Tudatos számítógép- és internethasználat Lakosság edukáció felnőtteknek, szülőknek

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Tudatos számítógép- és internethasználat Lakosság edukáció felnőtteknek, szülőknek"

Átírás

1 Tudatos számítógép- és internethasználat Lakosság edukáció felnőtteknek, szülőknek Hogyan tehetjük biztonságossá számítógépünket? Hogyan védhetjük meg személyes adatainkat? Hogyan internetezhetnek biztonságosan a felnőttek és a gyerekek? Ezek a kérdések foglalkoztatják leginkább a felnőtteket, szülőket az otthoni számítógép és internethasználattal kapcsolatban. Az alábbi tájékoztató segít Önnek eligazodni az otthoni számítógépével és az internet használatával kapcsolatban leggyakrabban előforduló problémák, veszélyek között. Azonban nem csak összegyűjtjük a problémákat és a veszélyeket, hanem sok hasznos gyakorlati tanáccsal, konkrét megoldással is segítünk. Ebben az ismertetőben konkrét eseteken keresztül sok egyértelműnek tűnő veszélyre, megoldandó problémára hívjuk fel a figyelmét, de higgye el érdemes elolvasni és megfogadni a tanácsokat, mert a problémák, káresemények nagy része az itt leírt minimális elővigyázatosság, vagy a karbantartás hiánya miatt történik. Ilyenek valószínűleg Önnel, vagy a közvetlen környezetében lévőkkel is előfordultak már, tudna Ön is példákat mondani, ezért ne kicsinyítse le a veszélyforrást! Egy dolgot ne felejtsünk el: az internet csodás világ: kinyitja képzeletünket, kapcsolatainkat, megsokszorozza tudásunkat. De csak akkor lesz használata pozitív élményszerű, ha tudatosan készülünk fel használatára, ha folyamatosan odafigyelünk és betartjuk az alapvető írott és íratlan használati, biztonsági szabályokat. Összefoglalónk a következő témákra terjed ki: 1 A számítógép és a mobil eszközök sérülékenysége, védelme 2 A számítógépünk és a telepített szoftvereink naprakészen tartása, tisztítása, védelme 3 Az eszközeink online sérülékenység vizsgálta 4 Adatmentés, adatbiztonság 5 Az azonosíthatóság és a titkosítás 6 Védekezés az internet káros hatásaival szemben 7 Online forráskritikai alapismeretek 1

2 1 A számítógép és a mobil eszközök sérülékenysége, védelme A számítógépek és a mobil eszközök fizikai sérülése Az asztali és a teljes értékű mobil számítógépek [notebook, netbook] valamint a különböző hordozható informatikai mobil eszközök, mint a tábla PC [másnéven tablet] és az okostelefonok [a mobiltelefon és a leegyszerűsített számítógépek kombinációi, amelyek a működtető alapszoftverük, vagyis az operációs rendszerük típusáról elnevezve: Androidos, ios - iphone, Windows mobile stb. készülékek] nagyon érzékenyek a környezeti hatásokra, sérülékenyek a fizikai behatásokra. A leggyakrabban előforduló káros fizikai behatás például akkor történhet, ha véletlenül leejtjük a kezünkből őket, vagy a hálózati áramkábelbe beleakadva lerántjuk az asztalról őket, vagy egyszerűen bekapcsolt állapotban "túlmozgással áthelyezzük őket. Ilyenkor megrepedhet, eltörhet burkolatuk, képernyőjük, vagy rosszabb esetben működésképtelenek lesznek. A számítógépek nagy részében megtalálható adattároló merevlemez [HDD, hétköznapi nevén winchester] tartalmazza a gépet működtető alapszoftvert, az operációs rendszert [pl.: Windows, Linux, OS X], amely nélkül a számítógép nem indítható el, nem működtethető. Erre települnek a felhasználói programjaink is, mint pl.: levelező, képnéző, szövegszerkesztő programok, a játékok és itt találhatók meg az adataink is, pl.: szövegek, képek, videók. A merevlemeznek van mechanikus működésű része is, ha ütés éri, az adattároló lemez/ek megsérülhetnek, így nem lesznek olvashatók. Ennek eredménye az lehet, hogy a számítógép nem indul el, a számunkra legfontosabb saját adataink elvesznek. Van megoldás ennek visszaszerzésére, de ennek ára több százezer, sőt millió forint is lehet. Mindig fix helyre [pl: stabil asztalra] és annak ne a szélére helyezzük a számítógépet! Csak a fix helyre tett gépet kapcsoljuk be, bekapcsolt állapotban ne mozgassuk, előbb kapcsoljuk ki és várjuk meg, amíg a merevlemez teljesen leáll. A notebookok hálózati áramkábelét ne a közlekedési útvonalakba tegyük, beleakadva leránthatjuk a számítógépet az asztalról. Ha lehetséges, a mobil eszközökre mindig tegyünk védő tokot, amely kiválasztásánál ne csak a design, hanem az ütődésvédelem is szempont legyen. Fontos pl. az okostelefonoknál, hogy olyan tokot vegyünk csak meg, amely a sarkait is védi, mert leeséskor legtöbbször itt sérülhet meg, e nélkül pl. betörhet a kijelző üvege. 2

3 Mobil eszközeink tartalmáról otthon mindig készítsünk és tároljunk biztonsági másolatot, így ha megsérül, pótolni tudjuk. A másik káros fizikai környezeti behatás csoportban a párásodás, beázás, fagyás, túlfeszültség, villámcsapás lehet. Az elektronikus eszközök nagy része bizonyos környezeti hőmérséklet tartományban és páratartalom mellett működik [pl.: -5 C- 40 C között, 80%-os relatív páratartalom mellett]. Ezeket az adatokat vásárláskor nézzük meg, és mindig vegyük figyelembe. A háztartási elektronikus eszközeink általában 230 V feszültség használatára lettek tervezve, az efeletti ún. túlfeszültség, vagy a közvetlen környezetünkben előforduló villámcsapás kárt tehet bennük. Beázás történhet csapadék [pl.: eső, hó], vagy mosogatás, vagy akár strandolás, fürdőzés közben is, ezért ilyen helyekre ne vigyünk számítógépet, mobil eszközt, vagy tegyük azt vízálló, cseppálló műanyag tasakba. Ha a hidegről behozzuk az informatikai eszközöket, várjunk a bekapcsolással fél órát, amíg átveszi a szobahőmérsékletet, mert a kicsapódó pára zárlatot okozhat az áramkörökben. Szaunába ne vigyünk mobil eszközt, mert a nagy hő és páratartalom tönkreteheti. A túlfeszültség és villámcsapás ellen földelt és túlfeszültségvédelemmel ellátott áramelosztókkal védekezhetünk, ezeket már Ft-ért beszerezhetjük. A számítógépek és mobil eszközök elvesztés és lopás elleni védelme A mobil számítógépek, okostelefonok, tabletek egyik legfőbb előnye a mobilitás, de ez sajnos lehet a hátrányuk is: az elvesztésüknek, ellopásuknak is nagy az esélye. Az ORFK tájékoztatása szerint naponta 10 db hordozható számítógépet/notebookot lopnak el. Egy európai felmérés szerint tíz emberből háromnak lopják el a mobil készülékét, vagy veszti el azt. Ezt elővigyázatossággal és konkrét védelemmel nagy százalékban megakadályozhatjuk. Egy felmérés szerint az európai felhasználók 69%-a bevallotta, hogy érzékeny információkat tárol és használ mobilkészülékén és 35%-uk azt, hogy nem használnak jelszót azok védelmére, tehát ellopásuk, elvesztésük esetén rengeteg személyes, bizalmas információ kerülhet elérhetővé. A számítógépünk, mobil eszközünk eltűnésével az anyagi veszteségen kívül néha nagyobb kárt tud okozni a rajtuk tárolt adatok eltűnése, mások általi illetéktelen felhasználása is. A közösségi tereken [pl.: étterem, kávézó, söröző, vonat, busz, váróterem, strand vagy wellness, koncert-, konferencia vagy kiállítási terem, reptér, benzinkút] őrizetlenül hagyott eszközöket egy mozdulattal ellophatják, de el is veszthetjük őket. 3

4 Előfordult már sokszor az az eset is, hogy parkolóban zárt, beriasztott autót törtek fel és lopták el belőle az ülésen, vagy a csomagtartóban hagyott számítógépet. Ismert példa az is, hogy a mobil telefont, tabletet és iratainkat az autóba beszállás előtt, a kulcs elővétele miatt az autó tetejére tesszük, majd ott felejtve elindulunk és elhagyjuk azokat. A megtaláló vissza is juttathatja, de vissza is élhet a bennük megtalálható adatokkal. Soha ne hagyjuk őrizetlenül az asztalon, padon eszközeinket, még akkor sem, ha csak néhány méterre távolodunk el tőle. Zárt autóban se hagyjunk mobil eszközöket, főleg ne látható helyen. Ha van erre lehetőség, mindig használjunk PIN kódot, jelszót, vagy ujjlenyomat olvasót a készülékbe belépéshez, használatához. Egyes készülékeken beállítható az is, hogy az x- edik belépési próbálkozásra törölje a teljes felhasználói adatokat, hogy legalább ahhoz ne férjenek hozzá a tolvajok. Ha a készülékünkben van térképes helymeghatározási, készülék megtalálási funkció, mindig tartsuk azt bekapcsolva, így láthatjuk egy térképen, hogy az elhagyott, ellopott készülék földrajzilag hol található meg. Egyes készülékeknél távolról le is tudjuk tiltani, törölni is tudjuk őket, üzenetet küldhetünk, ami megjelenik a lopott készülék képernyőjén [pl.: Apple iphone, ipad stb.: Mindig legyenek felírva otthon készülékeink legfontosabb gyári adatai [márka, típus, gyári szám, telefonoknál IMEI szám], hogy ha otthonról vagy máshonnan mégis ellopják, a rendőrségen azt megadva körözést lehessen kiadni rá. Érdemes leadni a gyári számot a gyártónál is, mert a szervízhálózaton keresztül már több ellopott gép megkerült. Érdemes publikus oldalakon is közzétenni, pl.: a is. Persze ezt használt gép vásárlása előtt is érdemes megtenni. Célszerű pl. a notebookra matricát, gravírozást tenni, ezzel könnyebben meg tudjuk különböztetni a sok hasonló, egyforma között. Az elvesztés vagy ellopás miatti adatvesztés megelőzése érdekében mindig készítsünk otthon biztonsági adatmentést készülékeinkről. 4

5 A gép és az adatok elvesztését persze nem pótolja, de lehet külön biztosítást kötni legalább a számítógép értékére, amely havi kb Ft, lopásra-rablásra, törésre, beázásra, túlfeszültségre is anyagi védelmet nyújthat. Sokszor megtörtént eset, hogy a notebook, vagy netbook számítógépünkkel konferencián, képzésen, kiállításon stb. veszünk részt, egy pillanatra eltávolodva, a közelben [még akár rálátva is a helyre] egy rövid beszélgetés figyelemelterelését kihasználva ellopják a számítógépet. Néhány ezer forintért vásárolhatunk egy ún. Kensington-zárat, amellyel a notebook gépeken megtalálható foglalatba illeszthetjük a zárat és egy rövid, vékony drótkötél segítségével fix helyhez (pl.: asztalhoz) rögzíthejük számítógépünket. Ez komoly lopási kísérlettől nem véd meg, de egy ötletszerű lopást nyilvános helyen meg tud akadályozni. 2 A számítógépünk és a telepített szoftvereink naprakészen tartása, tisztítása, védelme A számítógépünkre telepített programok frissítése A számítógépünkre, okostelefonra nem elég egyszer feltenni [installálni] a szükséges programokat. Mivel tökéletesen működő szoftver gyakorlatilag nincs, ezért a felfedezett szoftverhibákat, biztonsági réseket folyamatosan javítják, így nekünk is folyamatosan frissíteni, azaz a javított verziót újra felinstallálni szükséges. A számítógépünk csak így fog a lehető legjobb hatékonysággal és védelemmel dolgozni. 5

6 A felmérésekből kiderül, hogy a felhasználók több mint kétharmada nem figyel a számítógépükre telepített szoftvereik [legtöbbször ingyenes] frissítéseinek telepítésére, elhanyagolják azok naprakészen tartását. Ez komoly veszélyeket rejt magában, mert biztonsági réseket hagy és tart fenn a számítógépünkbe folyamatosan betörni akaró kártékony automata programok és rosszindulatú hekkerek számára. [A hacker szó eredeti értelmében az az informatikához profi szinten értő ember, aki művészi szinten megold minden hálózati problémát; ma a média káros hatására, hibásan a számítógépes bűnözők megnevezésére használják; ez a fogalom eredetileg a krekker (cracker)-re igaz valójában]. A teljes képhez azért meg kell jegyezni, hogy létezik az ún. etikus hacking, amely célja az ellenőrzött és pozitív megközelítésű biztonsági rés keresés. Ilyenkor a jóindulatú hacker akár a cég megrendelésére is be próbál törni a cég saját szervereire, amivel feltárja a biztonsági réseket, majd javaslatokat tesz a hiányosságok kiküszöbölésére, pótlására. A számítógépünk alapszoftvere, az operációs rendszer [pl.: Windows, Linux, OS X] feltelepítés után folyamatosan üzenetet küld, ha frissítés érkezik, de a felhasználói szoftverek [pl.: levelező, csevegő, szövegszerkesztő, képnéző, játékok] többsége is. Fontos, hogy telepítéskor állítsuk be az automatikus frissítést, szoftver letöltést, de általában ez alapértelmezett is. Ne engedjük azonban a szoftverek telepítésekor az automatikus, vagyis beavatkozás nélküli telepítési módot, mert csak a testreszabott telepítésnél tudjuk ellenőrizni, hogy mit, hova, milyen beállítással telepítünk. Ha nem birkózunk meg ezzel a feladattal önállóan, kérjük tapasztaltabb ismerősünket, vagy szakember segítségét. Már rövidtávon megéri! Ha megjelent az operációs rendszerünkhöz készült általános javítócsomag [pl.: service pack], azt mindig telepítsük fel, mert egyszerre akár sok száz hiányosságot, hibát is javíthat. A szükségtelen programok eltávolítása [uninstall] Minden szoftvert csak addig hagyjunk felinstallálva a számítógépen, amíg használjuk, így helyet takaríthatunk meg a merevlemezünkön. A számítógépünk jelzi, hogy elfogyott, vagy nagyon kevés már a rendelkezésre álló szabad hely. A szoftverek nagy része rendelkezik eltávolító [uninstall] programmal, amely a számítógépről, az operációs rendszerről nyom nélkül eltávolítja azt. Ha mégsem, vagy fent hagy beállításokat, alkönyvtárakat, állományokat, használjunk tisztító programokat, amelyek sok ezer szoftvert ismernek és tényleg nyom nélkül eltávolítanak minden bejegyzést. Windows-nál, ha van saját eltávolítója a szoftvernek, akkor a Start/Minden program/«programnév» mappában a saját eltávolítóval, vagy általánosan a Start/Vezérlőpult/Programok eltávolítása pontnál lehet eltávolítani a szükségtelen programokat. 6

7 Erre a célra használhatjuk pl.: a magyar nyelvű ingyenes Revo Uninstaller Free [ programot is. A merevlemez és az operációs rendszer karbantartása A merevlemezeken idővel sok nem használt állomány gyűlik össze, amit le lehet törölni, helyet szabadíthatunk fel és így gyorsíthatjuk is gépünk működését. Érezzük, hogy napról napra lassul a gépünk, akár percekbe telik, mire elindul egy program, és akkor is nagyon lassan fut, miközben a merevlemez állandóan dolgozik. Ennek oka lehet az ún. merevlemez töredezettség. A merevlemez töredezettség azt jelenti, hogy a merevlemezünkön az összetartozó adatok nagyon elszórva találhatók meg, így lassabb az elérésük, vagyis a programok lassabban indulnak el és lassabb a működésük is. Ha használjuk a töredezettség-mentesítőt, ezzel gyorsíthatjuk gépünket. Futtassuk le a Start/Minden program/kellékek/rendszerezközök pontnál a Lemeztöredezettség-mentesítő programot. Ez akár sok időt is igénybe vehet, de közben ne indítsunk el programokat. Az eredmény legtöbb esetben a gyorsabb működés. A számítógépünk lassulásának az is lehet az oka, hogy kevés a hely a merevlemezen. A Windowsnak sok üres hely kell a normál működéshez, ezért célszerű minden fölösleges állományt törölni. A Windows a merevlemez egy részét is "memóriaként" használja [virtuális memória] ennek méretét is be lehet állítani, ha nagyobb, gyorsabb lesz a gép működése. Futtassuk le a Start/Minden program/kellékek/rendszereszközök pontnál a Lemezkarbantartó programot. Ez megkeresi a felesleges, törölhető állományokat és el is távolítja azokat. Ez akár sok időt is igénybe vehet, de közben ne indítsunk el programokat. A merevlemezen lévő állományaink törléskor a Kukába kerülnek. A Kuka ikon az Asztalon található és jobb egérgombbal kattintva rajta a Lomtár ürítése pontnál kiüríthető. Ez a "végleges törlés", ekkor szabadul fel a hely. A virtuális memória mérete állítható a Start/Vezérlőpult/Rendszer és biztonság/speciális rendszerbeállítások/teljesítmény» Beállítások/Speciális/Virtuális memória» Módosítás pontnál. Ennek maximális mérete legyen minimum a fizikai memória [RAM, pl.: 4 GB] 7

8 mérete MB - 1 GB. Persze egy határ után ez nem segít, a gép fizikai maximumán túl nem lehet gyorsítani. Ha ezek után is lassú lesz a gépünk, sajnos újra kell telepíteni a Windows-t. Szoftverek, programok kipróbálása A számítógéphasználatunk során sokszor botlunk megoldandó feladatokba, amelyekhez valamilyen szoftverre van szükségünk, de sajnos a programok rövid ismertetőiből ritkán derül ki, hogy alkalmasak-e a céljaink elérésére. A programok kipróbálása persze további problémát is okozhat. Az internet tele van ingyenesen, vagy próbaverzióban elérhető programokkal, de ennek ellenére nagyon nehéz megtalálni az igényeinket maximálisan kielégítő szoftvereket, főleg az ingyenesek között. A másik probléma az, hogy minél több szoftvert installálunk a számítógépünkre, az annál lassabb, instabilabb lesz, még akkor is, ha használat után letöröljük őket. Ezért fordul az is elő, hogy sokszor kell újrainstallálni a teljes gépet. Ezért javasolt egy "homokozó" kialakítása, ahol nyugodtan, a számítógépünk elrontásának félelmétől mentesen gyakorolhatunk, próbálkozhatunk. A feladatunk megoldásához két dologra van szükségünk: o olyan programgyűjteményekre, ahol ingyenes, vagy próbaverziós szoftvereket tudunk jogtisztán letölteni pl.: o egy ún. virtuális gép létrehozására alkalmas szoftver [pl.: Oracle VirtualBox, VMware, MS Virtual PC stb.], amely segítségével gyakorlatilag egy "homokozót" hozunk létre, amelyben bátran próbálkozhatunk, a gépünk alap operációs rendszerének működését nem befolyásolja. Az ingyenes, magyar nyelven is elérhető Oracle VirtualBox virtuális gép programja [ ] szinte bármilyen operációs rendszerre letölthető. Ebben felinstallálhatunk pl.: egy külön Windows-t, amelyben nyugodtan, károkozás nélkül kipróbálhatunk bármilyen programot 8

9 és beállítást. A valódi Windows-unkba pedig csak a kipróbált, az igényeinknek megfelelő, tényleg szükséges programokat installáljuk fel. 3 Az eszközeink online sérülékenységének vizsgálta Az otthoni vezeték nélküli internetelérés behatolásvédeleme Az otthonunkban az első behatolásvédelmi szint a bejövő internetkapcsolatunk hozzáférhető eleme a WiFi [WiFi: vezeték nélküli mikrohullámú kommunikációs kapcsolat, szabvány] útvonalválasztó, elosztó [router]. Ennek védelme kiemelt fontosságú. Képzelje el azt, hogy az Ön lakása, háza körül a saját vezeték nélküli hálózatának vételi körzetében bárki be tudna lépni az Ön számítógépébe, így hozzáférne minden adatához és az Ön által vásárolt internet elérését is észrevétlenül használná. Ugye, ez nem lenne jó, ezt meg kell akadályozni! Ennek megakadályozása összetett feladat, mert be kell állítani a WiFi routert [pl.: Cisco, LinkSys, TP-Link, D-Link márkájú], az operációs rendszert [pl.: Windows] és a vírusvédelmi szoftvert [pl.: Comodo Internet Security] is. Első teendő az, hogy az installáláskor a WiFi hálózatának egyedi nevet válasszon, mindenképpen változtassa meg a gyári nevet, hogy ne tudjanak könnyen próbálkozni vele. Azt is javasoljuk, a hálózat névből ne legyen kitalálható, hogy a tulajdonos kicsoda és hol lakik (ezzel pl. növelhetjük a betörés kockácatot, mert megtudhatják, hogy ott biztosan van számítógép) vagyis saját nevünket, címünket ne adjuk router névnek. Ezután állítsa a hálózatot rejtettre (így a WiFi-s eszközök nem találják meg automatikusan), így tovább szűkíti a támadás lehetőségét, mert kevésbé veszik észre az idegenek a támadási lehetőséget. Ön csak annak mondja meg a nevet, akit be akar engedni hálózatába. Talán a legfontosabb a megfelelően bonyolult otthoni WiFi jelszó választása. Ennek kritériumai: minél hosszabb legyen, ne használjunk neveket, ételmes szavakat, születési dátumokat, címeket, valamint legyenek benne elszórtan kis és nagy betűk, speciális karakterek [pl.: _ és -] és számok. Ez igaz minden más hely, hozzáférés jelszó választására is. Nagyon fontos: soha ne adjunk több helyen ugyanolyan jelszót! Ha valaki egy jelszavunkat megszerzi, felhasználó nevünkkel és jelszavunkkal végig próbálgathatja a legismertebb weboldalakat, szolgáltatásokat és hozzáférhet adatainkhoz. A WiFi routert mindig védjük erős titkosítási védelemmel, mint a WPA, vagy az erősebb WPA2 [WiFi Protected Access: védett WiFi hozzáférés 2. generáció], már szinte minden router támogatja ezt a szabványt, ezt a feltelepítéskor be kell állítani [Wireless/Wireless Security: WPA2 Personal]. Használjunk tűzfalat a routerben [Security/Firevall protection: Enabled], az operációs rendszerünkben [Windowsban: Start/Vezérlőpult/Rendszer és biztonság/windows 9

10 Tűzfal: Windows Tűzfal bekapcsolása] és a vírusvédelmi szoftverben [pl.: Comodo Internet Security: Firewall] is. Az internetes támadások: vírusok mindenütt Egy felmérés szerint naponta másfél millió ember esik internetes csalás, zaklatás áldozatává. Ez éves szinten több mint fél milliárd ember!! - a számítógépes vírusok [a számítógépes vírusok működése hasonlít a biológiai vírusra, vagyis olyan program, amely saját másolatait helyezi el más programokban, dokumentumokban és többnyire tönkreteszik ezeket a megfertőzött állományokat], - a fertőzött weboldalak, - a trójai programok [kívülről hasznos programnak tűnnek, de titokban akár kémkedhetnek is], - az adathalászat [a bizalmas információink kicsalása tőlünk] szinte mindennap előkerülő fogalmak a médiában, és egyben megegyeznek: a szándékos károkozás és a haszonszerző számítógépes bűnözés a céljük. A statisztikák szerint a felhasználók 86%-a nézi naponta az jeit, 73%-a kommunikál közösségi oldalakon, 54%-a rendszeresen használ internetes csevegő [chat: szöveges, hangos vagy videós "telefonálás"] programokat [pl.: Skype, Google Talk, Facebook]. Ilyen nagy szám mellett sajnos természetes, hogy a felhasználók 47%-a kapott már gyanús linkeket [hyperlink, másnéven link: szöveg vagy kép, amire kattintva egy másik weboldal töltődik be] vagy csatolmányokat [pl.: levélbe illesztett kép, program]. Az ezők 29%-a kapott már bank nevében bizalmas információkat kérő üzenetet, 26%- ának gépe fertőződött már meg vírussal az üzenet mellékletének megnyitása közben, 13%-a pedig sajnos megadta személyes vagy banki adatait gyanús honlapokon. Talán már nem kell tovább ecsetelni, hogy mennyire kell vigyázni internethasználat közben! Mindennapos történet, hogy ismeretlentől kapunk -t, amelyben csatolmány található, vagy közösségi oldalakon küldenek ismeretlen tartalmat és kérik, kattintsunk rá, nyissuk meg. Igaz, hogy ezek legtöbbször csábító tartalmak, pl.: "HIHETETLEN, de pont TE vagy a 10., nyertél egy számítógépet, vagy egy telefont!". Ha óvatlanok vagyunk és rákkattintunk, ezzel elindíthatunk egy olyan programot, amely segítségével a bűnözők hozzáférhetnek 10

11 adatainkhoz. Sajnos, néha az is elég a fertőzéshez, ha megnyitunk egy levelet, akár az előnézeti ablakban is. Másik módszer például, hogy a bankunk honlapjával grafikailag teljesen megegyező oldalon egy bank adategyeztetésére hivatkozva felkérnek minket, hogy frissítés céljából adjuk meg az aktuális adatainkat, amit így tulajdonítanak el. Ezt hívják adathalászatnak, amelynek célja kicsalni a bankkártyánk, banki jelszavunk és pénzt levenni számlánkról. A közösségi oldalakon is egyre több vírus terjed. A Facebook legújabb vírusa (2013 tavaszán) a "Facebook sepetim" [vagyis: Facebook kosár] az üzenőfalon megjelenő bejegyzés, amely szerint ismerőseink megjelölték őket és másokat. Ha rákkatintunk a "facebooksepetim" feliratra nem a fecebooksepetim.com oldalra kerülünk, hanem az xn--qzbb.tk török oldalra, ahol vírust kaphatunk, másrészt kiposztolja magát a vírus a profilunkra, felcímkézi ismerőseinket, akiknek így szintén kikerül az oldalára és így tovább. Soha ne kattintsunk ismeretlentől kapott levélmellékletre! Ha ismerős címével is gyanússá válik, ellenőrizzük a küldőt és kérdezzünk rá a küldeményre! Sajnos sokszor előfordul, hogy más nevében, címével kapunk ismeretlentől káros levelet, figyeljünk erre is! Soha ne adjuk meg interneten ( , fórum, csevegők, közösségi oldal stb.) személyes és banki adatainkat, a bankok ilyet csak személyesen az ügyfélszolgálatukon kérnek. Minden banki tranzakciónál ellenőrizzük a webcímet, pl.: a Mintapélda Bank webcíme de a következők már gyanúsak: vagy az és így tovább. Ne csak vírusvédő, hanem olyan komplex automatikus védelmi szoftvereket telepítsünk, amelyek minimális időráfordítással, nagy valószínűséggel megfelelő védelmet biztosítanak. Ilyen javasolt komplex szoftver a magyar nyelven is elérhető pl.: o a Commodo Internet Security [ amely antivírus programot, többféle kiegészítő védelmet és tűzfalat is tartalmaz; o az avast! Free Antivirus [ vagy az AVG Anti-Virus Free [ amely szintén sokrétű védelmet alkalmaz. Frissítsünk mindig automatizáltan! Használjunk tűzfalat a WiFi routerben, az operációs rendszerünkben és a vírusvédelmi szoftverben is! 4 Adatmentés, adatbiztonság Adatmentés: backup, biztonsági másolat A vírus és behatolásvédelmi eszközök használata mellett fontos, hogy adatainkról készítsünk biztonsági másoltatot, hogyha mégsem sikerül megakadályozni a betörést, fertőzést, vagy akár egy fizikai meghibásodást, rendszer összeomlást, legyen honnan pótolni az elvesztett, megsemmisült adatokat. A legfontosabb kérdések ilyenkor: Mit? Milyen időközönként? Hova? Hogyan? 11

12 Először is meg kell határoznunk, melyek számunkra a fontos adatok. A legtöbb ember sajnos későn jön rá, hogy nem az akár sok százezer forintos szoftverek a legfontosabbak, mert azok pótolhatók bármikor, hanem a saját anyagaink, adataink. A "gyári" programok kis időráfordítással a CD/DVD-ről, vagy az internetes vásárlás helyéről újra letöltve bármikor újra felinstallálhatók a számítógépre, de ha pl. a nehezen kiizzadt 20 oldalas szöveges anyagunk, vagy az elmúlt 10 év digitális fotói semmisültek meg, akkor sűrűn és nem kifejezetten finoman cizelláltan gondolunk a károkozó felmenőire, de ha nincs mentésünk, ez persze ekkor már nem segít. Tehát már tudjuk: a saját adataink a legfontosabbak, ezeket kell minél biztonságosabban tárolni! A következő kérdés: Milyen időközönként mentsünk? Ezt mindig az anyagaink keletkezésének, módosításának sűrűsége határozza meg. Lehet csak a nagyobb módosítások után, vagy határozott időnként, pl. minden szombaton, vagy havonta egyszer. A Hova? kérdésre a mentendő adat nagyságának, mennyiségének ismeretében lehet válaszolni. Ha csak néhány szövegállományról, képről van szó, akkor elég a legolcsóbb írható CD, DVD, vagy egy 2 GB-os [1 byte= 1 karakternyi információ, 1 GigaByte= 1 millió karakternyi információ], USB portra csatlakoztatható PenDive, ha GB adatmennyiséget akarunk menteni, elég egy 16 GB-os, ha ennél nagyobb javasolt a külső merevlemez. Ebből egy 500 GB-os merevlemezen már akár 10 éves képgyűjteményünk és összes szövegünk is elfér. Ma alegkorszerűbb otthoni mentési lehetőség a NAS [Network Attached Storage], vagyis a hálózati elérésű adattároló, amellyel az otthoni WiFin keresztül megoszthatjuk a család dokumentumait, képeit, videóit, zenéit. Ezeket így már a korszerű játék konzolokon [pl.: XBOX, PlayStation, Wii], vagy médialejátszókon [pl.: Popcorn, Dune, O!Play, WD TV, Apple TV] segítségével a TV-n is le tudjuk játszani. Fontos, hogy lehetőleg egyszerre több helyre, több eszközre készítsünk másolatot, mert ha az egyetlen másolatunk tönkremegy, nem lesz honnan pótolni. Van egy mondás az informatikában: ami egy példányban van meg, az nincs, ami több példányban van meg, az talán. Az utolsó kérdés a Hogyan?, vagyis hogyan, milyen szoftver segítségével kerülnek adataink a mentés helyére: o A legegyszerűbb mód, ha egyszerűen a Windows Intézővel alkönyvtárastul rámásoljuk a régire, felülírva a régi állományokat. o Másik módszer, ha nem akarunk mindent mindig felűlírni, amely lassú folyamat, használjunk más állománykezelő programot, mint pl.: a magyarul ingyenesen elérhető Total Commandert [ amely segítségével úgy másolhatunk, hogy az egyező nevű állományokat csak módosulás esetén írja felül, vagyis ténylegesen csak az újabbat, a módosítottat másoljuk. o A harmadik a Windows biztonsági mentés funkciója: Start/Vezérlőpult/Rendszer és biztonság/biztonsági mentés és visszaállítás. itt megadjuk, hogy hova (akár DVD-re is), mely alkönyvtárakat és milyen ütemezésben, a többit a Windows intézi. 12

13 o Természetesen rengeteg egyéb programmal is lehet, ilyen az ingyenes, magyar nyelven is elérhető FBackup [ programmal. Itt megadjuk, hogy mit, hova, hogyan és mikor mentsünk. Az adatmentések lemezeinek [CD, DVD, PenDrive, külső merevlemez stb.] tárolása célszerűen ne a számítógép mellett legyen, hanem más, biztonságos, lopástól, víztől mentes, tűzbiztos helyen, pl.: o mágnest tartalmazó eszközöktől távol (pl.: konyhai gépek, hangszórók, fúrógép), o a garázs egy száraz, biztonságos helyén, o a családi széfben, o vagy csak egy jól eldugott helyen. Nagyon fontos a mentések ellenőrzése, legalább évente egyszer és/vagy a nagyobb tartalom/rendszerváltoztatás után mindig nézzük meg, hogy a mentés tényleg működike. A teljes felinstallált számítógép lemezképének mentése Van megoldás arra, hogy teljes rendszerösszeomlás után legközelebb megússzuk a több napos installálási munkát? Igen, van. Lehet biztonsági mentést készíteni legfontosabb adatainkról, de lehet a teljes rendszerünkről is az adatokkal, beállításokkal együtt. Már szó volt az állományok biztonsági mentéséről. Most a teljes merevlemez tartalmának felinstallált állapotban történő biztonsági másolatáról lesz szó. Ezt nevezik lemezkép 13

14 készítésnek, mert olyan a szoftver, mintha lefotózta volna merevlemezünk teljes tartalmát és így is adja vissza. Az operációs rendszer és a felhasználói programjaink feltelepítése akár napokat is igénybe vehet. Ha ezután lemezkép másolatot készítünk róla, rendszer összeomlás után akár fél óra alatt visszaállíthatjuk azt. Lehetőség van arra, hogy a Windows felinstallálása, beállítása (internet, otthoni hálózat, nyomtató, webkamera stb.) után és a felhasználói, a játék programok feltelepítése után is teljes lemezképet mentsünk róla. Ez azt jelenti, hogy a teljes merevlemez összes programját, adatait és beállításai egyszerre, egyben mentsük el. Ha egy vírusfertőzés, vagy a merevlemez tönkremenetele bekövetkezik, egy óra alatt visszaállítható az akár több napos munkával feltelepített rendszer. Célszerű két mentést készíteni: o csak a Windows az összes beállítással, o Windows és az összes felhasználói program, játék. Mivel rengeteg adatról beszélünk, ezt csak nagy kapacitású (pl.: 1 TB) külső merevlemezre érdemes elkészíteni. Elkészíthetjük a Windows-al is: Start/Vezérlőpult/Rendszer és biztonság/biztonsági mentés és visszaállítás Lemezkép létrehozása pontnál. Elkészíthetjük pl: a magánhasználatra ingyenes DriveImage XML [ programmal. Ennek hatékonyságát még növelhetjük azzal, hogy a szintén ingyenes Ultimate Boot CD for Windows [ szoftverrel egy Windows visszaállító indító [boot] diagnosztizáló, javító lemezt készítünk hozzá. Ha módosítunk a rendszerünkön, újra el kell készíteni a lemezkép és az indító-javító lemezt is. Windows helyreállító lemez készítése Ha az operációs rendszerünk indítása nem sikerül, sajnos legtöbbször újra kell installálni, ami igen időigényes feladat. Ez elkerülhető legtöbbször, ha készítünk egy ún. helyreállító CD/DVD-t [Boot CD/DVD], amely segítségével javítható a legtöbb Windows indulási probléma. Vírustámadás, vagy fertőzés miatt a számítógépünk Windows indító szektora megsérül, vagy megsemmisül, a gépünk nem indul el. Ha van rendszer-helyreállító CD/DVD lemezünk, legtöbbször meg tudjuk oldani a problémát. Bekapcsolás előtt betesszük a lemezt és bekapcsoljuk a gépet, vagy bekapcsolás után gyorsan betesszük a lemezt, mielőtt a gép elkezdi keresni az operációs rendszert. Az operációs rendszer indítása a lemezről történik, így azzal helyreállítható az indító [boot] szektor és a Windows. 14

15 Ha nem készítettünk ilyen lemezt előre, már nagyobb a probléma. Vegyük elő a Windows gyári installációs DVD-jét és próbáljuk meg azzal elindítani és javítani. Ha most akarunk ilyen lemezt készíteni, a Start/Vezérlőpult/Rendszer és biztonság/biztonsági mentés és visszaállítás Rendszer-helyreállító lemez készítése pontjánál tehetjük meg. Tegyünk be egy CD/DVD lemezt a meghajtóba és nyomjuk meg a Lemez létrehozása gombot! Ha elkészült, tegyük a lemezt biztonságos helyre! Windows visszaállító indító, diagnosztizáló, javító lemezt készíthetünk a már említett ingyenes Ultimate Boot CD for Windows [ szoftverrel is. Ha módosítunk a rendszerünkön, újra el kell készíteni az indító-javító lemezt. Törölt adatok helyreállítása A törölt adatok a Kukába kerülnek. De mi történik akkor, ha kiürítettük a kukát? Ha véletlenül kiürítettük a Kukát, vagy Shift+Del gombbal a Kukába mentés nélkült töröltünk adatokat, de gyorsan rájövünk: ez igen nagy hiba volt, akkor talán még van remény a visszaszerzésükre. Egy fontos szempontnak kell megfelelni: a törölt adatunk helye a lemezen ne legyen felülírva, vagyis ez azt jelenti, ne másoljunk rá más adatot, hanem lehetőleg azonnal kezdjük meg a helyreállítást. Ilyenkor használjunk helyreállító programot, amellyel a még nem felülírt adatunk nagy valószínűséggel visszaállítható. Ilyen például a magyar nyelven is elérhető Undelete 360 [ magyar_.html] nevű szoftver: o alkalmazható: merevlemeznél, PenDrive-nál és memória kártyáknál, o a Windows fájlrendszereinél o a következő formátunokra: doc, xls, rtf, pdf, ppt, mdb, html, csv, txt, pas, cpp, eml, audió. Videók: avi, mp3, wav, wma, mpg, mov, asf, kép fájlok: jpeg, jpg, png, bmp, gif, tif, tga, eml, raw Üres hely törlése: van ennek értelme? Az előzőekben láthattuk, még a Kuka ürítésével törölt bizalmas adatunk is visszaállítható. Ez nekünk saját adatainkkal kapcsolatban időnként jó és hasznos megoldás lehet, de azt valószínűleg nem szeretnénk, ha más is meg tudná ezt tenni adatainkkal. Erre használhatjuk a ténylegesen végleges törlést végrehajtó programokat. Előfordult már sokunkkal, hogy új számítógépet, notebookot vásároltunk és így a már nem használt régit, vagy annak csak a merevlemezét el akartuk adni. Ilyenkor célszerű, hogy a merevlemezét úgy töröljük, hogy ne lehessen visszaállítani a törölt adatainkat. Ez úgy történik, hogy minden lemez területet felül kell írni más tartalommal, 15

16 karakterekkel [karakterek az ábrázolható betűk, számjegyek, irásjelek és speciális jelek, mint $]. Fontos információ, hogy a lemez formázása [a lemez operációs rendszer-függő formátumának logikai-szoftveres kialakítása] is visszaállítható, ez sem jó törlési megoldás! Egy probéla azért még van a "biztonságos törléssel": a többszörösen is felülírt (1x, 5x, 7x stb.) állományok visszaállítására is van módszer, eszköz. De ez már igen ritkán fordul elő a hétköznapi gyakorlatban és házilag nem igazán megoldható. Ilyen pl.: o az angol nyelvű, ingyenes Eraser program [ amely állományokat, könyvtárakat, vagy az egész lemezt törli teljesen biztonságosan Windows operációs renszer alatt, o vagy a Free File Wiper [ o Talán az egyik legbiztonságosabb az O&O SafeErase [ szoftver, amely fizetős, de van próbaverziója is. Ez az Amerikai Védelmi Minisztérium szabványán túlmenően az FBI által használt BSI törlést, majd a végén az ún. Gutmann törlést is használja, és mindezt 35x! Na, ez már tényleg törölve van! Ezeknél ki kell jelölni a törlendőket és beállítani a törlés mértékét. Nagyon óvatosan használjuk, mert ha fontos anyagot törlünk le, attól is érzékeny búcsút vehetünk, házilag már nem tudjuk visszaállítani! 5 Az azonosíthatóság és a titkosítás A titkosított kommunikáció Néha szükségünk lehet arra, hogy a kíváncsi szemek elől elrejtsük üzeneteinket, leveleinket, egyéb kommunikációinkat. Ekkor titkosított adatkommunikációt megvalósító programokat kell keresnünk. Ha szeretnénk két egymástól távol lévő számítógép között titkosított internetes adatkapcsolatot létesíteni, az egyik legbiztonságosabb megoldás a virtuális magánhálózat [VPN: Virtual Private Network] létrehozása. Ezzel egy titkosított kommunikációs csatorna jön létre, amely elrejti a kommunikáció tartalmát a külvilágtól, vagyis nem lehet tudni, milyen beszélgetés és milyen állománycsere történik. Ha szeretnénk egyértelműen azonosítani magunkat egy -ben és/vagy szeretnénk titkosított -eket küldeni, fogadni, akkor szükségünk van egy titkosítást és azonosítást elvégző szoftverre. 16

17 Ha rejtve szeretnénk maradni internetezés közben, vagy olyan országban internetezünk, ahol bizonyos oldalak, tartalmak cenzúrázva vannak, használhatjuk a biztonságos, szabad böngészést titkosított csatornán. Legtöbbször ilyenkor lassabb lesz a böngésző és bizonyos szolgáltatások nem működnek, de rejtve maradhatunk. A Windowsban a VPN beállítást a Start/Vezérlőpult/Hálózati kapcsolatok/új kapcsolat vartázslóval lehet elvégezni. Ezzel kapcsolódhatunk a céges, vagy személyes hálózatokhoz a szükséges adatok [a hívott számítógép neve, vagy IP címe] megadásával. Könnyen létrehozhatunk titkos VPN csatornát két számítógép között a Comodo Unite [ ey5sk3= &key5sk14=&key5sk15= &key5sk16=2720&key5 sk17= &key5sk18=2720&key5sk19= &key6sk1=&key6sk2 =AS603&key6sk3=9&key6sk4=huhu&key6sk5=HU&key6sk6=1&key6sk7=http%3A%2F%2Fwww.comodo.com%2F&key6sk 8=116602&key6sk9= &key6sk10=true&key6sk11=5b91422f208f2940a5210f333 e2b3be5b1b31ad9&key6sk12=2034&key7sk1=2&key7sk2=19&key1sk1=dt&key1sk2=htt p%3a%2f%2fwww.comodo.com%2f] szoftverrel is, így titkosított csatornán tudunk kommunikálni, adatot cserélni, játszani. Titkosított küldésére és fogadására használhatjuk a Comodo Certificate megoldását [ amely egy regisztráció után máris ingyenesen használható otthoni felhasználási célra. Rejtett böngészés valósítható meg a Tor csatornáin a TorBrowser [ böngésző csomaggal, így biztonságban internetezhetünk, valódi IP címünk [az internetre 17

18 kapcsolódó számítógépek egyedi címe, pl.: ], így az internetezésünk valós földrajzi helye is rejtve marad. Az állomány titkosítás Néha szükségünk lehet arra is, hogy a kíváncsi szemek elől elrejtsük személyes anyagainkat, információinkat, erre a dokumentumok, képek stb. titkosítását és visszaalakítását elvégző programokra van szükségünk. Szinte mindenki írt már csak magának szóló szöveget, legyen az egy rendszeresen írt napló, vagy csak egy-egy gondolatának írásos lenyomata. Bizonyára fényképet is készítettünk már olyat, amit csak magunk akarunk időnként megnézni. Nyilván senki nem szeretné, hogy az ilyen bizalmas szöveg állományok, képek más kezébe kerüljenek, vagy felkerüljenek mindenki által hozzáférhetően az internetre, ezért célszerű titkosítani azokat. Manapság egyre több online/offline "hozzáférést" gyűjtünk be mindennapjaink adminisztrációjában, menedzselésében, amelyek különböző adatokkal hozzáférhetők, mint például egy bankszámla felhasználóneve és jelszava, vagy egy hitelkártya adatai, vagy egy hozzáférés a ügyfélszolgálati oldalához, ahol hivatalos ügyeinket intézhetjük. Állományok titkosításához használjunk titkosító, vagy valós idejű titkosító programot, amellyel idegenek számára hozzáférhetetlenné tesszük bizalmas információinkat. Ez egyébként elvesztés, ellopás esetén is adatbiztonságot nyújt. Ilyen program pl.: a magyar nyelven is elérhető TrueCrypt [ program, amely valós időben állományokat, vagy akár a teljes merevlemezt titkosítani tudja, sőt hordozható változata is van, így PenDrive-unkat, másnéven USB memóriakulcsunkat, vagy annak egy részét is titkosítani tudjuk. Érdekesség képpen ismert, hogy az FBI 12 hónap alatt sem tudta feltörni ezt a védelmet, aztán letett róla. Bizalmas adataink, jelszavaink védelme, titkosítása A jelszavaink biztonsága kiemelten fontos biztonsági terület, mivel a kiberbűnözők ezekhez hozzájutva minden információnkhoz hozzá tudnak férni, írhatnak nevünkben ártó szándékú üzeneteket, felvehetnek pénzt bankszámlánkról, eladhatják értékeinket. Már említettük: az a jelszó a biztonságos, amely nem található ki! De kit ud megjegyezni db hosszú, értelmetlen, bonyolult, jelszót? A megoldás a jelszó és egyéb bizalmas adat biztonságos tárolására alkalmas védelmi programok használata. 18

19 A jelszó minél hosszabb legyen, ne használjunk neveket, ételmes szavakat, születési dátumokat, címeket, valamint legyenek benne elszórtan kis és nagy betűk, speciális karakterek [pl.: _ és -] és számok. Nagyon fontos: soha ne adjunk több helyen ugyanolyan jelszót! Soha ne írjunk fel eszközeinkben sima szöveges dokumentumba PIN kódot, azonosító nevet, jelszót! Használjunk számítógépünkben, mobil eszközünkben, telefonunkban jelszó védő programot, lehetőleg olyat, amely szinkronizálja adatainkat készülékeink között. Ilyenek pl.: a következők: o egyszerű magyarul is elérhető ingyenes Windows, Mac jelszókezelő a KeePass Password Safe [ magyar_. html], vagy a Big Crocodile [ angol nyelvű program. o SafeWallet [ jelenleg még ingyenes multiplatform [Windows, ios: iphone, Android] jelszóvédő program, később lesz fizetős verziója is. Beépül a böngészőbe, így onnan egy kattintással biztonságosan beléphetünk pl.: a banki oldalunkra, szinkronizálja készülékeinket. o 1Password [ az egyik legtöbb díjat kapott, legtöbbet tudó fizetős multiplatform alkalmazás [PC, Mac, ios: iphone-ipad, Android], beépül a böngészőbe, felhő alapú szolgáltatásoat is használ. Létezik egyedi és költségkímélő családi liszensze. A biztonság és a használhatóság megér egy egyszeri beruházást (kb Ft/egyedi, Ft a családi 5 felhasználós licensz). Fontos teendő az is, hogy bármilyen weboldalra beléptünk, szolgáltatást igénybevettünk, a használat befejezése után mindig lépjünk ki a kilépés funkcióval, ne hagyjuk ott a számítógépünket belépve, alkalmat adva bárkinek, hogy nevünkben, hozzáférésünkkel visszaéljen, vagy hozzáférjen jelszavunkhoz, amit később fel tud használni. Sokszor az sem elég biztonságos, ha csak a böngésző program ablakát, lapját bezárjuk, mindig ki kell léptetni magunkat. Egyértelmű azonosítás: az elektronikus aláírás Ha a kommunikációnkban egyértelműen szeretnénk magunkat azonosítani és/vagy ugyanezt elvárjuk partnerünktől, elektronikus aláírást kell használnunk. A Wikipédia szerint az elektronikus aláírás [ "olyan kriptográfiai eljárás, amelynek segítségével joghatás kiváltására alkalmas, akár a kézzel írott aláírással vagy a közjegyző előtt tett aláírással egyenértékű bizonyító erejű dokumentum hozható létre a hatályos jogszabályok - elsősorban az elektronikus aláírásról szóló évi XXXV. törvény - szerint. Az elektronikus aláírás a digitális aláíráshoz hasonló fogalom, de míg a digitális aláírás elsősorban a technológiát, az elektronikus aláírás a technológia mellett a jogi fogalmat is jelenti." Ez hétköznapi nyelvre lefordítva azt jelenti, hogy a küldő és a címzett is egyértelműen tudni fogja a személyazonosságot, akár hatósági szinten is elfogadva azt. 19

20 Az elektronikus aláírást leginkább a hivatalos munkában használják, például az elektronikus cégaláírásban, amelyet leginkább a cégbíróságok, pénzintézetek, jogi irodák használnak. Ma már találunk magánhasználatra ingyenes megoldást is, amivel várható az elektronikus aláírás elterjedése. A vírus és a titkosítás témánál ajánlott Comodo Internet Security biztonságvédelmi programcsomag szolgáltatója ingyenes digitális aláírást is kibocsát otthoni felhasználói rendelkezésére [ 8&key5sk3= &key5sk14=&key5sk15= &key5sk16=2720& key5sk17= &key5sk18=&key5sk19= &key5sk20=&key5sk 21= &key6sk1=&key6sk2=AS603&key6sk3=9&key6sk4=huhu&key6sk5=HU&key6sk6=1&key6sk7=http%3A%2F%2Fwww.comodo.com%2F&key6sk 8=116602&key6sk9= &key6sk10=true&key6sk11=5b91422f208f2940a5210f333 e2b3be5b1b31ad9&key6sk12=2034&key7sk1=2&key7sk2=19&key7sk3=46&key7sk4=15 3&key1sk1=dt&key1sk2=http%3A%2F%2Fwww.comodo.com%2F], amely segítségével titkosíthatjuk jeinket a csatolmánnyal együtt és védelmet kapunk a személyi adataink ellopása ellen. A Magyarországon legelterjedtebb szolgáltatók: o MicroSec e-szignó [ o NetLock Mokka [ o VeriSign [ 6 Védekezés az internet káros hatásaival szemben Jogellenes tartalmak, internetes zaklatás, erőszakos, pedofil, gyermekekre káros tartalmak és kommercializmus az online médiában Sajnos napjainkban nem csak a csalóktól, hanem az internetes zaklatóktól is meg kell tudnunk védeni magunkat és gyermekeinket. Ehhez megfelelő háttéranyagokra, tudatos, biztonságos internethasználatra, és persze szoftvereszközökre is szükségünk van. Az internetes bűncselekményekkel kapcsolatos megelőzés terén kiemelendő a Nemzeti Média és Hírközlési Hatóság által üzemeltett Internet Hotline honlapja, ahol számos hasznos ismeretet találhatunk a biztonságos internethasználatról és az online jogsértésekről. Az esetlegesen bekövetkezett baj esetén pedig lehetőség van bejelenteni a törvénysértő internetes cselekményeket, tartalmakat. A bejelentő felület az alábbi linken érhető el: Ha Önt, vagy gyermekét internetes fórumokon, blogokon, ben erőszakos, szexuális tartalmú, csábító üzenetekkel zaklatják, vagy Önről vagy gyermekéről a hozzájárulása nélkül 20

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés 4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és

Részletesebben

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES

Részletesebben

Internetes bűncselekmények, internetes önvédelem

Internetes bűncselekmények, internetes önvédelem Internetes bűncselekmények, internetes önvédelem Internetes jogsértések elleni fellépés, áldozattá válás megelőzése az Internet Hotline tapasztalatai tükrében Miről lesz szó? 2 1. Jogsértések az online

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Az internettudatosság növelése

Az internettudatosság növelése Az internettudatosság növelése Miről lesz szó az előadásban? 2 1. Mi az internet? 2. Az Internet Hotline indulása, története 3. A bejelentések elintézése 4. A legjellemzőbb jogsértések - jogszabályi háttér

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

Vezeték nélküli hálózat

Vezeték nélküli hálózat Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014. BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Windows 8.1 frissítés, részletes útmutató

Windows 8.1 frissítés, részletes útmutató Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának

Részletesebben

Védené értékes adatait, de még nem tudja hogyan?

Védené értékes adatait, de még nem tudja hogyan? Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

A telepítési útmutató tartalma

A telepítési útmutató tartalma 1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

Az operációs rendszer fogalma

Az operációs rendszer fogalma Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

KIRA. KIRA rendszer. Telepítési útmutató v1

KIRA. KIRA rendszer. Telepítési útmutató v1 KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.

Részletesebben

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Apple ID készítése és vásárlás az AppStore áruházban

Apple ID készítése és vásárlás az AppStore áruházban Apple ID készítése és vásárlás az AppStore áruházban Ahhoz, hogy bármilyen ios-t használó eszközt tudjunk, rendeltetésszerűen használni szükségünk van egy úgynevezett Apple ID-re. Ennek segítségével jogosultságot

Részletesebben

EDUROAM wifi beállítás

EDUROAM wifi beállítás EDUROAM wifi beállítás A szolgáltatás használatahoz felhasználónév/jelszó párosra van szükség. A felhasználónév a diák oktatási azonosítójából és a @bajabela.sulinet.hu végződésből áll. A jelszó: a jelszót

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

A Novitax ügyviteli programrendszer első telepítése

A Novitax ügyviteli programrendszer első telepítése Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában

Részletesebben

10 állítás a gyerekek internethasználatáról

10 állítás a gyerekek internethasználatáról Ságvári Bence Helyünk a világban 10 állítás a gyerekek internethasználatáról 0 Pillantás Európára alacsony használat, alacsony kockázat alacsony használat, közepes kockázat magas használat, közepes kockázat

Részletesebben

Apple ID létrehozása bankkártya adatok nélkül

Apple ID létrehozása bankkártya adatok nélkül www.helpynet.com Kérdésed van? Írj nekünk! info@helpynet.com Apple ID létrehozása bankkártya adatok nélkül Apple ID ahhoz szükséges, hogy bármilyen Apple készülékre appokat tudjunk letölteni, ez tulajdonképpen

Részletesebben

1. A Windows programok telepítése

1. A Windows programok telepítése 1. A Windows programok telepítése Amennyiben a program egy korábbi példánya már telepítve van a számítógépre, akkor beszélünk frissítésről. Ellenkező esetben a következőkben leírtakat átlépheti és a telepítés

Részletesebben

SZOFTVEREK (programok)

SZOFTVEREK (programok) SZOFTVEREK (programok) Szoftverek csoportosítása 1. Operációs rendszerek: Windows (XP), 7, 8, 10 Linux (Ubuntu, Debian, ) 2. Felhasználói szoftverek Szövegszerkesztő: Word, jegyzettömb Táblázatkezelő:

Részletesebben

A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak.

A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak. Mappakezelés WINDOWS-7 A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak. A PC legnagyobb mappája, amely az összes többi mappát is magában foglalja,

Részletesebben

Merevlemez üzembe helyezése, particionálása

Merevlemez üzembe helyezése, particionálása Merevlemez üzembe helyezése, particionálása (gyakorlati) A meghajtók és partíciók fogalma A meghajtó egy fizikai tárolóeszközt, például a merevlemez-meghajtó vagy a cserélhető USB-meghajtó. A partíció

Részletesebben

REGISZTRÁCIÓ RÉGEBBI TANFOLYAMON RÉSZT VETT HALLGATÓK BEJELENTKEZÉS UTÁN JELENTKEZÉS TANFOLYAMRA GYAKRAN ISMÉTELT KÉRDÉSEK

REGISZTRÁCIÓ RÉGEBBI TANFOLYAMON RÉSZT VETT HALLGATÓK BEJELENTKEZÉS UTÁN JELENTKEZÉS TANFOLYAMRA GYAKRAN ISMÉTELT KÉRDÉSEK REGISZTRÁCIÓ RÉGEBBI TANFOLYAMON RÉSZT VETT HALLGATÓK BEJELENTKEZÉS UTÁN JELENTKEZÉS TANFOLYAMRA GYAKRAN ISMÉTELT KÉRDÉSEK REGISZTRÁCIÓ Regisztrációra akkor van szükség, ha még nem volt nálunk semmilyen

Részletesebben

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató Teljes vírusirtás a NOD32 Antivirus System segítségével vírusirtási útmutató 1. A vírus definíciós adatbázis frissítése A tálca jobb alsó sarkán található NOD32 ikon segítségével nyissa meg a Vezérlő központot.

Részletesebben

Mobil Partner telepítési és használati útmutató

Mobil Partner telepítési és használati útmutató Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...

Részletesebben

Win 8 változatok. 2. sz. melléklet 2014.02.18. 2013.felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot!

Win 8 változatok. 2. sz. melléklet 2014.02.18. 2013.felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot! 2 sz melléklet 20140218 Bemutatkozás Horváth Zoltán informatika tanár vagyok Az Inczédy György középiskolában tanítok Tudásszint felmérés Töltse ki az előzetes tudásszint felmérő dolgozatot! Tananyag elérhető:

Részletesebben

tovább használhatjuk a Windows-t.

tovább használhatjuk a Windows-t. Complete PC Backup A Windows Vista többfajta adatmentési és rendszer-helyreállítási funkcióval rendelkezik, ezek közül az egyik legérdekesebb és leghasznosabb a teljes rendszert egy gombnyomással visszaállítani

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén A CIB Internet Bankba való webes felületen keresztül történő belépés az Oracle által

Részletesebben

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf. Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első

Részletesebben

1. DVNAV letöltése és telepítése

1. DVNAV letöltése és telepítése 1. DVNAV letöltése és telepítése A Drén és Valner Szoftver Kft által készített DVNAV programmal lehetőség van a számlázó program által elkészített XML-ek NAV-hoz történő eljuttatására, majd a számlákról

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése ÁNYK53 Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése Az ÁNYK53 egy keretprogram, ami a személyi jövedelemadó bevallás (SZJA,

Részletesebben

Android Commander Felhasználói kézikönyv

Android Commander Felhasználói kézikönyv Android Commander Felhasználói kézikönyv A kézikönyv használata Mielőtt elindítaná és használná a szoftvert kérjük olvassa el figyelmesen a felhasználói kézikönyvet! A dokumentum nem sokszorosítható illetve

Részletesebben

Budapest Internetbank számlaadatok áttöltése Kézi PC-be. (Felhasználási útmutató)

Budapest Internetbank számlaadatok áttöltése Kézi PC-be. (Felhasználási útmutató) számlaadatok áttöltése Kézi PC-be. (Felhasználási útmutató) A szolgáltatás új funkciójának segítségével számlaadatait, számlakivonatát, tranzakció történetét tárolhatja offline módon és áttöltheti azt

Részletesebben

SP-1101W Quick Installation Guide

SP-1101W Quick Installation Guide SP-1101W Quick Installation Guide 06-2014 / v1.2 1 I. Termékinformációk... 3 I-1. A csomag tartalma... 3 I-2. Elülső panel... 3 I-3. LED állapota... 4 I-4. Kapcsoló-státusz gomb... 4 I-5. Termékcímke...

Részletesebben

G Data MobileSecurity 2 telepíte si u tmutato

G Data MobileSecurity 2 telepíte si u tmutato G Data MobileSecurity 2 telepíte si u tmutato Köszönjük, hogy megvásárolta a G Data MobileSecurity 2 biztonsági programcsomagot Android operációs rendszerű okostelefonjának védelmére. A G Data MobileSecurity

Részletesebben

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Hálózatos adatbázis-kapcsolódási problémák és azok javítása WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben

Részletesebben

A MOKKA hitelesítő szoftver telepítése és használata

A MOKKA hitelesítő szoftver telepítése és használata A MOKKA hitelesítő szoftver telepítése és használata Windows XP, Vista és Windows 7 rendszeren Távszámla aláírásának ellenőrzésére 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A

Részletesebben

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Windows Mobile 2003 / 2003 SE / WM 5 / WM6 rendszerekre 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A Windows

Részletesebben

INFORMATIKA Felvételi teszt 1.

INFORMATIKA Felvételi teszt 1. INFORMATIKA Felvételi teszt 1. 1) Mi a szoftver? a) Szoftvernek nevezzük a számítógépet és minden kézzel megfogható tartozékát. b) Szoftvernek nevezzük a számítógépre írt programokat és az ezekhez mellékelt

Részletesebben

ECDL Operációs rendszerek Miazön által használt számítógép operációs rendszere és annak verziószáma? Windows XP 1 Hány MB az ön által használt számítógépbe épített RAM? Sajátgépen jobb egérgomb / Tulajdonságok

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Fájlműveletek, könytárszerkezet Fájlkezelés a Total Commanderrel

Fájlműveletek, könytárszerkezet Fájlkezelés a Total Commanderrel Fájlműveletek, könytárszerkezet Fájlkezelés a Total Commanderrel Először is azt kell tisztázni, mi is az a fájl? A file angol szó, eredetileg aktát, iratot jelent. A mi értelmezésünk szerint a számítógépen

Részletesebben

Sharpdesk Információs útmutató

Sharpdesk Információs útmutató Sharpdesk Információs útmutató Tartsa meg ezt a kézikönyvet, mivel nagyon fontos információkat tartalmaz. Sharpdesk sorozatszámok Ez a termék csak a licencekkel megegyező számú számítógépre telepíthető.

Részletesebben

SDX Professional 1.0 Telepítési leírás

SDX Professional 1.0 Telepítési leírás SDX Professional 1.0 Telepítési leírás Készült: 2003. július 21. Utolsó módosítás időpontja: 2004. szeptember 22. E-Group Magyarország Rt. Tartalomjegyzék 1. Bevezetés...3 2. Hardver és szoftver követelmények...3

Részletesebben

Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról

Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról Felhasználói Segédlet MICROSEC Kft. 1022 Budapest, Marczibányi tér 9. telefon: (1)438-6310 2002. május 4. Tartalom Jelentés készítése...3 Új

Részletesebben

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez

Részletesebben

Foscam. FosBaby és C1 light beállítási segédlet. Okostelefon segítségével

Foscam. FosBaby és C1 light beállítási segédlet. Okostelefon segítségével Foscam FosBaby és C1 light beállítási segédlet Okostelefon segítségével 1. Csatlakoztassuk a csomagolásban található microusb kábel egyik végét az adapterhez, másik végét a hőmérséklet érzékelőhöz majd

Részletesebben

Netis vezeték nélküli, N típusú USB adapter

Netis vezeték nélküli, N típusú USB adapter Netis vezeték nélküli, N típusú USB adapter Gyors üzembe helyezési útmutató WF-2109, WF-2111, WF-2116, WF-2119, WF-2119S, WF-2120, WF-2123, WF-2150, WF-2151, WF-2190, WF-2503 1 A csomag tartalma A csomag,

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

Virtualoso Server szolgáltatás Virtuális szerver használati útmutató

Virtualoso Server szolgáltatás Virtuális szerver használati útmutató Virtualoso Server szolgáltatás Virtuális szerver használati útmutató Virtualoso Server Használati útmutató 1 Virtualoso Server szolgáltatás Virtuális szerver használati útmutató A következô pár oldalon

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

NetECG központ Felvétel beküldése mentőautóból, háziorvosi rendelőből a korházba majd vizsgálata Cardiospy-NetECG programmal

NetECG központ Felvétel beküldése mentőautóból, háziorvosi rendelőből a korházba majd vizsgálata Cardiospy-NetECG programmal NetECG központ Felvétel beküldése mentőautóból, háziorvosi rendelőből a korházba majd vizsgálata Cardiospy-NetECG programmal 2013.06.30. Labtech LTD. Tartalomjegyzék 1. Rendszer célja... 1 2. Rendszerkonfiguráció...

Részletesebben

A mappák használata. Mappa létrehozása

A mappák használata. Mappa létrehozása A mappák használata A számítógéppel készített dokumentumainkat, azaz az adatfájlokat célszerű egy jól átgondolt szisztéma szerint tárolni. Mappa (angolul folder) alatt az informatikában egy fájlrendszeren

Részletesebben

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Gyermekeink védelme a nemkívánt internetes tartalmaktól Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Káros tartalom Nem az a baj, hogy esetleg a gyerek kíváncsi, hanem

Részletesebben

ROUTER beállítás otthon

ROUTER beállítás otthon ROUTER beállítás otthon 1 Tartalom TP LINK router internet kapcsolatának beállítása... 3 WI-FI beállítás... 5 LinkSys router internet kapcsolatának beállítása... 6 WI-FI beállítás... 8 2 TP LINK router

Részletesebben

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...

Részletesebben

Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő

Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő Cikkszám EW-7476RPC 1-8. oldal Gyors telepítési útmutató 1. Csomag tartalma... 1 2. Rendszerkövetelmények... 1 3. LED állapot... 2 4.

Részletesebben

PDF. Tartalomjegyzék 1/21

PDF. Tartalomjegyzék 1/21 PDF Napjainkban a publikálás elterjedt formája a PDF dokumentumok előállítása. A weben ez szinte szabvánnyá vált hosszú dokumentumok esetén. Akkor is nagyon hasznos lehet, ha a gondosan megformázott word

Részletesebben

TERKA Törvényességi Ellenőrzési Rendszer Kiegészítő Alkalmazás

TERKA Törvényességi Ellenőrzési Rendszer Kiegészítő Alkalmazás TERKA Törvényességi Ellenőrzési Rendszer Kiegészítő Alkalmazás Telepítési leírás 1.0.0.8 verzió A dokumentum készült: 2004. július 1. Utolsó módosítás időpontja: 2004. június 21. A dokumentumot készítette:

Részletesebben

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen

Részletesebben

Útmutató a Renault Media Nav Evolution Toolbox alkalmazáshoz 2018 végi eszköz

Útmutató a Renault Media Nav Evolution Toolbox alkalmazáshoz 2018 végi eszköz Útmutató a Renault Media Nav Evolution Toolbox alkalmazáshoz 2018 végi eszköz Útmutató a Renault Media Nav Evolution Toolbox alkalmazáshoz A navigációs rendszer térképeit a Renault Media Nav Evolution

Részletesebben

VARIO Face 2.0 Felhasználói kézikönyv

VARIO Face 2.0 Felhasználói kézikönyv VARIO Face 2.0 Felhasználói kézikönyv A kézikönyv használata Mielőtt elindítaná és használná a szoftvert kérjük olvassa el figyelmesen a felhasználói kézikönyvet! A dokumentum nem sokszorosítható illetve

Részletesebben

Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz.

Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz. Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz. Elektronikus adóbevallását a NAV portáljáról letöltött

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Informatikai alapismeretek (Információ-Technológia)

Informatikai alapismeretek (Információ-Technológia) 1 Informatikai alapismeretek (Információ-Technológia) 17. rész TÖMÖRÍTÉS, BIZTONSÁG és NETIKETT Készítette: Komárominé Kék Erika 2 Tömörítés Fogalma: Okai: adatvesztés nélküli méretkicsinyítés -ritkán

Részletesebben

1. Mire használható a ViCA (Virtuális Chipkártya Alkalmazás)?

1. Mire használható a ViCA (Virtuális Chipkártya Alkalmazás)? 1. Mire használható a ViCA (Virtuális Chipkártya Alkalmazás)? A ViCA egy Android/iOS okostelefonon/táblagépen futó innovatív jelszógeneráló alkalmazás. A ViCA-val bejelentkezését tudja jóváhagyni/elutasítani,

Részletesebben

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv Image Processor BarCode Service Áttekintés CIP-BarCode alkalmazás a Canon Image Processor programcsomag egyik tagja. A program feladata, hogy sokoldalú eszközt biztosítson képállományok dokumentumkezelési

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Megújított tanúsítvány cseréje a Windows tanúsítványtárban

Megújított tanúsítvány cseréje a Windows tanúsítványtárban Megújított tanúsítvány cseréje a Windows tanúsítványtárban Windows operációs rendszeren 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék...2 2. Bevezető...3 3. Tanúsítvány megújítása...4 3.1. Megújított tanúsítvány

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

MS Windows XP Professional SP2 telepítés virtuális gépre. ember@vodafone.hu

MS Windows XP Professional SP2 telepítés virtuális gépre. ember@vodafone.hu MS Windows XP Professional SP2 telepítés virtuális gépre 1 Előzmények Új gép esetén meg kell győződnünk arról, hogy a gép XP kompatibilis Lehetséges, hogy csak Vista drivereket kínál a gyártó a géphez,

Részletesebben

Telepítési Kézikönyv

Telepítési Kézikönyv Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:

Részletesebben

TestLine ae01tesztje-01 Minta feladatsor

TestLine ae01tesztje-01 Minta feladatsor Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,

Részletesebben

Geotechnika II. (NGB-SE005-2) Geo5 használat

Geotechnika II. (NGB-SE005-2) Geo5 használat Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez

Részletesebben

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó 1,86 milliárd felhasználó (évente 17%-al emelkedik) 1,23 milliárd naponta bejelentkezik (1,15 milliárd az okostelefonjáról) 307

Részletesebben

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

Tisztelt Ügyfelünk! Tájékoztató az átállásról

Tisztelt Ügyfelünk! Tájékoztató az átállásról OTP BANK NYRT. Tisztelt Ügyfelünk! Tájékoztató az átállásról Bankunk ügyfeleink folytonos szoftverhasználatát biztosító szempont alapján úgy döntött, hogy az új verziót (6.01-01) most nem a megszokott

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Invitel levelezés beállítása @fibermail.hu email címek esetén

Invitel levelezés beállítása @fibermail.hu email címek esetén Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket

Részletesebben