Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és"

Átírás

1 Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon jelenik meg, törölje a képet, és szúrja be ismét.

2 TÖRTÉNETI ÁTTEKINTÉS

3 TÖRTÉNETI ÁTTEKINTÉS

4 TÖRTÉNETI ÁTTEKINTÉS

5 A MOBIL INFORMATIKA 3 PROBLÉMATIKUS TERÜLETE ADATTEST VEZETÉK NÉLKÜLI KOMMUNIKÁCIÓ ADAT- SZIVÁRGÁS

6 SZEMÉLYES ÉS VÁLLALATI ADATTEST

7 ADATTEST

8 VEZETÉK NÉLKÜLI KOMMUNIKÁCIÓ

9 VEZETÉK NÉLKÜLI KOMMUNIKÁCIÓ Az eszközök titkosítás íá nélkül kommunikálnak Hálózati lehallgatás A feltörési technikák folyamatosan fejlődnek A titkosítás nélküli vagy gyenge titkosítású hálózatok forgalma lehallgatható és könnyen visszafejthető A Wi Fi forgalom lehallgatása észrevehetetlen, akár több száz méterről is lehetséges (irányított tt antennával)

10 Tartalomszűrés Portvédelem Titkosítás Htá Határvédelem édl

11 ADATSZIVÁRGÁS MOST Eszköz elvesztése Csatlakozás közösségi hálókhoz Nem titkosított kommunikáció Bizalmas Vállalati ügyféllista vállalati Hozzáférés vállalati adatok rendszerekhez Vállalati rendszerek azonosítóinak tárolása Eszköz ellopása Kontakt listák automatikus Illetéktelen hozzáférés szinkronizációja lehetősége Általában nem titkosított adattárolás

12 ADATSZIVÁRGÁS MOST Az új eszközök révén egy könnyed sasszéval kikerülhetők az eddig drágán kiépített védelmi rendszerek! Eszköz elvesztése Nem titkosított kommunikáció Vállalati ügyféllista Hozzáférés é vállalati álllti rendszerekhez Eszköz ellopása Illetéktelen hozzáférés lehetősége Csatlakozás közösségi hálókhoz Bizalmas vállalati adatok Vállalati rendszerek azonosítóinak tárolása Kontakt listák automatikus szinkronizációja Általában nem titkosított adattárolás

13 ADATSZIVÁRGÁS MOST

14 INFORMÁCIÓSZERZÉS Személyazonosítás Tartózkodási hely meghatározás Hozzáférés szenzitív adatokhoz Kapcsolati listák, naptárbejegyzések VISSZAÉLÉSI LEHETŐSÉGEK Zsarolási potenciál: érzékeny céges adatokkal, kompromittáló, személyes képekkel kk Bizalmas céges információkhoz való hozzáférés lehetősége Személyazonossággal való visszaélés Banki adatokkal való visszaélés

15 AZ ALAPVETŐ PROBLÉMÁK Az okostelefonok még mindig egyszerű kommunikációs eszközként vannakkezelve; kezelve; nem vonatkoznak rájuk a számítógépekre gp meghatározott biztonsági előírások;

16 AZ ALAPVETŐ PROBLÉMÁK Az eltérő platformok miatt a hagyományos védelmi megoldások nem használhatók

17 AZ ALAPVETŐ PROBLÉMÁK Tipikus kivételezettek: a menedzsment a legmodernebb telefonok, a legbizalmasabb információkkal való napi a legbizalmasabb információkkal való napi kapcsolat

18 AZ ALAPVETŐ PROBLÉMÁK Mindez azt jelenti, hogy a szervezetek sérülékenysége, információbiztonsági kockázatai alapvetően megváltoznak Az új kockázatokat ká k tflkll fel kell mérni, és ezek alapján kell védelmi intézkedéseket hozni

19 MEGOLDÁSI LEHETŐSÉGEK A készülékgyártók nem mindig az információbiztonságot helyezik előtérbe! Korlátozott technikai lehetőségek Központi menedzsment Funkciók korlátozása 3rd party megoldások Béí Beépített biztonsági i alapfunkciók használata Szabályozás ésbiztonsági tudatosságra oktatás Házirendek kidolgozása és érvényre juttatása Vállalati l kultúra fejlesztése Oktatás

20 A SZOMORÚ TANULSÁG meg kéne elégednünk ezzel

21 Küldj SMS t a számra ezzel a szöveggel: KÜRT ARG

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

WIFI elérés beállítása Windows 7 Felhasználó azonosítással

WIFI elérés beállítása Windows 7 Felhasználó azonosítással WIFI elérés beállítása Windows 7 Felhasználó azonosítással Pattantyús-Ábrahám Géza Ipari Szakközépiskola és Általános Művelődési Központ Készítette: Jászberényi József, 2011 1/14 A PÁGISZ WIFI hálózathoz

Részletesebben

WIFI elérés beállítása Windows XP tanúsítvánnyal

WIFI elérés beállítása Windows XP tanúsítvánnyal WIFI elérés beállítása Windows XP tanúsítvánnyal Pattantyús-Ábrahám Géza Ipari Szakközépiskola és Általános Művelődési Központ Készítette: Jászberényi József, 2011 1/24 A PÁGISZ WIFI hálózathoz kétféle

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

ö ö ü ü ű ö Í ö ö ö ű Í ü ű ö ö ö ü ű ö ö ö ö ö Í ű ű ü ü Ó ű ö ö É ü ö ö ö ü ü É ö ü ö Á ü Á ű ü ű ű ű ű Í ÍÁ ü ö ö ö ü ü ü É ü ü Á ö ü ü ö ö ű ü ö ü ü ü ö ü ü ü ö ü ü ü ö ö ü ű ö ű ü ö ü ü ö ű ü Í ü

Részletesebben

Í ű Á Á ű ü ü ü ű Í ü ü ü ü Í ű ű ü ü ű ü ü ű ü Í Í É Á Á Á É Á Ö Á Á Á ü É Ó Á Á Á Á É É Á ű É É Á ű ű Á Í Á Í É Á Á Á Á Á Á Ó Á ű ű ü ű ű ű ű ű ü ű Ó ü ű ü ü ű ü ű Í Í ü ű ü ü ü ü ü ű ü ű ü ü ü ü ü ű

Részletesebben

ó ö ó Í Í Ó Í Á Í Í Í Ó Ú ó Í Ó ó Ó ó Í Ó Ó Ó Ó Ó Ó Ó ó Á Ó Ó ó ö ó Ú Í Í Ó Ó Ó Í Ó Ú É Í Í Í Ú Ó ő Í Í Ó Ó Ú Ó Ó ó Í ó Á Ó Ó Ó ó ó Í Ó Ó Ó Ó Ó Í Ú Í Í É ö Ó Ó Í Ó Ú Ó Ú Ó Ö Í Í Ú Ó Ó ó Ű Ó Ó Ó Ó Ó Ó Ó

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

PAYU Hungary Kft. PayU Mobil fizetés

PAYU Hungary Kft. PayU Mobil fizetés PAYU Hungary Kft. PayU Mobil fizetés Felhasználói Dokumentáció 2014.01.08. Tartalomjegyzék Tájékoztató a PayU Mobil fizetési módról... 3 Az alkalmazás aktiválása... 3 Bankkártya regisztráció folyamata...

Részletesebben

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server 2007 Nokia. Minden jog fenntartva. A Nokia, a Nokia Connecting People és az Nseries a Nokia Corporation védjegye, illetve bejegyzett védjegye. Az említett egyéb termékek és cégek neve tulajdonosuk védjegye

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter Ez a terméket bármely ma használatos web böngészővel (pl. Internet Explorer 6 or Netscape Navigator 7.0) beállítható. Kezdő lépések DP-G321 AirPlus G 802.11g/2.4GHz Vezeték nélküli Multi-Port Nyomtató

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Sajtótájékoztató 2010. október 6. A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Szekeres Viktor Gloster telekom Kft. Mészáros Attila Cisco Magyarország Kft. Mai témáink Rövid bemutatkozás

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

Katasztrófa menedzsment okostelefonon

Katasztrófa menedzsment okostelefonon Katasztrófa menedzsment okostelefonon Podolcsák Ádám adam.podolcsak@competterra.com Knyihár Zsuzsanna zsuzsanna.knyihar@competterra.com Compet-Terra Szervező és Tanácsadó Kft. www.competterra.com Megelőzhető

Részletesebben

A rendszerek folyamatlogikai rendje

A rendszerek folyamatlogikai rendje A rendszerek folyamatlogikai rendje 6. A SZEMÉLYSZÁLLÍTÁSI FOLYAMAT IRÁNYÍTÁSA operatív irányítás 13. Mobil összetevők tervezése 1. SZEMÉLYSZÁLLÍ- TÁS TERVEZÉSE 11. Szállítási feladat tervezése 12. Immobil

Részletesebben

Szolgáltatások. Szolgáltatások1990-ben. Szolgáltatások 2011-ben. Hagyományos* Hagyományos* Fapados** VIP VIP. Ár tartalmazza. Ár nem tartalmazza

Szolgáltatások. Szolgáltatások1990-ben. Szolgáltatások 2011-ben. Hagyományos* Hagyományos* Fapados** VIP VIP. Ár tartalmazza. Ár nem tartalmazza Okostelefon elterjedtség Magyarországon Csáki-Barcza Zoltán, IT Partner osztályvezető, Magyar Telekom Nyrt., Kis- és középvállalati értékesítési igazgatóság Az összpontosítás a siker egyik kulcsa. Tisztában

Részletesebben

Az Internet jövője Internet of Things

Az Internet jövője Internet of Things Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok

Részletesebben

Ez a Használati útmutató a következő modellekre vonatkozik:

Ez a Használati útmutató a következő modellekre vonatkozik: AirPrint útmutató Ez a Használati útmutató a következő modellekre vonatkozik: DCP-J05/J3W/J5W/J7W/J55DW/J75DW, MFC-J00/ J85DW/J450DW/J470DW/J475DW/J650DW/J870DW/J875DW A verzió HUN Megjegyzések meghatározása

Részletesebben

Ez a felhasználói útmutató a következő modellekre vonatkozik:

Ez a felhasználói útmutató a következő modellekre vonatkozik: AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW A verzió HUN

Részletesebben

Bluetooth. A Bluetooth kommunikációs adapter beállítása. Microsoft Windows XP/Vista/7 operációs rendszerre. Felhasználói kézikönyv

Bluetooth. A Bluetooth kommunikációs adapter beállítása. Microsoft Windows XP/Vista/7 operációs rendszerre. Felhasználói kézikönyv A kommunikációs adapter beállítása Microsoft Windows XP/Vista/7 operációs rendszerre Felhasználói kézikönyv Használat előtt kérjük, alaposan olvassa el ezt az útmutatót 2 Tartalomjegyzék 1. A kommunikációs

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest Napirenden a mobil eszközök menedzsmentje Kiss Attila Sophos Advanced Sales & Mobile Kiss Attila Sophos Advanced

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA

MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA Kiindulási pont - 2003 Exchange 2003 Pocket PC 2003: Vállalati levelezés megjelenítése a mobil telefonok WAP böngészőjében PDA-k

Részletesebben

CMP-VOIP80. VoIP telefon + vezeték nélküli DECT telefon. English Deutsch Français Nederlands Italiano Español Magyar Suomi Svenska Česky ANLEITUNG

CMP-VOIP80. VoIP telefon + vezeték nélküli DECT telefon. English Deutsch Français Nederlands Italiano Español Magyar Suomi Svenska Česky ANLEITUNG MANUAL MODE D EMPLOI MANUALE HASZNÁLATI ÚTMUTATÓ BRUKSANVISNING CMP-VOIP80 VoIP telefon + vezeték nélküli DECT telefon ANLEITUNG GEBRUIKSAANWIJZING MANUAL DE USO KÄYTTÖOHJE NÁVOD K POUŽITÍ Česky Svenska

Részletesebben

i-gondnok ház automatizálási rendszer

i-gondnok ház automatizálási rendszer RF elektronik INCOMP i-gondnok ház automatizálási rendszer RLAN3 Rádiós illesztő Kezelési útmutató Az RLAN3 rádiós illesztő készülék egy olyan kompakt eszköz, mely alkalmas helyi, Ethernet hálózati, illetve

Részletesebben

A ZENEI HANGOKNAK IS VAN NEVÜK. EZEK A NEVEK ÍGY HANGZANAK: C (cé) D (dé) E (é) F (ef) G (gé) A (á) H (há)

A ZENEI HANGOKNAK IS VAN NEVÜK. EZEK A NEVEK ÍGY HANGZANAK: C (cé) D (dé) E (é) F (ef) G (gé) A (á) H (há) MINDEN GYEREKNEK VAN NEVE. NEKED MI A NEVED? A ZENEI HANGOKNAK IS VAN NEVÜK. EZEK A NEVEK ÍGY HANGZANAK: C (cé) D (dé) E (é) F (ef) G (gé) A (á) H (há) BIZTOSAN ELŐFORDULT MÁR, HOGY NEM A NEVEDEN HÍVTAK,

Részletesebben

MOBILFIZETÉS ÁLTALÁNOS SZOLGÁLTATÁSI FELTÉTELEK

MOBILFIZETÉS ÁLTALÁNOS SZOLGÁLTATÁSI FELTÉTELEK Általános és Domino Üzletszabályzat 4. számú melléklet MOBILFIZETÉS ÁLTALÁNOS SZOLGÁLTATÁSI FELTÉTELEK I. ÁLTALÁNOS RENDELKEZÉSEK 1. Jelen melléklet tartalmazza a Szolgáltató MobilFizetés Általános Szolgáltatási

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Gazdálkodási modul. Gazdaságtudományi ismeretek II.

Gazdálkodási modul. Gazdaságtudományi ismeretek II. Gazdálkodási modul Gazdaságtudományi ismeretek II. Vezetés és kommunikációs ismeretek KÖRNYEZETGAZDÁLKODÁSI MÉRNÖKI MSc TERMÉSZETVÉDELMI MÉRNÖKI MSc Információmenedzsment 90. lecke INFORMÁCIÓ MENEDZSMENT

Részletesebben

Rendszám felismerő rendszer általános működési leírás

Rendszám felismerő rendszer általános működési leírás Rendszám felismerő rendszer általános működési leírás Creativ Bartex Solution Kft. 2009. A rendszer funkciója A rendszer fő funkciója elsősorban parkolóházak gépkocsiforgalmának, ki és beléptetésének kényelmesebbé

Részletesebben

Netis vezeték nélküli, N típusú USB adapter

Netis vezeték nélküli, N típusú USB adapter Netis vezeték nélküli, N típusú USB adapter Gyors üzembe helyezési útmutató WF-2109, WF-2111, WF-2116, WF-2119, WF-2119S, WF-2120, WF-2123, WF-2150, WF-2151, WF-2190, WF-2503 1 A csomag tartalma A csomag,

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Számítógépes alapismeretek 1.

Számítógépes alapismeretek 1. Számítógépes alapismeretek 1. 1/7 Kitöltő adatai: 1. Név: 2. Osztály: 3. E-mail címe: 2/7 Kérdések: 1. Mi az IKT (Információs és Kommunikációs Technológia)? Olyan eszközök, technológiák, amik az információ

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN irprint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz Drive-by Okos telefon Multiterm Pro Kézi eszközzel történő mérőkiolvasás USB Meter Reader Fix hálózat Automatizált mérőleolvasás fix hálózaton

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

A kontrolladat-szolgáltatás elkészítése

A kontrolladat-szolgáltatás elkészítése A kontrolladat-szolgáltatás elkészítése Az alábbi leírás tartalmazza a kontrolladat állomány elkészítésének lehetséges módjait, valamint az adatszolgáltatás elektronikus teljesítésének lépéseit. Valamint

Részletesebben

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések

Részletesebben

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához (ver 1.3) A fejlesztés a KIOSZK - Komplex információs on-line szolgáltatások kialakítása - egységes rendszer

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Az EV3. Az EV3 technológia csatlakoztatása. LEGO.com/mindstorms. Az EV3 Brick (Tégla) csatlakoztatása a számítógéphez

Az EV3. Az EV3 technológia csatlakoztatása. LEGO.com/mindstorms. Az EV3 Brick (Tégla) csatlakoztatása a számítógéphez Az EV3 csatlakoztatása Az EV3 Brick (Tégla) csatlakoztatása a számítógéphez Csatlakoztassuk az EV3 Brick-et a számítógépünkhöz USB kábellel, vagy vezeték nélküli módon Bluetooth vagy Wi-Fi segítségével.

Részletesebben

Dr. Fehér Péter Dr. Szabó Zoltán. Budapesti Corvinus Egyetem Információrendszerek tanszék

Dr. Fehér Péter Dr. Szabó Zoltán. Budapesti Corvinus Egyetem Információrendszerek tanszék Dr. Fehér Péter Dr. Szabó Zoltán Budapesti Corvinus Egyetem Információrendszerek tanszék A kutatás háttere 4. éve folyó kutatás Kérd íves felmérés Papír alapú kérd ív Online kérd ív 2012 Q2 Esettanulmányok

Részletesebben

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés 4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

A Jövő Internete - általános tervezési ajánlások

A Jövő Internete - általános tervezési ajánlások HTE INFOKOM 2014 konferencia és kiállítás Kecskemét, 2014. okt. 8-10. A Jövő Internete - általános tervezési ajánlások Dr. Abos Imre egyetemi docens abos@tmit.bme.hu BME Távközlési és Médiainformatikai

Részletesebben

Satel ETHM-1. Ethernet modul. www.riasztobolt.hu

Satel ETHM-1. Ethernet modul. www.riasztobolt.hu Satel ETHM-1 Ethernet modul Az ETHM-1 Ethernet modul egy TCP/IP szerver. A modul felépítése az 1. ábrán látható: 1. ábra. Az Ethernet modul felépítése 1 RS-232 port lehetővé teszi a modul csatlakoztatását

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Felkészítés szakmai vizsgára. 1163-06 modulhoz. II/14. évfolyam

Felkészítés szakmai vizsgára. 1163-06 modulhoz. II/14. évfolyam Felkészítés szakmai vizsgára informatika területre Felkészítés szakmai vizsgára informatika területre 1163-06 modulhoz II/14. évfolyam tanári kézikönyv A TISZK rendszer továbbfejlesztése Petrik TISZK TÁMOP-2.2.3-07/1-2F-2008-0011

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

ContractTray program Leírás

ContractTray program Leírás ContractTray program Leírás Budapest 2015 Bevezetés Egy-egy szerződéshez tartozó határidő elmulasztásának komoly gazdasági következménye lehet. Éppen ezért a Szerződés kezelő program főmenü ablakában a

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

BusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése

BusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése BusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése Közlekedéstudományi Konferencia Hazai és nemzetközi projektek a közlekedésben Győr, 2014. március 27-28. BME - Közlekedésüzemi

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

SMS küldő központ Leírás

SMS küldő központ Leírás SMS küldő központ Leírás Budapest 2015 Bevezetés A Clicxoft programcsalád egyes programjaiból sms-t lehet küldeni. Az sms-t küldése nem közvetlenül a programokból történik. Az egyes programok a küldendő

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

VisualBaker Telepítési útmutató

VisualBaker Telepítési útmutató VisualBaker Telepítési útmutató Office Hungary Bt web: www.visualbaker.hu e-mail: info@visualbaker.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Telepítési kulcs...

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter 2011. december 7. Napirend A PCI DSS megfelelés motivációi Audit kötelezettség háttere A QSA assessment szolgáltatás Az audit

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN AirPrint útmutató A Használati útmutató a következő modellekre vonatkozik: MFC-J650DW/J670DW/J690DW 0 verzió HUN Megjegyzések meghatározása A használati útmutatóban a megjegyzéseket végig az alábbi stílusban

Részletesebben

Tisztelt Telepítő! 2. Ellenőrizze, hogy a modul engedélyezve van-e: Szekció [382] Opció 5 (alternatív kommunikátor) BE.

Tisztelt Telepítő! 2. Ellenőrizze, hogy a modul engedélyezve van-e: Szekció [382] Opció 5 (alternatív kommunikátor) BE. Tisztelt Telepítő! A PowerSeries NEO GO alkalmazás segítségével távolról vezérelhetőek a NEO központok. Ehhez a központokat valamely TL280/TL2803G/3G2080 modullal kell bővíteni. A modul verziószámának

Részletesebben

T-Mobile Communication Center Készülékek telepítése a TMCC segítségével

T-Mobile Communication Center Készülékek telepítése a TMCC segítségével T-Mobile Communication Center Készülékek telepítése a TMCC segítségével Tartalomjegyzék 1 Készülékek / mobiltelefonok telepítése 3 1.1 Infravörös kapcsolat Win2000 és WinXP operációs rendszerrel 3 1.2

Részletesebben

Invitel levelezés beállítása @fibermail.hu email címek esetén

Invitel levelezés beállítása @fibermail.hu email címek esetén Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket

Részletesebben

ServiceTray program Leírás

ServiceTray program Leírás ServiceTray program Leírás Budapest 2015 Bevezetés szerviz munkalapok státuszai a Törölve és Lezárva státuszt leszámítva a munkalap különböző nyitott állapotát jelzik, melyek valamilyen tevékenységet jeleznek.

Részletesebben

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához (ver 1.1) A fejlesztés a KIOSZK - Komplex információs on-line szolgáltatások kialakítása - egységes rendszer

Részletesebben

DebitTray program Leírás

DebitTray program Leírás DebitTray program Leírás Budapest 2015 Bevezetés Egy-egy kintlévőséghez tartozó határidő elmulasztásának komoly következménye lehet. Éppen ezért a Kintlévőség kezelő program főmenü ablakában a program

Részletesebben

Mini DV Használati útmutató

Mini DV Használati útmutató Mini DV Használati útmutató Készülék leírása 1: Akasztó furat 2: Bekapcsoló 3: Mód 4:Klipsz 5:Micro SD 6:Tartó 7: Mini USB 8: Kamera 9:Felvétel 10: Státusz indikátor 11: Mikrofon Tartozékok 12: Állvány

Részletesebben

TvNetTel Internet Kapcsolat Beállítása

TvNetTel Internet Kapcsolat Beállítása TvNetTel Internet Kapcsolat Beállítása A TvNetTel Kft internetes szolgáltatásának igénybevételéhez szükséges a hálózati csatlakozás beállítása a számítógépen vagy routeren. A beállításhoz szükség van a

Részletesebben

Vodafone Mobil Kormányzat. Ürögi Zsolt értékesítési igazgató 2011. november 3.

Vodafone Mobil Kormányzat. Ürögi Zsolt értékesítési igazgató 2011. november 3. Vodafone Mobil Kormányzat Ürögi Zsolt értékesítési igazgató 2011. november 3. A közös siker érdekében Amit nyújtunk: Stratégiai partnerség az Önkormányzatokkal. Világvezető, innovatív 3G szolgáltatás.

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

Easton420. Automata Telefon hangrögzítő. V 6.0 Telepítése Windows XP rendszerre

Easton420. Automata Telefon hangrögzítő. V 6.0 Telepítése Windows XP rendszerre Easton420 Automata Telefon hangrögzítő V 6.0 Telepítése Windows XP rendszerre A mellékelt telepítő CD-t helyezze a számítógép lemez olvasó egységbe, várja meg az automatikus indítási képernyőt. Majd válassza

Részletesebben

AZ ELMÚLT HÁROM ÉV TAPASZTALATAI A DUÁLIS KÉPZÉS KIALAKÍTÁSA SORÁN

AZ ELMÚLT HÁROM ÉV TAPASZTALATAI A DUÁLIS KÉPZÉS KIALAKÍTÁSA SORÁN AZ ELMÚLT HÁROM ÉV TAPASZTALATAI A DUÁLIS KÉPZÉS KIALAKÍTÁSA SORÁN II. DUÁLIS FELSŐOKTATÁSI KONFERENCIA A KECSKEMÉTI DUÁLIS MODELL 3 ÉVE 2015. OKTÓBER 15. A program a TÁMOP-4.1.1.F-13/1-2013-0019. azonosítószámú,

Részletesebben

Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap

Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap Vezeték nélküli adattovábbítás 16 másodpercenként Akár 16 éves elem élettartam Stabil és gyors adatkiolvasás Szabad Európai rádiófrekvencia

Részletesebben

A BENCHMARKING AZ. - a legjobb gyakorlatról - Dr. Farkas Katalin. 2005. december 16.

A BENCHMARKING AZ. - a legjobb gyakorlatról - Dr. Farkas Katalin. 2005. december 16. A BENCHMARKING AZ EGYMÁSTÓL TANULÁS FILOZÓFIÁJA - a legjobb gyakorlatról - Dr. Farkas Katalin 2005. december 16. A benchmarking Általános összehasonlítás Mások eredményeinek kritikus értékelése Önmagunk

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben