]=> string(7) "English" } } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#735 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(5997) ["id"]=> int(988) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(1799) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#119 (6) { ["_data"]=> array(26) { ["id"]=> int(1801) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2017-09-30" ["lastModified"]=> string(19) "2020-05-08 13:01:01" ["sectionId"]=> int(47) ["seq"]=> int(4) ["submissionId"]=> int(1684) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(123) ["pages"]=> string(7) "77–88" ["abstract"]=> array(2) { ["en_US"]=> string(560) "

In the following study the author gives a comprehensive review of national security – military interfaces, and the question of the necessity and role of sector strategies. The author analyzes causes and possible explanations of delay in strategy of national security, comparing them with the circumstances of the National Military Strategy formation. Briefly presents the strategic development outcomes of the US intelligence community, finally provides a short evaluation of the future prospects of forming strategy in the field of national security.

" ["hu_HU"]=> string(585) "

Alábbi tanulmányában a szerző áttekinti a katonai és a nemzetbiztonsági terület kapcsolódási pontjait, az ágazati stratégiák szükségességének kérdését, a stratégiák szerepét. Elemzi a nemzetbiztonsági ágazati stratégia késlekedésének okait, lehetséges magyarázatait, összehasonlítva ezeket a Nemzeti Katonai Stratégia megszületésének körülményeivel. Röviden bemutatja az USA hírszerző közösségében végbement stratégiai fejlődés eredményeit, végül röviden megvizsgálja a nemzetbiztonsági stratégia jövőben kilátásait.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["prefix"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["subtitle"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(75) "A nemzetbiztonsági stratégiáról a Nemzeti Katonai Stratégia tükrében" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#763 (6) { ["_data"]=> array(15) { ["id"]=> int(1940) ["email"]=> string(19) "noreply@ludovika.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(1801) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2274-6789" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Drusza" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Tamás" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(10) "stratégia" [1]=> string(16) "nemzetbiztonság" [2]=> string(6) "jövő" [3]=> string(13) "hatékonyság" } ["en_US"]=> array(4) { [0]=> string(8) "strategy" [1]=> string(17) "national security" [2]=> string(6) "future" [3]=> string(10) "efficiency" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(1) { ["hu_HU"]=> array(1) { [0]=> string(6) "magyar" } } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#732 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(5999) ["id"]=> int(989) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(1801) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF

A terrorizmus és indirekt hatása a kiberterében

Simon László, Magyar Sándor
89–101.
object(Publication)#755 (6) { ["_data"]=> array(26) { ["id"]=> int(1802) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2017-09-30" ["lastModified"]=> string(19) "2020-05-08 13:01:43" ["sectionId"]=> int(47) ["seq"]=> int(5) ["submissionId"]=> int(1685) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2020) ["issueId"]=> int(123) ["pages"]=> string(8) "89–101" ["abstract"]=> array(2) { ["en_US"]=> string(703) "

The authors make a general approach and system-wide effect of terrorist attacks specifically on the cyberspace of EU. Inductively starting from European cases and makes an overall conclusion. According ISIS' threat, 'fatal' cyber-attacks are planned for the future. The terrorists are attacking to the security of individuals in a new dimension. During their harmed struggle, they put the information on central of their operations like the guerrillas. The media said the information and the communication can be and not can be deadly weapon at a time in the terrorist war. According to a summary of the article faceless criminals use the internet to the threat, that these acts are killing only.

" ["hu_HU"]=> string(766) "

A szerzők általános rendszerszintű látásmóddal közelítik meg a terrorista cselekmények hatását kifejezetten Európa kiberterére, induktív módon európai esetekből kiindulva vonnak le általános következtetéseket. Az ISIS3 azzal fenyeget, hogy halálos kimenetelű kibertámadásokat tervez a jövőben. A terroristák új dimenzióban támadják az egyének biztonságát. Fegyveres harcuk során a gerillákhoz hasonlóan az információt helyezik műveleteik központjába. A média szerint a terroristák harcában az információ és a kommunikáció egyszerre lehet halálos és nem halálos fegyver is. A cikk összegzése szerint az internetet fenyegetésre használó arctalan bűnözők csak indirekt módon olthatnak ki életeket.

" } ["copyrightHolder"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["prefix"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["subtitle"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["title"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(50) "A terrorizmus és indirekt hatása a kiberterében" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#761 (6) { ["_data"]=> array(15) { ["id"]=> int(1941) ["email"]=> string(19) "noreply@ludovika.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(1802) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6771-8621" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Simon" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#762 (6) { ["_data"]=> array(15) { ["id"]=> int(1942) ["email"]=> string(19) "noreply@ludovika.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(1802) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-6085-0598" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Magyar" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(11) "terrorizmus" [1]=> string(14) "kibertámadás" [2]=> string(19) "gerilla hadviselés" [3]=> string(24) "információs környezet" [4]=> string(65) "információ- és hálózat-centrikus hadviselés hadikultúrája" } ["en_US"]=> array(5) { [0]=> string(9) "terrorism" [1]=> string(12) "cyber-attack" [2]=> string(17) "guerrilla warfare" [3]=> string(23) "information environment" [4]=> string(56) "war culture of information- and network- centric warfare" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(1) { ["hu_HU"]=> array(1) { [0]=> string(6) "magyar" } } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#764 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(6002) ["id"]=> int(991) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(1802) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF