S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó"

Átírás

1 S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó S E G É D A N Y A G E L Ő A D Ó K S Z Á M Á R A 1. Saferinternet.hu logo 2. Címdia: önmagáért beszél, különösebb dolgunk nincs vele. Már az előadás megkezdése előtt célszerű kivetíteni, úgymond így várni a hallgatóságot. Ebben az esetben minden jelenlévő és éppen érkező érdeklődő pontos képet kap arról, mit fog hallani és kitől. 3. Az internet a XX. sz. vívmánya: (először 2-3 mondatban kiemeljük az internet jelentőségét) A mindennapi életünkhöz már teljességgel hozzátartozik az internet, és használata nélkül az élet több területén is hátrányt szenvednénk, gondoljunk csak a napi kapcsolattartás, információgyűjtés, hivatalos ügyintézés, szórakozás stb. színtereire. A világ ott van előttünk egy karnyújtásnyira. (köv. kattintásra jön elő a figyelmeztető tábla) De egy naiv, kevésbé jártas, nem elegendő tudással felvértezett személy (legyen az gyermek vagy felnőtt) számára nem kevés veszélyt is rejthet. 4. Safer Internet célja: A Nemzetközi Gyermekmentő Szolgálat Magyar Egyesület felvállalta azt a feladatot, hogy az embereknek átadja a biztonságos internetezéshez szükséges tudást eme tájékoztató, felvilágosító programjával, megadva a megoldásokat a különböző veszélyes helyzetekre, s teszi ezt diákoknak, szülőknek, pedagógusoknak egyaránt. (Egy-egy kattintásra jelennek meg a képek, így saját magunk időzítjük a megjelenést.) 5. Magyarországi szervezetek: A Nemzetközi Gyermekmentő Szolgálat Magyar Egyesület egy négyes konzorcium tagjaként veszi fel a harcot az internet veszélyeivel szemben. ( a dián szereplő négy konzorciumi tagot felsoroljuk a feladatával együtt ) 6. Az internet: (egyetlen mondat elég az internet felépítésére) Az internetet nem egyetlen, nagy kapacitású szuperszámítógép irányítja valahonnan, hanem több százezer irányító gép van összekötve, mi is ezekhez kapcsolódunk, így pókhálószerűen hálózza be a Földet.

2 7. Kozmoszhoz hasonló dia: Ha valahogy szemléltetnünk kellene az internet felépítését, szerteágazóságát, akkor valami ehhez hasonlót kellene rajzolnunk. Látszik, hogy minden szinte mindenhez kapcsolódik, és hálózatok gomolyaga az egész. 8. A böngésző program: A számítógépünkre mindenképp kell egy úgynevezett böngésző program, amely a netet elindítja és megjeleníti előttünk. Többféle program közül választhatunk, a legismertebbek: Internet Explorer, Mozilla Firefox, Google Chrom, Safari, Opera stb. (soroljunk fel néhányat, hangsúlyozzuk, hogy nem csak Internet Explorer létezik a világon) 9. A biztonság alapjai I.: Hogy a számítógép ne csak egy lelketlen vasdarab legyen, szükség van egy feltelepített fő programra, operációs rendszerre, ami az egész gépet irányítja. Bár a legismertebbek a Microsoft Windows verziói, rengeteg egyéb közül választhatunk (Mac OS, Linux, BSD stb.) melyek alkalmanként ugyanazt képesek megvalósítani a megvásárolható hivatalos Windows verzió árának töredékéért vagy éppenséggel ingyen, teljesen legálisan. Fontos, hogy ez a fő program mindig naprakész és frissített legyen, valamint ahogy már említettem: LEGÁLIS. (az alternatív operációs rendszereket mindenképp érdemes megemlíteni, sokan akkor hallanak ilyenről először) 10. A biztonság alapjai II. Számítógépünk védelme a tűzfal és a vírusirtó program használatánál kezdődik, valamint hogy ezen programok mindig a legfrissebb verziójukban legyenek jelen a gépünkön. 11. Tűzfal és vírusirtó: Számítógépünket úgy kell elképzelni, mint egy házat. Utóbbit is védenünk kell biztonsági zárral, riasztóval, ráccsal, a tűzfal és vírusirtó, pedig ugyanígy távol tartja a betolakodókat a gépünkről, akikből van bőven az interneten. 12. Kártevők a neten: Az imént említett betolakodóknak rengeteg fajtája van, bizonyára sokan hallottak már különféle számítógépes vírusokról, férgekről, trójai programokról, kémszoftverekről stb. Tehát van mi ellen védekezni! (Túl részletesen nem kell belemenni, csak felsorolás szinten.)

3 13. A biztonság alapjai III. A legfontosabb tényező még is a saját tudásunk, mert a gép nem tud dönteni helyettünk, azt mindig nekünk kell meghozni, és ha tudatlanságból rosszul döntünk, anyagi vagy erkölcsi károkat szenvedhetünk. Ha pedig a bennünk lévő tudást minél több emberrel megosztjuk, újabb lépést tettünk a biztonság felé. 14. Mobil kommunikáció(1): A mobil kommunikáció már a mindennapjainkhoz tartozik, s egyre nagyobb teret nyernek a vezeték nélküli hálózatok. Ma már sok helyen kiépítettek ún. Hotspotokat (pályaudvar, szálloda, strand, vagy egész városrészek), amelyekre könnyedén felcsatlakozhatunk mobil eszközeinkkel. Azonban ennek a mobil szabadságnak korlátai is vannak. A sok vezeték nélküli hálózat azonos, vagy egymáshoz közeli csatornán forgalmaz, ezért gyakran interferencia léphet fel. A külső zavaró tényezők mellett biztonsági problémák is előfordulhatnak, hiszen a nem megfelelő védelem következtében az adatátvitel lehallgatható, manipulálható, a kinyert adatok ellophatók. 15. Mobil kommunikáció(2): Az előbb említett biztonsági kockázat miatt, saját magunknak kell gondoskodnunk a vezeték nélküli hálózatunk védelméről, valamint a Hotspotokon történő felcsatlakozás megfelelő biztonságáról. Pl. használjunk kódolást (WPA2-PSK), magasabb biztonság érdekében VPN-t. Gyári beállításokat változtassuk meg, SSID név, SSID kibocsátás tiltása. Használjunk MAC cím szűrést, használat után kapcsoljuk ki az eszközt. 16. Bluetooth és infra: Mindkét szabvány rövid hatótávolságú, kétirányú adatcserét megvalósító szabvány. Jellemzője és ugyanakkor legnagyobb hátránya az automatikus kapcsolódás. Néhány, könnyen betartható tanács segítségével biztonságban lehetnek adataink. Csak akkor engedélyezzük a használatát az eszközben (például telefonban), amikor használni akarjuk, és használat után tiltsuk azt le. Használjunk hosszú számkódot az eszközök párosításához, párosítás után az eszköz legyen rejtett. Utasítsunk vissza minden ismeretlen kapcsolódási kísérletet. Engedélyezzük a titkosítást. Időnként nézzük meg a párosított eszközök listáját, nincs-e köztünk olyan, amit nem mi állítottunk be 17. Mobil trükkök(1): A mobiltelefonokon elérhető szolgáltatások száma évről évre nő (SMS,MMS,WAP,WIFI). A telefonok egyre okosabbak lesznek, PC-re jellemző

4 operációs rendszerrel rendelkeznek, ezáltal könnyen megfertőződhetnek különböző kártevőkkel. Gyanútlan emberek könnyen válnak SMS csalások és vámpírszolgáltatások áldozataivá, ami egyetlen ártatlannak tűnő vagy nagy nyereménnyel kecsegtető SMS elküldésével, esetleg multimédiás tartalom letöltésével aktiválódnak. 18. Mobil trükkök(2): Böngészés során gyakran bukkannak fel ehhez hasonló, mesés nyereménnyel kecsegtető ablakok, melyek a telefonszámunkat várják tőlünk. Abban a pillanatban, amint ezt megadjuk, egy szerződést kötöttünk, s hamarosan jelentős összegeket vonnak le telefonunkról, jelen esetben 3000 Ft-ot hetente, s erről csak egy apró betűs rész tájékoztat, vagy maga a tájékoztatás is félrevezető. Ezért mindig legyünk óvatosak, ha valamilyen nyeremény ürügyén a telefonszámunkat kérik. 19. Mobil biztonság(1): A mobil biztonság általános szabályai: készüléket védjük PIN kóddal, jegyezzük fel a készülék adatait, az adatokat memória kártyán tároljuk, a lopást azonnal jelentsük, idegennek sose adjuk oda, de ha erőszakos, akkor igen, az SMS-ezés elvonhatja a figyelmünket, és balesetet okozhat, fényképezni nem mindenhol és nem mindenkit szabad. Ha nem voltunk elővigyázatosak és beleestünk ebbe a csapdába, küldjük el a STOP szót arra a számra, ahonnan a megkeresést kaptuk. Ez általában segíthet. Előfordult már, hogy egy család annyira belebonyolódott ilyen jellegű mobilon keresztül megrendelt méregdrága szolgáltatásokba, hogy csak a telefonszám megváltoztatása segített a probléma megszűntetésében. 20. Mobil biztonság(2): A Telenor esetében két ingyenesen megrendelhető szolgáltatás is segít elkerülni az ilyen veszélyeket. Külön-külön, de akár együtt is megrendelhetők. A szülő egyrészt kérheti az emelt díjas tartalmak letiltását (SMS, MMS WAP), illetve azt is, hogy a telefonon csak az úgynevezett fehér listán szereplő oldalak legyenek elérhetők, melyek nem ártalmasak a gyermek számára. A megrendelés személyesen, telefonon és elektronikus úton is történhet.

5 21. Mobil biztonság(3): A T-Mobile-nál szintén ingyenesen rendelhető meg az úgynevezett GYEREKZÁR szolgáltatás, mellyel a felnőtt és emelt díjas tartalmak nem elérhetők. A megrendelés ugyancsak történhet személyesen, telefonon vagy elektronikus úton. 22. Mobil biztonság(4): A Vodafone-nál ugyanez a biztonság GYERMEKZÁR ingyenes megrendelésével valósul meg. Itt sem lehet ezután már elérni a felnőtt és emelt díjas tartalmakat. A megrendelés szintén személyesen, telefonon vagy elektronikus úton történhet. 23. Internetes (szub)kultúra: Az internet alapvető veszélye abban rejlik, hogy gyakran a névtelenség mögé bújva nagyobb publicitást kapnak azok a személyek, csoportok, akiket a hétköznapi életben jogosan ítélünk el valamilyen negatív tulajdonságuk miatt. Számukra az internet egy szinte korlátlan táptalaj. Tehát az internetre bárki bármit feltehet. SAJNOS! Ebből következően egy hiszékeny gyermek vagy felnőtt könnyen csapdába vagy áldozatul eshet. 24. Akik a legkiszolgáltatottabbak(1): (a diához mást nem igazán kell hozzá tenni, mint ami szerepel rajta) 25. Akik a legkiszolgáltatottabbak(2): Gyakori párbeszéd szülők között a következő: (lehet idézni a dia szövegét, majd) SAJNOS CSAK A FELE IGAZ: az utcán valóban nem csavarog a gyermek, de a neten is vannak rossz utcák, veszélyes környékek és alakok. 26. Akik a legkiszolgáltatottabbak(3): Az internet nem a legtökéletesebb babysitter. Egy gyermeket folyamatos felügyelet és ellenőrzés nélkül nem szabad barangolni hagyni a neten, mert önhibáján kívül is bajba kerülhet. 27. TV kontra Internet(1): Egy felmérés szerint jelentős különbség alakult ki a családok körében azon a téren, hogy mennyire ellenőrzik gyermekük TV nézési illetve internetezési szokásait. Míg egy átlagos családban a szülők megszabják, hogy gyermekük mennyit tévézhet és milyen műsorokat tekinthet meg, addig sajnos csak minden 6. családban ellenőrzik azt, hogy mit tesz a gyermek a monitor előtt ülve. Ez a

6 tény pedig már önmagában is előrejelzi, nagyobb odafigyelésre van szükség ezen a téren a felnőttek részéről. 28. TV kontra Internet(2): A gyakoribb ellenőrzésben segít a következő néhány ötlet. ( egyesével kattintva előhívjuk őket) 29. Who ist Klaus? videó 30. Az internet főbb szolgáltatásai: A világhálónak általában a következő lehetőségeit szoktuk kihasználni: böngészés-szörfözés, , fel-és letöltés, chat, vásárlás, bankolás. Most nézzük meg külön-külön, mely területen milyen veszélyek leselkedhetnek ránk (levelezés): Az ezés az egyik leggyakrabban használt szolgáltatása a világhálónak. Az cím készítésekor a kukac előtt álló részt mi választhatjuk meg, mi magunk találunk ki ide valamilyen karaktersorozatot, ez lesz a felhasználónevünk, a kukacot és az utána álló részt, pedig a program automatikusan hozzáteszi. Természetesen, mint egy jó lakat, jelszó védi a postaládánkat. 32. Jelszavak(1): Mikor biztonságos egy jelszó? Nem ajánlatos a családtagok, háziállat, születési dátum használata, hiszen ezt mások is ismerhetik. Lehetőleg ne forduljon elő szótárban sem, tehát minél értelmetlenebb, annál jobb. Kerüljük a túl egyszerű jelszavakat: 12345, abcde stb. Ugyanazt a jelszót ne használjuk több területen, minden internetes dolgunkhoz külön jelszó legyen, hiszen ha azt az egyetlent feltörik, mindent feltörnek vele. Legalább 7 karakter hosszú legyen, és a betűk mellett számokat és különleges jeleket is tartalmazzon. Bizonyos időközönként változtassuk meg a jelszót, s ha valamihez gyárilag kapunk, azt rögtön. 33. Jelszavak(2): Nézzünk 2 egyszerű példát arra, hogyan lehet könnyen biztonságosabb jelszavakat kitalálni. Az egyik módszer, hogy veszünk egy hosszabb értelmes szót, és csak kétkarakterenként használjuk fel, így lesz belőle értelmetlen jelszó, ami már szótárban sem fordul elő. (Dián lévő konkrét példán be is mutatjuk.) A másik lehetőség, hogy megjegyzünk egy könnyű mondatot, és csak a szavak

7 kezdőbetűit tesszük egymás mellé jelszóként. (Dián lévő konkrét példán be is mutatjuk.) 34. Spam=kéretlen levél: Az interneten keringő levelek 85% kéretlen levél, úgynevezett SPAM, melyben illegális módon megpróbálnak bennünket valamilyen gyógyszer megvásárlására ösztönözni, vagy egy adott honlap megnyitására szólítanak fel, vagy egyszerűen csak hamis információkat keltenek, de vírusokat is rejthetnek. 35. Spamvédelem(1): Két dolgot tehetünk a probléma kiküszöbölésére: olyan levelezőrendszert használunk, amelyik rendelkezik SPAM szűrővel, valamint több e- mail címünk legyen. 3 mindenképp ajánlatos: 1 a hivatalos levelezésekhez, 1 a családon belül (rokonokkal), 1 internetes regisztrációkhoz, közösségi oldalakhoz stb. 36. Spamvédelem(2): Ugyancsak hasznos megoldás, hogy a szabványos cím megadása helyett, ha van rá lehetőségünk, úgymond csak szavakkal írjuk le, vagy akár a saját honlapunkon így adjuk meg az címünket. Erre az címeket szabványos alakban felismerő és begyűjtő kémprogramok miatt van szükség. (A dián lévő példa egyértelmű.) 37. Spam praktikák: A kéretlen levelekben lévő egyik veszély, hogy kellő védelem nélkül vírusokkal fertőzhetik meg gépünket. Gyakori módszer, hogy meghiúsult szolgáltatásra (ált.: csomagszállítás) hivatkozik az , és arra kér bennünket, hogy a mellékletben található állományt nyissuk meg ügyünk rendezése érdekében. 38. Spam Video: A videó azt mutatja be, hogy látszólag különböző címekről érkező eltérő tárgyú levelek, valójában ugyanazon spammertől jönnek. 39. Jótanácsok a levelezéshez: Jelszavunkat soha ne adjuk kölcsön, mert mások írhatnak a nevünkben levelet, válaszolhatnak, törölhetnek, ha mégis ennyire meggondolatlanok voltunk, rögtön változtassuk meg! A kéretlen leveleket rögtön töröljük, a spamekre ne reagáljunk semmilyen módon sem, mert még több ilyen levelet fogunk kapni és a postaládánk ezek gyűjtőhelyévé válhat. Ha az említett 2 hibát elkövetjük, végső megoldásként ott az új cím készítésének lehetősége. Az

8 ismeretlen helyről érkező leveleket szintén törüljük, mellékletüket ne nyissuk meg, vírusokat tartalmazhatnak. Ha mégis ebbe a hibába estünk, futassuk a vírusirtót! 40. Adathalászat (phishing): A netes csalók körében gyakori, hogy ismert cégek (pl.: bankok) nevében t küldenek, és adategyeztetés címén megpróbálnak bizalmas személyi adatokat megszerezni (pl.: név, cím, PIN, jelszó,stb). 41. Böngészés(szörfölés1): A gyermek a neten való barangolás közben akaratlanul is káros oldalakra tévedhet. A leghasznosabb védelmet a szörfözés közbeni közvetlen vagy közvetett szülői felügyelet jelenti, amikor rövid időközönként a szülő odapislant, mit csinál gyermeke a gép előtt. Ezen kívül meg kell tanítani a Kedvencek használatát, ahol a gyermek által gyakran felkeresett oldalak 1 helyen megtalálhatók összegyűjtve, így nem kell mindig keresgetni őket. Harmadik lehetőségként feltelepíthetünk a gépre tartalomszűrő programot, mellyel szűkíthetők a gyermek által látogatható oldalak száma. 42. Böngészés(szörfölés2): Ha az interneten bármilyen információra szükségünk van, akkor annak valódiságát több oldalon keresztül is (legalább 3) ellenőrizzük, hiszen ne feledjük, az internetes tartalmakat bárkik szerkeszthetik, így hamis vagy álinformációk is találhatók a világhálón. 43. Böngészés(szörfölés3): A világhálón szörfözve akaratlanul is káros oldalakra tévedhet egy gyermek, mivel azok a kifejezések, amelyeket a hétköznapi életben mindenféle negatív felhang vagy pluszjelentés nélkül használunk, az interneten szexuális tartalommal is megtölthetnek. Így egy ártalmatlan kulcsszóra meglepő találatok fordulhatnak elő. Íme három példa!. Nagyi, tini, cumi kifejezéseken keresztül egy-egy dián bemutatjuk, a találatokat nem kell felsorolni, a dia magáért beszél, a szülő, pedig érteni fogja. 44. Letöltések a netről(1): A leggyakoribb letöltési protokollok a webes (http), az ftp és a torrent (fájlmegosztó). Mindegyiknek megvannak a maga előnyei és hátrányai. Webes letöltés a böngészőn keresztül történik letöltés vezérlővel vagy a nélkül. Gyakori, hogy egy-egy letöltéshez számtalan ablakon és lapon kell keresztül vergődnünk, s nem ritka, hogy ezek a lapok rejtett kártevőket tartalmaznak. Az ftp

9 letöltés általában valamilyen ftp-kliens segítségével történik azonosítással (user/pass), vagy azonosítás nélkül (anonymous). Előnye a tematikus böngészés lehetősége, több dolog egyidejű letöltése és a gyorsasága. A leginkább hálózatterhelő megoldás. Gyakran pénzbe is kerül, mivel ezen oldalak elérése fizetős. A torrentezés terheli meg legkevésbé a hálózati forgalmat, szintén kliens program szükséges a használatához. Az egyik legkedveltebb letöltési forma a fiatalok körében, hiszen alig észrevehető a működése. Központi szerver hiányában a világ minden tájáról történik a letöltés apró szeletek formájában. A torrent fájl valódiságát és meglétét nehéz ellenőrizni. (Érdemes tisztázni, hogy maga a torrentezés nem illegális, csak azon tartalmak letöltése melyek szerzői jog védelme alatt állnak!) Mind három letöltési formára igaz, hogy a letöltött anyag lehet FAKE, vagyis, nem azt kapjuk, amit akartunk. 45. Letöltések a netről(2): Egy-egy meggondolatlan letöltés komolyabb anyagi terheket is róhat ránk, ezért fontos az alapos körültekintés. A veszély abban is rejlik, hogy nem tudunk ellenállni ingyenesnek hirdetett tartalmaknak (csengőhangok, háttérképek stb.), melyek megrendelésével a már korábban említett méregdrága szerződést megkötjük. Ezen felül a gépünkre töltött adatok akár károsak is lehetnek. Éljünk a gyanúval, ha egy egyszerűnek tűnő letöltéshez túl sok információt kérnek tőlünk, lehet, hogy bizalmas adatainkat akarják megszerezni. A felbukkanó POP-UP ablakok ajánlataira, pedig soha ne reagáljunk, zárjuk a piros X-szel! 46. Letöltések a netről(3)): Íme, itt egy ingyenesnek álcázott csali oldal. 47. Letöltések a netről(4): Ha már letöltöttünk valamit a számítógépünkre, tartsuk be a következő 3 lépést! 48. Digitális zsarolás: Internetes ámokfutásaink során, számtalan nyomot hagyunk magunk után (hozzászólások, fórum bejegyzések), képeket töltünk fel magunkról, közösségi hálózatokon lógunk, ismerősöket gyűjtünk, chat-elünk, blogokat írunk, stb. Vannak, akik weboldalakat üzemeltetnek, jól menő vállalkozásuk van, vagy egyszerűen ismertek. Ezek az emberek/vállakozások mind-mind digitálisan is zsarolhatók. Azonban ne legyünk megnyugodva, mert mi is, hiszen mindenki szekrényében van legalább egy csontváz. A digitális zsarolás lehet közvetett, vagy közvetlen. A közvetett zsarolást egy erre a célra kifejlesztett vírus (Ransom.A) végzi,

10 ami a megfertőzött gépeken a fontosnak vélt állományokat titkosítja. Amikor hozzá szeretnénk férni egy ilyen állományhoz, akkor egy felbukkanó ablak tájékoztat minket arról, hogy X összegért a titkosítás feloldható. A nyomatékosítás kedvérét 30 percenként kitöröl egy fájlt. Közvetlen zsarolásnak rengeteg módszere fejlődött ki, mint pl.: zsaroló , negatív fórumbejegyzés, manipulált fotók, stb. Nem szabad hagyni magunkat megfélemlíteni. Senki sem garantálja, hogy a zsaroló betartja a szavát, és később nem próbálkozik-e újra. Ráadásul, akit egyszer sikeresen megzsaroltak, azt később is bármikor megzsarolhatják. 49. Internetes vásárlás(1): Az interneten keresztül történő vásárlás ismérvei a következők: Dia szerint felsoroljuk és kifejtjük. 50. Internetes vásárlás(2): Az interneten keresztül történő vásárlás hátrányai a következők: Dia szerint felsoroljuk és kifejtjük. 51. Internetes vásárlás(3): Internetes vásárlás esetén mindig körültekintően győződjünk meg a következő lehetőségekről. Dia szerint felsoroljuk és kifejtjük. 52. Internetes bankolás(1): Az internetes bankolás ismérvei, előnyei, és biztonsága. Mire figyeljünk a bankolás során 53. Internetes bankolás(2): Internetes banki ügyintézés során mindig állítsuk be böngészőnkben a PRIVÁT BÖNGÉSZÉS-t, hiszen ez biztosítja számunkra, hogy gépünk ne jegyezzen meg semmit a tevékenységünkből. Megjegyzés: a böngésző plugin-ok, pl.: flash nem biztosítják ezt számunkra! 54. Internetes bankolás(3): Ezen a dián azt láthatják, hogy miben különbözik egy valós banki oldal egy hamisított-tól. Mindig győződjünk meg róla, hogy a HTTP karakterek után ott van-e egy S is, tehát HTTPS, valamint hogy a titkosítást jelző lakat szimbólumot is látjuk-e. Az is gyanús lehet, ha az eddigiektől eltérően plusz mező kitöltését is kérik tőlünk. 55. Eltérítéses adatlopás: Az adathalászat egyik technikája, amelyben az esetek többségében egy banki vagy pénzkezelési weboldalra nagyon hasonlító vagy azzal

11 megegyező állappal a csaló megszerzi a felhasználó bankkártyaszámát, titkos jelszavait stb., mivel azokat ő maga adja meg, mert úgy hiszi, hogy az eredeti, megbízható oldalon jár. Az alábbi ábra szemlélteti, hogy a támadó a DNS szerver biztonsági hibáit kihasználva átirányítja az eredeti oldalra érkező kéréseket a saját hamis oldalára. 56. Képek és webkamerák: a dia beszél helyettünk is, a webkamerás résznél: A webkamera kikapcsolására azért van szükség, mert bizonyos programokkal kívülről rá lehet csatlakozni, és tudtunkon kívül nézhetnek bennünket, a környezetünket. 57. Sexting: Maga a fogalom tisztázása után: Elsősorban a közösségi oldalak (iwiw, mywip, facebook) jelentik ezeknek a fotóknak a táptalaját, és ez a kitárulkozás felkelti a neten vadászó rossz szándékú emberek figyelmét, akik ezután esetleg már kutathatnak a személy után, aki amellett, hogy sokat mutat magából, további adatait is itt adja meg. A szülők nagy része nem is tudja, gyermekéről milyen fotók vannak fent az interneten. Olyan képek, melyeket az utcára nyíló szobaablakba biztos nem tenne ki a gyermek, de a netre, ahol milliók láthatják, mégis felteszi. Érdekes nem? 58. Rövidített linkek: Amennyire hasznosak a rövidített URL-ek, éppen annyira veszélyesek is lehetnek. A rövidített URL tulajdonképpen zsákbamacska, hiszen nem lehet tudni, hogy milyen oldalra visz el minket. Könnyedén kerülhetünk olyan oldalakra, amelyek trójaiakat, kémprogramokat, egyéb veszélyes kártevőket tartalmaznak. Az AVG rendelkezik valós időben szkennelő weboldal-ellenőrző szoftverrel (LinkScanner), amely megvizsgálja, hogy az adott link biztonságos-e. A Symantec elindította a McAf.ee szolgáltatását, amellyel biztonságos rövidített URL-ek készíthetők. Firefox-hoz kiegészítőként elérhető a LongURL Mobile Expander amely segítségével a link fölé vitt egérmutató hatására megkapjuk a rövidítés feloldását. 59. Ismeretségi hálózatok: Az ismeretségi háló(zat) egy közösségi struktúra, ami egyének vagy szervezetek kapcsolataiból áll. Tartalmazza, hogy ezek a szereplők között a szociális kapcsolatok hogyan és milyen módon léteznek, a felületes ismeretségtől az életre szóló barátságig vagy rokoni kapcsolatokig. A közösségek alapját a meglévő tagok adják, akik meghívó segítségével bővítik mind saját ismerőseik körét, mind a közösség összlétszámát. Manapság, egyre több

12 cég/vállalkozás használja üzleti, marketing célokra. A közösségi oldalak nagy sikere és egyre növekvő száma mellett fontos megemlítenünk azokat a veszélyeket, melyeket ezen oldalak hordoznak. Egyre több tiltott tartalom és veszélyes közösség üti fel a fejét a közösségi oldalakon, meg nőtt a személyes adatok lopásának, nem engedélyezett felhasználásának száma. Ugyanakkor nem elhanyagolható tény a függőség kialakulása sem. Itt van a legjobb lehetőségünk arra, hogy élő, valós példákat mondjunk. 60. Twitter: a diapontok alapján röviden ismertetjük a Twittert: általános jellemzői és lehetséges veszélyei. A Twitter ismertségi hálózat és mikroblog szolgáltatás egyben, amely lehetővé teszi rövid szöveges üzenetek (max. 140 karakter) továbbítását SMSben. Igen jelentős marketing eszköz, a hír azonnal a célcsoportnál van. Azonban, nem árt, ha tudjuk, hogy a hírek valódisága nem ellenőrizhető, és a rövidített linkek bárhova elcsalhatnak bennünket (58. dia!). Nagyon rövid idő alatt megszervezhető szinte bármi: koncert, sportesemény, utcai verseny, tüntetés, balhé, stb. 61. Chat(1): a diapontokon kívül mást nem igazán kell hozzátenni, fél-fél mondatot mindegyikhez lehet mondani, a végén a könnyű ismerkedést kell hangsúlyozni, DE, és ezt kell kiemelni. 62. Chat(2): Sosem szabad megfeledkezni arról, hogy 63. Internet Safety Story PSA Video: 64. Chat(3): Sajnos ez az életből vett példa is igazolja, hogy a chat-en rengeteg rossz szándékú ember is megtalálható. Hagyjuk a közönséget olvasni a hírt, vagy foglaljuk össze a történetet pár mondatban. 65. Chat(4): Ugyancsak egy megtörtént eset. 66. Chat(5): Leginkább a gyermekek a legkiszolgáltatottabbak, mivel naivak és hiszékenyek, gyakran elsőre elhisznek bármit. Pár perces beszélgetés után szinte minden információt képesek magukról megadni, s máris veszélybe kerülhetnek.

13 67. Internet Safeti PSA Video: 68. Internetes pedofilia(1): a dián lévő információkon kívül pluszt nem kell hozzátenni. 69. Internetes pedofilia(2): a dián lévő információkon kívül pluszt nem kell hozzátenni. 70. Tom s Story Video: 71. Internetes pedofilia(3): a dián lévő információkon kívül pluszt nem kell hozzátenni. 72. Internetes pedofilia(4): a dián lévő információkon kívül pluszt nem kell hozzátenni. 73. Tudatos komunikáció: Már gyermekkorban azt tanítjuk gyermekeinknek, hogy idegennel ne álljanak szóba az utcán, s ezt legalább ennyire fontos lenne elmondani nekik a világhálóval kapcsolatban is. A személyes dolgaink, adataink nem valók a netre, ahol ugyanúgy be kell tartani a kulturált viselkedés szabályait, mint a hétköznapi életben. Az itt elkövetett hibákért is vállalnunk kell a felelősséget, ez alól az internet mint közeg, nem ment fel. A bennünk érő durva, sértő, zaklató üzenetekre ne hasonlóképp reagáljunk, de érdemes elmenteni, bizonyíték lehet. 74. Virtuális zaklatás: a felvillanás sorrendjében elmondunk néhány információt a virtuális zaklatásról. 75. Közösségi terror(1): Az internetes közösségi terror a valós világban meglévő személyek közti konfliktusok világhálón történő megjelenése. (A körből mondunk néhány példát.) 76. Közösségi terror(2): Kialakulhatnak úgynevezett negatív rajongói klubok, melyek jellemzője, hogy a dián látható vagy ehhez hasonlatos jellemzők alapján úgymond kipécéznek maguknak valakit/valakiket, és velük szemben sértő, bántó megjegyzéseket, fórum bejegyzéseket tesznek fel a világhálóra, vagy közvetlenül a bántalmazás tényét jelenítik meg.

14 77. Közösségi terror(3): Mindezek következménye az elszigeteltségtől a pszichikai problémákon át egészen az életellenes megnyilvánulásokig terjedhet. 78. Közösségi terror(4): Ilyen esetekben a legfontosabb tanácsok Felsoroljuk a lehetőségeket! 79. Safer Internet Day 2009 Video: 80. Hová fordulhatnak?: a dia önmagáért beszél. 81. Emlékeztetőül: az előadás mintegy lezárásaként a legfontosabb gondolatok még egyszer. 82. Hasznos oldalak: Végezetül szeretnék néhány hasznos oldalt a figyelmükbe ajánlani, amelyek tovább segítik az Önök és gyermekeik internetes biztonságát. 83. Köszönjük a figyelmet!

S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó

S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó S E G É D A N Y A G E L Ő A D Ó K S Z Á M Á R A 1. Saferinternet.hu logo 2. Címdia: önmagáért beszél, különösebb dolgunk nincs vele. Már az előadás megkezdése

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

8. dia. 9. dia. 10. dia

8. dia. 9. dia. 10. dia INTERNET ÉS BIZTONSÁG KÖZÉRTHETŐEN AZ INTERNETRŐL ÉS ANNAK VESZÉLYEIRŐL-SEGÉDLET Ezt az előadási anyagot a Nemzetközi Gyermekmentő Szolgálat Magyar Egyesülete készítette az Európai Unió BIK NET (Better

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES

Részletesebben

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Gyermekeink védelme a nemkívánt internetes tartalmaktól Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Káros tartalom Nem az a baj, hogy esetleg a gyerek kíváncsi, hanem

Részletesebben

Videosquare regisztráció - Használati tájékoztató

Videosquare regisztráció - Használati tájékoztató Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert

Részletesebben

Műszaki előfeltételek

Műszaki előfeltételek Műszaki előfeltételek 1. Böngésző proxy beállítás A T-Mobile HotSpot szolgáltatás igénybe vételéhez böngészőprogramban ki kell kapcsolni a proxy beállításokat. Ehhez Internet Explorer esetén a Tools/Internet

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

ibanq 2 Felhasználói kézikönyv

ibanq 2 Felhasználói kézikönyv Copyright 2015 AXA 1. oldal ibanq 2 Felhasználói kézikönyv AXA Bank Europe SA Magyarországi Fióktelepe az AXA Bank Europe SA törvényes képviselője / 1138 Budapest, Váci út 135-139. D-C. ép. / Fővárosi

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Kedves Szülők, Pedagógusok!

Kedves Szülők, Pedagógusok! Kedves Szülők, Pedagógusok! Korunk társadalmában egyre több veszély fenyegeti a felnövekvő ifjúságot. A társadalmat sokkal összetettebb ingerek érik, mint évtizedekkel ezelőtt. Olyan társadalmilag elfogadott

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Baár-Madas Elektronikus Tanúsítvány

Baár-Madas Elektronikus Tanúsítvány Baár-Madas Elektronikus Tanúsítvány Az alábbi dokumentum a Baár-Madas Református Gimnázium és Kollégium által használt Elektronikus tanúsítvány telepítéséhez ad útmutatót, Microsoft Windows 7 és Microsoft

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

Magyar Telekom WFMS Light KEZELÉSI ÚTMUTATÓ. MAGYAR TELEKOM 1097 Budapest, Könyves Kálmán krt. 36.

Magyar Telekom WFMS Light KEZELÉSI ÚTMUTATÓ. MAGYAR TELEKOM 1097 Budapest, Könyves Kálmán krt. 36. 2019 Magyar Telekom WFMS Light KEZELÉSI ÚTMUTATÓ MAGYAR TELEKOM 1097 Budapest, Könyves Kálmán krt. 36. Tartalom Bevezetés... 2 A felület kezelése... 2 Bejelentkezés... 2 Felhasználó kezelés... 3 Jogosultság

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

Apisshop webáruház Felhasználói dokumentáció

Apisshop webáruház Felhasználói dokumentáció Apisshop webáruház Felhasználói dokumentáció apisshop nyitóoldal webáruház szolgáltatások, funkciók, folyamatok Apisshop webáruház általános információk Termékek elrendezése Termékkeresés Termékszűrők

Részletesebben

Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5

Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5 Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5 3.1 ELSŐ FUTTATÁS 5 3.2 TULAJDONOSI ADATLAP 6 3.3 REGISZTRÁLÁS 6 3.4 AKTIVÁLÁS 6 3.5 MÉRÉS 7 3.5.1 ÜGYFÉL

Részletesebben

Gondolkodj és gondoskodj! Mobiltartalmak biztonságosan

Gondolkodj és gondoskodj! Mobiltartalmak biztonságosan Gondolkodj és gondoskodj! Mobiltartalmak biztonságosan 1 Miért fontos a felelős mobilhasználat? A mobiltelefon megbízható társ lehet a mindennapokban. A napjainkban felnövekvő gyerekek, fiatalok már egészen

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

7. modul Internet és kommunikáció

7. modul Internet és kommunikáció 7. modul Internet és kommunikáció Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul célja Az Internet és kommunikáció

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv a REINER SCT cyberjackr RFID standard HUN eszig kártyaolvasók garanciális hibabejelentő weboldalához I. A hibabejelentő weboldal elérhetősége Az alábbi URL címek egyikének internetes

Részletesebben

Személyes adatok védelmi alapelvei

Személyes adatok védelmi alapelvei Személyes adatok védelmi alapelvei Ez a dokumentum a telefonszamkereses.hu webhellyel foglalkozik (továbbiakban csak Szolgáltatás ). A Szolgáltatás látogatója köteles betartani a jelen Általános feltételeket,

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Hálózatos adatbázis-kapcsolódási problémák és azok javítása WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben

Részletesebben

TESZTKÉRDÉSEK. 2013 ECDL Online alapismeretek Szilágyi Róbert S.

TESZTKÉRDÉSEK. 2013 ECDL Online alapismeretek Szilágyi Róbert S. TESZTKÉRDÉSEK Mi az Internet? a) Az internet az egész világot körülölelő számítógép-hálózat. b) Egy olyan számítógépes hálózat, ami csak Magyarországon érhető el. c) Egy adott cég belső számítógépes hálózata.

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

Vezeték nélküli hálózat

Vezeték nélküli hálózat Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.

Részletesebben

OTP Egészségpénztár OTP Nyugdíjpénztár OTP SZÉP Kártya OTP Cafeteria Nyilatkoztató. https://www.otpportalok.hu. Készítette: Konyicsák Zoltán

OTP Egészségpénztár OTP Nyugdíjpénztár OTP SZÉP Kártya OTP Cafeteria Nyilatkoztató. https://www.otpportalok.hu. Készítette: Konyicsák Zoltán https://www.otpportalok.hu Készítette: Konyicsák Zoltán Tartalom 1 Néhány szó az OTP Portálok programról... 3 1.1 Az OTP Portálok bevezetésének célja... 3 2 Belépés az OTP Portálok oldalra... 4 2.1 A bejelentkezéshez

Részletesebben

EDInet Connector telepítési segédlet

EDInet Connector telepítési segédlet EDInet Connector telepítési segédlet A cégünk által küldött e-mail-ben található linkre kattintva, a következő weboldal jelenik meg a böngészőben: Az EdinetConnectorInstall szövegre klikkelve(a képen pirossal

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre.

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre. Symbian Nokia Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Nokia szolgáltatások, alkalmazások Nokia smartphone-okhoz: Az ovi.com Nokia okostelefonokhoz felépített, háttérszolgáltatást

Részletesebben

MOBILTELEFONON keresztüli internet telefonálás

MOBILTELEFONON keresztüli internet telefonálás MOBILTELEFONON keresztüli internet telefonálás A FRING egy olyan alkalmazás, aminek segítségével hívásokat tud kezdeményezni a FONIO, az internet telefon szolgáltatást felhasználva. Igen költségkímélő,

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

OSINT. Avagy az internet egy hacker szemszögéből

OSINT. Avagy az internet egy hacker szemszögéből OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

Connection Manager - Felhasználói kézikönyv

Connection Manager - Felhasználói kézikönyv Connection Manager - Felhasználói kézikönyv 1.0. kiadás 2 Tartalom A kapcsolatkezelő alkalmazás 3 Használatbavétel 3 A kapcsolatkezelő alkalmazás megnyitása 3 A jelenlegi csatlakozási állapot megtekintése

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

TÁJÉKOZTATÓ a MicroSigner alapú alkalmazás használatáról

TÁJÉKOZTATÓ a MicroSigner alapú alkalmazás használatáról TÁJÉKOZTATÓ a MicroSigner alapú alkalmazás használatáról 1. MicroSigner alkalmazás igénylése A tagi hozzájárulás nyilatkozatok TIR-ben történő elektronikus aláírása a két módon lehetséges: 1. MicroSigner

Részletesebben

10 állítás a gyerekek internethasználatáról

10 állítás a gyerekek internethasználatáról Ságvári Bence Helyünk a világban 10 állítás a gyerekek internethasználatáról 0 Pillantás Európára alacsony használat, alacsony kockázat alacsony használat, közepes kockázat magas használat, közepes kockázat

Részletesebben

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor) COOKIE KEZELÉSI TÁJÉKOZTATÓ Általános információ A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor) amit - a weboldal látogatójának számítógépén, mobiltelefonján vagy egyéb,

Részletesebben

INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK

INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK INTERNETES KERESÉS Szórád László Óbudai Egyetem TMPK AZ INTERNET INTERNET = WEB? - NEM! A web csak egy (bár az egyik legismertebb) részhalmazát jelenti az interneten használt alkalmazásoknak és protokolloknak.

Részletesebben

Kedves Jelentkezők! A tanfolyamból kizárható továbbá:

Kedves Jelentkezők! A tanfolyamból kizárható továbbá: Kedves Jelentkezők! Ezúton szeretnénk tájékoztatást nyújtani hamarosan induló webes alapú továbbképzésünkről, a zökkenőmentes indulás és használat érdekében. - Az előadások időtartama 90 perc, a terem

Részletesebben

Apple ID készítése és vásárlás az AppStore áruházban

Apple ID készítése és vásárlás az AppStore áruházban Apple ID készítése és vásárlás az AppStore áruházban Ahhoz, hogy bármilyen ios-t használó eszközt tudjunk, rendeltetésszerűen használni szükségünk van egy úgynevezett Apple ID-re. Ennek segítségével jogosultságot

Részletesebben

A GDPR számítástechnikai oldala a védőnői gyakorlatban

A GDPR számítástechnikai oldala a védőnői gyakorlatban A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó

Részletesebben

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. MiniDriver Manager

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

E linkre kattintva jutsz az AlertPay oldalra: https://www.alertpay.com/

E linkre kattintva jutsz az AlertPay oldalra: https://www.alertpay.com/ AlertPay Internetes Számlanyitás, Személyazonosítás E linkre kattintva jutsz az AlertPay oldalra: https://www.alertpay.com/ A regisztráció megkezdése: Menj föl a http://alertpay.com oldalra Kattints ide

Részletesebben

Social media Facebook

Social media Facebook Social media Facebook A social media hazánkban is kezd nagyon széles ívben elterjedni. Manapság egyik legnépszerűbb közösségi portál a facebook. Magyarországon már 1,3 millió felhasználója van, akiknek

Részletesebben

WIFI elérés beállítása Windows XP tanúsítvánnyal

WIFI elérés beállítása Windows XP tanúsítvánnyal WIFI elérés beállítása Windows XP tanúsítvánnyal Pattantyús-Ábrahám Géza Ipari Szakközépiskola és Általános Művelődési Központ Készítette: Jászberényi József, 2011 1/24 A PÁGISZ WIFI hálózathoz kétféle

Részletesebben

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében o TÁJÉKOZTATÓ biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében Tartalom 1. Összefoglaló... 3 2. Személyi azonosítók kezelése... 4 3. Ügyfél oldalon használt berendezés...

Részletesebben

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3.

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. 1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. Mely tényezők határozzák meg egy weboldal hitelességét?

Részletesebben

Képes vagy-e szemüveg nélkül használni a telefonod? DE! 2012 NJSZT 4

Képes vagy-e szemüveg nélkül használni a telefonod? DE! 2012 NJSZT 4 Magyar Gábor BME DE! 2012 NJSZT 2 DE! 2012 NJSZT 3 Képes vagy-e szemüveg nélkül használni a telefonod? DE! 2012 NJSZT 4 Új termékek: senior telefonok DE! 2012 NJSZT 5 DE! 2012 NJSZT 6 A több-képernyős

Részletesebben

TÁJÉKOZTATÓ a MicroSigner alapú elektronikus aláírás használatáról

TÁJÉKOZTATÓ a MicroSigner alapú elektronikus aláírás használatáról TÁJÉKOZTATÓ a MicroSigner alapú elektronikus aláírás használatáról 1. MicroSigner alkalmazásra történő átállás ismertetése A Magyar Szénhidrogén Készletező Szövetség (Szövetség) 2016. december 1-jével

Részletesebben

Internet. Forrás: Tanfolyami segédanyag KSZKI

Internet. Forrás:   Tanfolyami segédanyag KSZKI Internet Az internet olyan globális számítógépes hálózatok hálózata, ami az internet protokoll (IP) révén felhasználók milliárdjait kapcsolja össze és lehetővé teszi olyan elosztott rendszerek működtetését,

Részletesebben

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014. BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Első belépés az Office 365 rendszerbe

Első belépés az Office 365 rendszerbe Első belépés az Office 365 rendszerbe Az Office 365 rendszerbe való első belépéshez szükséges hozzáférési adatokat a rendszergazdától emailben, telefonon, vagy papír alapon kapja meg. Ilyen formátumú adatok

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV

FELHASZNÁLÓI KÉZIKÖNYV FELHASZNÁLÓI KÉZIKÖNYV SZEGED VÁROS KÖZLEKEDÉSE 1.00 verzió Dátum: 2012.02.29. Tartalom 1. Rendszerigény... 3 2. Bevezető... 3 3. Az alkalmazás indítása... 3 4. Az oldal felépítése... 4 4.1. Főképernyő...

Részletesebben

KISZÁLLÍTÁSI SEGÉDLET 1

KISZÁLLÍTÁSI SEGÉDLET 1 KISZÁLLÍTÁSI SEGÉDLET 1 1. Belépés az Online Megrendelői Felületre 1. 1. Lépjen fel a www.erzsebetutalvany.hu weboldalra. 2. A kezdőoldalon válassza az Online megrendelő menüpontot. 3. Adja meg a felhasználónevét

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Központi Jogosultsági Rendszer Nemzeti Szakképzési és Felnőttképzési Intézet 2010. július 23. Verziószám: 1.0 Végleges Tartalomjegyzék 1 Bevezető... 1 2 A Központi Jogosultsági Rendszer

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV SCHEDULEDETAIL KEZELÉSI ÚTMUTATÓ (DEBRECEN VÁROS KÖZLEKEDÉSE) 1.00 verzió Dátum: 2013.09.05

FELHASZNÁLÓI KÉZIKÖNYV SCHEDULEDETAIL KEZELÉSI ÚTMUTATÓ (DEBRECEN VÁROS KÖZLEKEDÉSE) 1.00 verzió Dátum: 2013.09.05 FELHASZNÁLÓI KÉZIKÖNYV (DEBRECEN VÁROS KÖZLEKEDÉSE) 1.00 verzió Dátum: 2013.09.05 Tartalom 1. Rendszerigény... 3 2. Bevezető... 3 3. Az alkalmazás indítása... 3 4. Az oldal felépítése... 4 4.1. Főképernyő...

Részletesebben

GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista

GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista Az internetet kommunikáció alapszabályai, hangulatjelei, és érzelemkifejező formái

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Windows XP, Vista, Windows 7 és Windows 8 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett

Részletesebben

7. modul - Internet és kommunikáció

7. modul - Internet és kommunikáció 7. modul - Internet és kommunikáció Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul

Részletesebben

Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában.

Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában. Tisztelt Ügyfelünk! Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában. A CIB Internet Bankból történő nyomtatás

Részletesebben

Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz.

Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz. Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz. Elektronikus adóbevallását a NAV portáljáról letöltött

Részletesebben

Baár-Madas Elektronikus Tanúsítvány

Baár-Madas Elektronikus Tanúsítvány Baár-Madas Elektronikus Tanúsítvány Az alábbi dokumentum a Baár-Madas Református Gimnázium és Kollégium által használt Elektronikus tanúsítvány telepítéséhez ad útmutatót, a Debian alapú, és Ubuntu Linux

Részletesebben

Dolphin Knight használati útmutató

Dolphin Knight használati útmutató Dolphin Technology Kft. Dolphin Knight használati útmutató 100%-ban magyar tulajdonú cég - 100%-ban magyar megoldás Dolphin Technology 2014.06.23. 1 Dolphin Knight letöltés, telepítés 1.1 Dolphin Knight

Részletesebben

VESZPRÉMI RENDŐRKAPITÁNYSÁG 2016. MÁJUS

VESZPRÉMI RENDŐRKAPITÁNYSÁG 2016. MÁJUS VESZPRÉMI RENDŐRKAPITÁNYSÁG BŰNMEGELŐZÉSI HÍRLEVELE 2016. MÁJUS T A R T A L O M: INTERNET 1.Áldás vagy átok? 2. Sokkoló történetek, rettegő gyerekek:cybermegfélemlítés 3. Hogyan védjük meg gyermekeinket?

Részletesebben

Vihar 2.0 rendszer Felhasználói kézikönyv

Vihar 2.0 rendszer Felhasználói kézikönyv Vihar 2.0 rendszer Felhasználói kézikönyv Versenyzői funkciók O l d a l 0 21 Tartalomjegyzék Tartalom Tartalomjegyzék... 0 Bevezető... 1 Felhasználói funkciók... 2 Regisztráció... 2 Támogatott böngészők...

Részletesebben

Használati utasítás.

Használati utasítás. Lotus Notes Naptár Windows telefonra Használati utasítás. Írta: Varga Róbert 1 http://www.robertwpapps.uw.hu Bevezetés: Ezt az alkalmazást a fejlesztő saját használatra írta a teljesség igénye nélkül.

Részletesebben

Tanúsítvány igénylése sportegyesületek számára

Tanúsítvány igénylése sportegyesületek számára Microsec Számítástechnikai Fejlesztő zrt. Tanúsítvány igénylése sportegyesületek számára Felhasználói útmutató ver. 1.0 Budapest, 2017. január 04. 1 A Microsigner telepítő letöltése A telepítés megkezdéséhez

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Ûrlapkitöltés használata során megjegyzi az oldalakhoz tartozó beviteli mezõk értékeit, mellyel nagyban meggyorsítja

Ûrlapkitöltés használata során megjegyzi az oldalakhoz tartozó beviteli mezõk értékeit, mellyel nagyban meggyorsítja A hódító Konqueror A Konqueror egy webböngészõ, egy fájlkezelõ, egy komplex megjelenítõ, egy teljes FTP-kliens és egy teljesen személyre szabható program egyben. AKonqueror név egy a korábbi böngészõgenerációk

Részletesebben

Dr. Péterfalvi Attila:

Dr. Péterfalvi Attila: Dr. Péterfalvi Attila: dr. Tordai Zsófia Az ARCADES projekt bemutatása Budapest, 2015. október 20-22. Digitális világ z generáció digitális bennszülöttek o Paradigmaváltás, új típusú ember o Megkettőzött

Részletesebben