Full Issue
Cikkek
The Collapse of the Ottoman Empire: An Evaluation on the Impact of Milestones in Europe
One of the largest empires in world history, the Ottoman Empire had its golden age in the 16th century. However, in this period, when the Ottoman Empire was the strongest and unbeatable, some problems began to occur. The empire, which could not keep up with the developments and innovations in the world required by the period, collapsed over the centuries due to its weak internal structure. In the meantime, Europeans found new trade routes and colonised many places with geographical discoveries, advanced in science, art, and technology with the Age of Enlightenment, mechanised with the Industrial Revolution, and democratised with the French Revolution. While all those developments took place in Europe, the Ottoman Empire could not provide the necessary modernisation. In this direction, with its weakened internal structure in the military, economic, political, administrative, and educational fields, it could not prevent that process. Thus, it gradually became a state that fall behind in every area from Europe over the centuries and eventually collapsed. Accordingly, this study has comprehensively analysed the Ottoman disintegration process, which had started in the 16th century, by considering the significant historical developments in Europe and the gradually weakening Ottoman internal structure.
" } ["subtitle"]=> array(1) { ["en_US"]=> string(51) "An Evaluation on the Impact of Milestones in Europe" } ["title"]=> array(1) { ["en_US"]=> string(35) "The Collapse of the Ottoman Empire:" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(20) "Mustafa Burak Şener" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#721 (6) { ["_data"]=> array(15) { ["id"]=> int(9274) ["email"]=> string(24) "buraksener1626@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7412) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "TR" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(29) "a:1:{s:5:"hu_HU";s:4:"ELTE";}" ["hu_HU"]=> string(29) "a:1:{s:5:"hu_HU";s:4:"ELTE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(13) "Mustafa Burak" ["hu_HU"]=> string(13) "Mustafa Burak" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Şener" ["hu_HU"]=> string(6) "Şener" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(14) "Ottoman Empire" [1]=> string(8) "collapse" [2]=> string(14) "disintegration" [3]=> string(15) "downturn period" [4]=> string(16) "decline paradigm" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#734 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(35375) ["id"]=> int(5993) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7412) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Characteristics of Critical Infrastuctures, their Designation and Protection
In today’s globalised world, the protection of critical system components, also known as critical infrastructure, is receiving increasing attention. In this paper I will examine the regulation of critical infrastructure protection in the 21st century from the perspective of the United States of America, the European Union, the North Atlantic Treaty Organisation and Hungary. In Hungary, the protection of critical system elements is basically the responsibility of the National Directorate General for Disaster Management of the Ministry of the Interior. However, there may be cases where the Hungarian Defence Forces, rather than the Ministry of the Interior, carry out these tasks. The task of guarding and protecting is not an easy
one, as open sources of information have emerged that did not exist a few decades ago, making it relatively easy for even amateurs to plan an attack on such guarded critical infrastructure. In this paper, I will present examples from the Russian war in Ukraine of how ordinary users can effectively support the armies’ war effort and verify or refute propaganda claims using only the Internet. I have formulated a proposal for information literacy training for active and reserve soldiers.
Globalizált világunkban a kritikus rendszerelemek vagy más néven a kritikus infrastruktúrák védelme egyre nagyobb figyelmet kap. A tanulmányban megvizsgálom a kritikus infrastruktúrák védelmére a 21. században létrejött szabályozást az Amerikai Egyesült Államok, az Európai Unió, az Észak-atlanti Szerződés Szervezete és Magyarország szempontjából. A kritikus rendszerelemek védelme hazánkban alapvetően a Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóságának hatáskörébe tartozik, azonban lehetnek olyan esetek, amikor nem a Belügyminisztérium, hanem a Magyar Honvédség látja el ezeket a feladatokat. Az őrzés-védelmi feladat e formája egyáltalán nem könnyű. Napjainkban megjelentek néhány évtizeddel ezelőtt még egyáltalán nem létező nyílt információforrások. Segítségükkel az őrzött kritikus infrastruktúra elleni támadás viszonylag egyszerűen megtervezhető, akár amatőrök számára is. A tanulmányban az orosz–ukrán háborúból származó példákat mutatok be arra, hogy egyszerű felhasználók is milyen hatékonyan támogathatják a hadseregek harcát, hogyan igazolhatják vagy cáfolhatják a propaganda állításait kizárólag az internet felhasználásával. Megfogalmaztam egy javaslatot az aktív és tartalékos katonák információtudatosságra való felkészítésére. A kutatásom során nyílt forrásokra támaszkodtam, a témához tartozó szakirodalom, a sajtóban megjelent források, valamint a jogszabályok analízisét és elemzését végeztem el.
" } ["title"]=> array(2) { ["en_US"]=> string(76) "Characteristics of Critical Infrastuctures, their Designation and Protection" ["hu_HU"]=> string(77) "Kritikus rendszerelemek jellemzői, azok kijelölése, valamint azok védelme" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Szénási Imre" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#707 (6) { ["_data"]=> array(15) { ["id"]=> int(9468) ["email"]=> string(24) "imre.szenasi81@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7556) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0009-5169-590X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(29) "a:1:{s:5:"hu_HU";s:4:"NKE ";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Szénási" ["hu_HU"]=> string(9) "Szénási" } ["givenName"]=> array(2) { ["en_US"]=> string(4) "Imre" ["hu_HU"]=> string(4) "Imre" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(21) "kritikus rendszerelem" [1]=> string(23) "orosz–ukrán háború" [2]=> string(19) "nyílt információ" [3]=> string(23) "információtudatosság" } ["en_US"]=> array(4) { [0]=> string(23) "critical infrastructure" [1]=> string(21) "Russian-Ukrainian war" [2]=> string(16) "open information" [3]=> string(21) "information awareness" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#750 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(35376) ["id"]=> int(5994) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7556) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Possibilities of Strengthening Integrated and National Security Approach in the Governmental Information Process Regarding International Terrorism
According to Europol’s assessment, international terrorism is a serious challenge in the European Union. Despite the low risk of international terrorism in Hungary, global and regional security policy developments predict that national efforts against this threat must be strengthened. These include reconnaissance, coordination and governmental information tasks requiring a national security approach. In order to achieve integrated government information, the creation of the national security fusion center is a significant step forward, however, some parallels and overlaps remain in the order of information sharing, coordination and government information related to international terrorism. In addition to clarifying the relevant legislation and the tasks and powers of the relevant state agencies, the independence of the Anti-Terrorism Coordination Committee from the security architecture agencies may be appropriate for their correction. According to international example the establishment of a fusion center with special powers related to international terrorism may have added value. It should be considered to organize a permanent secretariat functioning as such a fusion center to the committee, which could, on the one hand, help the committee to perform its decision-supporting tasks in an independent, comprehensive, objective and integrative manner, and could even be suitable to
make international terrorism more visible as an ever-increasing security challenge.
A nemzetközi terrorizmus súlyos kihívást jelent az Európai Unióban. Annak ellenére, hogy Magyarországon alacsony a nemzetközi terrorizmusból fakadó kockázat, a globális és a regionális biztonságpolitikai folyamatok azt vetítik előre, hogy fokozni kell a nemzetközi terrorizmus elleni nemzeti erőfeszítéseket. Ezeknek a részét képezik a nemzetbiztonsági megközelítést igénylő felderítési, koordinációs és kormányzati tájékoztatási feladatok. Az integrált kormányzati tájékoztatás eléréséhez az általános hatáskörű nemzetbiztonsági fúziós központ létrehozása érdemi előrelépés, azonban a nemzetközi terrorizmussal kapcsolatos információmegosztás, koordináció és kormányzati tájékoztatás rendjében fennmaradt néhány párhuzamosság és átfedés. A vonatkozó jogszabályok, valamint az érintett szervek feladat- és hatáskörének pontosítása mellett, a Terrorellenes Koordinációs Bizottság biztonsági architektúra szerveitől való függetlenítése megfelelő lehet ezek korrekciójára. Nemzetközi példa igazolja, hogy egy különös hatáskörű fúziós szerv felállításának van létjogosultsága. Megfontolandó volna a bizottság mellett egy ilyen szervként funkcionáló állandó titkárságot szervezni, amely egyfelől elősegítheti, hogy a bizottság független, teljes körű, objektív és integratív módon láthassa el a döntéstámogató feladatait, sőt akár arra is alkalmas lehet, hogy a nemzetközi terrorizmust mint egyre nagyobb biztonsági kihívást láthatóbbá tegye.
" } ["title"]=> array(2) { ["en_US"]=> string(146) "Possibilities of Strengthening Integrated and National Security Approach in the Governmental Information Process Regarding International Terrorism" ["hu_HU"]=> string(150) "Lehetőségek a nemzetközi terrorizmussal kapcsolatos integrált kormányzati tájékoztatás és a nemzetbiztonsági megközelítés erősítésére" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Márton Balázs" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#113 (6) { ["_data"]=> array(15) { ["id"]=> int(9278) ["email"]=> string(18) "marbal@t-online.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7416) ["seq"]=> int(3) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5485-3509" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Márton" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Balázs" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(16) "nemzetbiztonság" [1]=> string(17) "fúziós központ" [2]=> string(12) "rendvédelem" [3]=> string(11) "terrorizmus" [4]=> string(18) "terrorelhárítás" [5]=> string(16) "titkosszolgálat" } ["en_US"]=> array(6) { [0]=> string(17) "national security" [1]=> string(13) "fusion center" [2]=> string(15) "law enforcement" [3]=> string(9) "terrorism" [4]=> string(12) "intelligence" [5]=> string(17) "counter terrorism" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#731 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(35380) ["id"]=> int(5995) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7416) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Assessment of Presumed Cyber-Intelligence Operations of the People’s Republic of China: Overview of Procedures and International Impacts
The research aims to provide an overview of the People’s Republic of China’s presumed cyber intelligence activities in the international context. It utilizes qualitative analysis of secondary sources and publicly attributed case studies from the past 5-7 years. Operations launched in the US after 2015, such as the Marriott, Equifax, and Anthem incidents, were driven by economic, technological, and political motives. The acquired data might be used for developing data-driven technologies (AI, ML) and IoT tools. US investigative agencies suspect a broader Chinese cyber intelligence campaign, posing national security risks by combining acquired databases with sensitive information and personal data obtained from the Office of Personnel Management of federal employees (OPM data theft) until 2015.
" ["hu_HU"]=> string(1312) "A tanulmány kutatási célkitűzése, hogy áttekintést adjon a Kínai Népköztársaság kiberhírszerzési tevékenységének nemzetközi relációban megjelenő helyéről és szerepéről, eszközrendszeréről. A szekunder források feldolgozása kvalitatív módszerrel valósult meg, kiegészítve olyan esetpéldák elemzésével, amelyek jól szemléltetik az elmúlt 5–7 év során nyilvánosan attributált, feltételezhetően kínai kibertéri hírszerző műveletek cél- és eszközrendszerét. Az Egyesült Államokat érő, 2015 után megindított műveleteket (a Marriott Szállodaláncot, az Equifax hitelminősítőt és az Anthem Biztosítót ért incidensek) gazdasági, technológiai és politikai előnyök megszerzése motiválta. A megszerzett adatok felhasználhatók adatigényes technológiák és speciális IoT-eszközök fejlesztési és piackutatási szakaszában. Az incidensek kapcsán az USA nyomozó szervei rávilágítottak egy átfogó kínai kiberhírszerzési kampány eshetőségére. A nemzetbiztonsági kockázatok közt megjelenik a piaci szereplőktől megszerzett adatbázisok kombinálhatósága a szövetségi alkalmazottak személyi ügyeit kezelő hivataltól 2015-ig megszerzett (OPM-adatlopás) érzékeny információkkal és személyes adatokkal.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(48) "Overview of Procedures and International Impacts" ["hu_HU"]=> string(52) "eljárások és a nemzetközi hatások áttekintése" } ["title"]=> array(2) { ["en_US"]=> string(89) "Assessment of Presumed Cyber-Intelligence Operations of the People’s Republic of China:" ["hu_HU"]=> string(90) "A Kínai Népköztársaság feltételezett kiberhírszerzési műveleteinek értékelése:" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Lendvai Tünde" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#735 (6) { ["_data"]=> array(15) { ["id"]=> int(8602) ["email"]=> string(29) "lendvai.tunde.tunde@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6954) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3934-667X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Lendvai" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Tünde" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(25) "Kínai Népköztársaság" [1]=> string(3) "KNK" [2]=> string(17) "kiberhírszerzés" [3]=> string(21) "kibertéri műveletek" [4]=> string(15) "kiberkémkedés" } ["en_US"]=> array(5) { [0]=> string(26) "People's Republic of China" [1]=> string(3) "PRC" [2]=> string(18) "cyber intelligence" [3]=> string(16) "cyber operations" [4]=> string(15) "cyber espionage" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#752 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(35381) ["id"]=> int(5996) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6954) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Experience in the Application of New Training Methods at the SSNS
The development of technical possibilities, the entrance of new generations into the labor market, and the challenges presented by recent pandemics have created an environment that necessitates the provision of training opportunities for newcomers to the profession. It also highlights the need for advanced training opportunities for those already pursuing careers in civilian national security, incorporating new training methods alongside traditional educational solutions. According to the traditional paradigm, the knowledge required to complete the career circle should be provided through theoretical education, which includes lectures, notes, exams, with strict control over attendance, preparation, and the clarity of examinations. However, merely transferring these solutions to electronic interfaces represents a step forward but does not, in itself, effect any real change. A genuine breakthrough occurs when the focus shifts to the students—considering their needs and characteristics—prioritizing the user-friendly creation of learning opportunities over rigid learning constraints. This approach emphasizes competence development over simple knowledge transfer, interaction over mere communication, multimodal experiences over plain speech, gamification over obligation, practical application over memorization, and partner involvement over authoritarian teaching. This study summarizes our practical experiences with these innovative training methods.
" ["hu_HU"]=> string(1574) "A technikai lehetőségek fejlődése, az új generációk munkaerőpiacra lépése, illetve az elmúlt évek pandémiás kihívásai együttesen olyan közeget teremtettek, amelyek nélkülözhetetlenné tették, hogy a hagyományos oktatási megoldások mellett új szemléletű képzési módszerekkel próbáljuk meg biztosítani a pályára lépők számára a betanulást, illetve a már polgári nemzetbiztonsági pályán lévők számára a továbbképzési lehetőségeket. A hagyományos paradigma szerint a pályakör betöltéséhez szükséges ismereteket elméleti oktatással, előadásokkal, jegyzetekkel, vizsgákkal kell biztosítani, miközben szigorúan ellenőrizni kell a részvételt, a felkészülést és a számonkérés tisztaságát. Egy lépést jelent előre, de érdemi változást önmagában nem hoz, amikor ugyanezeket a megoldásokat elektronikus felületekre helyezik át. Az igazi áttörést az jelenti, amikor magukat a tanulókat, az ő igényeiket és sajátosságaikat sikerül fókuszba helyezni. Amikor a tanulásra szorítás helyett a tanulás lehetőségének felhasználóbarát megteremtése válik elsődlegessé. Az ismeretátadás helyett a kompetenciafejlesztés, a közlés helyett az interakció, a beszéd helyett a multimodális megtapasztalás, a kötelezés helyett a gamifikáció, az emlékezettesztelés helyett a gyakorlati alkalmazás, az oktatói hatalom helyett a partneri bevonás. A tanulmány az új képzési módszerekkel kapcsolatos gyakorlati tapasztalatainkat foglalja össze.
" } ["title"]=> array(2) { ["en_US"]=> string(65) "Experience in the Application of New Training Methods at the SSNS" ["hu_HU"]=> string(94) "Új képzési módszerek alkalmazásának tapasztalatai a Nemzetbiztonsági Szakszolgálatnál" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Horváth Ferenc" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#759 (6) { ["_data"]=> array(15) { ["id"]=> int(9249) ["email"]=> string(20) "fhorvath25@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7392) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8639-2700" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(29) "a:1:{s:5:"hu_HU";s:4:"NBSZ";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Horváth" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Ferenc" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(8) "képzés" [1]=> string(11) "kompetencia" [2]=> string(10) "e-learning" [3]=> string(8) "tréning" } ["en_US"]=> array(3) { [0]=> string(8) "training" [1]=> string(22) "competence development" [2]=> string(10) "e-learning" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#760 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(35382) ["id"]=> int(5997) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7392) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }