S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó"

Átírás

1 S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó S E G É D A N Y A G E L Ő A D Ó K S Z Á M Á R A 1. Saferinternet.hu logo 2. Címdia: önmagáért beszél, különösebb dolgunk nincs vele. Már az előadás megkezdése előtt célszerű kivetíteni, úgymond így várni a hallgatóságot. Ebben az esetben minden jelenlévő és éppen érkező érdeklődő pontos képet kap arról, mit fog hallani és kitől. 3. Az internet a XX. sz. vívmánya: (először 2-3 mondatban kiemeljük az internet jelentőségét) A mindennapi életünkhöz már teljességgel hozzátartozik az internet, és használata nélkül az élet több területén is hátrányt szenvednénk, gondoljunk csak a napi kapcsolattartás, információgyűjtés, hivatalos ügyintézés, szórakozás stb. színtereire. A világ ott van előttünk egy karnyújtásnyira. (köv. kattintásra jön elő a figyelmeztető tábla) De egy naiv, kevésbé jártas, nem elegendő tudással felvértezett személy (legyen az gyermek vagy felnőtt) számára nem kevés veszélyt is rejthet. 4. Safer Internet célja: A Nemzetközi Gyermekmentő Szolgálat Magyar Egyesület felvállalta azt a feladatot, hogy az embereknek átadja a biztonságos internetezéshez szükséges tudást eme tájékoztató, felvilágosító programjával, megadva a megoldásokat a különböző veszélyes helyzetekre, s teszi ezt diákoknak, szülőknek, pedagógusoknak egyaránt. (Egy-egy kattintásra jelennek meg a képek, így saját magunk időzítjük a megjelenést.) 5. Magyarországi szervezetek: A Nemzetközi Gyermekmentő Szolgálat Magyar Egyesület egy négyes konzorcium tagjaként veszi fel a harcot az internet veszélyeivel szemben. ( a dián szereplő négy konzorciumi tagot felsoroljuk a feladatával együtt ) 6. Az internet: (egyetlen mondat elég az internet felépítésére) Az internetet nem egyetlen, nagy kapacitású szuperszámítógép irányítja valahonnan, hanem több százezer irányító gép van összekötve, mi is ezekhez kapcsolódunk, így pókhálószerűen hálózza be a Földet.

2 7. Kozmoszhoz hasonló dia: Ha valahogy szemléltetnünk kellene az internet felépítését, szerteágazóságát, akkor valami ehhez hasonlót kellene rajzolnunk. Látszik, hogy minden szinte mindenhez kapcsolódik, és hálózatok gomolyaga az egész. 8. A böngésző program: A számítógépünkre mindenképp kell egy úgynevezett böngésző program, amely a netet elindítja és megjeleníti előttünk. Többféle program közül választhatunk, a legismertebbek: Internet Explorer, Mozilla Firefox, Google Chrom, Safari, Opera stb. (soroljunk fel néhányat, hangsúlyozzuk, hogy nem csak Internet Explorer létezik a világon) 9. A biztonság alapjai I.: Hogy a számítógép ne csak egy lelketlen vasdarab legyen, szükség van egy feltelepített fő programra, operációs rendszerre, ami az egész gépet irányítja. Bár a legismertebbek a Microsoft Windows verziói, rengeteg egyéb közül választhatunk (Mac OS, Linux, BSD stb.) melyek alkalmanként ugyanazt képesek megvalósítani a megvásárolható hivatalos Windows verzió árának töredékéért vagy éppenséggel ingyen, teljesen legálisan. Fontos, hogy ez a fő program mindig naprakész és frissített legyen, valamint ahogy már említettem: LEGÁLIS. (az alternatív operációs rendszereket mindenképp érdemes megemlíteni, sokan akkor hallanak ilyenről először) 10. A biztonság alapjai II. Számítógépünk védelme a tűzfal és a vírusirtó program használatánál kezdődik, valamint hogy ezen programok mindig a legfrissebb verziójukban legyenek jelen a gépünkön. 11. Tűzfal és vírusirtó: Számítógépünket úgy kell elképzelni, mint egy házat. Utóbbit is védenünk kell biztonsági zárral, riasztóval, ráccsal, a tűzfal és vírusirtó, pedig ugyanígy távol tartja a betolakodókat a gépünkről, akikből van bőven az interneten. 12. Kártevők a neten: Az imént említett betolakodóknak rengeteg fajtája van, bizonyára sokan hallottak már különféle számítógépes vírusokról, férgekről, trójai programokról, kémszoftverekről stb. Tehát van mi ellen védekezni! (Túl részletesen nem kell belemenni, csak felsorolás szinten.)

3 13. A biztonság alapjai III. A legfontosabb tényező még is a saját tudásunk, mert a gép nem tud dönteni helyettünk, azt mindig nekünk kell meghozni, és ha tudatlanságból rosszul döntünk, anyagi vagy erkölcsi károkat szenvedhetünk. Ha pedig a bennünk lévő tudást minél több emberrel megosztjuk, újabb lépést tettünk a biztonság felé. 14. Mobil kommunikáció(1): A mobil kommunikáció már a mindennapjainkhoz tartozik, s egyre nagyobb teret nyernek a vezeték nélküli hálózatok. Ma már sok helyen kiépítettek ún. Hotspotokat (pályaudvar, szálloda, strand, vagy egész városrészek), amelyekre könnyedén felcsatlakozhatunk mobil eszközeinkkel. Azonban ennek a mobil szabadságnak korlátai is vannak. A sok vezeték nélküli hálózat azonos, vagy egymáshoz közeli csatornán forgalmaz, ezért gyakran interferencia léphet fel. A külső zavaró tényezők mellett biztonsági problémák is előfordulhatnak, hiszen a nem megfelelő védelem következtében az adatátvitel lehallgatható, manipulálható, a kinyert adatok ellophatók. 15. Mobil kommunikáció(2): Az előbb említett biztonsági kockázat miatt, saját magunknak kell gondoskodnunk a vezeték nélküli hálózatunk védelméről, valamint a Hotspotokon történő felcsatlakozás megfelelő biztonságáról. Pl. használjunk kódolást (WPA2-PSK), magasabb biztonság érdekében VPN-t. Gyári beállításokat változtassuk meg, SSID név, SSID kibocsátás tiltása. Használjunk MAC cím szűrést, használat után kapcsoljuk ki az eszközt. 16. Bluetooth és infra: Mindkét szabvány rövid hatótávolságú, kétirányú adatcserét megvalósító szabvány. Jellemzője és ugyanakkor legnagyobb hátránya az automatikus kapcsolódás. Néhány, könnyen betartható tanács segítségével biztonságban lehetnek adataink. Csak akkor engedélyezzük a használatát az eszközben (például telefonban), amikor használni akarjuk, és használat után tiltsuk azt le. Használjunk hosszú számkódot az eszközök párosításához, párosítás után az eszköz legyen rejtett. Utasítsunk vissza minden ismeretlen kapcsolódási kísérletet. Engedélyezzük a titkosítást. Időnként nézzük meg a párosított eszközök listáját, nincs-e köztünk olyan, amit nem mi állítottunk be 17. Mobil trükkök(1): A mobiltelefonokon elérhető szolgáltatások száma évről évre nő (SMS,MMS,WAP,WIFI). A telefonok egyre okosabbak lesznek, PC-re jellemző

4 operációs rendszerrel rendelkeznek, ezáltal könnyen megfertőződhetnek különböző kártevőkkel. Gyanútlan emberek könnyen válnak SMS csalások és vámpírszolgáltatások áldozataivá, ami egyetlen ártatlannak tűnő vagy nagy nyereménnyel kecsegtető SMS elküldésével, esetleg multimédiás tartalom letöltésével aktiválódnak. 18. Mobil trükkök(2): Böngészés során gyakran bukkannak fel ehhez hasonló, mesés nyereménnyel kecsegtető ablakok, melyek a telefonszámunkat várják tőlünk. Abban a pillanatban, amint ezt megadjuk, egy szerződést kötöttünk, s hamarosan jelentős összegeket vonnak le telefonunkról, jelen esetben 3000 Ft-ot hetente, s erről csak egy apró betűs rész tájékoztat, vagy maga a tájékoztatás is félrevezető. Ezért mindig legyünk óvatosak, ha valamilyen nyeremény ürügyén a telefonszámunkat kérik. 19. Mobil biztonság(1): A mobil biztonság általános szabályai: készüléket védjük PIN kóddal, jegyezzük fel a készülék adatait, az adatokat memória kártyán tároljuk, a lopást azonnal jelentsük, idegennek sose adjuk oda, de ha erőszakos, akkor igen, az SMS-ezés elvonhatja a figyelmünket, és balesetet okozhat, fényképezni nem mindenhol és nem mindenkit szabad. Ha nem voltunk elővigyázatosak és beleestünk ebbe a csapdába, küldjük el a STOP szót arra a számra, ahonnan a megkeresést kaptuk. Ez általában segíthet. Előfordult már, hogy egy család annyira belebonyolódott ilyen jellegű mobilon keresztül megrendelt méregdrága szolgáltatásokba, hogy csak a telefonszám megváltoztatása segített a probléma megszűntetésében. 20. Mobil biztonság(2): A Telenor esetében két ingyenesen megrendelhető szolgáltatás is segít elkerülni az ilyen veszélyeket. Külön-külön, de akár együtt is megrendelhetők. A szülő egyrészt kérheti az emelt díjas tartalmak letiltását (SMS, MMS WAP), illetve azt is, hogy a telefonon csak az úgynevezett fehér listán szereplő oldalak legyenek elérhetők, melyek nem ártalmasak a gyermek számára. A megrendelés személyesen, telefonon és elektronikus úton is történhet.

5 21. Mobil biztonság(3): A T-Mobile-nál szintén ingyenesen rendelhető meg az úgynevezett GYEREKZÁR szolgáltatás, mellyel a felnőtt és emelt díjas tartalmak nem elérhetők. A megrendelés ugyancsak történhet személyesen, telefonon vagy elektronikus úton. 22. Mobil biztonság(4): A Vodafone-nál ugyanez a biztonság GYERMEKZÁR ingyenes megrendelésével valósul meg. Itt sem lehet ezután már elérni a felnőtt és emelt díjas tartalmakat. A megrendelés szintén személyesen, telefonon vagy elektronikus úton történhet. 23. Internetes (szub)kultúra: Az internet alapvető veszélye abban rejlik, hogy gyakran a névtelenség mögé bújva nagyobb publicitást kapnak azok a személyek, csoportok, akiket a hétköznapi életben jogosan ítélünk el valamilyen negatív tulajdonságuk miatt. Számukra az internet egy szinte korlátlan táptalaj. Tehát az internetre bárki bármit feltehet. SAJNOS! Ebből következően egy hiszékeny gyermek vagy felnőtt könnyen csapdába vagy áldozatul eshet. 24. Akik a legkiszolgáltatottabbak(1): (a diához mást nem igazán kell hozzá tenni, mint ami szerepel rajta) 25. Akik a legkiszolgáltatottabbak(2): Gyakori párbeszéd szülők között a következő: (lehet idézni a dia szövegét, majd) SAJNOS CSAK A FELE IGAZ: az utcán valóban nem csavarog a gyermek, de a neten is vannak rossz utcák, veszélyes környékek és alakok. 26. Akik a legkiszolgáltatottabbak(3): Az internet nem a legtökéletesebb babysitter. Egy gyermeket folyamatos felügyelet és ellenőrzés nélkül nem szabad barangolni hagyni a neten, mert önhibáján kívül is bajba kerülhet. 27. TV kontra Internet(1): Egy felmérés szerint jelentős különbség alakult ki a családok körében azon a téren, hogy mennyire ellenőrzik gyermekük TV nézési illetve internetezési szokásait. Míg egy átlagos családban a szülők megszabják, hogy gyermekük mennyit tévézhet és milyen műsorokat tekinthet meg, addig sajnos csak minden 6. családban ellenőrzik azt, hogy mit tesz a gyermek a monitor előtt ülve. Ez a

6 tény pedig már önmagában is előrejelzi, nagyobb odafigyelésre van szükség ezen a téren a felnőttek részéről. 28. TV kontra Internet(2): A gyakoribb ellenőrzésben segít a következő néhány ötlet. ( egyesével kattintva előhívjuk őket) 29. Who ist Klaus? videó 30. Az internet főbb szolgáltatásai: A világhálónak általában a következő lehetőségeit szoktuk kihasználni: böngészés-szörfözés, , fel-és letöltés, chat, vásárlás, bankolás. Most nézzük meg külön-külön, mely területen milyen veszélyek leselkedhetnek ránk (levelezés): Az ezés az egyik leggyakrabban használt szolgáltatása a világhálónak. Az cím készítésekor a kukac előtt álló részt mi választhatjuk meg, mi magunk találunk ki ide valamilyen karaktersorozatot, ez lesz a felhasználónevünk, a kukacot és az utána álló részt, pedig a program automatikusan hozzáteszi. Természetesen, mint egy jó lakat, jelszó védi a postaládánkat. 32. Jelszavak(1): Mikor biztonságos egy jelszó? Nem ajánlatos a családtagok, háziállat, születési dátum használata, hiszen ezt mások is ismerhetik. Lehetőleg ne forduljon elő szótárban sem, tehát minél értelmetlenebb, annál jobb. Kerüljük a túl egyszerű jelszavakat: 12345, abcde stb. Ugyanazt a jelszót ne használjuk több területen, minden internetes dolgunkhoz külön jelszó legyen, hiszen ha azt az egyetlent feltörik, mindent feltörnek vele. Legalább 7 karakter hosszú legyen, és a betűk mellett számokat és különleges jeleket is tartalmazzon. Bizonyos időközönként változtassuk meg a jelszót, s ha valamihez gyárilag kapunk, azt rögtön. 33. Jelszavak(2): Nézzünk 2 egyszerű példát arra, hogyan lehet könnyen biztonságosabb jelszavakat kitalálni. Az egyik módszer, hogy veszünk egy hosszabb értelmes szót, és csak kétkarakterenként használjuk fel, így lesz belőle értelmetlen jelszó, ami már szótárban sem fordul elő. (Dián lévő konkrét példán be is mutatjuk.) A másik lehetőség, hogy megjegyzünk egy könnyű mondatot, és csak a szavak

7 kezdőbetűit tesszük egymás mellé jelszóként. (Dián lévő konkrét példán be is mutatjuk.) 34. Spam=kéretlen levél: Az interneten keringő levelek 85% kéretlen levél, úgynevezett SPAM, melyben illegális módon megpróbálnak bennünket valamilyen gyógyszer megvásárlására ösztönözni, vagy egy adott honlap megnyitására szólítanak fel, vagy egyszerűen csak hamis információkat keltenek, de vírusokat is rejthetnek. 35. Spamvédelem(1): Két dolgot tehetünk a probléma kiküszöbölésére: olyan levelezőrendszert használunk, amelyik rendelkezik SPAM szűrővel, valamint több e- mail címünk legyen. 3 mindenképp ajánlatos: 1 a hivatalos levelezésekhez, 1 a családon belül (rokonokkal), 1 internetes regisztrációkhoz, közösségi oldalakhoz stb. 36. Spamvédelem(2): Ugyancsak hasznos megoldás, hogy a szabványos cím megadása helyett, ha van rá lehetőségünk, úgymond csak szavakkal írjuk le, vagy akár a saját honlapunkon így adjuk meg az címünket. Erre az címeket szabványos alakban felismerő és begyűjtő kémprogramok miatt van szükség. (A dián lévő példa egyértelmű.) 37. Spam praktikák: A kéretlen levelekben lévő egyik veszély, hogy kellő védelem nélkül vírusokkal fertőzhetik meg gépünket. Gyakori módszer, hogy meghiúsult szolgáltatásra (ált.: csomagszállítás) hivatkozik az , és arra kér bennünket, hogy a mellékletben található állományt nyissuk meg ügyünk rendezése érdekében. 38. Spam Video: A videó azt mutatja be, hogy látszólag különböző címekről érkező eltérő tárgyú levelek, valójában ugyanazon spammertől jönnek. 39. Jótanácsok a levelezéshez: Jelszavunkat soha ne adjuk kölcsön, mert mások írhatnak a nevünkben levelet, válaszolhatnak, törölhetnek, ha mégis ennyire meggondolatlanok voltunk, rögtön változtassuk meg! A kéretlen leveleket rögtön töröljük, a spamekre ne reagáljunk semmilyen módon sem, mert még több ilyen levelet fogunk kapni és a postaládánk ezek gyűjtőhelyévé válhat. Ha az említett 2 hibát elkövetjük, végső megoldásként ott az új cím készítésének lehetősége. Az

8 ismeretlen helyről érkező leveleket szintén törüljük, mellékletüket ne nyissuk meg, vírusokat tartalmazhatnak. Ha mégis ebbe a hibába estünk, futassuk a vírusirtót! 40. Adathalászat (phishing): A netes csalók körében gyakori, hogy ismert cégek (pl.: bankok) nevében t küldenek, és adategyeztetés címén megpróbálnak bizalmas személyi adatokat megszerezni (pl.: név, cím, PIN, jelszó,stb). 41. Böngészés(szörfölés1): A gyermek a neten való barangolás közben akaratlanul is káros oldalakra tévedhet. A leghasznosabb védelmet a szörfözés közbeni közvetlen vagy közvetett szülői felügyelet jelenti, amikor rövid időközönként a szülő odapislant, mit csinál gyermeke a gép előtt. Ezen kívül meg kell tanítani a Kedvencek használatát, ahol a gyermek által gyakran felkeresett oldalak 1 helyen megtalálhatók összegyűjtve, így nem kell mindig keresgetni őket. Harmadik lehetőségként feltelepíthetünk a gépre tartalomszűrő programot, mellyel szűkíthetők a gyermek által látogatható oldalak száma. 42. Böngészés(szörfölés2): Ha az interneten bármilyen információra szükségünk van, akkor annak valódiságát több oldalon keresztül is (legalább 3) ellenőrizzük, hiszen ne feledjük, az internetes tartalmakat bárkik szerkeszthetik, így hamis vagy álinformációk is találhatók a világhálón. 43. Böngészés(szörfölés3): A világhálón szörfözve akaratlanul is káros oldalakra tévedhet egy gyermek, mivel azok a kifejezések, amelyeket a hétköznapi életben mindenféle negatív felhang vagy pluszjelentés nélkül használunk, az interneten szexuális tartalommal is megtölthetnek. Így egy ártalmatlan kulcsszóra meglepő találatok fordulhatnak elő. Íme három példa!. Nagyi, tini, cumi kifejezéseken keresztül egy-egy dián bemutatjuk, a találatokat nem kell felsorolni, a dia magáért beszél, a szülő, pedig érteni fogja. 44. Letöltések a netről(1): A leggyakoribb letöltési protokollok a webes (http), az ftp és a torrent (fájlmegosztó). Mindegyiknek megvannak a maga előnyei és hátrányai. Webes letöltés a böngészőn keresztül történik letöltés vezérlővel vagy a nélkül. Gyakori, hogy egy-egy letöltéshez számtalan ablakon és lapon kell keresztül vergődnünk, s nem ritka, hogy ezek a lapok rejtett kártevőket tartalmaznak. Az ftp

9 letöltés általában valamilyen ftp-kliens segítségével történik azonosítással (user/pass), vagy azonosítás nélkül (anonymous). Előnye a tematikus böngészés lehetősége, több dolog egyidejű letöltése és a gyorsasága. A leginkább hálózatterhelő megoldás. Gyakran pénzbe is kerül, mivel ezen oldalak elérése fizetős. A torrentezés terheli meg legkevésbé a hálózati forgalmat, szintén kliens program szükséges a használatához. Az egyik legkedveltebb letöltési forma a fiatalok körében, hiszen alig észrevehető a működése. Központi szerver hiányában a világ minden tájáról történik a letöltés apró szeletek formájában. A torrent fájl valódiságát és meglétét nehéz ellenőrizni. (Érdemes tisztázni, hogy maga a torrentezés nem illegális, csak azon tartalmak letöltése melyek szerzői jog védelme alatt állnak!) Mind három letöltési formára igaz, hogy a letöltött anyag lehet FAKE, vagyis, nem azt kapjuk, amit akartunk. 45. Letöltések a netről(2): Egy-egy meggondolatlan letöltés komolyabb anyagi terheket is róhat ránk, ezért fontos az alapos körültekintés. A veszély abban is rejlik, hogy nem tudunk ellenállni ingyenesnek hirdetett tartalmaknak (csengőhangok, háttérképek stb.), melyek megrendelésével a már korábban említett méregdrága szerződést megkötjük. Ezen felül a gépünkre töltött adatok akár károsak is lehetnek. Éljünk a gyanúval, ha egy egyszerűnek tűnő letöltéshez túl sok információt kérnek tőlünk, lehet, hogy bizalmas adatainkat akarják megszerezni. A felbukkanó POP-UP ablakok ajánlataira, pedig soha ne reagáljunk, zárjuk a piros X-szel! 46. Letöltések a netről(3)): Íme, itt egy ingyenesnek álcázott csali oldal. 47. Letöltések a netről(4): Ha már letöltöttünk valamit a számítógépünkre, tartsuk be a következő 3 lépést! 48. Digitális zsarolás: Internetes ámokfutásaink során, számtalan nyomot hagyunk magunk után (hozzászólások, fórum bejegyzések), képeket töltünk fel magunkról, közösségi hálózatokon lógunk, ismerősöket gyűjtünk, chat-elünk, blogokat írunk, stb. Vannak, akik weboldalakat üzemeltetnek, jól menő vállalkozásuk van, vagy egyszerűen ismertek. Ezek az emberek/vállakozások mind-mind digitálisan is zsarolhatók. Azonban ne legyünk megnyugodva, mert mi is, hiszen mindenki szekrényében van legalább egy csontváz. A digitális zsarolás lehet közvetett, vagy közvetlen. A közvetett zsarolást egy erre a célra kifejlesztett vírus (Ransom.A) végzi,

10 ami a megfertőzött gépeken a fontosnak vélt állományokat titkosítja. Amikor hozzá szeretnénk férni egy ilyen állományhoz, akkor egy felbukkanó ablak tájékoztat minket arról, hogy X összegért a titkosítás feloldható. A nyomatékosítás kedvérét 30 percenként kitöröl egy fájlt. Közvetlen zsarolásnak rengeteg módszere fejlődött ki, mint pl.: zsaroló , negatív fórumbejegyzés, manipulált fotók, stb. Nem szabad hagyni magunkat megfélemlíteni. Senki sem garantálja, hogy a zsaroló betartja a szavát, és később nem próbálkozik-e újra. Ráadásul, akit egyszer sikeresen megzsaroltak, azt később is bármikor megzsarolhatják. 49. Internetes vásárlás(1): Az interneten keresztül történő vásárlás ismérvei a következők: Dia szerint felsoroljuk és kifejtjük. 50. Internetes vásárlás(2): Az interneten keresztül történő vásárlás hátrányai a következők: Dia szerint felsoroljuk és kifejtjük. 51. Internetes vásárlás(3): Internetes vásárlás esetén mindig körültekintően győződjünk meg a következő lehetőségekről. Dia szerint felsoroljuk és kifejtjük. 52. Internetes bankolás(1): Az internetes bankolás ismérvei, előnyei, és biztonsága. Mire figyeljünk a bankolás során 53. Internetes bankolás(2): Internetes banki ügyintézés során mindig állítsuk be böngészőnkben a PRIVÁT BÖNGÉSZÉS-t, hiszen ez biztosítja számunkra, hogy gépünk ne jegyezzen meg semmit a tevékenységünkből. Megjegyzés: a böngésző plugin-ok, pl.: flash nem biztosítják ezt számunkra! 54. Internetes bankolás(3): Ezen a dián azt láthatják, hogy miben különbözik egy valós banki oldal egy hamisított-tól. Mindig győződjünk meg róla, hogy a HTTP karakterek után ott van-e egy S is, tehát HTTPS, valamint hogy a titkosítást jelző lakat szimbólumot is látjuk-e. Az is gyanús lehet, ha az eddigiektől eltérően plusz mező kitöltését is kérik tőlünk. 55. Eltérítéses adatlopás: Az adathalászat egyik technikája, amelyben az esetek többségében egy banki vagy pénzkezelési weboldalra nagyon hasonlító vagy azzal

11 megegyező állappal a csaló megszerzi a felhasználó bankkártyaszámát, titkos jelszavait stb., mivel azokat ő maga adja meg, mert úgy hiszi, hogy az eredeti, megbízható oldalon jár. Az alábbi ábra szemlélteti, hogy a támadó a DNS szerver biztonsági hibáit kihasználva átirányítja az eredeti oldalra érkező kéréseket a saját hamis oldalára. 56. Képek és webkamerák: a dia beszél helyettünk is, a webkamerás résznél: A webkamera kikapcsolására azért van szükség, mert bizonyos programokkal kívülről rá lehet csatlakozni, és tudtunkon kívül nézhetnek bennünket, a környezetünket. 57. Sexting: Maga a fogalom tisztázása után: Elsősorban a közösségi oldalak (iwiw, mywip, facebook) jelentik ezeknek a fotóknak a táptalaját, és ez a kitárulkozás felkelti a neten vadászó rossz szándékú emberek figyelmét, akik ezután esetleg már kutathatnak a személy után, aki amellett, hogy sokat mutat magából, további adatait is itt adja meg. A szülők nagy része nem is tudja, gyermekéről milyen fotók vannak fent az interneten. Olyan képek, melyeket az utcára nyíló szobaablakba biztos nem tenne ki a gyermek, de a netre, ahol milliók láthatják, mégis felteszi. Érdekes nem? 58. Rövidített linkek: Amennyire hasznosak a rövidített URL-ek, éppen annyira veszélyesek is lehetnek. A rövidített URL tulajdonképpen zsákbamacska, hiszen nem lehet tudni, hogy milyen oldalra visz el minket. Könnyedén kerülhetünk olyan oldalakra, amelyek trójaiakat, kémprogramokat, egyéb veszélyes kártevőket tartalmaznak. Az AVG rendelkezik valós időben szkennelő weboldal-ellenőrző szoftverrel (LinkScanner), amely megvizsgálja, hogy az adott link biztonságos-e. A Symantec elindította a McAf.ee szolgáltatását, amellyel biztonságos rövidített URL-ek készíthetők. Firefox-hoz kiegészítőként elérhető a LongURL Mobile Expander amely segítségével a link fölé vitt egérmutató hatására megkapjuk a rövidítés feloldását. 59. Ismeretségi hálózatok: Az ismeretségi háló(zat) egy közösségi struktúra, ami egyének vagy szervezetek kapcsolataiból áll. Tartalmazza, hogy ezek a szereplők között a szociális kapcsolatok hogyan és milyen módon léteznek, a felületes ismeretségtől az életre szóló barátságig vagy rokoni kapcsolatokig. A közösségek alapját a meglévő tagok adják, akik meghívó segítségével bővítik mind saját ismerőseik körét, mind a közösség összlétszámát. Manapság, egyre több

12 cég/vállalkozás használja üzleti, marketing célokra. A közösségi oldalak nagy sikere és egyre növekvő száma mellett fontos megemlítenünk azokat a veszélyeket, melyeket ezen oldalak hordoznak. Egyre több tiltott tartalom és veszélyes közösség üti fel a fejét a közösségi oldalakon, meg nőtt a személyes adatok lopásának, nem engedélyezett felhasználásának száma. Ugyanakkor nem elhanyagolható tény a függőség kialakulása sem. Itt van a legjobb lehetőségünk arra, hogy élő, valós példákat mondjunk. 60. Twitter: a diapontok alapján röviden ismertetjük a Twittert: általános jellemzői és lehetséges veszélyei. A Twitter ismertségi hálózat és mikroblog szolgáltatás egyben, amely lehetővé teszi rövid szöveges üzenetek (max. 140 karakter) továbbítását SMSben. Igen jelentős marketing eszköz, a hír azonnal a célcsoportnál van. Azonban, nem árt, ha tudjuk, hogy a hírek valódisága nem ellenőrizhető, és a rövidített linkek bárhova elcsalhatnak bennünket (58. dia!). Nagyon rövid idő alatt megszervezhető szinte bármi: koncert, sportesemény, utcai verseny, tüntetés, balhé, stb. 61. Chat(1): a diapontokon kívül mást nem igazán kell hozzátenni, fél-fél mondatot mindegyikhez lehet mondani, a végén a könnyű ismerkedést kell hangsúlyozni, DE, és ezt kell kiemelni. 62. Chat(2): Sosem szabad megfeledkezni arról, hogy 63. Internet Safety Story PSA Video: 64. Chat(3): Sajnos ez az életből vett példa is igazolja, hogy a chat-en rengeteg rossz szándékú ember is megtalálható. Hagyjuk a közönséget olvasni a hírt, vagy foglaljuk össze a történetet pár mondatban. 65. Chat(4): Ugyancsak egy megtörtént eset. 66. Chat(5): Leginkább a gyermekek a legkiszolgáltatottabbak, mivel naivak és hiszékenyek, gyakran elsőre elhisznek bármit. Pár perces beszélgetés után szinte minden információt képesek magukról megadni, s máris veszélybe kerülhetnek.

13 67. Internet Safeti PSA Video: 68. Internetes pedofilia(1): a dián lévő információkon kívül pluszt nem kell hozzátenni. 69. Internetes pedofilia(2): a dián lévő információkon kívül pluszt nem kell hozzátenni. 70. Tom s Story Video: 71. Internetes pedofilia(3): a dián lévő információkon kívül pluszt nem kell hozzátenni. 72. Internetes pedofilia(4): a dián lévő információkon kívül pluszt nem kell hozzátenni. 73. Tudatos komunikáció: Már gyermekkorban azt tanítjuk gyermekeinknek, hogy idegennel ne álljanak szóba az utcán, s ezt legalább ennyire fontos lenne elmondani nekik a világhálóval kapcsolatban is. A személyes dolgaink, adataink nem valók a netre, ahol ugyanúgy be kell tartani a kulturált viselkedés szabályait, mint a hétköznapi életben. Az itt elkövetett hibákért is vállalnunk kell a felelősséget, ez alól az internet mint közeg, nem ment fel. A bennünk érő durva, sértő, zaklató üzenetekre ne hasonlóképp reagáljunk, de érdemes elmenteni, bizonyíték lehet. 74. Virtuális zaklatás: a felvillanás sorrendjében elmondunk néhány információt a virtuális zaklatásról. 75. Közösségi terror(1): Az internetes közösségi terror a valós világban meglévő személyek közti konfliktusok világhálón történő megjelenése. (A körből mondunk néhány példát.) 76. Közösségi terror(2): Kialakulhatnak úgynevezett negatív rajongói klubok, melyek jellemzője, hogy a dián látható vagy ehhez hasonlatos jellemzők alapján úgymond kipécéznek maguknak valakit/valakiket, és velük szemben sértő, bántó megjegyzéseket, fórum bejegyzéseket tesznek fel a világhálóra, vagy közvetlenül a bántalmazás tényét jelenítik meg.

14 77. Közösségi terror(3): Mindezek következménye az elszigeteltségtől a pszichikai problémákon át egészen az életellenes megnyilvánulásokig terjedhet. 78. Közösségi terror(4): Ilyen esetekben a legfontosabb tanácsok Felsoroljuk a lehetőségeket! 79. Safer Internet Day 2009 Video: 80. Hová fordulhatnak?: a dia önmagáért beszél. 81. Emlékeztetőül: az előadás mintegy lezárásaként a legfontosabb gondolatok még egyszer. 82. Hasznos oldalak: Végezetül szeretnék néhány hasznos oldalt a figyelmükbe ajánlani, amelyek tovább segítik az Önök és gyermekeik internetes biztonságát. 83. Köszönjük a figyelmet!

S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó

S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó S A F E R I N T E R N E T O K T A T Ó I V E R Z I Ó S E G É D A N Y A G E L Ő A D Ó K S Z Á M Á R A 1. Saferinternet.hu logo 2. Címdia: önmagáért beszél, különösebb dolgunk nincs vele. Már az előadás megkezdése

Részletesebben

8. dia. 9. dia. 10. dia

8. dia. 9. dia. 10. dia INTERNET ÉS BIZTONSÁG KÖZÉRTHETŐEN AZ INTERNETRŐL ÉS ANNAK VESZÉLYEIRŐL-SEGÉDLET Ezt az előadási anyagot a Nemzetközi Gyermekmentő Szolgálat Magyar Egyesülete készítette az Európai Unió BIK NET (Better

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES

Részletesebben

Videosquare regisztráció - Használati tájékoztató

Videosquare regisztráció - Használati tájékoztató Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan

Részletesebben

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Gyermekeink védelme a nemkívánt internetes tartalmaktól Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Káros tartalom Nem az a baj, hogy esetleg a gyerek kíváncsi, hanem

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Műszaki előfeltételek

Műszaki előfeltételek Műszaki előfeltételek 1. Böngésző proxy beállítás A T-Mobile HotSpot szolgáltatás igénybe vételéhez böngészőprogramban ki kell kapcsolni a proxy beállításokat. Ehhez Internet Explorer esetén a Tools/Internet

Részletesebben

Kedves Szülők, Pedagógusok!

Kedves Szülők, Pedagógusok! Kedves Szülők, Pedagógusok! Korunk társadalmában egyre több veszély fenyegeti a felnövekvő ifjúságot. A társadalmat sokkal összetettebb ingerek érik, mint évtizedekkel ezelőtt. Olyan társadalmilag elfogadott

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

ibanq 2 Felhasználói kézikönyv

ibanq 2 Felhasználói kézikönyv Copyright 2015 AXA 1. oldal ibanq 2 Felhasználói kézikönyv AXA Bank Europe SA Magyarországi Fióktelepe az AXA Bank Europe SA törvényes képviselője / 1138 Budapest, Váci út 135-139. D-C. ép. / Fővárosi

Részletesebben

Gondolkodj és gondoskodj! Mobiltartalmak biztonságosan

Gondolkodj és gondoskodj! Mobiltartalmak biztonságosan Gondolkodj és gondoskodj! Mobiltartalmak biztonságosan 1 Miért fontos a felelős mobilhasználat? A mobiltelefon megbízható társ lehet a mindennapokban. A napjainkban felnövekvő gyerekek, fiatalok már egészen

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

7. modul Internet és kommunikáció

7. modul Internet és kommunikáció 7. modul Internet és kommunikáció Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul célja Az Internet és kommunikáció

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

EDInet Connector telepítési segédlet

EDInet Connector telepítési segédlet EDInet Connector telepítési segédlet A cégünk által küldött e-mail-ben található linkre kattintva, a következő weboldal jelenik meg a böngészőben: Az EdinetConnectorInstall szövegre klikkelve(a képen pirossal

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

10 állítás a gyerekek internethasználatáról

10 állítás a gyerekek internethasználatáról Ságvári Bence Helyünk a világban 10 állítás a gyerekek internethasználatáról 0 Pillantás Európára alacsony használat, alacsony kockázat alacsony használat, közepes kockázat magas használat, közepes kockázat

Részletesebben

Képes vagy-e szemüveg nélkül használni a telefonod? DE! 2012 NJSZT 4

Képes vagy-e szemüveg nélkül használni a telefonod? DE! 2012 NJSZT 4 Magyar Gábor BME DE! 2012 NJSZT 2 DE! 2012 NJSZT 3 Képes vagy-e szemüveg nélkül használni a telefonod? DE! 2012 NJSZT 4 Új termékek: senior telefonok DE! 2012 NJSZT 5 DE! 2012 NJSZT 6 A több-képernyős

Részletesebben

TESZTKÉRDÉSEK. 2013 ECDL Online alapismeretek Szilágyi Róbert S.

TESZTKÉRDÉSEK. 2013 ECDL Online alapismeretek Szilágyi Róbert S. TESZTKÉRDÉSEK Mi az Internet? a) Az internet az egész világot körülölelő számítógép-hálózat. b) Egy olyan számítógépes hálózat, ami csak Magyarországon érhető el. c) Egy adott cég belső számítógépes hálózata.

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

Social media Facebook

Social media Facebook Social media Facebook A social media hazánkban is kezd nagyon széles ívben elterjedni. Manapság egyik legnépszerűbb közösségi portál a facebook. Magyarországon már 1,3 millió felhasználója van, akiknek

Részletesebben

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. MiniDriver Manager

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

WIFI elérés beállítása Windows XP tanúsítvánnyal

WIFI elérés beállítása Windows XP tanúsítvánnyal WIFI elérés beállítása Windows XP tanúsítvánnyal Pattantyús-Ábrahám Géza Ipari Szakközépiskola és Általános Művelődési Központ Készítette: Jászberényi József, 2011 1/24 A PÁGISZ WIFI hálózathoz kétféle

Részletesebben

Használati utasítás.

Használati utasítás. Lotus Notes Naptár Windows telefonra Használati utasítás. Írta: Varga Róbert 1 http://www.robertwpapps.uw.hu Bevezetés: Ezt az alkalmazást a fejlesztő saját használatra írta a teljesség igénye nélkül.

Részletesebben

Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5

Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5 Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5 3.1 ELSŐ FUTTATÁS 5 3.2 TULAJDONOSI ADATLAP 6 3.3 REGISZTRÁLÁS 6 3.4 AKTIVÁLÁS 6 3.5 MÉRÉS 7 3.5.1 ÜGYFÉL

Részletesebben

Kedves Jelentkezők! A tanfolyamból kizárható továbbá:

Kedves Jelentkezők! A tanfolyamból kizárható továbbá: Kedves Jelentkezők! Ezúton szeretnénk tájékoztatást nyújtani hamarosan induló webes alapú továbbképzésünkről, a zökkenőmentes indulás és használat érdekében. - Az előadások időtartama 90 perc, a terem

Részletesebben

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3.

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. 1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. Mely tényezők határozzák meg egy weboldal hitelességét?

Részletesebben

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. Telepítés Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. A programot honlapunkról, az alábbi linkről tudják letölteni:

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

MOBILTELEFONON keresztüli internet telefonálás

MOBILTELEFONON keresztüli internet telefonálás MOBILTELEFONON keresztüli internet telefonálás A FRING egy olyan alkalmazás, aminek segítségével hívásokat tud kezdeményezni a FONIO, az internet telefon szolgáltatást felhasználva. Igen költségkímélő,

Részletesebben

OTP Egészségpénztár OTP Nyugdíjpénztár OTP SZÉP Kártya OTP Cafeteria Nyilatkoztató. https://www.otpportalok.hu. Készítette: Konyicsák Zoltán

OTP Egészségpénztár OTP Nyugdíjpénztár OTP SZÉP Kártya OTP Cafeteria Nyilatkoztató. https://www.otpportalok.hu. Készítette: Konyicsák Zoltán https://www.otpportalok.hu Készítette: Konyicsák Zoltán Tartalom 1 Néhány szó az OTP Portálok programról... 3 1.1 Az OTP Portálok bevezetésének célja... 3 2 Belépés az OTP Portálok oldalra... 4 2.1 A bejelentkezéshez

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

Connection Manager - Felhasználói kézikönyv

Connection Manager - Felhasználói kézikönyv Connection Manager - Felhasználói kézikönyv 1.0. kiadás 2 Tartalom A kapcsolatkezelő alkalmazás 3 Használatbavétel 3 A kapcsolatkezelő alkalmazás megnyitása 3 A jelenlegi csatlakozási állapot megtekintése

Részletesebben

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Windows XP, Vista, Windows 7 és Windows 8 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...

Részletesebben

Tudásszint mérés feladatlap

Tudásszint mérés feladatlap Tudásszint mérés feladatlap 9. évfolyam Útmutató: Semmilyen segédeszköz nem használható! A feladatlap kitöltésére 40 perc áll rendelkezésedre! Gondold át válaszaidat! Név:... Dátum:... Iskola:... Osztály:...

Részletesebben

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre.

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre. Symbian Nokia Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Nokia szolgáltatások, alkalmazások Nokia smartphone-okhoz: Az ovi.com Nokia okostelefonokhoz felépített, háttérszolgáltatást

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

3Sz-s Kft. Tisztelt Felhasználó!

3Sz-s Kft. Tisztelt Felhasználó! 3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: http://www. 3szs. hu Tisztelt Felhasználó! Köszönjük, hogy telepíti az AUTODATA 2007

Részletesebben

Szolgáltatói számok WAP, GPRS, MMS, E-mail beállítások

Szolgáltatói számok WAP, GPRS, MMS, E-mail beállítások Szolgáltatói számok WAP, GPRS, MMS, E-mail beállítások Különböző fórumokon és egyéb helyeken állandóan újra és újra felbukkanó kérés az új PDA vagy mobil beállítása. Most szolgáltatónként összegyűjtöttük

Részletesebben

GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista

GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista Az internetet kommunikáció alapszabályai, hangulatjelei, és érzelemkifejező formái

Részletesebben

TvNetTel Internet Kapcsolat Beállítása

TvNetTel Internet Kapcsolat Beállítása TvNetTel Internet Kapcsolat Beállítása A TvNetTel Kft internetes szolgáltatásának igénybevételéhez szükséges a hálózati csatlakozás beállítása a számítógépen vagy routeren. A beállításhoz szükség van a

Részletesebben

Dr. Péterfalvi Attila:

Dr. Péterfalvi Attila: Dr. Péterfalvi Attila: dr. Tordai Zsófia Az ARCADES projekt bemutatása Budapest, 2015. október 20-22. Digitális világ z generáció digitális bennszülöttek o Paradigmaváltás, új típusú ember o Megkettőzött

Részletesebben

GYERMEKEINK VÉDELME A KÁROS INTERNETES TARTALMAKTÓL

GYERMEKEINK VÉDELME A KÁROS INTERNETES TARTALMAKTÓL GYERMEKEINK VÉDELME A KÁROS INTERNETES TARTALMAKTÓL Áttörést hozhat az interneten terjedő káros tartalmak, sőt a szexuális, pedofil zaklatás elleni világszintű harcban is egy új, magyar fejlesztésű szoftver.

Részletesebben

Internetes bűncselekmények, internetes önvédelem

Internetes bűncselekmények, internetes önvédelem Internetes bűncselekmények, internetes önvédelem Internetes jogsértések elleni fellépés, áldozattá válás megelőzése az Internet Hotline tapasztalatai tükrében Miről lesz szó? 2 1. Jogsértések az online

Részletesebben

Apple ID készítése és vásárlás az AppStore áruházban

Apple ID készítése és vásárlás az AppStore áruházban Apple ID készítése és vásárlás az AppStore áruházban Ahhoz, hogy bármilyen ios-t használó eszközt tudjunk, rendeltetésszerűen használni szükségünk van egy úgynevezett Apple ID-re. Ennek segítségével jogosultságot

Részletesebben

7. modul - Internet és kommunikáció

7. modul - Internet és kommunikáció 7. modul - Internet és kommunikáció Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul

Részletesebben

Dolphin Knight használati útmutató

Dolphin Knight használati útmutató Dolphin Technology Kft. Dolphin Knight használati útmutató 100%-ban magyar tulajdonú cég - 100%-ban magyar megoldás Dolphin Technology 2014.06.23. 1 Dolphin Knight letöltés, telepítés 1.1 Dolphin Knight

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

Online alapismeretek Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Online alapismeretek Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja Online alapismeretek Syllabus 1.0 A syllabus célja Az alábbiakban ismertetjük az Online alapismeretek modul követelményeit, amely a modulvizsga alapját is képezi. 2014 ECDL Alapítvány A syllabus az ECDL

Részletesebben

K&H token tanúsítvány megújítás

K&H token tanúsítvány megújítás K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A

Részletesebben

Útmutató parkolás indításához és leállításához

Útmutató parkolás indításához és leállításához Útmutató parkolás indításához és leállításához Parkolást ezután is az eddig megszokott felületeken lehet indítani: 1. hangautomata hívásával: +36-1-9999-798-as telefonszámon, követve az automata utasításait,

Részletesebben

Tájékoztató a K&H e-bank biztonságos használatáról

Tájékoztató a K&H e-bank biztonságos használatáról K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu Tájékoztató a K&H e-bank biztonságos használatáról A K&H Bank internetbank

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Cookie-k használatának irányelve

Cookie-k használatának irányelve Cookie-k használatának irányelve Mi a cookie? A cookie (süti) a számítógépünk böngészőjében bizonyos weboldalak felkeresése során keletkező kicsi adatfájl. A cookie nem tartalmaz vagy gyűjt önálló információkat,

Részletesebben

WIFI elérés beállítása Windows 7 Felhasználó azonosítással

WIFI elérés beállítása Windows 7 Felhasználó azonosítással WIFI elérés beállítása Windows 7 Felhasználó azonosítással Pattantyús-Ábrahám Géza Ipari Szakközépiskola és Általános Művelődési Központ Készítette: Jászberényi József, 2011 1/14 A PÁGISZ WIFI hálózathoz

Részletesebben

E linkre kattintva jutsz az AlertPay oldalra: https://www.alertpay.com/

E linkre kattintva jutsz az AlertPay oldalra: https://www.alertpay.com/ AlertPay Internetes Számlanyitás, Személyazonosítás E linkre kattintva jutsz az AlertPay oldalra: https://www.alertpay.com/ A regisztráció megkezdése: Menj föl a http://alertpay.com oldalra Kattints ide

Részletesebben

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II. Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Hozzávalók keresése és csatolása

Hozzávalók keresése és csatolása Hozzávalók keresése és csatolása VUE támogatja digitális tartalmak hozzáadását saját gépről, WEB-ről, távoli rendszerekből, mint az FTP oldalak, digitális forrásokból és Google szerverekről. A tartalmak

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Központi Jogosultsági Rendszer Nemzeti Szakképzési és Felnőttképzési Intézet 2010. július 23. Verziószám: 1.0 Végleges Tartalomjegyzék 1 Bevezető... 1 2 A Központi Jogosultsági Rendszer

Részletesebben

Hiba bejelentés azonnal a helyszínről elvégezhető. Egységes bejelentési forma jön létre Követhető, dokumentált folyamat. Regisztráció.

Hiba bejelentés azonnal a helyszínről elvégezhető. Egységes bejelentési forma jön létre Követhető, dokumentált folyamat. Regisztráció. Ingyenes Mobil helpdesk megoldás A Mobil helpdesk egy olyan androidos felületen futó hibabejelentő, amelynek néhány alapbeállítását megadva saját mobil hibabejelentő rendszere lehet, vagy partnereinek

Részletesebben

Vihar 2.0 rendszer Felhasználói kézikönyv

Vihar 2.0 rendszer Felhasználói kézikönyv Vihar 2.0 rendszer Felhasználói kézikönyv Versenyzői funkciók O l d a l 0 21 Tartalomjegyzék Tartalom Tartalomjegyzék... 0 Bevezető... 1 Felhasználói funkciók... 2 Regisztráció... 2 Támogatott böngészők...

Részletesebben

szaporodásbiológiai és andrológiai továbbképzés-ünkről, a zökkenőmentes indulás és használat

szaporodásbiológiai és andrológiai továbbképzés-ünkről, a zökkenőmentes indulás és használat Kedves Jelentkezők! Ezúton szeretnénk tájékoztatást nyújtani 2015. április 13-án (hétfőn) induló Kutya szaporodásbiológiai és andrológiai továbbképzés-ünkről, a zökkenőmentes indulás és használat érdekében.

Részletesebben

Központi proxy szolgáltatás

Központi proxy szolgáltatás Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás

Részletesebben

NetLock SSL tanúsítvány az adathalászat elleni küzdelem védőbástyája

NetLock SSL tanúsítvány az adathalászat elleni küzdelem védőbástyája SAJTÓKÖZLEMÉNY AZONNALI KÖZLÉSRE 2006. december 11. NetLock SSL tanúsítvány az adathalászat elleni küzdelem védőbástyája A bankok ügyfelei egyre nagyobb számban veszik igénybe pénzintézetük internetes

Részletesebben

VESZPRÉMI RENDŐRKAPITÁNYSÁG 2016. MÁJUS

VESZPRÉMI RENDŐRKAPITÁNYSÁG 2016. MÁJUS VESZPRÉMI RENDŐRKAPITÁNYSÁG BŰNMEGELŐZÉSI HÍRLEVELE 2016. MÁJUS T A R T A L O M: INTERNET 1.Áldás vagy átok? 2. Sokkoló történetek, rettegő gyerekek:cybermegfélemlítés 3. Hogyan védjük meg gyermekeinket?

Részletesebben

1. GYIK (Gyakran Ismételt Kérdések)... 2 1.1 ÉV rajzok ellenőrzésének lépései... 2 1.2 Jelszó problémák... 2 1.3 Kapcsolattartók fájlfeltöltése...

1. GYIK (Gyakran Ismételt Kérdések)... 2 1.1 ÉV rajzok ellenőrzésének lépései... 2 1.2 Jelszó problémák... 2 1.3 Kapcsolattartók fájlfeltöltése... GYIK (Gyakran Ismételt Kérdések)...................................................................................... 2 1 ÉV rajzok ellenőrzésének lépései...................................................................................

Részletesebben

OKTATÁSKUTATÓ ÉS FEJLESZTŐ INTÉZET TÁMOP-3.1.5/12-2012-0001 Pedagógusképzés támogatása

OKTATÁSKUTATÓ ÉS FEJLESZTŐ INTÉZET TÁMOP-3.1.5/12-2012-0001 Pedagógusképzés támogatása TÁMOP-3.1.1-11/1 XXI. századi közoktatás Technikai tudnivalók a jelentkezéshez Regisztráció A regisztráció az OFI honlapon elérhető A pályázók kizárólag elektronikusan úton jelentkezhetnek az innen elérhető

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV SCHEDULEDETAIL KEZELÉSI ÚTMUTATÓ (DEBRECEN VÁROS KÖZLEKEDÉSE) 1.00 verzió Dátum: 2013.09.05

FELHASZNÁLÓI KÉZIKÖNYV SCHEDULEDETAIL KEZELÉSI ÚTMUTATÓ (DEBRECEN VÁROS KÖZLEKEDÉSE) 1.00 verzió Dátum: 2013.09.05 FELHASZNÁLÓI KÉZIKÖNYV (DEBRECEN VÁROS KÖZLEKEDÉSE) 1.00 verzió Dátum: 2013.09.05 Tartalom 1. Rendszerigény... 3 2. Bevezető... 3 3. Az alkalmazás indítása... 3 4. Az oldal felépítése... 4 4.1. Főképernyő...

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

SEGÉDLET ELEKTRONIKUS FELÜLET HASZNÁLATÁHOZ. EMVA ÚMVP I. és II. intézkedéscsoportjához kapcsolódó képzések

SEGÉDLET ELEKTRONIKUS FELÜLET HASZNÁLATÁHOZ. EMVA ÚMVP I. és II. intézkedéscsoportjához kapcsolódó képzések SEGÉDLET ELEKTRONIKUS FELÜLET HASZNÁLATÁHOZ EMVA ÚMVP I. és II. intézkedéscsoportjához kapcsolódó képzések Verziószám: 03 2010. február 12. Budapest Tartalomjegyzék Fontos tudnivalók...3 Meghatalmazás

Részletesebben

Képernyőképes segédlet a Prompt e-learning portál használatához

Képernyőképes segédlet a Prompt e-learning portál használatához Képernyőképes segédlet a Prompt e-learning portál használatához Regisztráció 1. lépés Az edu.prompt.hu címen elérhető e-learning portál használatához minden résztvevőnek szükséges elkészítenie a saját

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben