The Digital Advisor - Using technology to improve an advisory sales process f...The Digital Insurer
This presentation was presented by Hugh Terry of The Digital Insurer. It covers how to "digitally enable" a life insurance sales force (agents or bancassurance) to take advantage of new technologies
The Digital Advisor - Using technology to improve an advisory sales process f...The Digital Insurer
This presentation was presented by Hugh Terry of The Digital Insurer. It covers how to "digitally enable" a life insurance sales force (agents or bancassurance) to take advantage of new technologies
This document discusses the Internet of Services and wearable devices in Asia by 2020. It includes a poll asking what percentage of people in Asia will be using a wearable device by 2020, with answers ranging from less than 1% to over 10%. The document also references a video demonstration of services by Emmanuel La Pierre, Vice President of Sales.
Both public sector and private sector customers have needs or opportunities to expose their burgeoning data to consumers both internal and external. In our new devices and services world, data is exposed via failsafe services that are flexible, maintainable, and cloud-ready. In this session, we'll review architectural patterns and examples for exposing data services in public, private, and hybrid cloud environments. This is an architect targeted session that will include demos and reference code from real-world data services.
Bài trình bày tại Trung tâm Phát triển Hạ tầng thuộc Sở Thông tin và Truyền thông Đà Nẵng tại khóa học 'Huấn luyện huấn luyện viên nguồn mở, ngày 1, 12/09/2016.
DOC1 - National Toxicology Program - Toxicology and Carcinogenesis 4 MIToxiColaOrg
Este es el único estudio realizado en seres vivos para evaluar el potencial toxicológico y cancerígeno del compuesto 4-Metilidimadazol que se encuentra en el colorante Caramelo IV usado por Coca Cola, las bebidas de Cola y otros productos. Fue realizado por el Programa Nacional de Toxicología del Servicio de Salud Pública de los Estados Unidos en 2007. Para evaluar el riesgo que pueden presentar para la salud humana diversos compuestos, se realizan estudios en animales, considerando que si hay un efecto negativo en su salud, estos compuestos no deberían ser consumidos por las personas. El estudio se realizó en ratas y ratones durante dos años y su conclusión fue: "Concluimos que el 4-Metilidimadazol causa cáncer de pulmón en ratones machos y hembras. El 4-Metilidimazol se puede asociar también con el desarrollo de leucemia en ratas hembras".
Digital marketing initiatives for insurers face several options that could have big impacts. Access to more sophisticated push notification channels or brand partnerships with digitally connected companies could expand customer reach. However, integrated digital analytics and personalized push communications may allow for more agile micro-targeting of customers with tailored offers.
Los números reales incluyen números decimales que requieren un desarrollo decimal infinito. Se componen de números naturales, enteros, racionales e irracionales. El documento describe varios axiomas matemáticos como la suma, multiplicación, orden y completitud, y proporciona demostraciones de sus propiedades como la conmutatividad, asociatividad e inversa. Finalmente, aplica el axioma de completitud para demostrar que un conjunto no vacío de números reales acotado siempre tiene una cota superior mínima.
This document outlines a presentation on entrepreneurship and venture capital funding. It includes an agenda covering introductions, the idea and maturity, team skills and needs, capital budget and allocation, opportunity costs, a case study, differentiators, competition, exit value, and Q&A. Statistical data on Blume Ventures' portfolio is presented, covering average age and experience of promoters, industry breakdown, number of co-promoters, and revenue status. Models for venture funding including online marketplaces, offline to online transitions, enterprise software, and hybrid SME marketplaces are covered. A case study of a hyperlocal food delivery startup is discussed that pivoted from consumer ordering to B2B food fulfillment. Requirements
The document discusses whether pursuing an ideal such as an ideal city is worthwhile. It asks if the ideal city is achievable, if we should try to achieve it, and who is responsible for setting the agenda to achieve it. Finally, it asks what is reasonable to ask of people to try and achieve the ideal.
TDI Asia Conference 2016
Session 4 - Startup InsurTech Asia Award
Each of the 4 finalists will demo their solution and answer questions from our expert panel.
PDHPE is an inclusive subject that provides opportunities for all students to have fun, engage in physical activity, and build teamwork skills through movement and collaborative experiences outside the typical classroom setting. The subject allows students to explore new areas, work together toward common goals, and release energy through body movement.
The document discusses creating mobile strategies based on empathy by starting with people rather than technology. It emphasizes embracing constraints, working in groups, and augmenting existing answers. The agenda includes an experience report, Q&A, and activities focusing on constraints and sketching based on starting with people. Further reading links are provided on topics like human-centered design, strategy, persona ecosystems, UX research methods, thinkalouds, accessibility, and apps for human rights.
Autorizacoes para levantamentos_hidrograficos_2015-1Flávio Pestana
O documento lista 61 projetos de levantamentos hidrográficos realizados por outras entidades em 2015. Para cada projeto são fornecidas informações como número, categoria, datas de início e término planejados e reais, data de entrega do relatório e situação atual. A maioria dos projetos teve seu relatório processado e não aprovado para atualização cartográfica. Alguns foram cancelados ou estão em análise.
The document discusses iPublishCentral, a software-as-a-service platform that provides publishers tools to publish, market, deliver digital content and access analytics through a cloud-based model. It outlines iPublishCentral's features and capabilities, and provides examples of how various publishers have leveraged the platform to build ebook stores, implement different business models, and gain insights from user data and analytics.
This document summarizes survey results from patrons at two university libraries about their preferences and frustrations when using the libraries. The top favorite spots on the main floor were the apse and soft furniture areas. Patrons indicated they would like to see more computers, outlets, tables, and printers added. The top frustrations reported were noise levels, not enough computers, printer issues, and lack of outlets. Usage data showed higher occupancy of seats in certain areas over others.
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPVu Hung Nguyen
CHƯƠNG TRÌNH NÂNG CAO NĂNG LỰC LÃNH ĐẠO THÔNG TIN (CIO) KHỐI DOANH NGHIỆP NHÀ NƯỚC THÀNH PHỐ HẠ LONG, QUẢNG NINH, 18-21/06/2013
NGƯỜI TRÌNH BÀY: LÊ TRUNG NGHĨA
VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN
MÔI TRƯỜNG KHOA HỌC & CÔNG NGHỆ,
BỘ KHOA HỌC & CÔNG NGHỆ
This document discusses the Internet of Services and wearable devices in Asia by 2020. It includes a poll asking what percentage of people in Asia will be using a wearable device by 2020, with answers ranging from less than 1% to over 10%. The document also references a video demonstration of services by Emmanuel La Pierre, Vice President of Sales.
Both public sector and private sector customers have needs or opportunities to expose their burgeoning data to consumers both internal and external. In our new devices and services world, data is exposed via failsafe services that are flexible, maintainable, and cloud-ready. In this session, we'll review architectural patterns and examples for exposing data services in public, private, and hybrid cloud environments. This is an architect targeted session that will include demos and reference code from real-world data services.
Bài trình bày tại Trung tâm Phát triển Hạ tầng thuộc Sở Thông tin và Truyền thông Đà Nẵng tại khóa học 'Huấn luyện huấn luyện viên nguồn mở, ngày 1, 12/09/2016.
DOC1 - National Toxicology Program - Toxicology and Carcinogenesis 4 MIToxiColaOrg
Este es el único estudio realizado en seres vivos para evaluar el potencial toxicológico y cancerígeno del compuesto 4-Metilidimadazol que se encuentra en el colorante Caramelo IV usado por Coca Cola, las bebidas de Cola y otros productos. Fue realizado por el Programa Nacional de Toxicología del Servicio de Salud Pública de los Estados Unidos en 2007. Para evaluar el riesgo que pueden presentar para la salud humana diversos compuestos, se realizan estudios en animales, considerando que si hay un efecto negativo en su salud, estos compuestos no deberían ser consumidos por las personas. El estudio se realizó en ratas y ratones durante dos años y su conclusión fue: "Concluimos que el 4-Metilidimadazol causa cáncer de pulmón en ratones machos y hembras. El 4-Metilidimazol se puede asociar también con el desarrollo de leucemia en ratas hembras".
Digital marketing initiatives for insurers face several options that could have big impacts. Access to more sophisticated push notification channels or brand partnerships with digitally connected companies could expand customer reach. However, integrated digital analytics and personalized push communications may allow for more agile micro-targeting of customers with tailored offers.
Los números reales incluyen números decimales que requieren un desarrollo decimal infinito. Se componen de números naturales, enteros, racionales e irracionales. El documento describe varios axiomas matemáticos como la suma, multiplicación, orden y completitud, y proporciona demostraciones de sus propiedades como la conmutatividad, asociatividad e inversa. Finalmente, aplica el axioma de completitud para demostrar que un conjunto no vacío de números reales acotado siempre tiene una cota superior mínima.
This document outlines a presentation on entrepreneurship and venture capital funding. It includes an agenda covering introductions, the idea and maturity, team skills and needs, capital budget and allocation, opportunity costs, a case study, differentiators, competition, exit value, and Q&A. Statistical data on Blume Ventures' portfolio is presented, covering average age and experience of promoters, industry breakdown, number of co-promoters, and revenue status. Models for venture funding including online marketplaces, offline to online transitions, enterprise software, and hybrid SME marketplaces are covered. A case study of a hyperlocal food delivery startup is discussed that pivoted from consumer ordering to B2B food fulfillment. Requirements
The document discusses whether pursuing an ideal such as an ideal city is worthwhile. It asks if the ideal city is achievable, if we should try to achieve it, and who is responsible for setting the agenda to achieve it. Finally, it asks what is reasonable to ask of people to try and achieve the ideal.
TDI Asia Conference 2016
Session 4 - Startup InsurTech Asia Award
Each of the 4 finalists will demo their solution and answer questions from our expert panel.
PDHPE is an inclusive subject that provides opportunities for all students to have fun, engage in physical activity, and build teamwork skills through movement and collaborative experiences outside the typical classroom setting. The subject allows students to explore new areas, work together toward common goals, and release energy through body movement.
The document discusses creating mobile strategies based on empathy by starting with people rather than technology. It emphasizes embracing constraints, working in groups, and augmenting existing answers. The agenda includes an experience report, Q&A, and activities focusing on constraints and sketching based on starting with people. Further reading links are provided on topics like human-centered design, strategy, persona ecosystems, UX research methods, thinkalouds, accessibility, and apps for human rights.
Autorizacoes para levantamentos_hidrograficos_2015-1Flávio Pestana
O documento lista 61 projetos de levantamentos hidrográficos realizados por outras entidades em 2015. Para cada projeto são fornecidas informações como número, categoria, datas de início e término planejados e reais, data de entrega do relatório e situação atual. A maioria dos projetos teve seu relatório processado e não aprovado para atualização cartográfica. Alguns foram cancelados ou estão em análise.
The document discusses iPublishCentral, a software-as-a-service platform that provides publishers tools to publish, market, deliver digital content and access analytics through a cloud-based model. It outlines iPublishCentral's features and capabilities, and provides examples of how various publishers have leveraged the platform to build ebook stores, implement different business models, and gain insights from user data and analytics.
This document summarizes survey results from patrons at two university libraries about their preferences and frustrations when using the libraries. The top favorite spots on the main floor were the apse and soft furniture areas. Patrons indicated they would like to see more computers, outlets, tables, and printers added. The top frustrations reported were noise levels, not enough computers, printer issues, and lack of outlets. Usage data showed higher occupancy of seats in certain areas over others.
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPVu Hung Nguyen
CHƯƠNG TRÌNH NÂNG CAO NĂNG LỰC LÃNH ĐẠO THÔNG TIN (CIO) KHỐI DOANH NGHIỆP NHÀ NƯỚC THÀNH PHỐ HẠ LONG, QUẢNG NINH, 18-21/06/2013
NGƯỜI TRÌNH BÀY: LÊ TRUNG NGHĨA
VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN
MÔI TRƯỜNG KHOA HỌC & CÔNG NGHỆ,
BỘ KHOA HỌC & CÔNG NGHỆ
1. An ninh không gian mạng (ANKGM)
và xu thế chuyển sang công nghệ mở
TRÌNH BÀY TẠI CÁC TRƯỜNG ĐẠI HỌC
FOSS@UNIVERSITY ROAD SHOW 2012
ĐẠI HỌC DÂN LẬP HẢI PHÒNG, HẢI PHÒNG, 15/04/2012
LÊ TRUNG NGHĨA
VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN
MÔI TRƯỜNG KHOA HỌC VÀ CÔNG NGHỆ,
BỘ KHOA HỌC & CÔNG NGHỆ
Email: letrungnghia.foss@gmail.com
Blogs: http://vn.myblog.yahoo.com/ltnghia
http://vnfoss.blogspot.com/
Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/
HanoiLUG wiki: http://wiki.hanoilug.org/
Đăng ký tham gia HanoiLUG:
http://lists.hanoilug.org/mailman/listinfo/hanoilug/
2. Nội dung
1. Một số trích dẫn đáng lưu ý
2. Một số hình ảnh ô nhiễm môi trường mạng
3. Một số hình ảnh về Việt Nam
4. Mở mới an ninh!!!
5. Bảo mật dữ liệu phụ thuộc vào những gì?
3. Một số trích dẫn đáng lưu ý
- Barack Obama, 29/05/2009: “Sự thịnh vượng về kinh tế của nước
Mỹ trong thế kỷ 21 sẽ phụ thuộc vào an ninh có hiệu quả của không
gian mạng, việc đảm bảo an ninh cho không gian mạng là xương
sống mà nó làm nền vững chắc cho một nền kinh tế thịnh vượng,
một quân đội và một chính phủ mở, mạnh và hiệu quả”. “Trong thế
giới ngày nay, các hành động khủng bố có thể tới không chỉ từ một ít
những kẻ cực đoan đánh bom tự sát, mà còn từ một vài cái gõ bàn
phím trên máy tính – một vũ khí huỷ diệt hàng loạt”.
Văn bản gốc tiếng Anh. Video.
- TrendMacro: Nền công nghiệp chống virus đã lừa dối người sử
dụng 20 năm nay. Khả năng chống virus hầu như là không thể với số
lượng khổng lồ các virus hiện nay;
- McAfee: 80% tất cả các cuộc tấn công bằng phần mềm độc hại có
động lực là tài chính..., 20% các cuộc tấn công còn lại có các mục
đích liên quan tới tôn giáo, gián điệp, khủng bố hoặc chính tr ị.
4. Một số trích dẫn đáng lưu ý
- Isaac Ben-Israel, cố vấn về ANKGM của Thủ tướng Israel Benjamin
Netanyahu: “Mục tiêu có khả năng bị tổn thương nhất đối với các cuộc
tấn công không gian mạng là các hạ tầng sống còn của một quốc gia -
điện, nước, truyền thông, giao thông, bệnh viện, ngân hàng.... “Một
cuộc CTKGM có thể giáng một thiệt hại y hệt như một cuộc chiến
tranh thông thường. Nếu bạn muốn đánh một quốc gia một cách khốc
liệt thì bạn hãy đánh vào cung cấp điện và nước của nó. Công nghệ
không gian mạng có thể làm điều này mà không cần phải bắn một
viên đạn nào”.
- “Công nghệ mới bây giờ được tập trung bên dưới các hệ điều hành.
Nó giao tiếp trực tiếp với phần cứng máy tính và các con chip để nhận
biết được hành vi độc hại và sẽ đủ thông minh để không cho phép
hành vi độc hại đó.” Phyllis Schneck của McAfee, nói: “Giao tiếp với
phần cứng là Hoàng Hậu trên bàn cờ - nó có thể dừng kẻ địch hầu
như ngay lập tức hoặc kiểm soát được cuộc chơi dài hơn. Cách nào
thì chúng ta cũng sẽ thắng”.
5. Một số hình ảnh ô nhiễm
môi trường mạng
Số lượng
các mối đe
dọa tăng vọt
gấp 5 lần
trong năm
2008, bằng
với 5 năm
trước đó
cộng lại.
6. Một số hình ảnh ô nhiễm
môi trường mạng (tiếp)
Tấn công
gián điệp
thông tin qua
thư điện tử
tăng chưa
từng có với
tần suất
khổng lồ
7. Một số hình ảnh ô nhiễm
môi trường mạng (tiếp)
Tấn công qua thư điện tử
với phương thức từ 1 một
máy lây nhiễm cho nhiều
máy khác
8. Một số hình ảnh ô nhiễm
môi trường mạng (tiếp)
Số lượng các vụ tấn
công vào các mạng
của nước Mỹ ngày
càng tăng chóng mặt.
9. Các cuộc tấn công không gian mạng của Trung Quốc
vào các quốc gia trên thế giới cho tới năm 2009.
10. An ninh không gian mạng năm 2009 qua các con s ố
Báo cáo của Symantec tại Ngày An toàn Thông tin VN
2010 tại Hà Nội, 23/11/2010
11. Số lượng các virus mới trong nửa đầu năm 2010 là
1.017.208, trong đó 99.4% là cho Windows. (G-Data).
12. Số lượng các virus mới trong nửa sau năm 2010 là
1.071.779, trong đó 99.5% là cho Windows. (G-Data).
13. Số lượng các virus mới trong nửa đầu năm 2011 là
1.245.403, trong đó 99.5% là cho Windows (1.235.874). (G-Data).
14. Năm 2010, mỗi giây có 2 phần mềm độc hại được sinh ra.
Nhanh nhất phải 3 giờ đồng hồ mới có được 1 bản vá.
Báo cáo của TrendMacro ngày 06/04/2011 tại Hà Nội
Hội thảo và triển lãm quốc gia về an ninh bảo mật
15. Ngày 13/07/2010 dạng phần mềm độc hại độc nhất vô nhị
đã định chiếm quyền kiểm soát hạ tầng công nghiệp
Báo cáo của Symantec ngày 23/11/2010 tại Hà Nội.
- Kỷ nguyên của Stuxnet, sử
dụng 4 lỗi ngày số 0 trong
Windows và các lỗi trong
SCADA của Siemens để
đánh què chương trình hạt
nhân của Iran.
- Vũ khí không gian mạng,
phá hoại bằng phần mềm!!!
- Không chỉ là gián điệp
thông tin mà còn là phá hoại
các cơ sở hạ tầng sống còn
như dầu/ khí/ điện/ hóa/
dược/ nguyên tử/giao thông...
…
- Tương tự như Stuxnet, Trojan Duqu được phát hiện tháng 9/2011, sử dụng
Microsoft Word và 1 lỗi ngày số 0 trong Windows để gây lây nhiễm.
- Các hệ thống an ninh nhất thế giới đều đã bị tấn công! WikiLeaks!
- Mới: Hàng loạt các cơ quan chứng thực (CA) bị tấn công, DigiNotar phá sản.
16. Một số hình ảnh về Việt Nam
Số 1 thế giới về tỷ lệ địa chỉ
IP quốc gia bị nhiễm
Conficker là 5%.
(Shadowserver Foundation).
Số liệu tháng 11/2009
Số liệu tháng 06/2011
17. Một số hình ảnh về Việt Nam (tiếp)
Việt Nam
đứng số 1
thế giới ở 4/5
trong tổng số
10 botnet lớn
nhất thế giới
năm 2009.
18. Một số hình ảnh về Việt Nam (tiếp)
Việt Nam đã có
các botnet được
sinh ra từ bộ công
cụ phần mềm tạo
botnet số 1 thế
giới - Zeus.
19. Một số hình ảnh về Việt Nam (tiếp)
Mua vào: 5USD/1000 chiếc Bán ra: 25USD/1000 chiếc
Báo cáo của Finjan "Cybercrime Intelligence" số 2 năm 2009.
20. Cuộc chiến hacker TQ-VN lần thứ nhất
02-07/06/2011
1. Hàng trăm (ngàn) website của 2 bên bị
tấn công bôi xấu mặt, trong đó có cả các
site của Chính phủ.
2. Cuộc chiến của cộng đồng tự phát?
Chừng nào còn xung đột Biển Đông, chừng đó còn
chiến tranh không gian mạng ở VN!
21. Lịch sử và hiện tại
Việt Nam đứng thứ 2/103 quốc gia bị tấn công với 130/1295 máy
bị tấn công trên toàn thế giới. Vụ GhostNet 05/2007 - 03/2009.
Tuyên bố của Bộ TTTT: Vẫn chưa tìm ra thủ phạm tấn công Vietnamnet!
22/11/2010 - 22/11/2011
22. Một số hình ảnh về Việt Nam (tiếp)
BKAV BỊ TẤN CÔNG, THÁNG 02/2012
23. Cảnh giác với tấn công dạng Stuxnet ở Việt Nam!
(1) Windows + (2) SCADA + (3) Stuxnet = THẢM HỌA!
Phát hiện 2 dạng SCADA của TQ có lỗi - có thể bị tấn
công DDoS hoặc chạy chương trình tùy ý.
24. Mở mới an ninh!!!
Mô hình an ninh của phần mềm nguồn mở là tốt hơn, cả về lý
thuyết và thực tiễn. (Bộ Quốc phòng Mỹ).
25. Mở mới an ninh!!!
(Tài liệu Bộ Quốc phòng Mỹ, xuất bản 16/05/2011)
Với Phát triển Công nghệ Mở - Sẽ không tồn tại Phần mềm Sở
hữu Độc quyền trong quân đội và Chính phủ.
26. Bảo mật dữ liệu phụ thuộc vào những gì?
Phụ thuộc vào:
1. Chuỗi cung ứng hệ
thống: phần cứng - mềm
2. An ninh vật lý của ISP
3. Kiến trúc hệ thống của
ISP, phân vùng hệ thống
4. Các biện pháp đảm bảo
an ninh an toàn của ISP
5. An ninh đường truyền
6. An ninh các hệ thống
thanh toán trực tuyến
7. An ninh thẻ, đọc thẻ,
PKI, mã hóa dữ liệu.
27. Bảo mật dữ liệu phụ thuộc vào những gì? (tiếp)
Phụ thuộc vào:
8. Hệ thống phần mềm
9. Thiết bị truy cập hệ thống, cả cứng – mềm
10. Yếu tố con người: (1) Nhà cung cấp; (2) Người sử dụng;
(3) Nhà mạng; (4) Nhà môi giới; (5) Nhà kiểm tra kiểm soát.
Không dễ để có được sự bảo mật tuyệt đối