HAGYOMÁNYOS VÉGPONTVÉDELMI MEGOLDÁSOK ÉS A WEBROOT
|
|
- Renáta Emma Fazekasné
- 8 évvel ezelőtt
- Látták:
Átírás
1 HAGYOMÁNYOS VÉGPONTVÉDELMI MEGOLDÁSOK ÉS A WEBROOT Tartalomjegyzék Kártékony kódok fejlesztési üteme...2 Az újfajta, kifinomult, célzott és hosszan tartó (APT) támadások kihívásai...3 Hagyományos vírusvédelmek korlátai...3 A védelmi szoftverek érdemi tesztelésének korlátai...4 A Webroot egyedülálló hatékonyságát biztosító háttér...5 A Webroot egyedülálló hatékonyságát biztosító technológia...5 Hagyományos végpontvédelmi megoldások és a Webroot 1 / 7
2 KÁRTÉKONY KÓDOK FEJLESZTÉSI ÜTEME A kártékony kódok fejlesztése és terjesztése az utóbbi években soha nem látott mértékű növekedést mutat. A német AV-TEST.ORG cég naprakész kimutatása szerint a mai napig több mint PC-s kártevőt derítettek fel a világon nem beszélve az eddig még nem látott, de létező kártékony kódokról. A kimutatások szerint ráadásul évről évre egyre gyorsabban nő az új kártékony kódok száma, csak 2014-ben nál is több új kártékony kódot találtak: évben nagyjából 35 millió, évben kb. 83 millió, évben nagyjából napi darabbal számolhatunk, így 2014-ben 140 millió darab kártevő volt az éves növekmény! Hagyományos végpontvédelmi megoldások és a Webroot 2 / 7
3 AZ ÚJFAJTA, KIFINOMULT, CÉLZOTT ÉS HOSSZAN TARTÓ (APT) TÁMADÁSOK KIHÍVÁSAI Mindezek mellett egyre népszerűbbé váltak a célzott, kifinomult, elhúzódó támadások, az ún. APT (Advanced Persistent Threat) fenyegetések is, melyek esetében egy-egy újonnan kifejlesztett kártevőt globális terjesztés helyett kifejezetten csak egy-egy célpont ellen vetnek be, abból a célból, hogy ott kifejezetten hosszútávon és észrevétlenül jelen maradjanak, és folyamatos elérésük legyen az adott célpont rendszereihez, adataihoz. A "klasszikus" kártevőket író és használó hackerek rájöttek, hogy még könnyebben célhoz érhetnek, ha APT-k (Advanced Persistent Threat) kezdenek el használni, ezeket a kártevőket ugyanis hagyományos végpontvédelmi eszközökkel szinte lehetetlen elcsípni. Egy jól kidolgozott APT megoldás képes összetett támadásokat indítani (rootkit, trójai, alacsony szinten futó modulok), az Internetre kapcsolódva kapja az utasításait (command and control center-ek a támadók üzemeltetésében), valamint képesek a felhasználók tudatlanságát, hiszékenységét is kiaknázni (pl.: kattintson egy linkre, ha meg szeretné tudni, hogyan nyerhet egy új telefont). - Tudta-e Ön, hogy egy jól fejlett APT már nem próbál több millió végpontot támadni, csak nagyon keveset, hogy később lehessen csak azonosítani? - Tudta-e Ön, hogy már több biztonsági gyártó is áldozatául esett ilyen APT alapú támadásnak (van ahol a kár meghaladta a 100 millió USD-t)? - Tudta-e Ön, hogy az APT támadásokban szereplő egyes kártevők (rootkit-ek) képesek kikerülni jó néhány hagyományos vírusvédelmi megoldást? Az utóbbi években napfényre került számos kényes eset bizonyítja: az ilyen kártevők akár évekig is rejtett módon, feltűnés nélkül működhetnek és eközben folyamatosan adatokat szivárogtathatnak ki a megtámadott intézményekből, avagy biztos alapot képezhetnek egy, akár több intézményt is érintő, összetett támadás megindításához. Az APT támadások esetén általában célzottan, több támadási forma együttes, egymásra épülő használatával történik adatlopás. Jó példák erre a magyar szakmai sajtóban is sokat emlegetett Stuxnet ( és Duqu ( avagy a 2014 elején felfedezett POS terminálokat célzó APT támadás ( amely esetben 40 millió hitelkártya-adatot loptak el a támadók. A nemrégiben ugyancsak véletlenül felfedezett The Mask/Careto ( kártékony kód 2007-ben készült, az adatlopás ezzel a kóddal gyakorlatilag az óta folyamatosan történik. A The Mask fő célpontjai: állami intézmények, követségek, energiaipari, olaj- és gázipari cégek, magáncégek, kutatóintézetek, befektetői társaságok, aktivisták. Eddig több mint 380 egyedi áldozatot és 1000-nél is fertőzött több IP címet azonosítottak, 31 országot érintően. HAGYOMÁNYOS VÍRUSVÉDELMEK KORLÁTAI A hagyományos vírusvédelmi megoldások végpontokon történő, vírusminta alapú vizsgálatokon alapulnak. A működésük alapja a kártevőminta adatbázis folyamatos építése és frissítése. Ennek alapvető feltételei, hogy a gyártó 1. találkozzon az új kártevőkkel (begyűjtse az új kártevőket, mintákat) 2. ki tudja dolgozni az ellenszert, méghozzá rövid időn belül 3. betegye az új kártevők ismertető jelét és az ellenszerüket az adatbázisába a felhasználó 4. letöltse a frissítéseket a védett gépekre 5. futtassa a végpontokon a védelmi megoldást. Hagyományos végpontvédelmi megoldások és a Webroot 3 / 7
4 Korlátok a gyártók oldalán naponta új kártevő, elszigetelt fertőzések A védelmeket gyártó cégek az elképesztő iram miatt gyakorlatilag már évek óta a mennyiségű új kártevőellen egyszerűen képtelenek valós védelmet fejleszteni, azaz: a naponta megjelenő ~ új kártevőről mindről mintát beszerezni, az ellenszereket rövid időn belül kidolgozni és adatbázisaikban elérhetővé tenni. Számos eset bizonyítja, hogy a gyártók technikailag ugyancsak hadilábon állnak már az első lépéssel: az új fertőzések felderítésével, és ez nem véletlen. A megrendelésre dolgozó kártevőírók ugyanis nagy figyelmet fordítanak arra, hogy munkájuk sikerességét ne húzza keresztbe egyetlen védelmi megoldás sem: a komoly finanszírozással rendelkező kártevő-gyárak (!) az újonnan kifejlesztett kártevőket egész minőségellenőrzési csoportok tesztelik a létező összes védelmi megoldással, hogy azok véletlenül se érzékeljék őket. Tovább nehezíti a kártevőminták beszerzését, hogy a kutatások szerint a kártevők legnagyobb része kevesebb, mint 50 gépet fertőz meg világszerte! Ha pedig sikerül teljesen észrevétlenül működő kártevőt (pl. hátsó kaput nyitó trójait, a trójaikat és egyéb fertőzéseket elrejtő rootkitet, stb.) fejleszteni, akkor nem nagyon van esély arra, hogy egy ilyen kártevőt bárki is észrevegyen a gépén. Márpedig ha gyanús működés híján senki nem veszi észre a világon, akkor senki sem küldi be egyetlen víruslaborba sem, így tehát egyetlen vírus-adatbázisba sem fog bekerülni, és egyetlen megoldás sem fog védeni ellene. Korlátok a végpontokon szándékosan csökkentett védelem Komoly korlátot jelent a védelmi szoftvereket futtató végpontok korlátozott kapacitása is. Képzeljük csak el: egyszerűen elegendő erőforrás híján a gyakorlatban egyetlen felhasználói számítógép (végpont) sem lenne képes minden egyes fájlműveletnél 300 milliós adatbázissal összehasonlítást végezni, hogy eldöntse, a megnyitandó fájl kártevő-e vagy sem. Ráadásul a védelem futtatása mellett pedig kiemelten fontos a végpontok teljesítménye és a felhasználói élmény pozitívan tartása. Fenti okoknál fogva a gyártók komoly kompromisszumok mellett képesek csak kártevő-adatbázisaikat fejleszteni: a kártevőadatbázisok az ismert 300 milliós kártevőmennyiségnek csak töredékét tartalmazzák, így a végpontvédelmi szoftverek jellemzően csupán többszázezer, esetleg egy-két millió mintát kezelnek, ami a teljes számosság csupán kb. 1-2%-a! A gyártók különös módját választották a kompromisszumoknak akkor, amikor a kártevő-adatbázisaik méreteinek drasztikus növelését megelőzendő az újonnan berakott kártevőmintákkal együtt a régebben, ritkábban előforduló kártevő mintáit pedig éppen kiveszik az adatbázisból. Képzeljük csak el, mi lenne, ha a védelmi szoftvernek minden kliensen egy 300 milliós adatbázist kéne tárolnia, frissítenie és azzal kéne másodpercenként sok ezerszer dolgoznia ez még a legerősebb szerver gépeket is komolyan igénybe venné! Fentiek alapján elmondható, hogy a védelmek jó eséllyel védenek kb. 1-2 millió kártevővel szemben, de egyáltalán nem védenek a maradék ismert millióval szemben! A kötelezően frissítendő kliens oldali adatbázisok további hátránya, hogy a kliensekre letöltött vírusminta-adatbázisok napi több MB-s folyamatos letöltése terheli a sávszélességet, a hálózatot, illetve a végpontvédelmek frissességének ellenőrzése folyamatosan terheli a rendszergazdákat is. Az adatbázisok számítógépekre történő lassú, esetleg időben elhúzódó letöltése az ún. nulladik napi fertőzések kockázatát nagymértékben növelik! A kockázatok csökkentése érdekében a hagyományos vírusvédelmi megoldásokat fejlesztő cégek is fejlesztéseket végeznek. Változó mértékben, hatékonysággal általánosan használt jelenleg az ún. aláírás (hash) alapú minta-hasonlításos eljáráson túlmenően a heurisztikán alapuló keresés, a viselkedés alapú vizsgálat (az ún. sandbox érzékelés), esetenként az adatbányászati technológián alapuló vizsgálat, illetve egyre többen bevezetik a felhő alapú vírusminta ellenőrzési metódust is. A fenti technológiák ugyan szerény mértékben javíthatnak az ismert kártevők elleni mielőbbi védekezésben (pl. azzal, hogy nem csak lassan frissülő helyi, hanem gyorsabban frissülő felhő adatbázist is használnak a védelmi szoftverek), mégis a használt technológiák alapfeltétele azonban változatlanul a kártevők felderítésének hatásfoka ami pedig a kiegészítő technológiák ötvözésével sem javul sokat. A VÉDELMI SZOFTVEREK ÉRDEMI TESZTELÉSÉNEK KORLÁTAI A minta alapú tesztelések metódusa ugyancsak komolyan megkérdőjelezhető: a tesztlaborok ugyanis nem rendelkeznek saját kártevő-felderítő tevékenységgel/forrással, így természetesen nem rendelkeznek saját kártevőmintákkal sem, a tesztekhez a mintákat tehát a védelmi gyártóktól kell beszerezniük. Nem csoda, hogy nagyjából minden védelmi megoldás hasonló sikereket ér el a teszteken legfeljebb néhány kártevő kezelésében, ha eltérnek. Hagyományos végpontvédelmi megoldások és a Webroot 4 / 7
5 Meg kell azt is jegyezni, hogy tesztelő cégek a 300 millió darabos kártevőre vonatkozó tesztelés gyakorlati végrehajthatatlansága miatt a vizsgálatokat csak (az egyébként fenti módon kézhez kapott) többszázezer kártevőmintán végzik el. Mit jelentenek tehát a 100%-os teszteredmények? A vírusvédelmi szoftverek hatékonysága az ilyen teszteken általában 91-9x %, a legjobbak rendelkeznek 99,9%-s értékkel ám fontos megjegyezni: ez csupán a tesztadatbázisok mintaszámára vonatkoztatva értendő, amelyek a 300 milliós kártevőhalmaznak tehát csak pár százaléka! Vagyis a tesztek sajnos messze nem a valós fenyegetettség szintjén vizsgálják a védelmek hatékonyságát! A WEBROOT EGYEDÜLÁLLÓ HATÉKONYSÁGÁT BIZTOSÍTÓ HÁTTÉR A Webroot termékek kártevővédelmi funkcióinak alapját a Webroot Intelligence Network (WIN) szolgáltatja. A WIN tudásbázisa jelenleg nél is több partnertől (pl. CISCO, JUNIPER, F5,Palo Alto, stb.) és nagyvállalati felhasználótól, sokmillió otthoni és céges felhasználótól érkező információk, valamint a Facebook többmilliárd hivatkozásának (URL) elemzésével felvértezve támogatja az egyes eszközök biztonságos használatát. A Webroot ezen a téren a legkiterjedtebb és legjelentősebb információforrásokkal rendelkező vírusvédelmi gyártó. A WEBROOT EGYEDÜLÁLLÓ HATÉKONYSÁGÁT BIZTOSÍTÓ TECHNOLÓGIA A Webroot a technológiai korlátok leküzdése és a nulladik napi, valamint az APT fenyegetések felismerése céljából új végpontvédelmi technológiát fejlesztett ki. Engedélyezett / tiltott / vizsgálandó kódok + helyreállítás helyi naplózás alapján (roll-back) A Webroot a védett gépen futtatandó folyamatokat Engedélyezett / Tiltott / Vizsgálandó kategóriákba sorolja be. Hagyományos végpontvédelmi megoldások és a Webroot 5 / 7
6 A kategorizálást a folyamatokra jellemző egyedi MD5 hash számsorok alapján, felhő alapú központi és saját lokális adatbázis segítségével, rendkívül gyorsan végzi. Egyedülálló módon az ismert kártékony kódok mellett adatbázist vezet az ismert megbízható szoftverekről is, ami működés közben jelentősen lecsökkenti a szükséges összehasonlítások számát. Az előforduló nulladik napi (még ismeretlen) kódokat egy felhőben tárolt viselkedési adatbázissal veti össze, és helyben mindaddig csak a rendszertől elkülönülten (ún. sandbox-ban) futtatja, amíg ki nem derül kártékonysága vagy megbízhatósága. Ez alatt hosszú távú, folyamatos viselkedés-elemzés (monitorozás) zajlik részletes tevékenység-naplózással együtt. A felhőnek a helyi gépeknél jellemzően sokkal nagyobb számítási képességét kihasználva az ismeretlen kódok tekintetében rendkívül gyors viselkedéselemzést és összehasonlítást tud működtetni, míg a hagyományos védelmi megoldások helyi erőforrásokkal ezt nem tudják megtenni. Amennyiben az ismeretlen, nulladik napi kódról kiderül, hogy kártékony, azt a Webroot azonnal blokkolja, és ezzel együtt a monitorozás alatt készített naplók alapján a kártékony kód által véghezvitt módosításokat visszaállítja eredeti állapotra. A Webroot mélyen beépül az operációs rendszer kerneljébe, így minden elinduló folyamatot képes észlelni és kezelni. Megismerhető teljes kártevő-életút: az információ hatalom A védelmi szoftverek és rendszerek nagy hiányossága, hogy nem tudják megmutatni, pontosan mikor került be egy adott kártevő legelőször a védett hálózatra, melyik gépen keresztül került be, hányszor volt észlelhető és pontosan meddig, mely gépeken volt jelen. Ennek oka egyszerű: amíg a védelmi szoftver adatbázisa alapján nem ismer fel egy kártevőt, addig nem is veszi észre, ha elindul a gépeken. Ennek volt köszönhető, hogy évekig nem fedezték fel a fent említett Stuxnet, Duqu vagy éppen The Mask kódokat. Amennyiben az adatbázisban egy új kártevő leírása megjelenik, a riportokban azt a dátumot találhatjuk csak meg, amikor a védelmi szoftver eltávolította a kártevőt a gépekről. A Webroot egyedi monitorozási technológiája lehetőséget ad arra, hogy egy adott, akár nulladik napi kártevő teljes életútját megfigyeljük és nem csupán a saját hálózatunkban, hanem világszinten is. Az egyedülálló módon csak a Webroot nyújtotta grafikus Endpoint Forensic riportok az egyes kártevők világszintű első előfordulásának és a kártevőnek való nyilvánításának dátumát, valamint a védett hálózatban, illetve a védett végpontokon észlelés kezdő és befejező időpontjait mutatják meg. Webroot Endpoint Forensic grafikus riport: az észlelt kártevők teljes életútja Hagyományos végpontvédelmi megoldások és a Webroot 6 / 7
7 A Webroot erőforrásigénye A Webroot termék minimális erőforrás-igényekkel, kis tárterület igénnyel rendelkezik. A kliens szoftver csak ~800 KB méretű, memóriaigénye háttérben mindösszesen 2-4 MB, keresés közben is csak MB. A villámgyors mélyreható kártevőkeresések jellemzően 2-6 percen belül véget érnek, miközben nem zavarják a gépet használót. Az adatbázis nélküli technológia miatt nem kell a naprakészen tartásával bajlódni, a védelem mindig naprakész. A számítógépen lévő védelmi szabályrendszer a felhőből azonnal frissül, ehhez folyamatos Internet kapcsolat szükséges. Élő kapcsolat hiányában a számítógép továbbra is védett, ekkor ugyanis a védelmi kliens saját intelligenciáját és szabályadatbázisát használja. A szabályrendszer alapú működés miatt nagyméretű frissítési állományok nincsenek, a hálózat működését a rendszer elhanyagolható mértékben érinti. Az összes védett gép mindig menedzselhető vele attól függetlenül, hogy a gép a vállalati hálózatban vagy bárhol máshol csatlakozik az Internethez. Kapcsolat: :: Hagyományos végpontvédelmi megoldások és a Webroot 7 / 7
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt
RészletesebbenA vírusvédelem újratervezése
A vírusvédelem újratervezése avagy: Hogyan változtatja meg a felhő alapú architektúra és infrastruktúra az IT biztonsági világot idejétmúltnak nyilvánítva a hagyományos vírusvédelmet? Tartalom Bevezető:
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenA KASPERSKY SECURITY CENTER
A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson
RészletesebbenAz ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.
Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a
RészletesebbenNAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenInformatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenSzolgáltatási szint megállapodás
Szolgáltatási szint megállapodás Verzió: 1.1 (2017. november 30.) aai@niif.hu Tartalomjegyzék Tartalomjegyzésk 1 Műszaki szolgáltatások...3 1.1 Fájl-alapú metadata...3 1.1.1 Szolgáltatás URL...3 1.1.2
RészletesebbenA számítási felhő világa
A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.
RészletesebbenIV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
RészletesebbenWindows Security Center. Gépi nézet. Illetéktelen hozzáférés után speciális fenyegetések kezelése
Gépi nézet Illetéktelen hozzáférés után speciális fenyegetések kezelése Új kihívás van keletkezőben A végpontok biztonsága egy kulcsfontosságú tényező a tárgyalóterem szintjén. A C szintű informatikusok
RészletesebbenESET vírusirtó rendszer
ESET vírusirtó rendszer Technológia, mely elsőként ismeri fel a veszélyeket: - A proaktív védelem úttörőjeként az ESET olyan szoftvereket fejleszt, amelyek azonnal reagálnak a még ismeretlen károkozókkal
RészletesebbenÖnkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.
Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató
RészletesebbenCloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenWIN-TAX programrendszer frissítése
WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)
RészletesebbenAdatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
Részletesebbenhardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba
= hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,
RészletesebbenAVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
RészletesebbenTelenor Webiroda. Kezdő lépések
Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba
RészletesebbenAz ESET NOD32 program 2.7 verzió új Anti-Stealth technológiájának bemutatása az AFX rootkit program segítségével. Sicontact Kft, 2007.
Az ESET NOD32 program 2.7 verzió új Anti-Stealth technológiájának bemutatása az AFX rootkit program segítségével Sicontact Kft, 2007. Előadás vázlat Előadás vázlat Telepítjük a NOD32 2.7-es változatát
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenTeljes körű weboldal, API és DDoS védelmi szolgáltatás
Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,
RészletesebbenMobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1
Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenRendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.
Rendszermodernizációs lehetőségek a HANA-val Poszeidon Groma István PhD SDA DMS Zrt. Poszeidon EKEIDR Tanúsított ügyviteli rendszer (3/2018. (II. 21.) BM rendelet). Munkafolyamat támogatás. Papírmentes
RészletesebbenDigitális aláíró program telepítése az ERA rendszeren
Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,
RészletesebbenA tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére
Sajtótájékoztató 2010. október 6. A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Szekeres Viktor Gloster telekom Kft. Mészáros Attila Cisco Magyarország Kft. Mai témáink Rövid bemutatkozás
RészletesebbenTechnológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
RészletesebbenGyakorlati útmutató a kiber zsarolások megelőzésére
Gyakorlati útmutató a kiber zsarolások megelőzésére Az európai szervezetek a károsultjai a legtöbb bizalmas adatot érintő lopásnak. Az előrejelzések azt mutatják, hogy 2016-ban tovább folytatódnak az ilyen
RészletesebbenESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének
RészletesebbenÜzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al
Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment
Részletesebben2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )
IKT trendek Új generációs hálózatok Bakonyi Péter c.docens A konvergencia következményei Konvergencia Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája
RészletesebbenGyakorlati vizsgatevékenység A
Gyakorlati vizsgatevékenység A Szakképesítés azonosító száma, megnevezése: 481 04 0000 00 00 Web-programozó Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1189-06 Web-alkalmazás fejlesztés
RészletesebbenFelhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
RészletesebbenElektronikus információbiztonsági oktatási koncepció
Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenSZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenNETinv. Új generációs informatikai és kommunikációs megoldások
Új generációs informatikai és kommunikációs megoldások NETinv távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés NETinv 1.4.2 Távközlési szolgáltatók és nagyvállatok
RészletesebbenGyakorlati vizsgatevékenység B
Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 481 04 0000 00 00 Web-programozó Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1189-06 Web-alkalmazás fejlesztés
RészletesebbenBiztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése
Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Az innovatív szakemberekből álló alkotóműhelyünkben, a KÜRT-ben sikeresen létrehoztunk egy legújabb IT trendeknek megfelelő fejlesztést.
RészletesebbenGyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék
Gyermekeink védelme a nemkívánt internetes tartalmaktól Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Káros tartalom Nem az a baj, hogy esetleg a gyerek kíváncsi, hanem
RészletesebbenAz operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
RészletesebbenÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről
ÁSZF 1. melléklet GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b részéről Click&Flow licenc, éves szoftverkövetés és kapcsolódó szolgáltatások díjai 1/6 Tartalomjegyzék Click &
RészletesebbenDHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
RészletesebbenDr. habil. Maróti György
infokommunikációs technológiák III.8. MÓDSZER KIDOLGOZÁSA ALGORITMUSOK ÁTÜLTETÉSÉRE KIS SZÁMÍTÁSI TELJESÍTMÉNYŰ ESZKÖZÖKBŐL ÁLLÓ NÉPES HETEROGÉN INFRASTRUKTÚRA Dr. habil. Maróti György maroti@dcs.uni-pannon.hu
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenBemutató vázlat. Kikapcsoljuk a valósidejű védelmet, majd feltelepítünk egy rootkitet, melynek segítségével különféle állományokat rejtünk el.
Bemutató vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a 2.5-ös verzió óta képes észlelni a Rootkiteket, még mielőtt azok települhetnének. Kikapcsoljuk
RészletesebbenEz a telepítési dokumentum segítséget nyújt abban, hogy szabályosan telepítse az Áfa átállító szoftvert Szerviz 7 programhoz.
3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 e-mail: zk@3szs.hu / web: www.3szs.hu Tisztelt Felhasználó! Ez a telepítési dokumentum segítséget nyújt abban, hogy
RészletesebbenTanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre
Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. MiniDriver Manager
RészletesebbenSzakdolgozati, TDK témajavaslatok
Kiadta: IB Controll Kft. Összeállította: Nagy Imre Dokumentum verzió: v1.0 Utolsó frissítés dátuma: 2015. 03. 30. Tartalomjegyzék 1. Bevezetés...3 2. Témajavaslatok...4 2.1.1. OpenWrt / Linux szerver admin
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenHogy miért akarnak lehallgatni minket az lehallgatónként változik.
1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Részletesebben3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
RészletesebbenIP150 frissítés 4.20-ra
IP150 frissítés 4.20-ra Bevezető Ez a dokumentum az IP150 modul legfrissebb, v.4.20.008-ra történő frissítéséhez nyújt útmutatást. Kérjük, figyelmesen olvassa végig a sikeres frissítés érdekében. A 4.20.008
RészletesebbenIBM felhő menedzsment
IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás
RészletesebbenWindows 8.1 frissítés, részletes útmutató
Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának
RészletesebbenÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről
ÁSZF 1. melléklet GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b részéről Click&Flow licenc, éves szoftverkövetés és kapcsolódó szolgáltatások díjai érvényes: 2015.08.01-től 1/7
RészletesebbenGrayteq. Grayteq DLP Teljesítmény Benchmark. Grayteq DLP Benchmark. Sealar Corporate Proprietary Commercial-in-confidence
Teljesítmény Benchmark Benchmark 1. oldal a 12-ből Tartalomjegyzék Tartalomjegyzék 2 A dokumentum célja 3 Részletek 3 3 Teszt alkalmazás 3 Általános hardver és szoftver mérések 3 CPU, Memória és HDD mérések
RészletesebbenPTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
RészletesebbenVersenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.
Versenyelőnyszerzés az intelligens megoldások korában Rehus Péter, SWG CEE, IS brand igazgató 2013. November 5. Az új korszak átformálja a üzleti folyamatokat Big Data, közösség, mobil és felhőalapú e-business
RészletesebbenCégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.
1 Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. Professzionális otthoni, ipari és közterületi kamerarendszerek Egyedülálló és rendkívül széleskörűen alkalmazható videóanalitika
RészletesebbenTudásalapú információ-kereső rendszerek elemzése és kifejlesztése
Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése 1 Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése Természetes nyelv feldolgozás 2 Tudásalapú információ-kereső rendszerek
RészletesebbenTitkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
Részletesebben2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
RészletesebbenESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű
RészletesebbenA biztonság már közvetlen üzleti előnyt is jelent
SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány
RészletesebbenFRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ
FRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ Az átalánydíjas szerződésben foglaltak alapján a programcsomagot a mindenkori jogszabályoknak megfelelően folyamatosan fejlesztjük. A program újabb verziói
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenOktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
RészletesebbenOpenCL alapú eszközök verifikációja és validációja a gyakorlatban
OpenCL alapú eszközök verifikációja és validációja a gyakorlatban Fekete Tamás 2015. December 3. Szoftver verifikáció és validáció tantárgy Áttekintés Miért és mennyire fontos a megfelelő validáció és
RészletesebbenBiztonságos desktop megoldás: Qubes OS
Andrews IT Engineering Kft. A probléma avagy, miért nem jók a mostani operációs rendszerek Képzeljünk el egy hagyományos operációs rendszert (Windows, Linux, Mac) Természetesen mindenki más és más alkalmazásokat
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenGate Control okostelefon-alkalmazás
Gate Control okostelefon-alkalmazás GSM Gate Control Pro 20/1000 modulokhoz HASZNÁLATI ÚTMUTATÓ v1.0.0.0 és újabb alkalmazásverzióhoz Dokumentumverzió: v1.42 2015.09.23 Termék rövid leírása A GSM Gate
RészletesebbenTisztelt Ügyfelünk! Tájékoztató az átállásról
OTP BANK NYRT. Tisztelt Ügyfelünk! Tájékoztató az átállásról Bankunk ügyfeleink folytonos szoftverhasználatát biztosító szempont alapján úgy döntött, hogy az új verziót (6.01-01) most nem a megszokott
RészletesebbenDigitális aláíró program telepítése az ERA rendszeren
Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,
RészletesebbenGate Control okostelefon-alkalmazás
Gate Control okostelefon-alkalmazás GSM Gate Control Pro 20/1000 modulokhoz HASZNÁLATI ÚTMUTATÓ v1.1.1.0 és újabb alkalmazásverzióhoz Dokumentumverzió: v1.5 2016.05.18 Termék rövid leírása A GSM Gate Control
RészletesebbenFélreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
RészletesebbenAz ekovut költségvetés követő alkalmazás web-es környezetben működik, adatait SQL adatbázisban tárolja.
NewSoft Team 9400 Sopron, Avar u. 10. Tel.: 06-30/364-8694 E-mail: newsoft@t-online.hu http://newsoft.hu ekovut - költség menedzsment rendszer Az ekovut építőipari költség menedzsment, költségkövető rendszer,
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenTarts lépést a fogyasztói igényekkel!
Tarts lépést a fogyasztói igényekkel! KLIKKPATIKA CSOMAG Patika sorban állás nélkül A KlikkPatika Csomaggal olyan megoldást kínálunk, amellyel a mai fogyasztói igényeknek megfelelő kiszolgálást teszünk
Részletesebben1. Bevezető. 2. Sérülékenységek
1. Bevezető A dokumentum összefoglalja a Silent Signal Kft. szakértőinek 2011-ben elért kutatási és fejlesztési eredményeit. Ebben az időszakban munkatársaink 16 sebezhetőséget azonosítottak elterjedt
RészletesebbenESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Internet Security egy komplex internetbiztonsági szoftver,
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
RészletesebbenEmail Marketing szolgáltatás tájékoztató
Email Marketing szolgáltatás tájékoztató RENDESWEB Kft. Érvényes: 2013.03.01-től visszavonásig +3 20 A RENDES (273 337) Adószám: 12397202-2-42 Cégjegyzékszám: 01-09-7079 1. Minőség Nálunk legmagasabb prioritást
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját
ESET CYBER SECURITY PRO for Mac Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Cyber Security Pro csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben.
RészletesebbenKIRA. KIRA rendszer. Telepítési útmutató v1
KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.
RészletesebbenVezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre
Részletesebbenbizalom építőkövei Kiberbiztonság és a Magyarország, június 7.
Kiberbiztonság és a bizalom építőkövei Magyarország, 2018. június 7. Mika Lauhde Kiberbiztonságért és globális személyi adatbiztonságért felelős alelnök A digitális technológiák és a társadalmunk A digitális
RészletesebbenEmail Marketing szolgáltatás tájékoztató
Email Marketing szolgáltatás tájékoztató RENDESWEB Kft. Érvényes: 2012.03.01-től visszavonásig +3 20 A RENDES (273 337) 1. Minőség Nálunk legmagasabb prioritást vevőink elégedettsége élvez így próbálunk
RészletesebbenAz internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
Részletesebbeniseries Client Access Express - Mielőtt elkezdi
iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenTanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára
Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Windows XP, Vista, Windows 7 és Windows 8 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...
Részletesebben