HAGYOMÁNYOS VÉGPONTVÉDELMI MEGOLDÁSOK ÉS A WEBROOT

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "HAGYOMÁNYOS VÉGPONTVÉDELMI MEGOLDÁSOK ÉS A WEBROOT"

Átírás

1 HAGYOMÁNYOS VÉGPONTVÉDELMI MEGOLDÁSOK ÉS A WEBROOT Tartalomjegyzék Kártékony kódok fejlesztési üteme...2 Az újfajta, kifinomult, célzott és hosszan tartó (APT) támadások kihívásai...3 Hagyományos vírusvédelmek korlátai...3 A védelmi szoftverek érdemi tesztelésének korlátai...4 A Webroot egyedülálló hatékonyságát biztosító háttér...5 A Webroot egyedülálló hatékonyságát biztosító technológia...5 Hagyományos végpontvédelmi megoldások és a Webroot 1 / 7

2 KÁRTÉKONY KÓDOK FEJLESZTÉSI ÜTEME A kártékony kódok fejlesztése és terjesztése az utóbbi években soha nem látott mértékű növekedést mutat. A német AV-TEST.ORG cég naprakész kimutatása szerint a mai napig több mint PC-s kártevőt derítettek fel a világon nem beszélve az eddig még nem látott, de létező kártékony kódokról. A kimutatások szerint ráadásul évről évre egyre gyorsabban nő az új kártékony kódok száma, csak 2014-ben nál is több új kártékony kódot találtak: évben nagyjából 35 millió, évben kb. 83 millió, évben nagyjából napi darabbal számolhatunk, így 2014-ben 140 millió darab kártevő volt az éves növekmény! Hagyományos végpontvédelmi megoldások és a Webroot 2 / 7

3 AZ ÚJFAJTA, KIFINOMULT, CÉLZOTT ÉS HOSSZAN TARTÓ (APT) TÁMADÁSOK KIHÍVÁSAI Mindezek mellett egyre népszerűbbé váltak a célzott, kifinomult, elhúzódó támadások, az ún. APT (Advanced Persistent Threat) fenyegetések is, melyek esetében egy-egy újonnan kifejlesztett kártevőt globális terjesztés helyett kifejezetten csak egy-egy célpont ellen vetnek be, abból a célból, hogy ott kifejezetten hosszútávon és észrevétlenül jelen maradjanak, és folyamatos elérésük legyen az adott célpont rendszereihez, adataihoz. A "klasszikus" kártevőket író és használó hackerek rájöttek, hogy még könnyebben célhoz érhetnek, ha APT-k (Advanced Persistent Threat) kezdenek el használni, ezeket a kártevőket ugyanis hagyományos végpontvédelmi eszközökkel szinte lehetetlen elcsípni. Egy jól kidolgozott APT megoldás képes összetett támadásokat indítani (rootkit, trójai, alacsony szinten futó modulok), az Internetre kapcsolódva kapja az utasításait (command and control center-ek a támadók üzemeltetésében), valamint képesek a felhasználók tudatlanságát, hiszékenységét is kiaknázni (pl.: kattintson egy linkre, ha meg szeretné tudni, hogyan nyerhet egy új telefont). - Tudta-e Ön, hogy egy jól fejlett APT már nem próbál több millió végpontot támadni, csak nagyon keveset, hogy később lehessen csak azonosítani? - Tudta-e Ön, hogy már több biztonsági gyártó is áldozatául esett ilyen APT alapú támadásnak (van ahol a kár meghaladta a 100 millió USD-t)? - Tudta-e Ön, hogy az APT támadásokban szereplő egyes kártevők (rootkit-ek) képesek kikerülni jó néhány hagyományos vírusvédelmi megoldást? Az utóbbi években napfényre került számos kényes eset bizonyítja: az ilyen kártevők akár évekig is rejtett módon, feltűnés nélkül működhetnek és eközben folyamatosan adatokat szivárogtathatnak ki a megtámadott intézményekből, avagy biztos alapot képezhetnek egy, akár több intézményt is érintő, összetett támadás megindításához. Az APT támadások esetén általában célzottan, több támadási forma együttes, egymásra épülő használatával történik adatlopás. Jó példák erre a magyar szakmai sajtóban is sokat emlegetett Stuxnet (http://hu.wikipedia.org/wiki/stuxnet) és Duqu (http://hu.wikipedia.org/wiki/duqu), avagy a 2014 elején felfedezett POS terminálokat célzó APT támadás (http://www.securityweek.com/targets-data-breach-commercialization-apt), amely esetben 40 millió hitelkártya-adatot loptak el a támadók. A nemrégiben ugyancsak véletlenül felfedezett The Mask/Careto (http://www.neih.gov.hu/?q=a_maszk; kártékony kód 2007-ben készült, az adatlopás ezzel a kóddal gyakorlatilag az óta folyamatosan történik. A The Mask fő célpontjai: állami intézmények, követségek, energiaipari, olaj- és gázipari cégek, magáncégek, kutatóintézetek, befektetői társaságok, aktivisták. Eddig több mint 380 egyedi áldozatot és 1000-nél is fertőzött több IP címet azonosítottak, 31 országot érintően. HAGYOMÁNYOS VÍRUSVÉDELMEK KORLÁTAI A hagyományos vírusvédelmi megoldások végpontokon történő, vírusminta alapú vizsgálatokon alapulnak. A működésük alapja a kártevőminta adatbázis folyamatos építése és frissítése. Ennek alapvető feltételei, hogy a gyártó 1. találkozzon az új kártevőkkel (begyűjtse az új kártevőket, mintákat) 2. ki tudja dolgozni az ellenszert, méghozzá rövid időn belül 3. betegye az új kártevők ismertető jelét és az ellenszerüket az adatbázisába a felhasználó 4. letöltse a frissítéseket a védett gépekre 5. futtassa a végpontokon a védelmi megoldást. Hagyományos végpontvédelmi megoldások és a Webroot 3 / 7

4 Korlátok a gyártók oldalán naponta új kártevő, elszigetelt fertőzések A védelmeket gyártó cégek az elképesztő iram miatt gyakorlatilag már évek óta a mennyiségű új kártevőellen egyszerűen képtelenek valós védelmet fejleszteni, azaz: a naponta megjelenő ~ új kártevőről mindről mintát beszerezni, az ellenszereket rövid időn belül kidolgozni és adatbázisaikban elérhetővé tenni. Számos eset bizonyítja, hogy a gyártók technikailag ugyancsak hadilábon állnak már az első lépéssel: az új fertőzések felderítésével, és ez nem véletlen. A megrendelésre dolgozó kártevőírók ugyanis nagy figyelmet fordítanak arra, hogy munkájuk sikerességét ne húzza keresztbe egyetlen védelmi megoldás sem: a komoly finanszírozással rendelkező kártevő-gyárak (!) az újonnan kifejlesztett kártevőket egész minőségellenőrzési csoportok tesztelik a létező összes védelmi megoldással, hogy azok véletlenül se érzékeljék őket. Tovább nehezíti a kártevőminták beszerzését, hogy a kutatások szerint a kártevők legnagyobb része kevesebb, mint 50 gépet fertőz meg világszerte! Ha pedig sikerül teljesen észrevétlenül működő kártevőt (pl. hátsó kaput nyitó trójait, a trójaikat és egyéb fertőzéseket elrejtő rootkitet, stb.) fejleszteni, akkor nem nagyon van esély arra, hogy egy ilyen kártevőt bárki is észrevegyen a gépén. Márpedig ha gyanús működés híján senki nem veszi észre a világon, akkor senki sem küldi be egyetlen víruslaborba sem, így tehát egyetlen vírus-adatbázisba sem fog bekerülni, és egyetlen megoldás sem fog védeni ellene. Korlátok a végpontokon szándékosan csökkentett védelem Komoly korlátot jelent a védelmi szoftvereket futtató végpontok korlátozott kapacitása is. Képzeljük csak el: egyszerűen elegendő erőforrás híján a gyakorlatban egyetlen felhasználói számítógép (végpont) sem lenne képes minden egyes fájlműveletnél 300 milliós adatbázissal összehasonlítást végezni, hogy eldöntse, a megnyitandó fájl kártevő-e vagy sem. Ráadásul a védelem futtatása mellett pedig kiemelten fontos a végpontok teljesítménye és a felhasználói élmény pozitívan tartása. Fenti okoknál fogva a gyártók komoly kompromisszumok mellett képesek csak kártevő-adatbázisaikat fejleszteni: a kártevőadatbázisok az ismert 300 milliós kártevőmennyiségnek csak töredékét tartalmazzák, így a végpontvédelmi szoftverek jellemzően csupán többszázezer, esetleg egy-két millió mintát kezelnek, ami a teljes számosság csupán kb. 1-2%-a! A gyártók különös módját választották a kompromisszumoknak akkor, amikor a kártevő-adatbázisaik méreteinek drasztikus növelését megelőzendő az újonnan berakott kártevőmintákkal együtt a régebben, ritkábban előforduló kártevő mintáit pedig éppen kiveszik az adatbázisból. Képzeljük csak el, mi lenne, ha a védelmi szoftvernek minden kliensen egy 300 milliós adatbázist kéne tárolnia, frissítenie és azzal kéne másodpercenként sok ezerszer dolgoznia ez még a legerősebb szerver gépeket is komolyan igénybe venné! Fentiek alapján elmondható, hogy a védelmek jó eséllyel védenek kb. 1-2 millió kártevővel szemben, de egyáltalán nem védenek a maradék ismert millióval szemben! A kötelezően frissítendő kliens oldali adatbázisok további hátránya, hogy a kliensekre letöltött vírusminta-adatbázisok napi több MB-s folyamatos letöltése terheli a sávszélességet, a hálózatot, illetve a végpontvédelmek frissességének ellenőrzése folyamatosan terheli a rendszergazdákat is. Az adatbázisok számítógépekre történő lassú, esetleg időben elhúzódó letöltése az ún. nulladik napi fertőzések kockázatát nagymértékben növelik! A kockázatok csökkentése érdekében a hagyományos vírusvédelmi megoldásokat fejlesztő cégek is fejlesztéseket végeznek. Változó mértékben, hatékonysággal általánosan használt jelenleg az ún. aláírás (hash) alapú minta-hasonlításos eljáráson túlmenően a heurisztikán alapuló keresés, a viselkedés alapú vizsgálat (az ún. sandbox érzékelés), esetenként az adatbányászati technológián alapuló vizsgálat, illetve egyre többen bevezetik a felhő alapú vírusminta ellenőrzési metódust is. A fenti technológiák ugyan szerény mértékben javíthatnak az ismert kártevők elleni mielőbbi védekezésben (pl. azzal, hogy nem csak lassan frissülő helyi, hanem gyorsabban frissülő felhő adatbázist is használnak a védelmi szoftverek), mégis a használt technológiák alapfeltétele azonban változatlanul a kártevők felderítésének hatásfoka ami pedig a kiegészítő technológiák ötvözésével sem javul sokat. A VÉDELMI SZOFTVEREK ÉRDEMI TESZTELÉSÉNEK KORLÁTAI A minta alapú tesztelések metódusa ugyancsak komolyan megkérdőjelezhető: a tesztlaborok ugyanis nem rendelkeznek saját kártevő-felderítő tevékenységgel/forrással, így természetesen nem rendelkeznek saját kártevőmintákkal sem, a tesztekhez a mintákat tehát a védelmi gyártóktól kell beszerezniük. Nem csoda, hogy nagyjából minden védelmi megoldás hasonló sikereket ér el a teszteken legfeljebb néhány kártevő kezelésében, ha eltérnek. Hagyományos végpontvédelmi megoldások és a Webroot 4 / 7

5 Meg kell azt is jegyezni, hogy tesztelő cégek a 300 millió darabos kártevőre vonatkozó tesztelés gyakorlati végrehajthatatlansága miatt a vizsgálatokat csak (az egyébként fenti módon kézhez kapott) többszázezer kártevőmintán végzik el. Mit jelentenek tehát a 100%-os teszteredmények? A vírusvédelmi szoftverek hatékonysága az ilyen teszteken általában 91-9x %, a legjobbak rendelkeznek 99,9%-s értékkel ám fontos megjegyezni: ez csupán a tesztadatbázisok mintaszámára vonatkoztatva értendő, amelyek a 300 milliós kártevőhalmaznak tehát csak pár százaléka! Vagyis a tesztek sajnos messze nem a valós fenyegetettség szintjén vizsgálják a védelmek hatékonyságát! A WEBROOT EGYEDÜLÁLLÓ HATÉKONYSÁGÁT BIZTOSÍTÓ HÁTTÉR A Webroot termékek kártevővédelmi funkcióinak alapját a Webroot Intelligence Network (WIN) szolgáltatja. A WIN tudásbázisa jelenleg nél is több partnertől (pl. CISCO, JUNIPER, F5,Palo Alto, stb.) és nagyvállalati felhasználótól, sokmillió otthoni és céges felhasználótól érkező információk, valamint a Facebook többmilliárd hivatkozásának (URL) elemzésével felvértezve támogatja az egyes eszközök biztonságos használatát. A Webroot ezen a téren a legkiterjedtebb és legjelentősebb információforrásokkal rendelkező vírusvédelmi gyártó. A WEBROOT EGYEDÜLÁLLÓ HATÉKONYSÁGÁT BIZTOSÍTÓ TECHNOLÓGIA A Webroot a technológiai korlátok leküzdése és a nulladik napi, valamint az APT fenyegetések felismerése céljából új végpontvédelmi technológiát fejlesztett ki. Engedélyezett / tiltott / vizsgálandó kódok + helyreállítás helyi naplózás alapján (roll-back) A Webroot a védett gépen futtatandó folyamatokat Engedélyezett / Tiltott / Vizsgálandó kategóriákba sorolja be. Hagyományos végpontvédelmi megoldások és a Webroot 5 / 7

6 A kategorizálást a folyamatokra jellemző egyedi MD5 hash számsorok alapján, felhő alapú központi és saját lokális adatbázis segítségével, rendkívül gyorsan végzi. Egyedülálló módon az ismert kártékony kódok mellett adatbázist vezet az ismert megbízható szoftverekről is, ami működés közben jelentősen lecsökkenti a szükséges összehasonlítások számát. Az előforduló nulladik napi (még ismeretlen) kódokat egy felhőben tárolt viselkedési adatbázissal veti össze, és helyben mindaddig csak a rendszertől elkülönülten (ún. sandbox-ban) futtatja, amíg ki nem derül kártékonysága vagy megbízhatósága. Ez alatt hosszú távú, folyamatos viselkedés-elemzés (monitorozás) zajlik részletes tevékenység-naplózással együtt. A felhőnek a helyi gépeknél jellemzően sokkal nagyobb számítási képességét kihasználva az ismeretlen kódok tekintetében rendkívül gyors viselkedéselemzést és összehasonlítást tud működtetni, míg a hagyományos védelmi megoldások helyi erőforrásokkal ezt nem tudják megtenni. Amennyiben az ismeretlen, nulladik napi kódról kiderül, hogy kártékony, azt a Webroot azonnal blokkolja, és ezzel együtt a monitorozás alatt készített naplók alapján a kártékony kód által véghezvitt módosításokat visszaállítja eredeti állapotra. A Webroot mélyen beépül az operációs rendszer kerneljébe, így minden elinduló folyamatot képes észlelni és kezelni. Megismerhető teljes kártevő-életút: az információ hatalom A védelmi szoftverek és rendszerek nagy hiányossága, hogy nem tudják megmutatni, pontosan mikor került be egy adott kártevő legelőször a védett hálózatra, melyik gépen keresztül került be, hányszor volt észlelhető és pontosan meddig, mely gépeken volt jelen. Ennek oka egyszerű: amíg a védelmi szoftver adatbázisa alapján nem ismer fel egy kártevőt, addig nem is veszi észre, ha elindul a gépeken. Ennek volt köszönhető, hogy évekig nem fedezték fel a fent említett Stuxnet, Duqu vagy éppen The Mask kódokat. Amennyiben az adatbázisban egy új kártevő leírása megjelenik, a riportokban azt a dátumot találhatjuk csak meg, amikor a védelmi szoftver eltávolította a kártevőt a gépekről. A Webroot egyedi monitorozási technológiája lehetőséget ad arra, hogy egy adott, akár nulladik napi kártevő teljes életútját megfigyeljük és nem csupán a saját hálózatunkban, hanem világszinten is. Az egyedülálló módon csak a Webroot nyújtotta grafikus Endpoint Forensic riportok az egyes kártevők világszintű első előfordulásának és a kártevőnek való nyilvánításának dátumát, valamint a védett hálózatban, illetve a védett végpontokon észlelés kezdő és befejező időpontjait mutatják meg. Webroot Endpoint Forensic grafikus riport: az észlelt kártevők teljes életútja Hagyományos végpontvédelmi megoldások és a Webroot 6 / 7

7 A Webroot erőforrásigénye A Webroot termék minimális erőforrás-igényekkel, kis tárterület igénnyel rendelkezik. A kliens szoftver csak ~800 KB méretű, memóriaigénye háttérben mindösszesen 2-4 MB, keresés közben is csak MB. A villámgyors mélyreható kártevőkeresések jellemzően 2-6 percen belül véget érnek, miközben nem zavarják a gépet használót. Az adatbázis nélküli technológia miatt nem kell a naprakészen tartásával bajlódni, a védelem mindig naprakész. A számítógépen lévő védelmi szabályrendszer a felhőből azonnal frissül, ehhez folyamatos Internet kapcsolat szükséges. Élő kapcsolat hiányában a számítógép továbbra is védett, ekkor ugyanis a védelmi kliens saját intelligenciáját és szabályadatbázisát használja. A szabályrendszer alapú működés miatt nagyméretű frissítési állományok nincsenek, a hálózat működését a rendszer elhanyagolható mértékben érinti. Az összes védett gép mindig menedzselhető vele attól függetlenül, hogy a gép a vállalati hálózatban vagy bárhol máshol csatlakozik az Internethez. Kapcsolat: :: Hagyományos végpontvédelmi megoldások és a Webroot 7 / 7

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt

Részletesebben

A vírusvédelem újratervezése

A vírusvédelem újratervezése A vírusvédelem újratervezése avagy: Hogyan változtatja meg a felhő alapú architektúra és infrastruktúra az IT biztonsági világot idejétmúltnak nyilvánítva a hagyományos vírusvédelmet? Tartalom Bevezető:

Részletesebben

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007. Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

A számítási felhő világa

A számítási felhő világa A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.

Részletesebben

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt. Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató

Részletesebben

ESET vírusirtó rendszer

ESET vírusirtó rendszer ESET vírusirtó rendszer Technológia, mely elsőként ismeri fel a veszélyeket: - A proaktív védelem úttörőjeként az ESET olyan szoftvereket fejleszt, amelyek azonnal reagálnak a még ismeretlen károkozókkal

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Sajtótájékoztató 2010. október 6. A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Szekeres Viktor Gloster telekom Kft. Mészáros Attila Cisco Magyarország Kft. Mai témáink Rövid bemutatkozás

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

Ez a telepítési dokumentum segítséget nyújt abban, hogy szabályosan telepítse az Áfa átállító szoftvert Szerviz 7 programhoz.

Ez a telepítési dokumentum segítséget nyújt abban, hogy szabályosan telepítse az Áfa átállító szoftvert Szerviz 7 programhoz. 3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 e-mail: zk@3szs.hu / web: www.3szs.hu Tisztelt Felhasználó! Ez a telepítési dokumentum segítséget nyújt abban, hogy

Részletesebben

Szakdolgozati, TDK témajavaslatok

Szakdolgozati, TDK témajavaslatok Kiadta: IB Controll Kft. Összeállította: Nagy Imre Dokumentum verzió: v1.0 Utolsó frissítés dátuma: 2015. 03. 30. Tartalomjegyzék 1. Bevezetés...3 2. Témajavaslatok...4 2.1.1. OpenWrt / Linux szerver admin

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről ÁSZF 1. melléklet GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b részéről Click&Flow licenc, éves szoftverkövetés és kapcsolódó szolgáltatások díjai 1/6 Tartalomjegyzék Click &

Részletesebben

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. MiniDriver Manager

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )

2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN ) IKT trendek Új generációs hálózatok Bakonyi Péter c.docens A konvergencia következményei Konvergencia Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

08. A SZOFTVERFRISSÍTŐ SZOLGÁLTATÁS BEÁLLÍTÁSA

08. A SZOFTVERFRISSÍTŐ SZOLGÁLTATÁS BEÁLLÍTÁSA 08. A SZOFTVERFRISSÍTŐ SZOLGÁLTATÁS BEÁLLÍTÁSA A.) Előkészítő információk Napjainkban változatos kártételi formák keringenek az Interneten. Ezek sikerének nagy részét az teszi lehetővé, hogy a rengeteg

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

Grayteq. Grayteq DLP Teljesítmény Benchmark. Grayteq DLP Benchmark. Sealar Corporate Proprietary Commercial-in-confidence

Grayteq. Grayteq DLP Teljesítmény Benchmark. Grayteq DLP Benchmark. Sealar Corporate Proprietary Commercial-in-confidence Teljesítmény Benchmark Benchmark 1. oldal a 12-ből Tartalomjegyzék Tartalomjegyzék 2 A dokumentum célja 3 Részletek 3 3 Teszt alkalmazás 3 Általános hardver és szoftver mérések 3 CPU, Memória és HDD mérések

Részletesebben

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Az innovatív szakemberekből álló alkotóműhelyünkben, a KÜRT-ben sikeresen létrehoztunk egy legújabb IT trendeknek megfelelő fejlesztést.

Részletesebben

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről ÁSZF 1. melléklet GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b részéről Click&Flow licenc, éves szoftverkövetés és kapcsolódó szolgáltatások díjai érvényes: 2015.08.01-től 1/7

Részletesebben

iseries Client Access Express - Mielőtt elkezdi

iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

A biztonság már közvetlen üzleti előnyt is jelent

A biztonság már közvetlen üzleti előnyt is jelent SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Vírusmentesítés naplóelemző eszközökkel

Vírusmentesítés naplóelemző eszközökkel Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.

Részletesebben

Gyakorlati vizsgatevékenység A

Gyakorlati vizsgatevékenység A Gyakorlati vizsgatevékenység A Szakképesítés azonosító száma, megnevezése: 481 04 0000 00 00 Web-programozó Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1189-06 Web-alkalmazás fejlesztés

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

2015 Cisco Éves Biztonsági Jelentés

2015 Cisco Éves Biztonsági Jelentés 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000

Részletesebben

NETinv. Új generációs informatikai és kommunikációs megoldások

NETinv. Új generációs informatikai és kommunikációs megoldások Új generációs informatikai és kommunikációs megoldások NETinv távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés NETinv 1.4.2 Távközlési szolgáltatók és nagyvállatok

Részletesebben

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára António Felizardo Hungaro DigiTel Kft. 2015. okt. 8. Igény Kapacitás - Adatforgalom Alkalmazások Felhasználó Hálózat Egyik a másikat gerjeszti,

Részletesebben

KIRA. KIRA rendszer. Telepítési útmutató v1

KIRA. KIRA rendszer. Telepítési útmutató v1 KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.

Részletesebben

A CLEVER TERMÉKCSALÁD ON-LINE ADATBÁZISSAL

A CLEVER TERMÉKCSALÁD ON-LINE ADATBÁZISSAL Janik Gábor CleverBoard Kft gabor.janik@gmail.com A CLEVER TERMÉKCSALÁD ON-LINE ADATBÁZISSAL Cégünk a legkorszerűbb oktatástechnikai és konferenciatechnikai eszközöket kínálja mindazoknak, akik munkájuk

Részletesebben

Működési vázlat: Egyéb feltétel. Opcionális rendszerelem. Központi kijelző. Ügyfél terminál érintő monitorral. Ügyfél. Ügyfél Hivatali PC.

Működési vázlat: Egyéb feltétel. Opcionális rendszerelem. Központi kijelző. Ügyfél terminál érintő monitorral. Ügyfél. Ügyfél Hivatali PC. Működési vázlat: Központi kijelző Kijelző Kijelző Hivatali PC Ügyfél Hivatali PC Ügyfél Ügyfél terminál érintő monitorral LAN vagy WiFi Ügyfél Hivatali PC Hivatali PC Sorszám nyomtató Ügyfél Kijelző Ügyfél

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Tudásalapú információ integráció

Tudásalapú információ integráció Tudásalapú információ integráció (A Szemantikus Web megközelítés és a másik irány) Tanszéki értekezlet, 2008. május 14. 1 Miért van szükségünk ilyesmire? WWW: (Alkalmazások) Keresés a weben (pl. összehasonlítás

Részletesebben

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2014 hivatkozásra:

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2014 hivatkozásra: A program telepítése A 2014-es év programja a szokott módon önálló rendszerként telepíthető. Töltse le WEB oldalunkról (http://www.drdsw.hu). A telepítés előtt nem kell eltávolítania a korábbi verziókat!

Részletesebben

Java-s Nyomtatványkitöltő Program Súgó

Java-s Nyomtatványkitöltő Program Súgó Java-s Nyomtatványkitöltő Program Súgó Hálózatos telepítés Windows és Linux operációs rendszereken A program nem használja a Registry-t. A program három könyvtárstruktúrát használ, melyek a következők:

Részletesebben

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken F-Secure Biztonsági megoldás Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre

Részletesebben

Használati utasítás.

Használati utasítás. Lotus Notes Naptár Windows telefonra Használati utasítás. Írta: Varga Róbert 1 http://www.robertwpapps.uw.hu Bevezetés: Ezt az alkalmazást a fejlesztő saját használatra írta a teljesség igénye nélkül.

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Tájékoztató az 1.10-es labor használatához

Tájékoztató az 1.10-es labor használatához Tájékoztató az 1.10-es labor használatához Általános leírás A kari nyílt laborban vékony kliens alapú architektúrát alakítottunk ki, ahol egy-két alapvető alkalmazáson kívül (pl.: böngésző, PDF olvasó,

Részletesebben

Nagyvállalati megoldások - Black Cell Kft.

Nagyvállalati megoldások - Black Cell Kft. Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.

Részletesebben

A Telepítés hajlékonylemezről panelen kattintson az OK gombra.

A Telepítés hajlékonylemezről panelen kattintson az OK gombra. Mivel a Windows 95, 98 és Millenium Edition operációs rendszerek még nem tartalmazzák az ún. PPPoE kapcsolathoz szükséges programot, ezért azt le kell tölteni. Az alábbi tájékoztató a http://www.raspppoe.com/

Részletesebben

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Gyermekeink védelme a nemkívánt internetes tartalmaktól Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Káros tartalom Nem az a baj, hogy esetleg a gyerek kíváncsi, hanem

Részletesebben

Windows 8.1 frissítés, részletes útmutató

Windows 8.1 frissítés, részletes útmutató Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának

Részletesebben

Gyakorlati vizsgatevékenység B

Gyakorlati vizsgatevékenység B Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 481 04 0000 00 00 Web-programozó Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1189-06 Web-alkalmazás fejlesztés

Részletesebben

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. Telepítés Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. A programot honlapunkról, az alábbi linkről tudják letölteni:

Részletesebben

Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések

Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések Csiki Gergő g.csiki@elsinco.hu Tartalom Az Elsinco kft. rövid bemutatása 802.11 szabványok áttekintése Az Ekahau rövid bemutatása

Részletesebben

K&H token tanúsítvány megújítás

K&H token tanúsítvány megújítás K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A

Részletesebben

Email Marketing szolgáltatás tájékoztató

Email Marketing szolgáltatás tájékoztató Email Marketing szolgáltatás tájékoztató RENDESWEB Kft. Érvényes: 2013.03.01-től visszavonásig +3 20 A RENDES (273 337) Adószám: 12397202-2-42 Cégjegyzékszám: 01-09-7079 1. Minőség Nálunk legmagasabb prioritást

Részletesebben

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját ESET CYBER SECURITY PRO for Mac Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Cyber Security Pro csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben.

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

Szolgáltatási szint megállapodás. Verzió: 1.0. (2010. december 13.) aai@niif.hu

Szolgáltatási szint megállapodás. Verzió: 1.0. (2010. december 13.) aai@niif.hu Szolgáltatási szint megállapodás Verzió: 1.0 (2010. december 13.) aai@niif.hu Műszaki szolgáltatások Metadata A metadata a föderáció tagjait leíró, a föderációs operátor által digitálisan aláírt állomány,

Részletesebben

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens Európa e-gazdaságának fejlődése Bakonyi Péter c. docens Definiciók Definiciók Az E-gazdaság fejlődése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és

Részletesebben

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22. 2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet

Részletesebben

Konszolidáció és költségcsökkentés a gyakorlatban. Az Országos Tisztifőorvosi Hivatal Oracle adatbázis konszolidációja

Konszolidáció és költségcsökkentés a gyakorlatban. Az Országos Tisztifőorvosi Hivatal Oracle adatbázis konszolidációja Konszolidáció és költségcsökkentés a gyakorlatban Az Országos Tisztifőorvosi Hivatal Oracle adatbázis konszolidációja Az Xperteam Zrt. Szolgáltatásaink Oracle termékekkel kapcsolatos kiemelkedő szakismeret:

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás

Részletesebben

A legjobb márkás vírusirtók ingyen

A legjobb márkás vírusirtók ingyen A legjobb márkás vírusirtók ingyen A hamis vírusirtók dömpingje közepette biztonságot jelent, ha márkás antivírust veszünk. Még jobb, ha márkás és ingyen is van. Erre mutatunk néhány példát. A csaló védelmi

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Windows XP, Vista, Windows 7 és Windows 8 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...

Részletesebben

Informatikai aktualitások. Bagi Zoltán Quadro Byte Zrt.

Informatikai aktualitások. Bagi Zoltán Quadro Byte Zrt. Informatikai aktualitások Bagi Zoltán Quadro Byte Zrt. Mi az a Felhő? Múlt évben bemutattunk egy új informatikai környezetet! Lényeges tulajdonságai: A programok szerver központban futnak A felhasználónál

Részletesebben

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2015 hivatkozásra:

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2015 hivatkozásra: A program telepítése A 2015-ös év programja a szokott módon önálló rendszerként telepíthető. Töltse le WEB oldalunkról (http://www.drd-software.hu). A telepítés előtt nem szabad eltávolítania a korábbi

Részletesebben

Gate Control okostelefon-alkalmazás

Gate Control okostelefon-alkalmazás Gate Control okostelefon-alkalmazás GSM Gate Control Pro 20/1000 modulokhoz HASZNÁLATI ÚTMUTATÓ v1.1.1.0 és újabb alkalmazásverzióhoz Dokumentumverzió: v1.5 2016.05.18 Termék rövid leírása A GSM Gate Control

Részletesebben

Andrews Kft. A technológia megoldás szállító.

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Mérő Gábor PepsiAmericas Kft Technikai szolgáltatási Vezető Hajdú Miklós ICON Számítástechnikai Rt Alkalmazás- és Rendszerfelügyeleti

Részletesebben

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató Teljes vírusirtás a NOD32 Antivirus System segítségével vírusirtási útmutató 1. A vírus definíciós adatbázis frissítése A tálca jobb alsó sarkán található NOD32 ikon segítségével nyissa meg a Vezérlő központot.

Részletesebben

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony

Részletesebben

Kulcs Számla frissítés

Kulcs Számla frissítés Kulcs Számla frissítés Megjelenés dátuma: 2010. március 29. Elszámolási időszakos számlák Környezetvédelmi Termékdíj változás Szerződésekből bizonylat kiállítás Automatikus adatmentési lehetőség Készpénzfizetési

Részletesebben

Bemutatkozó anyag, referenciák

Bemutatkozó anyag, referenciák Sales Database Kft. Bemutatkozó anyag, referenciák A cégről A Vállalkozás 2007 óta foglalkozik webes alkalmazás fejlesztéssel, kezdetben egyéni vállalkozásként, majd 2010 óta Sales Database Kft. néven.

Részletesebben

11. cím Polgári Nemzetbiztonsági Szolgálatok

11. cím Polgári Nemzetbiztonsági Szolgálatok 11. cím Polgári Nemzetbiztonsági Szolgálatok A cím alcímként három országos hatáskörű szervet, a Nemzetbiztonsági Hivatalt, az Információs Hivatalt és a Nemzetbiztonsági Szakszolgálatot (a továbbiakban

Részletesebben

KOPI. KOPI Online Plágiumkereső és Információs Portál DSD. Pataki Máté MTA SZTAKI. Elosztott Rendszerek Osztály

KOPI. KOPI Online Plágiumkereső és Információs Portál DSD. Pataki Máté MTA SZTAKI. Elosztott Rendszerek Osztály KOPI Rendszerek Osztály KOPI Online Plágiumkereső és Információs Portál Pataki Máté MA SZAKI émakörök Bemutatkozás A KOPI projekt célja A rendszer működése A KOPI portál bemutatása ovábbfejlesztési lehetőségek

Részletesebben