AVAGY: MENNYIRE NYOMON KÖVETHETŐ ÉLETÜNK A VIRTUÁLIS TÉRBEN?

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "AVAGY: MENNYIRE NYOMON KÖVETHETŐ ÉLETÜNK A VIRTUÁLIS TÉRBEN?"

Átírás

1 Szolnoki Tudományos Közlemények XV. Szolnok, Dr. Miskolczi Ildikó 1 AMI NINCS A YOUTUBE-ON AZ NEM TÖRTÉNT MEG, AMIT NEM TALÁL A GOOGLE AZ NINCS, ÉS AKI NINCS FENN A FACEBOOK-ON AZ NEM IS LÉTEZIK? AVAGY: MENNYIRE NYOMON KÖVETHETŐ ÉLETÜNK A VIRTUÁLIS TÉRBEN? Felhasználóként mennyire vagyunk követhetőek mi magunk és egyes tevékenységeink a weben? Összeköthetők-e a különböző közösségekben, fórumokon nyilvántartott adataink a virtuális világban? Figyelhetők-e valós időben tevékenységeink a digitális terekben? Milyen digitális nyomokat hagyunk magunk után a virtuális világban és mit tehet a szolgáltató ezekkel az információkkal? Mit várhat el a szolgáltatótól a felhasználó adatvédelmi és adatbiztonsági kérdésekben? A cikkben és az előadásban a szerző áttekintést ad a virtuális terekben történő felhasználói tevékenységek következtében történő alapvető adatvédelmi, adatbiztonsági kérdésekről, gyakorlati, mindenki által megtapasztalható példákkal illusztrálva az elmondottakat. HOW TRACEABLE OUR LIFE IN THE VIRTUAL SPACE? How much are we ourselves and our single activities traceable on the web as a user? Who can connect our data which was kept in the different communities, on fora in the virtual world? Can be been watching in a real time our activities in the digital spaces? How digital traces we leave in the virtual world and what the service provider may make with these informations? What may the user expect from the service provider in data protection and data security questions? In this article the author provides an overview of the virtual spaces of user actions as a result of basic data protection, data security issues, practical examples experienced by everyone being said. BEVEZETÉS A XXI. század mobilizálódó digitális világa lehetővé teszi a felhasználók számára az online alkalmazások használatát, valós idejű tevékenységek, közösségi munkák végzését a virtuális terekben. A világhálón szörfölünk, olvassuk jeinket, közösségi oldalak szolgáltatásait 1 Szolnoki Főiskola, Gazdaságelemzési és Módszertani Tanszék, főiskolai adjunktus, H-5000 Szolnok, Tiszaligeti sétány A cikket lektorálta: Dr. Seres György ZMNE, DSc.

2 vesszük igénybe, online bankolunk, tanulunk, végzünk munkát sok esetben. Fel sem merül a felhasználók nagy részében, hogy ezen szolgáltatások használata még ha sok esetben regisztrációhoz kötött is mennyire biztonságos avagy sem. Ki láthatja a felhasználót a virtuális térben, ki figyelheti tevékenységeit, és milyen adatok, nyomok maradnak utánunk egy-egy site-on? A különböző virtuális terekben hagyott nyomainkat, adatainkat ki és hogyan tudja összekötni, felhasználni? A szolgáltatók figyelik-e és miért a felhasználók szokásait? Kik azok, akik hozzáférnek adatainkhoz, látják tevékenységeinket és naplózzák, archiválják, azokat? Milyen nyomokat hagyunk és mennyire vagyunk követhetőek digitális tetoválásaink alapján? A cikk az alapfogalmak meghatározása után bemutatja a legjelentősebb online adatkezelési veszélyforrásokat a felhasználói szokások tükrében, majd javaslatokat ad, hogy a virtuális terű tevékenységeik során hogyan tudják az egyes felhasználók személyes szférájukat megőrizni. ALAPFOGALMAK Az alapfogalmak körében elengedhetetlen, hogy meghatározzuk, mit értünk az információs rendszerek biztonságos működésének fogalmán. Az információs rendszerek biztonsága három alapvető dolgot jelent: - a rendszer erőforrásainak sérthetetlenségét; - előírás szerinti hozzáférhetőségét és rendelkezésre állását, valamint - az előírt műveletek pontos végrehajtását. Ezek a kritériumok fokozottan igazak a virtuális térben végzett munkákra, amikor is a felhasználó nem saját számítógépe, vagy egyéb IKT eszköze erőforrásait használja tevékenysége során, hanem ún. felhő-alkalmazásokat, azaz a világhálón jelenlévő szolgáltatók által nyújtott és elérhetővé tett erőforrásokat - legyenek azok infrastruktúrák, felhasználói környezetek, szolgáltatások vagy szoftverek. Az adatvédelem mint jogi fogalom magánszemélyek adataikkal való önrendelkezési jogát hivatott biztosítani, nemzetközi és nemzeti jogi szabályozással. Az adatvédelem az összegyűjtött adatok sérthetetlenségét, integritását, használhatóságát és bizalmasságát lehetővé tevő technológiák és szervezési módszerek összessége. A fogalomról a személyes adatok 2 körében beszélhetünk, amikor is a felhasználó információs önrendelkezési joga nyer teret. Az adatvédelem tehát nem más, mint a személyes adatok gyűjtésének, feldolgozásának és felhasználásának korlátozása, az érintett személyek védelmét biztosító alapelvek, szabályok, eljárások, adatkezelési eszközök és módszerek összességével együtt 3. Ennek értelmében az adatkezelők a természetes személyek személyes adatait csak azok beleegyezésével szerezhetik meg, tárolhatják és dolgozhatják fel. A személyes adatok védelme magában foglalja a fizikai adatvédelmet (adatbiztonságot) is, amely a megsemmisüléstől, illetéktelen változtatástól, megtekintéstől, felhasználástól vagy továbbítástól védi azokat. Az adatbiztonság tehát nem más, mint az adatok sérthetetlenségének biztosítása, és a jogosultak számára való rendelkezésre állása. 2 A személyes adatokkal foglalkozó jogszabályok: A Magyar Köztársaság Alkotmánya évi XX. Tv. 59., A Magyar Köztársaság Alkotmánybírósága az 15/1991. számú határozatának II. Fejezetében, valamint az évi LXIII.tv. A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról évi LXIII.tv. A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról 2

3 Kissé sarkosan fogalmazva: az adatvédelem tehát azt mondja meg, hogy mit kell, és a biztonság kritikussága függvényében mennyire megvédeni, míg az adatbiztonság, az informatikai biztonság azt határozza meg, hogy az adatvédelmi, titokvédelmi osztályozást figyelembe véve az informatikai erőforrásokat hogyan kell megvédeni, valamint a védelmi intézkedéseket meg is teszi. Az adatvédelem jogi, míg az adatbiztonság informatikai fogalom. AZ ONLINE TEVÉKENYSÉGEK Az internet széles körű és rohamos elterjedésével, alapvető fontosságú kérdéssé vált az online adatvédelem és adatbiztonság kérdése. A felhasználók, a szolgáltatók egyre több adatot tartanak nyilván digitális formában, egyre több adatot osztanak meg magukról másokkal. Ma már szinte mindenki használ valamilyen online munkakörnyezetet nap, mint nap. Dolgozunk, vagy adatokat tárolunk a weben, -ezünk, társadalmi hálókat építünk, szoftvereket használunk szolgáltatásként vagy éppen infrastruktúrát. Természetes igénnyé válik, hogy azok a rendszerek, szoftverek, segédprogramok, amelyek a digitális adatkezelést és tárolást lehetővé teszik, biztonságosan működjenek. Az emberek többnyire csak akkor tulajdonítanak ugyanis nagy jelentőséget ezen technológiáknak, amikor azok nem működnek megfelelően. A számítási felhő használata egyre népszerűbb, elsősorban, mint pénz-megtakarítási technika és forma [1]. Ugyanakkor veszélyes a cégek adatait vagy személyes információkat olyan virtuális térben lévő rendszeren tárolni, amely biztonsági lyukakkal rendelkezik. Jelen pillanatban ez jelentheti az ún. felhő-technika 4 használatának árny-oldalát: a felhő-technika ugyanis nem tudja védeni az adatainkat, ha magunknál tartjuk az irányítást (azaz nem tesszük hozzáférhetővé a felhőszolgáltatások számára adatainkat), a felhőben viszont pont az irányításról mond le a felhasználó. Tovább bonyolódik a helyzet, ha a felhőszolgáltatónk alvállalkozója valamely szolgáltatónak, vagy ő maga adja tovább alvállalkozónak az adattárolási jogokat írja Sarrel [1]. A XXI. század digitalizált világa kritikus adatvédelmi szempontból, hiszen a nagy szolgáltatók keresőmotorjai könnyedén felfedezik a felhasználói profilokat. Így nem csupán a különböző adatbázisokban tárolt adataink (pl. bűnügyi, egészségügyi, szociális, állás, pihenés, biztosítás, vásárlás ) kapcsolhatók össze könnyen, de korszerű mobileszközökkel az adatmozgások valós időben követhetőek a virtuális térben. Ráadásul a digitális adatok könnyen tárolhatók meghatározhatatlan ideig, illetve reprodukálhatóak a virtuális téren belül. Azzal, hogy az egyének a digitális térben élnek, dokumentálják életüket, tevékenységeiket, egyben lemondanak arról a lehetőségről, hogy kezükben tartsák az irányítást legalább is az adatkezelés tekintetében mindenképp. Az online tevékenységek figyelésével a szolgáltató olyan hálózati adatokhoz tud hozzájutni, amelyek publikussá tétele az egyén, de vállalkozások, számára is aggodalomra adhat okot. A virtuális terekben a számítási felhőben tárolt adatok pillanatnyilag egyik nagy problematikája biztonsági szempontból, hogy miután 4 Technikai értelemben nem más, mint szerverek, kapcsolatok, szoftverek és hálózatok. A felhőben való munka során a különböző, a weben található eszközöket, alkalmazásokat úgy tudjuk használni, hogy azokat nem kell letöltenünk saját számítógépükre vagy más mobil IKT eszközünkre, ezáltal nem terheljük saját erőforrásainkat. A szükséges alkalmazások a virtuális térben (a világhálón) szolgáltatók által nyújtott ingyenes vagy csekély bérleti díj fejében használhatóak. 3

4 nem saját szerveren tároljuk adatainkat, a felügyeletbe, adatbiztonságba kevés beleszólásunk van, mint felhasználónak. Ezeknek a kérdéseknek a kezelése mind személyes, mind szervezeti szinten már túlmutat egy szakmailag jól képzett rendszergazda alkalmazásán. A számítógépek ma már egymásra támaszkodnak, egyre nagyobb hálózatokat alkotnak, egyre több olyan szolgáltatás jelenik meg, amely időt, költséget és erőforrást takarít meg a felhasználónak, ha azokat szintén a globális hálózaton, az interneten érjük el és használjuk. Ezek az online elérhető szolgáltatások, egy hatalmas felhőt jelentenek, amelyeket az egyedi vagy hálózatba kapcsolt számítógépek egyaránt elérhetnek és használhatnak. Az ilyen típusú úgynevezett felhő-szolgáltatások használata során a vírustámadások, és a jogosulatlan hozzáférések jelentik a legfőbb veszélyforrást a felhőben tárolt adataink számára. A felhő-szolgáltatások nyitott használhatóságának tehát ára van. Egyre több szolgáltató jelenik meg az egyre növekvő felhasználói igények kielégítésére, egyre több és több alkalmazás használatának lehetőségével. Biztonsági szempontokat előtérbe helyezve ajánlatos ún. zárt, (regisztrációhoz kötött) felhőkben dolgozni, illetve olyan szolgáltatónál, amely szolgáltatói garanciát ad a biztonságos működés és alkalmazhatóság tekintetében. Kockázati pontok A biztonságos felhő-alkalmazásnak ilyen módon több kockázati pontját tudjuk meghatározni. A felhő-szolgáltató részéről ilyen pontok az alkalmazott technológia vagy a felhő rendeltetésszerű működéséhez előírt folyamatok biztonságos működtetésének kérdése. Ezeknek a kockázati pontoknak a csökkentését hivatottak kezelni a folyamatos és egyre szélesebb körű szabványosítási kísérletek a felhő-technológiában, amelyek napjainkban vannak kialakulóban. A szabványosítás másik, pozitív hozadéka, hogy a szabványok használatával a felhők egymásba integrálhatóak, és egymás között átjárhatóak lesznek. A felhő-alkalmazások másik kockázati oldalát maguk a felhasználók jelentik. Sarkalatos kérdés, hogy milyen adatokat tárolunk és dolgozunk fel a felhőkben, kiknek és milyen jogosultságot adunk az adatokhoz való hozzáféréshez és adatmanipulációs 5 tevékenységekhez elején megjelentek az ún. okos felhő-szolgáltatások, amelyek képesek monitorozni a felhasználók adatait, eszközhasználatukat. A lehetséges veszélyek mellett azonban ennek a technológiának köszönhetjük, hogy az alkalmazásszerverek képesek interpretálni, azaz eszközbaráttá tenni egy-egy weboldal megjelenését, képernyőre szabni annak tartalmát. Ugyanakkor megkönnyítheti a (személyre) eszközre szabott szolgáltatások nyújtását is [2]. Az egyre nagyobb és gyorsabb mértékben terjedő mobileszközök használata [3] további kockázatokat rejt több szempontból is. Ezek közül felhasználói probléma, hogy az ilyen eszközökön könnyen keveredhetnek a magán- és hivatalos adatok. Nem megfelelő adatkezeléssel, védelemmel komoly kockázati pontot jelenthet szenzitív adatok védelmében. A mobileszközök szoftveres védelme sem mindig megoldott, ami egy újabb biztonsági rés lehet. Szintén a mobil eszközhasználatban rejlő lehetséges veszélyforrás a vezeték nélküli hálózatok, csatornák használata, amelyek esetében fokozott figyelmet kell fordítani a biztonságra. 5 Adatmanipuláción jelen esetben az adatok bárminemű kezelését, megváltoztatását, módosítását, mozgatását értem, rendeltetésszerű működést és felhasználói tevékenységet, nem pedig rosszindulatú károkozást feltételezve. 4

5 A hitelesítés szerepe A felhő felhasználói környezetben a szoftverek és szolgáltatások kiválasztásának, biztonságos használatának és értékelésének alapvető tényezője, hogy a szolgáltató feleljen meg mindazon biztonsági előírásoknak, amelyek a felhasználók részéről többek között a jogosultság szerinti hozzáférést és biztonságos munkát jelentik [4]. Ilyen tényezők: különböző tervezési hibák, rossz javítás, frissítés, érzékeny adatok mozgása hitelesítés nélkül problémákhoz vezet; szoftverek tekintetében: szolgáltató rendelkezzen a szoftver kezelésének (szállítás, frissítés ) kötelezettségvállalásával; a licencben foglaltaknak megfelelően a szerződés egész időtartama alatt a megfelelő szoftverfrissítések biztosítása; a szoftver kezdőoldalán megjelenített biztonsági előírásoknak való megfelelés megjelenítése; a kompatibilitás, (védelmi tervezés és szerkezetek az egyéb alkotóelemeinek összhangja a virtuális környezetben), azaz biztosítani a szoftver kompatibilitását a virtuális környezet más összetevőivel; biztonsági házirend és eljárások kidolgozása és alkalmazása: fizikai és logikai biztonsági gyakorlatok folyamatok és azok kezelése; Szolgáltatói feladatok: o lehetővé teszik az időszakos biztonsági értékelések elvégzését, o biztonsági események észleléséhez felelősségi köröket rendelnek (jelentéstétel, válasz és kockázatcsökkentési módok), o a menedzsment részére a megoldatlan biztonsági problémákról jelentenek. Az adatkezelés alapvető biztonsági szabályai: prioritás az érzékeny adatoknak, és a felhasználói adatoknak ( szolgáltatói garancia kérése); konkrét útmutatásokat adni a szolgáltatóknak áthelyezéskor; adatvédelmi előírások betartása; szerződésbe építeni: o magánéleti adatok védelmét, o kijelenteni, hogy a felhasználó személy vagy szervezet az adatok tulajdonosa, saját adataihoz belátása szerint bármikor hozzáférhet. Szabványok jelentősége [4]: ha saját felhőt üzemeltetünk vagy nem döntöttünk még nyilvános felhő használat szolgáltatójáról; másokkal való kommunikáció elősegítése; más rendszerekkel való együttműködés elősegítése; hosszú távú tervek megvalósítása esetén. 5

6 ELŐNY Hatékonyságnövelés Adatbiztonság Skálázhatóság Gyorsabb reakcióidő PRIVÁT FELHŐK KIHÍVÁS Hatékonyságnövelés Adatbiztonság Skálázhatóság NYILVÁNOS FELHŐK ELŐNY KIHÍVÁS Hardver erőforrások rugalmasabb felhasználása Adatbiztonság Alacsonyabb bevezetési és üzemeltetési költségek Megfelelőség biztosítása Költségek tervezhetősége Szolgáltatási szintek meghatározása Hatáskörök kezelése 1. táblázat. A privát és nyilvános felhők használatának előnyei és kihívásai (készítette: Miskolczi Ildikó) A táblázatok alapján látható, hogy a felhő alapú technológiák használatának mind a privát, mind a publikus felhő-szolgáltatások használatakor jelen pillanatban legkritikusabb pontja az adatbiztonság 6, a megfelelőség és a költséghatékony működés kérdése. Az adatszivárgás lehetséges okai (1. ábra): 1. ábra. Az adatszivárgás lehetséges okai (készítette: Miskolczi Ildikó) 6 Teljes körű adatbiztonság eléréséhez tisztában kell lennünk az adatok életciklusával : adatok létrehozása, importálása, gyűjtése, feldolgozása, tárolása, továbbítása, exportálása. Ezen szakaszok bármelyike tartalmazhat többszörös sebezhetőséget [1]. 6

7 A szabályozás kialakításának lépései: 1. Elfogadható kockázati szint rögzítése. 2. Védelmi intézkedések, szankciók előírása. 3. Ellenőrzés garantálása. A kialakítandó intézkedéstervnek több összetevőből kell állnia. A biztonság megőrzésének egyik alapvető feladata a kockázatok kezeléséhez szükséges védelmi rendszabályok, intézkedések, eszközök meghatározása, megvalósítása és alkalmazása. Ezen intézkedések irányulhatnak a fenyegetéseket lehetővé tévő sebezhetőségek kiküszöbölésére, vagy csökkentésére, valamint a fenyegetések elrettentésére, megelőzésére, észlelésére, az ellenük való védelemre, bekövetkezésük esetén káros hatásaik csökkentésére, majd következményeik felszámolására. - írja Munk Sándor [5]. A biztonságos működtetés és felhasználói munka alapvető követelményei: az események folyamatos, valósidejű naplózása; a naplók sértetlenségének garantálása; a naplók feldolgozásának lehetősége; a szabályok betartatásának garantálása; gyors reagálás biztosítása; beavatkozás a folyamatokba, a felelősök azonosítása; incidenskezelés, bizonyító erejű állományok és adatok; rugalmasság, testreszabhatóság; hatékony üzemeltetés költségek, erőforrások. A védelem kialakításának lépései (2. ábra): 2. ábra. Az adatszivárgás megelőzésének lehetséges megoldásai (készítette: Miskolczi Ildikó) Megoldások: körültekintő szolgáltató választás; biztonsági másolatok készítése akár felhőben, akár saját merevlemezen vagy egyéb adathordozón; 7

8 a felhasználók tevékenységeinek naplózása; jogosultságok szerinti hozzáférés. Szolgáltató választás szempontjai: A felhő-szolgáltatások és -szolgáltatók tömeges megjelenése az elmúlt egy-két év eredménye. A gazdasági verseny szükségszerűen magával hozza a szolgáltatói kör és a szolgáltatások számának ugrásszerű növekedését is. Azonban nem minden szolgáltató nyújt garanciát és biztonságos működést, tárolást adataink számára. A nagy szolgáltatók (mint pl. Google, Yahoo, Microsoft ) saját felhő-szolgáltatásaikat úgy fejlesztik és alakítják, hogy abba a kisebb szolgáltatók integrálhatóak legyenek. Egy nagy szolgáltatót célszerűbb és biztonságosabb választani, hiszen rendelkezik olyan alapvető a felhasználó szempontjából fontos biztonsági megfelelésekkel, mint: - tanúsítvány, - jogi garancia, - a biztonsági szoftverek területén elismert és szabványos technológiákat használó szolgáltatói garancia. A Google, tovább növelve a felhőszolgáltatásai használatának biztonságát, 2010 végén a GoogleApps-ben, 2011 február közepén pedig a Gmail-ben is bevezette a mobileszközt használók számára a kétszintű azonosítás lehetőségét. Praktikusan ezt azt jelenti, hogy a felhasználó az első kapun bejutva (felhasználói név és jelszó) sms-ben kap egy kódot, amely rövid időkorláttal használható fel. Ezt a kódot, jelszót beírva jut be a rendszerbe. (A kétszintű azonosítás logikája, az online banki szolgáltatások kétszintű azonosítási logikájának analógiájával valósul meg.) [6]. Felhő-használat lehetséges okai Sok felhasználó szkeptikus ma még a felhő-használattal szemben, mondván nem biztonságos, ha az adatainkat kiadjuk, és egy szolgáltatóra bízzuk azok biztonságát a virtuális térben. De arra nem gondolnak, hogy abban a pillanatban, mikor az internethez csatlakozunk (ilyen eset például, ha egy felhasználó a szövegszerkesztője beépített fordítójával fordít le egy dokumentumot, banki utalást végez, levelet olvas, böngészik ), amikor internetes adatforgalmat bonyolítunk a szervereinkkel, máris a felhőkben dolgozunk. Így a felhasználó profiljától függően számos oka lehet a felhőhasználatnak: - IT 7 költségcsökkentés; - nem IT költségcsökkentés; - kis intézmény, saját hálózat nélkül; - gyorsan, vagy ideiglenesen szükséges szolgáltatások; - együttműködés külsősökkel; - több telephely összeköttetése; - alkalmazotti visszaélések kiküszöbölése; - távtanulás, távmunka; - beruházások elkerülése; - kiszámítható költségek; - védelem a belső ellenségtől, adatlopásoktól. 7 IT - információtechnológia 8

9 A felhő-környezet jogi kérdései A jogi kérdések közül a legalapvetőbb, hogy ki a tulajdonosa, birtokosa a felhőben tárolt adatnak? (A felhasználó, aki a felhőszolgáltatást igénybe veszi, vagy a szolgáltató, aki tárolja a felhasználó adatait?) A kérdés megválaszolásánál fontos, hogy a tulajdonjog és a birtoklás ténye, valamint a tulajdonos és a birtokos személye jelen esetben elválik egymástól. Másik fontos jogi kérés a bizalmas, titkos adatok kezelésének kérdése. Vannak olyan üzleti, államtitoknak minősülő bizalmas adatok, amelyek soha nem tölthetőek fel nyilvános kiszolgálókra. Újabb jelen pillanatban még nem szabályozott - kérdés a projectek közreműködőinek, alvállalkozóinak tulajdonjoga. Az Európai Unióban érvényben lévő bonyolult jogi környezet ellenére, a jelenlegi jogi szabályozás ezekre a kérdésekre még nem ad választ. A felhő alapú számítástechnika alkalmazói azt várják, hogy az Európai Bizottság felülvizsgálata [7], [8] során lazít a merev adatvédelmi irányelven, amelyet még 1995-ben, az internet nagyon korai szakaszában alkotott meg. A felülvizsgálat 2009-ben kezdődött, befejezése legkorábban 2011 közepére volt várható. A jogi hiányosságok ellenére a szolgáltatók igyekeznek a felhasználók számára nyilatkozati úton biztosítani az adatvédelmi és adatbiztonsági kérdésekben a felhőkörnyezet használatának biztonságát. Ilyen jogi nyilatkozatot nem biztosító szolgáltatónál nem ajánlatos szolgáltatást igénybe venni. Egy másik lehetséges megoldás a Szolgáltatási dokumentum (Terms of Service - ToS) alkalmazása, amit például a Google alkalmaz. Minden Google dokumentum segítség menüpontjának elején, mint minőségbiztosítási tanúsítványt odateszi a szolgáltató [9]. HOGYAN VÉDHETJÜK MEG MAGÁNSZFÉRÁNKAT? Az eddig leírtakból láthatjuk, hogy mind szolgáltatói, mind felhasználói oldalon számos biztonsági intézkedésre, szabályozóra és az azokban foglaltak következetes végrehajtására van szükség ahhoz, hogy a virtuális térben végzett tevékenységeink a lehető legbiztonságosabbak legyenek. De minden szabály betartása mellett is vannak a felhasználó által szem előtt tartandó íratlan szabályok. Ilyenek: - Ne adjunk meg magunkról regisztrációkor, vagy akár adatlapon sok, sokféle adatot, csak a feltétlenül fontos adatokat. Minél több információt teszünk publikussá vagy csak a rendszer számára elérhetővé magunkról, annál több információt tárolhat rólunk egy-egy szolgáltató. - Különböző rendszerekben ne egy azonosító címmel regisztráljunk. Használjunk több címet, ezeket váltogassuk! Gyakorta és egyre gyakrabban tapasztalható, hogy például Facebook-os regisztrációval elérhetünk más zárt oldalakat is, nem csak a Facebook-ot. 9

10 3. ábra. Bejelentkezés a Prezi oldalára Prezi-s vagy Facebook-os azonosítóval - Vagy, ha belépünk Facebook profilunkba, és úgy látogatunk más web-oldalakat, zárt rendszerek nem is kérnek azonosítót a felhasználótól, mert automatikusan a háttérben beléptetik a felhasználót annak Facebook-os profiljával. Ezt többnyire a felhasználó csak úgy veszi észre, ha a monitor jobb felső sarkában látja, hogy bejelentkezve, anélkül, hogy valóban bejelentkezett volna az adott zárt oldalra. - A böngészők nagy részét (pl. a Google Chrome-ját) úgy fejlesztették, hogy figyeli a felhasználó által gyakran látogatott oldalakat, és új lap nyitásakor automatikusan ezeket ajánlja fel. 4. ábra. A Google Chrome új oldal nyitása - A felhasználó által gyakran látogatott anyagok figyelésén túl a Youtube tovább megy azzal, hogy fel is ajánl a felhasználó által gyakran látogatotthoz hasonló témájú tartalmakat megtekintésre. 10

11 5. ábra. A Youtube felajánl videókat a felhasználó korábban nézett videói alapján, hasonló témákban - Amennyiben a Google rendszerben van valakinek kialakított profilja, hasonlóképpen járhat, mint sok oldal esetében a Facebook-kal. Belépve a Gmail levelező rendszerbe, és ott online maradva, ha pl. elindítjuk a Youtube oldalát, azonnal látható a jobb felső sarokban, hogy máris bejelentkeztetett a rendszer a Gmail-címmel. Egyben, mint ahogy az a következő ábrán látható is, automatikusan észreveszi, hogy ezzel az e- mail címmel egy Youtube csatornát már regisztrált a felhasználó. 6. ábra. Youtube profil felismeri és automatikusan belépteti a felhasználót a Google azonosítóval - Ebben az esetben felajánlja a rendszer, hogy kössük össze a Google rendszerünket a Youtube-al, különböző opciók szerint. 11

12 7. ábra. Youtube és Gmail összekapcsolása - Az már nem újdonság egy felhasználó számára sem, hogy a neten böngészve a számítógépünk IP címét megőrzik a látogatott oldalak. Erre látunk figyelmeztető üzenetet a wikipédia oldalán. 8. ábra. Wikipédia szerkesztéshez megjegyzi a gép IP címét - A felhasználó által látogatott oldalakat nem csupán a szolgáltató regisztrálja és őrzi, hanem saját gépünk is. Pl. a Google Chrome Előzmények menüpontja pontosan őrzi a látogatott oldalakat. Rosszindulatú oldalak látogatása esetén ilyen előzmények után nem is sejti a felhasználó, hogy a látogatott weboldal továbbra is figyeli az ő gépét, felhasználói szokásait. 12

13 9. ábra. Chrome történet - Bizonyos oldalak nem csak a háttérben leskelődnek és rögzítik a felhasználói tevékenységeket, a de gépünk IP címét azonnal bemérve, beazonosítva chat-ablakot dobnak fel kéretlenül és agresszívan. - Érdekes kísérleti megoldást (újítást) dolgozott ki a Facebook a közelmúltban. A képernyő bal oldali sávjában valós időben láthattuk, hogy melyik ismerősünk éppen mit csinál, milyen zenét hallgat, mit olvas, milyen képet vagy információt lájkol, kivel chat-el. Gyakorlatilag a felhasználók minden egyes mozdulatát a Facebook-on belül bármelyik ismerőse követni tudta anélkül, hogy maga a felhasználó erre engedélyt adott volna bárki számára. Ezzel azonban nem csupán a felhasználók láthatták ismerőseik tevékenységeit valós időben, hanem lehetővé vált a felhasználók tevékenységeinek online figyelése, majd archiválása is Talán ezért is tűnt el hirtelen ez a Facebook kezelőfelületéről. - A Netflixszel, a Spotifyjal és a Yahoo News-zal, illetve más cégekkel kötött megállapodásoknak köszönhetően a rendszer elmenti, mi iránt érdeklődik a felhasználó. Az a Facebook-felhasználó, aki engedélyezi, hogy az adott alkalmazás hozzáférjen a profiljához, például automatikusan megosztja a barátaival az információt, milyen dalt hallgat éppen a Spotify rendszerében. Már nem szükséges a like gombot megnyomni, vagy állapotfrissítést küldeni nem kell aktivizálnia magát senkinek, elég az egyszeri beleegyezés, majd a passzív megosztás. [10] Az új timeline profil bevezetését azonban az adatvédők tiltakozása eredményeként, akik adathalászanak, internetes kémkedésnek nevezik az új alkalmazást, egyelőre elhalasztotta a Facebook [11]. 13

14 ÖSSZEFOGLALÁS A bemutatott néhány példa alapján is látható, hogy sok esetben mi magunk, a felhasználók vagyunk okai tudatosan, vagy hanyagul annak, hogy a virtuális terekben magunkról megosztott információk felhasználók és szolgáltatók sokaságához jutnak el, juthatnak el. Az online munka, tevékenység pedig soksorosára növelheti az adathalászat lehetőségét. Mi hát a megoldás privát szféránk megvédésére a virtuális terekben? Tudjuk-e befolyásolni, hogy mely adataink legyenek publikusak, és melyek ne? Szükséges-e, hogy minden ismerősünk minden adatunkat, információt lásson rólunk? Bizonyára nem. Jó megoldásnak tűnhet az online életben, ha a különböző általunk használt közösségi terekben, legyen az bármilyen szociális háló, szakmai, baráti, vagy egyéb érdeklődési körünknek megfelelő, ha csoportokat hozunk létre. Meghatározzuk, hogy felhasználói profilunk mely részét melyik csoport milyen mértékben láthatja. Az általunk feltöltött és megosztott tartalmak esetében is használhatunk csoportokat. A végső tanulság azonban egy: aki a virtuális terekben online közösségi életet él és/vagy valós idejű tevékenységeket végez, bizony nem lehet biztos abban, hogy tevékenységének digitális lenyomatai, nyomai hogyan, kinél, milyen módon kerülnek tárolásra, felhasználásra. HIVATKOZÁSOK [1] Matthew D SARREL: The darker side of cloud computing február, PC Magazine, p.1. ISSN [2] DÁVID Imre: Okos felhőszolgáltatások Intel-támogatással. [online] Computerworld, [3] KRISTÓF Csaba: A mobilbiztonság alappillérei. [online] [4] GAMBOA Joaquin, LINDSEY Mark: Standards, Security And Data Handling in A Cloud Environment. USA, /8/2008, Computerworld, p. 30. from database: Academic Search Complete. ISSN: [5] MUNK Sándor: A biztonság kérdésének dekompozíciója Hadmérnök. [Online] június. [Hivatkozva: ] pp ISSN [6] Google official website: Advanced sign-in security for your Google account. Google, [7] Európai Bizottsági vizsgálat. [http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp170_hu.pdf] [8] Európai Bizottsági vizsgálat [9] Reports, Library Technology: Cloud Computing május, pp from database: Academic Search Complete. ISSN: [10] Feleslegessé tette a like gombot a Facebook (letöltés: október 28.) [11] A Facebook elhalasztja a timeline bevezetését ing&utm_campaign=hirkereso_2011_10_4 (letöltés: október 28.) 14

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

A számítási felhő világa

A számítási felhő világa A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.

Részletesebben

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:

Részletesebben

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI NYILATKOZAT ADATVÉDELMI NYILATKOZAT 1) AZ ADATVÉDELMI NYILATKOZAT HATÁLYA Jelen internetes oldalt és a hozzá tartozó webes alkalmazásokat és adatbázisrendszert az Ecologic Consulting Kft. (székhely: 1132 Budapest

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit.

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit. 1. A Szolgáltató www.northelektro.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja a Szolgáltató kiskereskedelmi tevékenysége keretében a vezető klímaberendezés-gyártó cégek termékskálájához

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul

Részletesebben

Adatvédelmi alapok. Technika a jogban vagy jog a technikában?

Adatvédelmi alapok. Technika a jogban vagy jog a technikában? Adatvédelmi alapok Technika a jogban vagy jog a technikában? Bevezetés helyett Adatvédelem: Van tűzfalam! Root jelszóval csak konzolról lehet bejelentkezni, távolról nem. Adatvédelem IT biztonság Technikai

Részletesebben

ADATVÉDELEMI SZABÁLYZAT

ADATVÉDELEMI SZABÁLYZAT ADATVÉDELEMI SZABÁLYZAT I./ A Szabályzat célja A jelen Szabályzat célja, hogy rögzítse a COOL EDGE Media Korlátolt Felelősségű Társaság (1082 Budapest, Leonardo da Vinci utca 46. 2. em. 16.; Cg. 01-09-175457;

Részletesebben

Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán

Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán Mi is az a cloud computing? Számítási felhő Kis teljesítményű felhasználói eszköz Nagy teljesítményű szolgáltatói szerver 2 Felhasználási

Részletesebben

Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak:

Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak: ADATVÉDELEM Felhasználói feltételek Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak: tilos a biztositasonline24.hu

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506,

Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506, Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506, adatkezelés nyilvántartási száma: NAIH-76063/2014) (a

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ

ADATVÉDELMI TÁJÉKOZTATÓ ADATVÉDELMI TÁJÉKOZTATÓ 1. oldal A interneten keresztül használható üzleti szoftvereivel kapcsolatos adatkezelési tájékoztató Jelen adatvédelmi tájékoztató az (székhely: 1137 Budapest, Pozsonyi út 26.

Részletesebben

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Az adatvédelmi szabályozás célja, fontossága - A személyes adatok gyűjtése nyilvántartása, feldolgozása a legutóbbi időszakban került az alkotmányos

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Adatvédelmi Nyilatkozat. www.tegla-aruhaz.hu

Adatvédelmi Nyilatkozat. www.tegla-aruhaz.hu Adatvédelmi Nyilatkozat www.tegla-aruhaz.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tegla-aruhaz.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Rigips

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

Adatvédelmi Nyilatkozat.

Adatvédelmi Nyilatkozat. Adatvédelmi Nyilatkozat www.tondach-shop.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tondach-shop.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Tondach

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében A SZEMÉLYES ADATOK VÉDELME Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében Érintett területek Az adatkezeléssel érintett területek: A munkavállalók személyes adatainak kezelése Üzleti partnerek

Részletesebben

Kyäni internetes adatkezelési irányelvek

Kyäni internetes adatkezelési irányelvek Kyäni Internet Privacy Policy-10.10-HU-EU Kyäni internetes adatkezelési irányelvek A Kyäni, Inc. és annak kapcsolt vállalkozásai (együttesen a Kyäni), valamint ezek leányvállalatai elkötelezettek a Disztribútorok

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

IKT megoldások az ipar szolgálatában

IKT megoldások az ipar szolgálatában IKT megoldások az ipar szolgálatában Charaf Hassan, egyetemi tanár, tanszékvezető 1 IKT Trendek A mobileszközök és szenzorok erősödése A felhőszolgáltatások elterjedése Hálózati megoldások robusztussága

Részletesebben

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal A jelen adatvédelmi nyilatkozat a szolgáltató (a továbbiakban: üzemeltető) által üzemeltetett, http://www.tarsaster.hu oldalon elérhető

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

ADATKEZELÉSI NYILATKOZAT. www.intuitashop.com

ADATKEZELÉSI NYILATKOZAT. www.intuitashop.com ADATKEZELÉSI NYILATKOZAT www.intuitashop.com A Paleandra Kft. (székhely: 1102 Budapest, Liget u 12/B. 1. em. 1.; cégjegyzékszám: 01-09- 707729; nyilvántartó hatóság: Fővárosi Törvényszék Cégbírósága; adószám:

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám: TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

Az Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata

Az Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata Az Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata Az Österreich Werbung Marketing Kft., mint Osztrák Nemzeti Idegenforgalmi Képviselet feladatai ellátásához

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

ADATVÉDELEM 1. Az adatkezelő megnevezése: 2. A kezelt személyes adatok köre:

ADATVÉDELEM 1. Az adatkezelő megnevezése: 2. A kezelt személyes adatok köre: ADATVÉDELEM A Pécs-Baranyai Kereskedelmi és Iparkamara által működtetett Baranya Megyei Fejlesztési és Képzési Bizottság (BMFKB), tiszteletben tartja az internetes oldalt felkereső személyek személyes

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Google Cloud Print útmutató

Google Cloud Print útmutató Google Cloud Print útmutató A verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző

Részletesebben

TERC V.I.P. hardverkulcs regisztráció

TERC V.I.P. hardverkulcs regisztráció TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

Cookie-k használatának irányelve

Cookie-k használatának irányelve Cookie-k használatának irányelve Mi a cookie? A cookie (süti) a számítógépünk böngészőjében bizonyos weboldalak felkeresése során keletkező kicsi adatfájl. A cookie nem tartalmaz vagy gyűjt önálló információkat,

Részletesebben

Tájékoztató az 1.10-es labor használatához

Tájékoztató az 1.10-es labor használatához Tájékoztató az 1.10-es labor használatához Általános leírás A kari nyílt laborban vékony kliens alapú architektúrát alakítottunk ki, ahol egy-két alapvető alkalmazáson kívül (pl.: böngésző, PDF olvasó,

Részletesebben

Hatékony műszaki megoldások lineáris és lekérhető médiaszolgáltatások esetén Ajánlástervezet ismertetése

Hatékony műszaki megoldások lineáris és lekérhető médiaszolgáltatások esetén Ajánlástervezet ismertetése Hatékony műszaki megoldások lineáris és lekérhető médiaszolgáltatások esetén Ajánlástervezet ismertetése Tarcsai Zoltán Szabályozási szakértő Nemzeti Média- és Hírközlési Hatóság Infomédia szabályozási

Részletesebben

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési

Részletesebben

IPv6 A jövő Internet alaptechnológiája

IPv6 A jövő Internet alaptechnológiája IPv6 A jövő Internet alaptechnológiája Magyar IPv6 Konferencia Budapest, Danubius Hotel Flamenco 2012. május 3. Németh Vilmos BME 1 A kezdetek ARPANET 1969 2 Az Internet ma XXI. század A Világ egy új Internet

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ ADATKEZELÉSI TÁJÉKOZTATÓ 2016. április 01. 1. BEVEZETÉS A NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. (továbbiakban: NISZ Zrt., 1081 Budapest Csokonai u. 3.), mint jogszabály által kijelölt kormányzati

Részletesebben

Google Cloud Print útmutató

Google Cloud Print útmutató Google Cloud Print útmutató B verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző

Részletesebben

Adatkezelési Tájékoztató

Adatkezelési Tájékoztató Hölgyválasz Kft. (1061 Budapest, Paulay Ede u. 41.) Hatályos: 2008. július 1. Az Adatkezelő (a www.holgyvalasz.hu, valamint a Hölgyválasz Táncstúdió üzemeltetője) ezúton tájékoztatja a a Hölgyválasz Táncstúdió

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

EU általános adatvédelmi rendelet Fábián Péter

EU általános adatvédelmi rendelet Fábián Péter EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv

Részletesebben

Adatvédelmi tájékoztató

Adatvédelmi tájékoztató Adatvédelmi tájékoztató Jelen Adatvédelmi tájékoztatást a PontVelem Szolgáltató Nonprofit Korlátolt Felelősségű Társaság (rövidített név: PontVelem Nonprofit Kft., cégjegyzékszám: 13-09-145720, székhely:

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

Google Cloud Print útmutató

Google Cloud Print útmutató Google Cloud Print útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző

Részletesebben

Az Online Management Kft. online számlázó programjával kapcsolatos adatkezelési tájékoztató

Az Online Management Kft. online számlázó programjával kapcsolatos adatkezelési tájékoztató Az Online Management Kft. online számlázó programjával kapcsolatos adatkezelési tájékoztató Jelen adatvédelmi tájékoztató az Online Management Kft. (székhely: 1137 Budapest, Pozsonyi út 26; Cégjegyzékszám:

Részletesebben

Online naptár használata

Online naptár használata Online naptár használata WEB: https://www.google.com/calendar A Google naptár egy olyan Google-fiókhoz kötött szolgáltatás, melynek használatával a felhasználók egy ingyenes, online rendszerben tárolhatják

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

Beszámoló IKT fejlesztésről

Beszámoló IKT fejlesztésről Kompetencia alapú oktatás, egyenlő hozzáférés Innovatív intézményekben TÁMOP-3.1.4/08/2-2008-0010 Beszámoló IKT fejlesztésről Piarista Általános Iskola, Gimnázium és Diákotthon Kecskemét Tartalomjegyzék

Részletesebben

MostSzámlázz.hu - Adatvédelmi Nyilatkozat

MostSzámlázz.hu - Adatvédelmi Nyilatkozat MostSzámlázz.hu - Adatvédelmi Nyilatkozat A KBOSS.hu Kft. (székhely: 2000 Szentendre, Táltos u. 22/b.; cégjegyzékszám: 13-09- 101824; nyilvántartó hatóság: Pest Megyei Bíróság mint Cégbíróság; adószám:

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Jogi és adatvédelmi nyilatkozat

Jogi és adatvédelmi nyilatkozat Jogi és adatvédelmi nyilatkozat A Szatmári Kft. mint honlap és web áruház (továbbiakban: Adatkezelő) üzemeltetője ezúton kijelenti, és magára kötelezőnek ismeri el, hogy a honlap és a web áruház üzemeltetése

Részletesebben

Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján.

Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZAT Szocio-Produkt Kft. Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. Kiadva:

Részletesebben

Tagi nyilatkozat elektronikus aláírás folyamata MicroSigner alkalmazás használatával

Tagi nyilatkozat elektronikus aláírás folyamata MicroSigner alkalmazás használatával Tagi nyilatkozat elektronikus aláírás folyamata MicroSigner alkalmazás használatával A Magyar Szénhidrogén Készletező Szövetség 2016. december 1-jével bevezette a MicroSigner alkalmazás használatával történő

Részletesebben

Nyilvántartási Rendszer

Nyilvántartási Rendszer Nyilvántartási Rendszer Veszprém Megyei Levéltár 2011.04.14. Készítette: Juszt Miklós Honnan indultunk? Rövid történeti áttekintés 2003 2007 2008-2011 Access alapú raktári topográfia Adatbázis optimalizálás,

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Internetes keresés. Menedzsment modul. Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar SdiLA menedzsment-képzés.

Internetes keresés. Menedzsment modul. Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar SdiLA menedzsment-képzés. Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar Menedzsment modul Internetes keresés Készítette: Fábián József okl.építőmérnök 2000. április 17. Bevezetés Az Internet egy nemzetközi

Részletesebben

Biztonságos internetet na de hogyan?

Biztonságos internetet na de hogyan? Helyünk a világban Ságvári Bence Biztonságos internetet na de hogyan? Az internet hatása a gyermekekre és fiatalokra konferencia, 2012.09.26., MTA Helyezzük el magunkat Európa térképén Egy vagy több kockázatos

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

KOMMUNIKÁCIÓ ÉS ADATVÉDELEM. Készítette: Szabó Hangya Csilla

KOMMUNIKÁCIÓ ÉS ADATVÉDELEM. Készítette: Szabó Hangya Csilla KOMMUNIKÁCIÓ ÉS ADATVÉDELEM Készítette: Szabó Hangya Csilla Google társalgó (Hangouts) Csoportos videóbeszélgetésre is lehetőséget teremt Egy adott törzshelyen egyszerre legfeljebb 10 személy vehet részt

Részletesebben

Az Origo Média és Kommunikációs Szolgáltató Zrt., az iwiw.hu közösségi weboldal üzemeltetőjének adatkezelési szabályzata

Az Origo Média és Kommunikációs Szolgáltató Zrt., az iwiw.hu közösségi weboldal üzemeltetőjének adatkezelési szabályzata Az Origo Média és Kommunikációs Szolgáltató Zrt., az iwiw.hu közösségi weboldal üzemeltetőjének adatkezelési szabályzata 1. Az adatkezelő neve: Origo Média és Kommunikációs Szolgáltató Zrt. (a továbbiakban:

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

Telenor Magyarország MS Office 365 telepítési útmutató

Telenor Magyarország MS Office 365 telepítési útmutató Telenor Magyarország MS Office 365 telepítési útmutató Tartalomjegyzék 1 MEGJEGYZÉS a.hu domainnel regisztrált ÜGYFELEK számára... 2 2 Bejelentkezés az O365 fiókba... 3 2.1 Az adminisztrátor felhasználói

Részletesebben

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI NYILATKOZAT ADATVÉDELMI NYILATKOZAT 1. AZ ADATKEZELŐ A szolgáltató neve: Piroska Gyula Tréning Kft. A szolgáltató székhelye: 1139 Budapest, Lomb u. 31/B. A szolgáltató elérhetősége, az igénybe vevőkkel való kapcsolattartásra

Részletesebben

Szövetségi (föderatív) jogosultságkezelés

Szövetségi (föderatív) jogosultságkezelés Szövetségi (föderatív) jogosultságkezelés 2010. április 8. Networkshop, Debrecen Bajnok Kristóf NIIF Intézet Jelszavak, jelszavak,... Alkalmazásonként külön felhasználónyilvántartás nehezen használható

Részletesebben

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II. Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.

Részletesebben

Adatvédelmi Nyilatkozat

Adatvédelmi Nyilatkozat Adatvédelmi Nyilatkozat A Szattex Kereskedőház Zrt. székhely. HU-4033 Debrecen, Kard u. 36. - cégjegyzékszám. 09-10-000480; adószám. 23461695-2-09; bejegyző hatóság. Debreceni Törvényszék Cégbírósága(a

Részletesebben

Evolution levelező program beállítása tanúsítványok használatához

Evolution levelező program beállítása tanúsítványok használatához Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.

Részletesebben

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5. Versenyelőnyszerzés az intelligens megoldások korában Rehus Péter, SWG CEE, IS brand igazgató 2013. November 5. Az új korszak átformálja a üzleti folyamatokat Big Data, közösség, mobil és felhőalapú e-business

Részletesebben

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Hogy miért akarnak lehallgatni minket az lehallgatónként változik. 1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,

Részletesebben

Levelezési beállítások

Levelezési beállítások Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10

Részletesebben

Belső Adatvédelmi Szabályzat

Belső Adatvédelmi Szabályzat Belső Adatvédelmi Szabályzat KAVÍZ Kaposvári Víz- és Csatornamű Kft. Kaposvár, Áchim A. u. 2. TARTALOMJEGYZÉK 1. Az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII.

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Adatkezelési Nyilatkozat

Adatkezelési Nyilatkozat Adatkezelési Nyilatkozat Ezennel hozzájárulok, hogy a regisztráció, illetve a megbízási szerződés során megadott személyes adataimat a TRIMEX TRADE Kft. a személyes adatok védelméről és a közérdekű adatok

Részletesebben

Digitális írástudás kompetenciák: IT alpismeretek

Digitális írástudás kompetenciák: IT alpismeretek Digitális írástudás kompetenciák: IT alpismeretek PL-5107 A továbbképzés célja: A program az alapvető számítógépes fogalmakban való jártasságot és a számítógépek alkalmazási területeinek ismeretét nyújtja

Részletesebben