Nyomtatási biztonság: Az IT új kihívása. A kutatások azt mutatják, hogy a szerény nyomtató továbbra is biztonsági vakfolt

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Nyomtatási biztonság: Az IT új kihívása. A kutatások azt mutatják, hogy a szerény nyomtató továbbra is biztonsági vakfolt"

Átírás

1 Nyomtatási biztonság: Az IT új kihívása A kutatások azt mutatják, hogy a szerény nyomtató továbbra is biztonsági vakfolt

2 Tartalomjegyzék Bevezetés A vállalati kockázatok Az észlelés problémája Jelenlegi gyakorlatok... 7 Az átfogó nyomtatási biztonság érdekében A felmérésről

3 Bevezetés Az informatikai biztonsági fenyegetések növekedésének ellenére a hardveres biztonsági erőfeszítések gyakran nem tartanak velük lépést. Talán sehol sem olyan nyilvánvaló a helyzet, mint a nyomtatók esetében. Bár az informatikai szakemberek egyre inkább tudatában vannak a védelem nélküli nyomtatóknak a hálózathoz fűződő veszélyeivel, a nyomtatók továbbra is a biztonsági vakfoltok közé kerülnek, és többségük nem megfelelő védelemmel rendelkezik. A biztonsági rések mindenféle hálózati eszközön, köztük a szerény hálózati nyomtatón is jelen vannak, mondja Ben Vivoda, a HP South Pacific nyomtatási rendszerének igazgatója. Általában a nyomtató felett átsiklanak, figyelmen kívül hagyják, és behatolási pont marad. A vállalatok többé nem engedhetik meg maguknak, hogy figyelmen kívül hagyják a nyomtatást, amikor az IT kiberbiztonsági stratégiájukra összpontosítanak. 1 A Spiceworks által végzett közelmúltbeli felmérés szerint a nyomtatók egyre több biztonsági fenyegetés forrásai. Ma egy nyomtató 68%-kal nagyobb valószínűséggel jelent külső fenyegetést vagy behatolást, mint 2016-ban, és 118%-kal nagyobb a valószínűsége a belső fenyegetésnek vagy behatolásoknak. Ennek ellenére az informatikai szakemberek mindössze 30%-a fogadja el, hogy a nyomtatók biztonsági kockázatot jelentenek. Bár ez a szám 2016 óta nagyjából megduplázódott, még mindig túl alacsony, és tükrözi a veszélyes valóságot. Számos informatikai szakember nézete elavult a nyomtatóbiztonsággal kapcsolatban, talán amiatt a hiedelem miatt, hogy a nyomtatók biztonságban vannak a hálózat határán belül. Még azoknak az IT-szakembereknek is, akik felismerik a kockázatot, a végfelhasználói eszközök telítettségének biztosítása gyakran elsőbbséget élvez, így a nyomtatók nyitva, a hálózatok pedig sérülékenyek maradnak. 2 Bár érthető, hogy a nyomtatási biztonság a múltban más végpontokhoz képest háttérben maradt, kiemelt fontosságú, hogy az informatikai szervezetek kezeljék azokat a kockázatokat, amelyeket a nem biztonságos nyomtatók jelentenek a szélesebb körű IT-infrastruktúrára és az átfogó vállalati kockázatkezelésre. bevezetés 3

4 A vállalati kockázatok A nyomtatók tényleg problémát jelentenek? Egy szóval: igen. Egy olyan korszakban, amikor minden órában új biztonsági fenyegetések jelennek meg, a nyomtató könnyű célpont lehet. A modern nyomtatók alapvetően fejlett, szakosodott hálózati hostok, és mint ilyenek, ugyanolyan szintű biztonsági figyelmet kell kapniuk, mint a hagyományos számítógépeknek, mondja Kevin Pickhardt az Entrepreneur-től. 2 Az irodai nyomtatók nem csak adatvesztési és adatvédelmi problémák forrásai, hanem támadási vektorok, amelyeket a hekkerek kihasználhatnak. Csak egy példa: a múlt évben egy hekker állítólag egy automatizált szkriptet használt nyilvánosan hozzáférhető nyomtató eléréséhez, beleértve számos fogadó nyomtatót, és arra utasította ezeket, hogy fekete nyomtatási feladatot futtassanak le. 3 Az ipari elemzők egyetértenek. Az IDC szerint: A legtöbb nyomtató széles körű hozzáféréssel rendelkezik a belső hálózatokhoz. A nyomtatót veszélyeztető támadó szabadon hozzáférhet a szervezet hálózatához, alkalmazásaihoz és adataihoz. 4 Hogyan néz ki egy nem megfelelő védelemmel ellátott nyomtató? Nem rendelkezik megfelelő védelemmel, ezért nyitva áll a hálózati protokollok széles skálája előtt. Nincs szüksége hozzáférés-ellenőrzésre (a rendszergazdai jelszó beállítását gyakran figyelmen kívül hagyják). Lehetővé teszi, hogy az érzékeny dokumentumokat hitelesítés nélkül nyomtassák, ahol a tálcában egész nap senyvedhetnek. Nem titkosított adatokat küld a hálózaton keresztül. Elavult firmware-t futtat, vagy nem felügyelik a biztonsági fenyegetések ellen. A számos biztonsági hibák következményekkel járnak. A Gartner azt jósolja, hogy 2020-ig az Internet of Things (IoT) projektek több mint fele érzékeny információkat fog felfedni a hardveres biztonsági funkciók kihasználatlansága miatt, a mai 5%-hoz képest. 4 a vállalati kockázatok 4

5 Az észlelés problémája A kutatások ellenére az IT-szakemberek még mindig nem ismerik el a nyomtatók által jelentett kockázatokat. Észak-Amerikában az informatikai szakemberek kevesebb, mint egynegyede (22%) ismeri el a nyomtatókat biztonsági kockázatokként, míg Európában, a Közel-Keleten és Afrikában (EMEA) ez a szám még mindig alig több mint, az egyharmad, 35%. A biztonsági kockázat észlelt szintje Nyomtatók 22% 30% 35% 33% Asztali számítógépek/ Laptopok 71% 71% 75% 68% Mobileszközök 67% 68% 69% 64% Összesen Észak-Amerika EMEA APAC Ezzel szemben az IT-szakemberek az asztali számítógépek és a laptopok által okozott fenyegetést 71%-ra, míg a mobileszközök fenyegetését 67%-ra rangsorolták. az észlelés problémája 5

6 Továbbá, a Spiceworks-kutatásokból kiderül, hogy azok a IT-szakemberek, akik megelőző intézkedéseket tesznek, rendkívül szétaprózott megközelítést alkalmaznak. És ez nem csoda, figyelembe véve a biztonsági követelmények széles skáláját. Nincs egy olyan megoldás, amely elegendő; például, egy tűzfal mit sem ér magában. Mint minden hálózati eszköz esetében, a nyomtató biztonságát több szemszögből kell kezelni. És mint minden biztonsági stratégia, a leghatékonyabb megoldások integrálódnak, automatizáltak, valamint egyszerűen használhatók és kezelhetők. A kihívást súlyosbítja az a tény, hogy minden egyes nyomtatómárka saját szoftverrel és operációs rendszerrel rendelkezik. Számos informatikai szakembernek nincs elegendő ismerete a nyomtatószoftverek konfigurálásához a biztonsági irányelvekre vonatkozóan. az észlelés problémája 6

7 Jelenlegi gyakorlatok Az IT-szakemberek számos megközelítést alkalmaznak a nyomtató biztonsága terén, létrehozva a biztonsági gyakorlatok és funkciók egyéni keverékét a rendelkezésükre álló eszközök és ezen eszközök ismerete alapján. Széles körvonalakban azonban a jelenlegi nyomtatóbiztonsági megközelítések hat kategóriába esnek. Azon válaszadók aránya, akik jelenleg a következő biztonsági gyakorlatokkal rendelkeznek a nyomtatók esetében 42% Dokumentumbiztonság 31% Készülékbiztonság 40% Hálózatbiztonság 30% Biztonságos felügyelet 39% Hozzáférés-vezérlés 28% Adatvédelem A kutatás kimutatta, hogy az IT-szakemberek számos alapvető biztonsági lépést vállalnak a kategóriákon belül, azonban sajnos nagyon alacsony arányban. 25% 25% 25% 24% 21% A nem használt, nyitott portok lezárása Az eszközről küldve funkció engedélyezése Biztonságos hozzáférés a nyomtatók javítása esetén Nyomtatásindítás ( pull ) bevezetése A nyomtatók merevlemezének rendszeres törlése

8 Még kevesebb informatikai szakember szünteti meg vagy törli a feladatokat ütemezve, állít be rendszergazda-hozzáférést a konfigurációs változtatásokhoz, vagy automatizálja a tanúsítványkezelést. Az IT-szakemberek gyakrabban végzik a nyomtatók biztonsági megfigyelését, mint más tevékenységeket, azonban az arányok még mindig alacsonyak: a szakemberek mindössze 39%-a azt állítja, hogy rutinszerűen ellenőrzi a nyomtatók naplófájljait és ez az arány Észak-Amerikában csak 31%. Ami a nyomtatók SIEM-eszközökhöz való csatlakoztatását illeti, csupán 13% jelentette ennek elvégzését. A nyomtatási naplók megfigyelésének hiánya és az, hogy a nyomtatókat nem csatlakoztatják SIEM-eszközzel, a sötétben tartja az ITszakembereket, figyelmen kívül hagyva azokat a kiberbűnözőket, akik esetleg nem felügyelt infrastruktúrát használnak a hálózatban való megbúvásra és az adatok szűrésére. Nyomtatók felügyelete 39% 31% 43% 43% 13% 9% 13% 17% A nyomtató biztonsági eseménynaplóinak áttekintése Csatlakoztatás SIEM-eszközhöz Összesen Észak-Amerika EMEA APAC jelenlegi gyakorlatok 8

9 A kutatás feltárja a földrajzi különbségeket a nyomtatási biztonság egyes területein, ahol Észak-Amerika ismét elmarad. Ez különösen igaz a hozzáférések kezelésére és a titkosításra. Az APAC-régióban dolgozó IT-szakemberek sokkal nagyobb valószínűséggel titkosítják a mozgásban lévő adatokat, igényelnek hitelesítést egy eszközön, és alkalmaznak hozzáféréskezelést a felhasználó szerepére alapozva, mint észak-amerikai társaik. Bevezetett nyomtatóbiztonsági gyakorlatok Felhasználók hitelesítése 42% A továbbított adatok titkosítása 42% 34% 44% 49% 54% 59% 61% Szerepkör szerinti hozzáférés 27% 40% 46% 46% Összesen Észak-Amerika EMEA APAC jelenlegi gyakorlatok 9

10 Végül, az adatvédelmi irányelvek betartásának elérése érdekében az IT-szakemberek ismét többféle megközelítésre támaszkodnak, néhány nyomtatóvezérlés pedig a teljes informatikai megfelelőségi stratégiának van alárendelve. A Spiceworks-felmérés megkérdezte az informatikai szakembereket, hogy milyen megfelelőségi ellenőrzéseket hajtottak végre a Centre for Internet Security CIS Controls V7 alapján. 5 Használatban lévő megfelelőségi vezérlések Hardverek/szoftverek frissítése Fizikai biztonság Behatolás elleni védelem Auditelemzések és jelentések Kockázati elemzések Rendszerintegritási ellenőrzések Dokumentumvédelmi folyamatok Óvintézkedések a rosszindulatú támadások ellen Ezek az adatok azt mutatják, hogy az IT-szakemberek gyakran figyelmen kívül hagyják a legfontosabb nyomtatóbiztonsági óvintézkedéseket, például a firmware frissítését, mivel csak egyharmaduk teszi ezt a megfelelőségi tevékenységek mindennapi részévé. Az ipari kutatások egyetértenek. Az IDC szerint a nyomtatókat általában nem frissítik a legfrissebb firmware-rel, mivel a szervezetek gyakran alábecsülik a kockázatot.4 Ezenkívül lehet, hogy nincs idejük megvizsgálni, tesztelni és elfogadni az új firmware-t a flotta teljes egészén. jelenlegi gyakorlatok 10

11 Az átfogó nyomtatási biztonság érdekében Azon IT-szakemberek 84%-ának, akik biztonsági házirenddel rendelkeznek, csak 64%-a állítja, hogy a házirend kiterjed a nyomtatásra. Észak- Amerikában ez az arány csak 52%. Ez az egyik oka annak, hogy miért fontos az integrált és automatizált nyomtatóbiztonsági ellenőrzések felkutatása és ezek tényleges megvalósítása. A beépített biztonsági funkciókkal rendelkező nyomtatók minimalizálják a kockázatot, miközben maximalizálják az IT költségeit. Az IDC elemzői ezt is igaznak találták: A nyomtatók esetében jóval nehezebb a kellő védelem elérése a kiszállítás után, hangsúlyozva annak a fontosságát, hogy azokat a nyomtatókat válasszák, amelyek már alaposan fel vannak készítve, és korszerű biztonsági funkciókkal rendelkeznek. 4 Gartner szerint: A feltörekvő nyomtatópiac dinamikájának kihasználása érdekében a technológiai stratégiai tervezőknek átfogó nyomtatási biztonsági megoldási portfóliót kell létrehozni olyan megoldási szintekkel, amelyek meghaladják a biztonsági iparág legjobb gyakorlatait. Integrálni kell ezeket a megoldásokat a tágabb biztonsági megoldások ökoszisztémájával. 6 A Felügyelt nyomtatási szolgáltatásokat nyújtók bővítik szolgáltatásaikat annak érdekében, hogy segítsenek azoknak az IT-részlegeknek, amelyek nem rendelkeznek a nyomtatási biztonság terén jártas személyzettel. Az IDC kiemeli: Az értékesítők széles körű eszköz- és adatvédelmi szintű védelmi szolgáltatásokat kínálnak, amelyek közül számos a meglévő dokumentumkezelési és vállalati tartalomkezelési (ECM) rendszerekhez való integráláshoz készült, hogy további védelmet nyújtsanak, és kezelni tudják az irányítási és szabályozási követelményeknek való megfelelést. 7 Szerencsére az IT-szakemberek számára a mai fejlett nyomtatók több tucat beágyazott biztonsági funkciót kínálnak a nyomtatási biztonság portfóliójához, beleértve a fenyegetések észlelését, ezek elleni védelmet, értesítést és öngyógyulást, így ma minden korábbinál egyszerűbb megerősíteni a hálózat egyik legérzékenyebb végpontját az alázatos nyomtatót. Itt az ideje a nyomtatási biztonság megerősítésének. További tudnivalók az átfogó nyomtatási biztonság érdekében 11

12 A felmérésről A HP megbízta a Spiceworksöt, hogy 2018 májusában végezzen felmérést. Ez a felmérés az informatikai döntéshozókat, köztük informatikai igazgatókat, informatikai vezetőket és más informatikai személyzetet célozta meg, hogy megértse a jelenlegi nyomtatóbiztonsági gyakorlatokat, és azonosítsa a kockázati területeket. A felmérés eredménye Észak-Amerikából, az EMEA-ból és az APAC-ból származó körülbelül 500 résztvevő adataiból tevődik össze, akik 250 vagy több alkalmazottal rendelkeznek. Források 1 McLean, Asha, A nem biztosított nyomtaták számos szervezet biztonsági gyenge pontját képezik: HP, ZDNet, április Pickhardt, Kevin, Miért válhat ártatlan irodai nyomtatója a hekkerek célpontjává? Entrepreneur, január Peyser, Eve, A hekker állítása szerint nyomtatót tört fel, hogy felhívja a figyelmet a hekkelésre, Gizmodo, február Brown, Duncan, et al., IDC kormányzati beszerzési eszközbiztonsági index 2018, IDC, május. 5 CIS vezérlés, Center for Internet Security, március. 6 Von Manowski, Kristin Merry és Deborah Kish, Piaci betekintés: Az IoT biztonsági rések fényt derítenek a nyomtatási piac új lehetőségeire, Gartner,2017. október Palmer, Robert és Allison Correia, IDC MarketScape: Internetes biztonsági megoldások és szolgáltatások, 2017-es vendorértékelés,idc, 2017.

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN SZAKMAI LEÍRÁS NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN Míg az IT-csapatok nagy figyelmet fordítanak a többi végpontra, a vállalati nyomtatók biztonságát gyakran

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Ügyfélkezelési és univerzális nyomtatási megoldások

Ügyfélkezelési és univerzális nyomtatási megoldások Ügyfélkezelési és univerzális nyomtatási megoldások Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Cloud Security. Homo mensura november Sallai Gyorgy

Cloud Security. Homo mensura november Sallai Gyorgy Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Protection Service for Business

Protection Service for Business Protection Service for Business A vállalkozás védelmének biztosítása bárhol Valódi biztonság okosan A hatékony és modern Protection Service for Business szolgáltatás, amelyet arra terveztek, hogy a lehető

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

8792/18 zv/ik 1 DG D

8792/18 zv/ik 1 DG D Az Európai Unió Tanácsa Brüsszel, 2018. május 14. (OR. en) Intézményközi referenciaszám: 2018/0051 (NLE) 8792/18 SCH-EVAL 102 COMIX 244 AZ ELJÁRÁS EREDMÉNYE Küldi: a Tanács Főtitkársága Dátum: 2018. május

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

A GDPR számítástechnikai oldala a védőnői gyakorlatban

A GDPR számítástechnikai oldala a védőnői gyakorlatban A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7. Kiberbiztonság és a bizalom építőkövei Magyarország, 2018. június 7. Mika Lauhde Kiberbiztonságért és globális személyi adatbiztonságért felelős alelnök A digitális technológiák és a társadalmunk A digitális

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK

NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK Jusson magasabbra a vállalkozásával Nem számít, hogyan értékeli a vállalkozása jelenlegi teljesítményét, szinte minden vállalati

Részletesebben

Nemzetközi jogszabályi háttér I.

Nemzetközi jogszabályi háttér I. SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE DIGITÁLIS KOMPETENCIA FEJLESZTÉSE CÍMŰ KIEMELT PROJEKT KLEBELSBERG KÖZPONT 2018.03.01. Tisztelt Pedagógus! A örömmel értesült

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Felhasználói kézikönyv. AirPrint

Felhasználói kézikönyv. AirPrint Felhasználói kézikönyv AirPrint BEVEZETÉS Mindent megtettünk annak érdekében, hogy e dokumentumban található adatok teljes körűek, pontosak és naprakészek legyenek. A gyártó nem vállal felelősséget a hatáskörén

Részletesebben

Silent Signal Kft. WebShop Tuning. Bálint. Varga-Perke 2009.11.21.

Silent Signal Kft. WebShop Tuning. Bálint. Varga-Perke 2009.11.21. Silent Signal Kft. WebShop Tuning Szabó Péter Varga-Perke Bálint 2009.11.21. Témáink Bevezetı Kik vagyunk Az IT biztonság üzleti kockázatai Vizsgálati megközelítések webáruházaknál Általános sebezhetıségek

Részletesebben

Adatkezelési nyilatkozat, szabályzat

Adatkezelési nyilatkozat, szabályzat Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Változások előtt hol áll a banki (adat)elemzés? Nándorfi György

Változások előtt hol áll a banki (adat)elemzés? Nándorfi György Változások előtt hol áll a banki (adat)elemzés? Nándorfi György Budapest Bank 1987-ben jött létre az egyik legelső hazai kereskedelmi bankként A 8 hazai nagybank egyike Tulajdonosi háttér: 1995-től 2015-ig

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

1. TANULÁS 1.1. Biztonságos eszközhasználat, felelős tartalomkezelés A felmérés eredményének összegzése 2-3- mondatban, egy bekezdésben.

1. TANULÁS 1.1. Biztonságos eszközhasználat, felelős tartalomkezelés A felmérés eredményének összegzése 2-3- mondatban, egy bekezdésben. INFORMATIKAI STRATÉGIA (SABLON JAVASLAT) (Jövőkép vagy küldetésnyilatkozat, lehet azonos a Pedagógiai programéval, ha abban is van IKT) Iskolánk a 21. századi élet és munkakörülmények közötti boldogulásra

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási

Részletesebben

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:

Részletesebben

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22. ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó

Részletesebben

Űrlapok és kedvencek. Rendszergazdai kézikönyv. 5,2 Verzió augusztus

Űrlapok és kedvencek. Rendszergazdai kézikönyv. 5,2 Verzió augusztus Űrlapok és kedvencek 5,2 Verzió Rendszergazdai kézikönyv 2017. augusztus www.lexmark.com Tartalom 2 Tartalom Változtatások előzményei...3 Áttekintés...4 Alkalmazás konfigurálása...5 Az Embedded Web Server

Részletesebben

Külső eszközök Felhasználói útmutató

Külső eszközök Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. Az itt szereplő információ előzetes értesítés nélkül változhat. A HP termékeire és szolgáltatásaira vonatkozó

Részletesebben

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+

Részletesebben

Informatika ismeretek érettségi szóbeli témakörök

Informatika ismeretek érettségi szóbeli témakörök Informatika ismeretek érettségi szóbeli témakörök Szent Benedek Általános Iskola, Középiskola, Alapfokú Művészeti Iskola és Kollégium Kiskunfélegyházi PG Tagintézménye 2019. május-júniusi vizsgaidőszak

Részletesebben

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer XXII. MINŐSÉGSZAKEMBEREK TALÁLKOZÓJA A digitalizálás a napjaink sürgető kihívása Dr. Ányos Éva működésfejlesztési tanácsadó Magyar

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

HP OfficeJet 200 Mobile Printer series. Bluetooth üzembehelyezési útmutató

HP OfficeJet 200 Mobile Printer series. Bluetooth üzembehelyezési útmutató HP OfficeJet 200 Mobile Printer series Bluetooth üzembehelyezési útmutató Szerzői jogok Copyright 2017 HP Development Company, L.P 1. kiadás, 2017/4 HP Company megjegyzések A jelen dokumentumban szereplő

Részletesebben

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ 62 Információtechnológiai szolgáltatás 62.0 Információtechnológiai szolgáltatás 62.01 Számítógépes programozás - a kész programcsomag-kiadás, lásd 58.29

Részletesebben

Nyílt forráskódú technológiák központi és Önkormányzati környezetekben

Nyílt forráskódú technológiák központi és Önkormányzati környezetekben Nyílt Forráskódú Szoftverek a Közigazgatásban konferencia Nyílt forráskódú technológiák központi és Önkormányzati környezetekben Dr. Szentiványi Gábor ügyvezető ULX Open Source Consulting & Distribution

Részletesebben

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése

Részletesebben

Mobil nyomtatás működési elv és megoldás választási kritériumok

Mobil nyomtatás működési elv és megoldás választási kritériumok Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

K&H HOZAMLÁNC ÉLETBIZTOSÍTÁSHOZ VÁLASZTHATÓ NYÍLTVÉGŰ ESZKÖZALAPOK

K&H HOZAMLÁNC ÉLETBIZTOSÍTÁSHOZ VÁLASZTHATÓ NYÍLTVÉGŰ ESZKÖZALAPOK K&H HOZAMLÁNC ÉLETBIZTOSÍTÁSHOZ VÁLASZTHATÓ NYÍLTVÉGŰ ESZKÖZALAPOK K&H TŐKEVÉDETT PÉNZPIACI ESZKÖZALAP Az eszközalap kockázatviselő kategória szerinti besorolása: védekező A tőkevédett pénzpiaci eszközalap

Részletesebben

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a

Részletesebben

LIBRA Virtua. Szoftver-mint-Szolgáltatás

LIBRA Virtua. Szoftver-mint-Szolgáltatás LIBRA Virtua Szoftver-mint-Szolgáltatás Szoftver mint szolgáltatás. Szoftver-mint-Szolgáltatás Az ügyviteli és vállalatirányítási rendszerek bonyolult szoftverek, amelyek telepítése, beállítása, oktatása

Részletesebben

Külső eszközök Felhasználói útmutató

Külső eszközök Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. Az itt szereplő információ előzetes értesítés nélkül változhat. A HP termékeire és szolgáltatásaira vonatkozó

Részletesebben

Bosch 1200-as sorozatú tűzjelző központ Ha fontos a biztonság

Bosch 1200-as sorozatú tűzjelző központ Ha fontos a biztonság Bosch 1200-as sorozatú tűzjelző központ Ha fontos a biztonság 2 1200-as sorozatú tűzjelző központ A biztonság nyugalma Tökéletes védelem az Ön igényihez szabva Az 1200-as sorozatú tűzjelző központ rugalmas,

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

A HIBRIDEK TÉRHÓDÍTÁSA: Európai kutatás a mobil munkaerő preferenciáiról

A HIBRIDEK TÉRHÓDÍTÁSA: Európai kutatás a mobil munkaerő preferenciáiról A EK TÉRHÓDÍTÁSA: Európai kutatás a mobil munkaerő preferenciáiról eszközök fenyegetik az üzleti laptopok uralmát Európában Bár korábban a táblagépektől vártuk a mobil munkavégzés forradalmát, a legfrissebb

Részletesebben

Külső eszközök. Felhasználói útmutató

Külső eszközök. Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2006 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor

Részletesebben

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés Tartalom Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés megtervezése...1 Kifejezések és definíciók... 3

Részletesebben

Vállalati adatvédelem

Vállalati adatvédelem Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az

Részletesebben

Külső eszközök Felhasználói útmutató

Külső eszközök Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. Az itt szereplő információ előzetes értesítés nélkül változhat. A HP termékeire és szolgáltatásaira vonatkozó

Részletesebben

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság Komplex szakmai vizsga Gyakorlati vizsgatevékenység Gyakorlati vizsgatevékenység időtartama: 240 perc A vizsgafeladat értékelési súlyaránya:

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Vállalkozások fejlesztési tervei

Vállalkozások fejlesztési tervei Vállalkozások fejlesztési tervei A 2014-2020-as fejlesztési időszak konkrét pályázati konstrukcióinak kialakítása előtt célszerű felmérni a vállalkozások fejlesztési terveit, a tervezett forrásbevonási

Részletesebben

Adatfeldolgozási megállapodás StartÜzlet előfizetőknek

Adatfeldolgozási megállapodás StartÜzlet előfizetőknek Adatfeldolgozási megállapodás StartÜzlet előfizetőknek az általános adatvédelmi rendelettel (GDPR) összhangban, a StartÜzlet ÁSZF kiegészítő melléklete mely létrejött egyrészről érvényes StartÜzlet előfizetéssel

Részletesebben

Külső eszközök Felhasználói útmutató

Külső eszközök Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett védjegye. Az itt szereplő információ

Részletesebben

Űrlapok és kedvencek. Rendszergazdai útmutató. 5.1 Verzió július

Űrlapok és kedvencek. Rendszergazdai útmutató. 5.1 Verzió július Űrlapok és kedvencek 5.1 Verzió Rendszergazdai útmutató 2016. július www.lexmark.com Tartalom 2 Tartalom Változtatási előzmények... 3 Áttekintés...4 Az alkalmazás konfigurálása...5 A beépített webkiszolgáló

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal A jelen adatvédelmi nyilatkozat a szolgáltató (a továbbiakban: üzemeltető) által üzemeltetett, http://www.tarsaster.hu oldalon elérhető

Részletesebben

Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni?

Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni? Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni? Kritikus pontok Ethernet interfész soros eszközbe ágyazásakor Az ipari Ethernet technológia az alacsony költségeinek és jelentős hálózati

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

Minták és ismertetők változat 7 alváltozat 5. Munkaerő-felvételi példa oktatóanyag az IBM Process Designer alkalmazáshoz

Minták és ismertetők változat 7 alváltozat 5. Munkaerő-felvételi példa oktatóanyag az IBM Process Designer alkalmazáshoz Minták és ismertetők változat 7 alváltozat 5 Munkaerő-felvételi példa oktatóanyag az IBM Process Designer alkalmazáshoz ii Munkaerő-felvételi példa PDF-könyvek és az információközpont A PDF-könyveket nyomtatásra

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

12. óra op. rendszer 1

12. óra op. rendszer 1 12. óra op. rendszer 1 1. Mire szolgál az asztal? A telepített alkalmazások ikonok általi gyors elérésére. 2. Fejezze be a mondatot. A tűzfal funkciója, hogy... biztosítsa a számítógép hálózati védelmét

Részletesebben

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit.

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit. BalaBit IT Security A sárkány útja Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. A BalaBitről A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

Biztonságos várakozó nyomtatási feladatok

Biztonságos várakozó nyomtatási feladatok Biztonságos várakozó nyomtatási feladatok 3.0 verzió Rendszergazdai útmutató 2016. január www.lexmark.com Tartalom 2 Tartalom Változtatási előzmények... 3 Áttekintés...4 Központi telepítés ellenőrzőlistája...

Részletesebben

HP Vékony kliensek széles portfolió minden feladatra

HP Vékony kliensek széles portfolió minden feladatra HP Vékony kliensek széles portfolió minden feladatra Előadó Kocsis István Dátum: 2010. március 17. 2009 Hewlett-Packard Development Company, L.P. The information contained here in is subject to change

Részletesebben

A munkahelyi biztonság és egészségvédelem mindenkit érint. Jó Önnek. Jó a vállalkozásoknak.

A munkahelyi biztonság és egészségvédelem mindenkit érint. Jó Önnek. Jó a vállalkozásoknak. Egészséges munkahelyek Kezeljük a stresszt! A munkahelyi stressz és a pszichoszociális kockázatok kezelése Balogh Katalin Nemzeti Fókuszpont vezető 2014. április 23. A munkahelyi biztonság és egészségvédelem

Részletesebben

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az

Részletesebben

Külső eszközök Felhasználói útmutató

Külső eszközök Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. Az itt szereplő információ előzetes értesítés nélkül változhat. A HP termékeire és szolgáltatásaira vonatkozó

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben