AVAGY: MENNYIRE NYOMON KÖVETHETŐ ÉLETÜNK A VIRTUÁLIS TÉRBEN?

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "AVAGY: MENNYIRE NYOMON KÖVETHETŐ ÉLETÜNK A VIRTUÁLIS TÉRBEN?"

Átírás

1 Szolnoki Tudományos Közlemények XV. Szolnok, Dr. Miskolczi Ildikó 1 AMI NINCS A YOUTUBE-ON AZ NEM TÖRTÉNT MEG, AMIT NEM TALÁL A GOOGLE AZ NINCS, ÉS AKI NINCS FENN A FACEBOOK-ON AZ NEM IS LÉTEZIK? AVAGY: MENNYIRE NYOMON KÖVETHETŐ ÉLETÜNK A VIRTUÁLIS TÉRBEN? Felhasználóként mennyire vagyunk követhetőek mi magunk és egyes tevékenységeink a weben? Összeköthetők-e a különböző közösségekben, fórumokon nyilvántartott adataink a virtuális világban? Figyelhetők-e valós időben tevékenységeink a digitális terekben? Milyen digitális nyomokat hagyunk magunk után a virtuális világban és mit tehet a szolgáltató ezekkel az információkkal? Mit várhat el a szolgáltatótól a felhasználó adatvédelmi és adatbiztonsági kérdésekben? A cikkben és az előadásban a szerző áttekintést ad a virtuális terekben történő felhasználói tevékenységek következtében történő alapvető adatvédelmi, adatbiztonsági kérdésekről, gyakorlati, mindenki által megtapasztalható példákkal illusztrálva az elmondottakat. HOW TRACEABLE OUR LIFE IN THE VIRTUAL SPACE? How much are we ourselves and our single activities traceable on the web as a user? Who can connect our data which was kept in the different communities, on fora in the virtual world? Can be been watching in a real time our activities in the digital spaces? How digital traces we leave in the virtual world and what the service provider may make with these informations? What may the user expect from the service provider in data protection and data security questions? In this article the author provides an overview of the virtual spaces of user actions as a result of basic data protection, data security issues, practical examples experienced by everyone being said. BEVEZETÉS A XXI. század mobilizálódó digitális világa lehetővé teszi a felhasználók számára az online alkalmazások használatát, valós idejű tevékenységek, közösségi munkák végzését a virtuális terekben. A világhálón szörfölünk, olvassuk jeinket, közösségi oldalak szolgáltatásait 1 Szolnoki Főiskola, Gazdaságelemzési és Módszertani Tanszék, főiskolai adjunktus, H-5000 Szolnok, Tiszaligeti sétány A cikket lektorálta: Dr. Seres György ZMNE, DSc.

2 vesszük igénybe, online bankolunk, tanulunk, végzünk munkát sok esetben. Fel sem merül a felhasználók nagy részében, hogy ezen szolgáltatások használata még ha sok esetben regisztrációhoz kötött is mennyire biztonságos avagy sem. Ki láthatja a felhasználót a virtuális térben, ki figyelheti tevékenységeit, és milyen adatok, nyomok maradnak utánunk egy-egy site-on? A különböző virtuális terekben hagyott nyomainkat, adatainkat ki és hogyan tudja összekötni, felhasználni? A szolgáltatók figyelik-e és miért a felhasználók szokásait? Kik azok, akik hozzáférnek adatainkhoz, látják tevékenységeinket és naplózzák, archiválják, azokat? Milyen nyomokat hagyunk és mennyire vagyunk követhetőek digitális tetoválásaink alapján? A cikk az alapfogalmak meghatározása után bemutatja a legjelentősebb online adatkezelési veszélyforrásokat a felhasználói szokások tükrében, majd javaslatokat ad, hogy a virtuális terű tevékenységeik során hogyan tudják az egyes felhasználók személyes szférájukat megőrizni. ALAPFOGALMAK Az alapfogalmak körében elengedhetetlen, hogy meghatározzuk, mit értünk az információs rendszerek biztonságos működésének fogalmán. Az információs rendszerek biztonsága három alapvető dolgot jelent: - a rendszer erőforrásainak sérthetetlenségét; - előírás szerinti hozzáférhetőségét és rendelkezésre állását, valamint - az előírt műveletek pontos végrehajtását. Ezek a kritériumok fokozottan igazak a virtuális térben végzett munkákra, amikor is a felhasználó nem saját számítógépe, vagy egyéb IKT eszköze erőforrásait használja tevékenysége során, hanem ún. felhő-alkalmazásokat, azaz a világhálón jelenlévő szolgáltatók által nyújtott és elérhetővé tett erőforrásokat - legyenek azok infrastruktúrák, felhasználói környezetek, szolgáltatások vagy szoftverek. Az adatvédelem mint jogi fogalom magánszemélyek adataikkal való önrendelkezési jogát hivatott biztosítani, nemzetközi és nemzeti jogi szabályozással. Az adatvédelem az összegyűjtött adatok sérthetetlenségét, integritását, használhatóságát és bizalmasságát lehetővé tevő technológiák és szervezési módszerek összessége. A fogalomról a személyes adatok 2 körében beszélhetünk, amikor is a felhasználó információs önrendelkezési joga nyer teret. Az adatvédelem tehát nem más, mint a személyes adatok gyűjtésének, feldolgozásának és felhasználásának korlátozása, az érintett személyek védelmét biztosító alapelvek, szabályok, eljárások, adatkezelési eszközök és módszerek összességével együtt 3. Ennek értelmében az adatkezelők a természetes személyek személyes adatait csak azok beleegyezésével szerezhetik meg, tárolhatják és dolgozhatják fel. A személyes adatok védelme magában foglalja a fizikai adatvédelmet (adatbiztonságot) is, amely a megsemmisüléstől, illetéktelen változtatástól, megtekintéstől, felhasználástól vagy továbbítástól védi azokat. Az adatbiztonság tehát nem más, mint az adatok sérthetetlenségének biztosítása, és a jogosultak számára való rendelkezésre állása. 2 A személyes adatokkal foglalkozó jogszabályok: A Magyar Köztársaság Alkotmánya évi XX. Tv. 59., A Magyar Köztársaság Alkotmánybírósága az 15/1991. számú határozatának II. Fejezetében, valamint az évi LXIII.tv. A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról évi LXIII.tv. A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról 2

3 Kissé sarkosan fogalmazva: az adatvédelem tehát azt mondja meg, hogy mit kell, és a biztonság kritikussága függvényében mennyire megvédeni, míg az adatbiztonság, az informatikai biztonság azt határozza meg, hogy az adatvédelmi, titokvédelmi osztályozást figyelembe véve az informatikai erőforrásokat hogyan kell megvédeni, valamint a védelmi intézkedéseket meg is teszi. Az adatvédelem jogi, míg az adatbiztonság informatikai fogalom. AZ ONLINE TEVÉKENYSÉGEK Az internet széles körű és rohamos elterjedésével, alapvető fontosságú kérdéssé vált az online adatvédelem és adatbiztonság kérdése. A felhasználók, a szolgáltatók egyre több adatot tartanak nyilván digitális formában, egyre több adatot osztanak meg magukról másokkal. Ma már szinte mindenki használ valamilyen online munkakörnyezetet nap, mint nap. Dolgozunk, vagy adatokat tárolunk a weben, -ezünk, társadalmi hálókat építünk, szoftvereket használunk szolgáltatásként vagy éppen infrastruktúrát. Természetes igénnyé válik, hogy azok a rendszerek, szoftverek, segédprogramok, amelyek a digitális adatkezelést és tárolást lehetővé teszik, biztonságosan működjenek. Az emberek többnyire csak akkor tulajdonítanak ugyanis nagy jelentőséget ezen technológiáknak, amikor azok nem működnek megfelelően. A számítási felhő használata egyre népszerűbb, elsősorban, mint pénz-megtakarítási technika és forma [1]. Ugyanakkor veszélyes a cégek adatait vagy személyes információkat olyan virtuális térben lévő rendszeren tárolni, amely biztonsági lyukakkal rendelkezik. Jelen pillanatban ez jelentheti az ún. felhő-technika 4 használatának árny-oldalát: a felhő-technika ugyanis nem tudja védeni az adatainkat, ha magunknál tartjuk az irányítást (azaz nem tesszük hozzáférhetővé a felhőszolgáltatások számára adatainkat), a felhőben viszont pont az irányításról mond le a felhasználó. Tovább bonyolódik a helyzet, ha a felhőszolgáltatónk alvállalkozója valamely szolgáltatónak, vagy ő maga adja tovább alvállalkozónak az adattárolási jogokat írja Sarrel [1]. A XXI. század digitalizált világa kritikus adatvédelmi szempontból, hiszen a nagy szolgáltatók keresőmotorjai könnyedén felfedezik a felhasználói profilokat. Így nem csupán a különböző adatbázisokban tárolt adataink (pl. bűnügyi, egészségügyi, szociális, állás, pihenés, biztosítás, vásárlás ) kapcsolhatók össze könnyen, de korszerű mobileszközökkel az adatmozgások valós időben követhetőek a virtuális térben. Ráadásul a digitális adatok könnyen tárolhatók meghatározhatatlan ideig, illetve reprodukálhatóak a virtuális téren belül. Azzal, hogy az egyének a digitális térben élnek, dokumentálják életüket, tevékenységeiket, egyben lemondanak arról a lehetőségről, hogy kezükben tartsák az irányítást legalább is az adatkezelés tekintetében mindenképp. Az online tevékenységek figyelésével a szolgáltató olyan hálózati adatokhoz tud hozzájutni, amelyek publikussá tétele az egyén, de vállalkozások, számára is aggodalomra adhat okot. A virtuális terekben a számítási felhőben tárolt adatok pillanatnyilag egyik nagy problematikája biztonsági szempontból, hogy miután 4 Technikai értelemben nem más, mint szerverek, kapcsolatok, szoftverek és hálózatok. A felhőben való munka során a különböző, a weben található eszközöket, alkalmazásokat úgy tudjuk használni, hogy azokat nem kell letöltenünk saját számítógépükre vagy más mobil IKT eszközünkre, ezáltal nem terheljük saját erőforrásainkat. A szükséges alkalmazások a virtuális térben (a világhálón) szolgáltatók által nyújtott ingyenes vagy csekély bérleti díj fejében használhatóak. 3

4 nem saját szerveren tároljuk adatainkat, a felügyeletbe, adatbiztonságba kevés beleszólásunk van, mint felhasználónak. Ezeknek a kérdéseknek a kezelése mind személyes, mind szervezeti szinten már túlmutat egy szakmailag jól képzett rendszergazda alkalmazásán. A számítógépek ma már egymásra támaszkodnak, egyre nagyobb hálózatokat alkotnak, egyre több olyan szolgáltatás jelenik meg, amely időt, költséget és erőforrást takarít meg a felhasználónak, ha azokat szintén a globális hálózaton, az interneten érjük el és használjuk. Ezek az online elérhető szolgáltatások, egy hatalmas felhőt jelentenek, amelyeket az egyedi vagy hálózatba kapcsolt számítógépek egyaránt elérhetnek és használhatnak. Az ilyen típusú úgynevezett felhő-szolgáltatások használata során a vírustámadások, és a jogosulatlan hozzáférések jelentik a legfőbb veszélyforrást a felhőben tárolt adataink számára. A felhő-szolgáltatások nyitott használhatóságának tehát ára van. Egyre több szolgáltató jelenik meg az egyre növekvő felhasználói igények kielégítésére, egyre több és több alkalmazás használatának lehetőségével. Biztonsági szempontokat előtérbe helyezve ajánlatos ún. zárt, (regisztrációhoz kötött) felhőkben dolgozni, illetve olyan szolgáltatónál, amely szolgáltatói garanciát ad a biztonságos működés és alkalmazhatóság tekintetében. Kockázati pontok A biztonságos felhő-alkalmazásnak ilyen módon több kockázati pontját tudjuk meghatározni. A felhő-szolgáltató részéről ilyen pontok az alkalmazott technológia vagy a felhő rendeltetésszerű működéséhez előírt folyamatok biztonságos működtetésének kérdése. Ezeknek a kockázati pontoknak a csökkentését hivatottak kezelni a folyamatos és egyre szélesebb körű szabványosítási kísérletek a felhő-technológiában, amelyek napjainkban vannak kialakulóban. A szabványosítás másik, pozitív hozadéka, hogy a szabványok használatával a felhők egymásba integrálhatóak, és egymás között átjárhatóak lesznek. A felhő-alkalmazások másik kockázati oldalát maguk a felhasználók jelentik. Sarkalatos kérdés, hogy milyen adatokat tárolunk és dolgozunk fel a felhőkben, kiknek és milyen jogosultságot adunk az adatokhoz való hozzáféréshez és adatmanipulációs 5 tevékenységekhez elején megjelentek az ún. okos felhő-szolgáltatások, amelyek képesek monitorozni a felhasználók adatait, eszközhasználatukat. A lehetséges veszélyek mellett azonban ennek a technológiának köszönhetjük, hogy az alkalmazásszerverek képesek interpretálni, azaz eszközbaráttá tenni egy-egy weboldal megjelenését, képernyőre szabni annak tartalmát. Ugyanakkor megkönnyítheti a (személyre) eszközre szabott szolgáltatások nyújtását is [2]. Az egyre nagyobb és gyorsabb mértékben terjedő mobileszközök használata [3] további kockázatokat rejt több szempontból is. Ezek közül felhasználói probléma, hogy az ilyen eszközökön könnyen keveredhetnek a magán- és hivatalos adatok. Nem megfelelő adatkezeléssel, védelemmel komoly kockázati pontot jelenthet szenzitív adatok védelmében. A mobileszközök szoftveres védelme sem mindig megoldott, ami egy újabb biztonsági rés lehet. Szintén a mobil eszközhasználatban rejlő lehetséges veszélyforrás a vezeték nélküli hálózatok, csatornák használata, amelyek esetében fokozott figyelmet kell fordítani a biztonságra. 5 Adatmanipuláción jelen esetben az adatok bárminemű kezelését, megváltoztatását, módosítását, mozgatását értem, rendeltetésszerű működést és felhasználói tevékenységet, nem pedig rosszindulatú károkozást feltételezve. 4

5 A hitelesítés szerepe A felhő felhasználói környezetben a szoftverek és szolgáltatások kiválasztásának, biztonságos használatának és értékelésének alapvető tényezője, hogy a szolgáltató feleljen meg mindazon biztonsági előírásoknak, amelyek a felhasználók részéről többek között a jogosultság szerinti hozzáférést és biztonságos munkát jelentik [4]. Ilyen tényezők: különböző tervezési hibák, rossz javítás, frissítés, érzékeny adatok mozgása hitelesítés nélkül problémákhoz vezet; szoftverek tekintetében: szolgáltató rendelkezzen a szoftver kezelésének (szállítás, frissítés ) kötelezettségvállalásával; a licencben foglaltaknak megfelelően a szerződés egész időtartama alatt a megfelelő szoftverfrissítések biztosítása; a szoftver kezdőoldalán megjelenített biztonsági előírásoknak való megfelelés megjelenítése; a kompatibilitás, (védelmi tervezés és szerkezetek az egyéb alkotóelemeinek összhangja a virtuális környezetben), azaz biztosítani a szoftver kompatibilitását a virtuális környezet más összetevőivel; biztonsági házirend és eljárások kidolgozása és alkalmazása: fizikai és logikai biztonsági gyakorlatok folyamatok és azok kezelése; Szolgáltatói feladatok: o lehetővé teszik az időszakos biztonsági értékelések elvégzését, o biztonsági események észleléséhez felelősségi köröket rendelnek (jelentéstétel, válasz és kockázatcsökkentési módok), o a menedzsment részére a megoldatlan biztonsági problémákról jelentenek. Az adatkezelés alapvető biztonsági szabályai: prioritás az érzékeny adatoknak, és a felhasználói adatoknak ( szolgáltatói garancia kérése); konkrét útmutatásokat adni a szolgáltatóknak áthelyezéskor; adatvédelmi előírások betartása; szerződésbe építeni: o magánéleti adatok védelmét, o kijelenteni, hogy a felhasználó személy vagy szervezet az adatok tulajdonosa, saját adataihoz belátása szerint bármikor hozzáférhet. Szabványok jelentősége [4]: ha saját felhőt üzemeltetünk vagy nem döntöttünk még nyilvános felhő használat szolgáltatójáról; másokkal való kommunikáció elősegítése; más rendszerekkel való együttműködés elősegítése; hosszú távú tervek megvalósítása esetén. 5

6 ELŐNY Hatékonyságnövelés Adatbiztonság Skálázhatóság Gyorsabb reakcióidő PRIVÁT FELHŐK KIHÍVÁS Hatékonyságnövelés Adatbiztonság Skálázhatóság NYILVÁNOS FELHŐK ELŐNY KIHÍVÁS Hardver erőforrások rugalmasabb felhasználása Adatbiztonság Alacsonyabb bevezetési és üzemeltetési költségek Megfelelőség biztosítása Költségek tervezhetősége Szolgáltatási szintek meghatározása Hatáskörök kezelése 1. táblázat. A privát és nyilvános felhők használatának előnyei és kihívásai (készítette: Miskolczi Ildikó) A táblázatok alapján látható, hogy a felhő alapú technológiák használatának mind a privát, mind a publikus felhő-szolgáltatások használatakor jelen pillanatban legkritikusabb pontja az adatbiztonság 6, a megfelelőség és a költséghatékony működés kérdése. Az adatszivárgás lehetséges okai (1. ábra): 1. ábra. Az adatszivárgás lehetséges okai (készítette: Miskolczi Ildikó) 6 Teljes körű adatbiztonság eléréséhez tisztában kell lennünk az adatok életciklusával : adatok létrehozása, importálása, gyűjtése, feldolgozása, tárolása, továbbítása, exportálása. Ezen szakaszok bármelyike tartalmazhat többszörös sebezhetőséget [1]. 6

7 A szabályozás kialakításának lépései: 1. Elfogadható kockázati szint rögzítése. 2. Védelmi intézkedések, szankciók előírása. 3. Ellenőrzés garantálása. A kialakítandó intézkedéstervnek több összetevőből kell állnia. A biztonság megőrzésének egyik alapvető feladata a kockázatok kezeléséhez szükséges védelmi rendszabályok, intézkedések, eszközök meghatározása, megvalósítása és alkalmazása. Ezen intézkedések irányulhatnak a fenyegetéseket lehetővé tévő sebezhetőségek kiküszöbölésére, vagy csökkentésére, valamint a fenyegetések elrettentésére, megelőzésére, észlelésére, az ellenük való védelemre, bekövetkezésük esetén káros hatásaik csökkentésére, majd következményeik felszámolására. - írja Munk Sándor [5]. A biztonságos működtetés és felhasználói munka alapvető követelményei: az események folyamatos, valósidejű naplózása; a naplók sértetlenségének garantálása; a naplók feldolgozásának lehetősége; a szabályok betartatásának garantálása; gyors reagálás biztosítása; beavatkozás a folyamatokba, a felelősök azonosítása; incidenskezelés, bizonyító erejű állományok és adatok; rugalmasság, testreszabhatóság; hatékony üzemeltetés költségek, erőforrások. A védelem kialakításának lépései (2. ábra): 2. ábra. Az adatszivárgás megelőzésének lehetséges megoldásai (készítette: Miskolczi Ildikó) Megoldások: körültekintő szolgáltató választás; biztonsági másolatok készítése akár felhőben, akár saját merevlemezen vagy egyéb adathordozón; 7

8 a felhasználók tevékenységeinek naplózása; jogosultságok szerinti hozzáférés. Szolgáltató választás szempontjai: A felhő-szolgáltatások és -szolgáltatók tömeges megjelenése az elmúlt egy-két év eredménye. A gazdasági verseny szükségszerűen magával hozza a szolgáltatói kör és a szolgáltatások számának ugrásszerű növekedését is. Azonban nem minden szolgáltató nyújt garanciát és biztonságos működést, tárolást adataink számára. A nagy szolgáltatók (mint pl. Google, Yahoo, Microsoft ) saját felhő-szolgáltatásaikat úgy fejlesztik és alakítják, hogy abba a kisebb szolgáltatók integrálhatóak legyenek. Egy nagy szolgáltatót célszerűbb és biztonságosabb választani, hiszen rendelkezik olyan alapvető a felhasználó szempontjából fontos biztonsági megfelelésekkel, mint: - tanúsítvány, - jogi garancia, - a biztonsági szoftverek területén elismert és szabványos technológiákat használó szolgáltatói garancia. A Google, tovább növelve a felhőszolgáltatásai használatának biztonságát, 2010 végén a GoogleApps-ben, 2011 február közepén pedig a Gmail-ben is bevezette a mobileszközt használók számára a kétszintű azonosítás lehetőségét. Praktikusan ezt azt jelenti, hogy a felhasználó az első kapun bejutva (felhasználói név és jelszó) sms-ben kap egy kódot, amely rövid időkorláttal használható fel. Ezt a kódot, jelszót beírva jut be a rendszerbe. (A kétszintű azonosítás logikája, az online banki szolgáltatások kétszintű azonosítási logikájának analógiájával valósul meg.) [6]. Felhő-használat lehetséges okai Sok felhasználó szkeptikus ma még a felhő-használattal szemben, mondván nem biztonságos, ha az adatainkat kiadjuk, és egy szolgáltatóra bízzuk azok biztonságát a virtuális térben. De arra nem gondolnak, hogy abban a pillanatban, mikor az internethez csatlakozunk (ilyen eset például, ha egy felhasználó a szövegszerkesztője beépített fordítójával fordít le egy dokumentumot, banki utalást végez, levelet olvas, böngészik ), amikor internetes adatforgalmat bonyolítunk a szervereinkkel, máris a felhőkben dolgozunk. Így a felhasználó profiljától függően számos oka lehet a felhőhasználatnak: - IT 7 költségcsökkentés; - nem IT költségcsökkentés; - kis intézmény, saját hálózat nélkül; - gyorsan, vagy ideiglenesen szükséges szolgáltatások; - együttműködés külsősökkel; - több telephely összeköttetése; - alkalmazotti visszaélések kiküszöbölése; - távtanulás, távmunka; - beruházások elkerülése; - kiszámítható költségek; - védelem a belső ellenségtől, adatlopásoktól. 7 IT - információtechnológia 8

9 A felhő-környezet jogi kérdései A jogi kérdések közül a legalapvetőbb, hogy ki a tulajdonosa, birtokosa a felhőben tárolt adatnak? (A felhasználó, aki a felhőszolgáltatást igénybe veszi, vagy a szolgáltató, aki tárolja a felhasználó adatait?) A kérdés megválaszolásánál fontos, hogy a tulajdonjog és a birtoklás ténye, valamint a tulajdonos és a birtokos személye jelen esetben elválik egymástól. Másik fontos jogi kérés a bizalmas, titkos adatok kezelésének kérdése. Vannak olyan üzleti, államtitoknak minősülő bizalmas adatok, amelyek soha nem tölthetőek fel nyilvános kiszolgálókra. Újabb jelen pillanatban még nem szabályozott - kérdés a projectek közreműködőinek, alvállalkozóinak tulajdonjoga. Az Európai Unióban érvényben lévő bonyolult jogi környezet ellenére, a jelenlegi jogi szabályozás ezekre a kérdésekre még nem ad választ. A felhő alapú számítástechnika alkalmazói azt várják, hogy az Európai Bizottság felülvizsgálata [7], [8] során lazít a merev adatvédelmi irányelven, amelyet még 1995-ben, az internet nagyon korai szakaszában alkotott meg. A felülvizsgálat 2009-ben kezdődött, befejezése legkorábban 2011 közepére volt várható. A jogi hiányosságok ellenére a szolgáltatók igyekeznek a felhasználók számára nyilatkozati úton biztosítani az adatvédelmi és adatbiztonsági kérdésekben a felhőkörnyezet használatának biztonságát. Ilyen jogi nyilatkozatot nem biztosító szolgáltatónál nem ajánlatos szolgáltatást igénybe venni. Egy másik lehetséges megoldás a Szolgáltatási dokumentum (Terms of Service - ToS) alkalmazása, amit például a Google alkalmaz. Minden Google dokumentum segítség menüpontjának elején, mint minőségbiztosítási tanúsítványt odateszi a szolgáltató [9]. HOGYAN VÉDHETJÜK MEG MAGÁNSZFÉRÁNKAT? Az eddig leírtakból láthatjuk, hogy mind szolgáltatói, mind felhasználói oldalon számos biztonsági intézkedésre, szabályozóra és az azokban foglaltak következetes végrehajtására van szükség ahhoz, hogy a virtuális térben végzett tevékenységeink a lehető legbiztonságosabbak legyenek. De minden szabály betartása mellett is vannak a felhasználó által szem előtt tartandó íratlan szabályok. Ilyenek: - Ne adjunk meg magunkról regisztrációkor, vagy akár adatlapon sok, sokféle adatot, csak a feltétlenül fontos adatokat. Minél több információt teszünk publikussá vagy csak a rendszer számára elérhetővé magunkról, annál több információt tárolhat rólunk egy-egy szolgáltató. - Különböző rendszerekben ne egy azonosító címmel regisztráljunk. Használjunk több címet, ezeket váltogassuk! Gyakorta és egyre gyakrabban tapasztalható, hogy például Facebook-os regisztrációval elérhetünk más zárt oldalakat is, nem csak a Facebook-ot. 9

10 3. ábra. Bejelentkezés a Prezi oldalára Prezi-s vagy Facebook-os azonosítóval - Vagy, ha belépünk Facebook profilunkba, és úgy látogatunk más web-oldalakat, zárt rendszerek nem is kérnek azonosítót a felhasználótól, mert automatikusan a háttérben beléptetik a felhasználót annak Facebook-os profiljával. Ezt többnyire a felhasználó csak úgy veszi észre, ha a monitor jobb felső sarkában látja, hogy bejelentkezve, anélkül, hogy valóban bejelentkezett volna az adott zárt oldalra. - A böngészők nagy részét (pl. a Google Chrome-ját) úgy fejlesztették, hogy figyeli a felhasználó által gyakran látogatott oldalakat, és új lap nyitásakor automatikusan ezeket ajánlja fel. 4. ábra. A Google Chrome új oldal nyitása - A felhasználó által gyakran látogatott anyagok figyelésén túl a Youtube tovább megy azzal, hogy fel is ajánl a felhasználó által gyakran látogatotthoz hasonló témájú tartalmakat megtekintésre. 10

11 5. ábra. A Youtube felajánl videókat a felhasználó korábban nézett videói alapján, hasonló témákban - Amennyiben a Google rendszerben van valakinek kialakított profilja, hasonlóképpen járhat, mint sok oldal esetében a Facebook-kal. Belépve a Gmail levelező rendszerbe, és ott online maradva, ha pl. elindítjuk a Youtube oldalát, azonnal látható a jobb felső sarokban, hogy máris bejelentkeztetett a rendszer a Gmail-címmel. Egyben, mint ahogy az a következő ábrán látható is, automatikusan észreveszi, hogy ezzel az e- mail címmel egy Youtube csatornát már regisztrált a felhasználó. 6. ábra. Youtube profil felismeri és automatikusan belépteti a felhasználót a Google azonosítóval - Ebben az esetben felajánlja a rendszer, hogy kössük össze a Google rendszerünket a Youtube-al, különböző opciók szerint. 11

12 7. ábra. Youtube és Gmail összekapcsolása - Az már nem újdonság egy felhasználó számára sem, hogy a neten böngészve a számítógépünk IP címét megőrzik a látogatott oldalak. Erre látunk figyelmeztető üzenetet a wikipédia oldalán. 8. ábra. Wikipédia szerkesztéshez megjegyzi a gép IP címét - A felhasználó által látogatott oldalakat nem csupán a szolgáltató regisztrálja és őrzi, hanem saját gépünk is. Pl. a Google Chrome Előzmények menüpontja pontosan őrzi a látogatott oldalakat. Rosszindulatú oldalak látogatása esetén ilyen előzmények után nem is sejti a felhasználó, hogy a látogatott weboldal továbbra is figyeli az ő gépét, felhasználói szokásait. 12

13 9. ábra. Chrome történet - Bizonyos oldalak nem csak a háttérben leskelődnek és rögzítik a felhasználói tevékenységeket, a de gépünk IP címét azonnal bemérve, beazonosítva chat-ablakot dobnak fel kéretlenül és agresszívan. - Érdekes kísérleti megoldást (újítást) dolgozott ki a Facebook a közelmúltban. A képernyő bal oldali sávjában valós időben láthattuk, hogy melyik ismerősünk éppen mit csinál, milyen zenét hallgat, mit olvas, milyen képet vagy információt lájkol, kivel chat-el. Gyakorlatilag a felhasználók minden egyes mozdulatát a Facebook-on belül bármelyik ismerőse követni tudta anélkül, hogy maga a felhasználó erre engedélyt adott volna bárki számára. Ezzel azonban nem csupán a felhasználók láthatták ismerőseik tevékenységeit valós időben, hanem lehetővé vált a felhasználók tevékenységeinek online figyelése, majd archiválása is Talán ezért is tűnt el hirtelen ez a Facebook kezelőfelületéről. - A Netflixszel, a Spotifyjal és a Yahoo News-zal, illetve más cégekkel kötött megállapodásoknak köszönhetően a rendszer elmenti, mi iránt érdeklődik a felhasználó. Az a Facebook-felhasználó, aki engedélyezi, hogy az adott alkalmazás hozzáférjen a profiljához, például automatikusan megosztja a barátaival az információt, milyen dalt hallgat éppen a Spotify rendszerében. Már nem szükséges a like gombot megnyomni, vagy állapotfrissítést küldeni nem kell aktivizálnia magát senkinek, elég az egyszeri beleegyezés, majd a passzív megosztás. [10] Az új timeline profil bevezetését azonban az adatvédők tiltakozása eredményeként, akik adathalászanak, internetes kémkedésnek nevezik az új alkalmazást, egyelőre elhalasztotta a Facebook [11]. 13

14 ÖSSZEFOGLALÁS A bemutatott néhány példa alapján is látható, hogy sok esetben mi magunk, a felhasználók vagyunk okai tudatosan, vagy hanyagul annak, hogy a virtuális terekben magunkról megosztott információk felhasználók és szolgáltatók sokaságához jutnak el, juthatnak el. Az online munka, tevékenység pedig soksorosára növelheti az adathalászat lehetőségét. Mi hát a megoldás privát szféránk megvédésére a virtuális terekben? Tudjuk-e befolyásolni, hogy mely adataink legyenek publikusak, és melyek ne? Szükséges-e, hogy minden ismerősünk minden adatunkat, információt lásson rólunk? Bizonyára nem. Jó megoldásnak tűnhet az online életben, ha a különböző általunk használt közösségi terekben, legyen az bármilyen szociális háló, szakmai, baráti, vagy egyéb érdeklődési körünknek megfelelő, ha csoportokat hozunk létre. Meghatározzuk, hogy felhasználói profilunk mely részét melyik csoport milyen mértékben láthatja. Az általunk feltöltött és megosztott tartalmak esetében is használhatunk csoportokat. A végső tanulság azonban egy: aki a virtuális terekben online közösségi életet él és/vagy valós idejű tevékenységeket végez, bizony nem lehet biztos abban, hogy tevékenységének digitális lenyomatai, nyomai hogyan, kinél, milyen módon kerülnek tárolásra, felhasználásra. HIVATKOZÁSOK [1] Matthew D SARREL: The darker side of cloud computing február, PC Magazine, p.1. ISSN [2] DÁVID Imre: Okos felhőszolgáltatások Intel-támogatással. [online] Computerworld, [3] KRISTÓF Csaba: A mobilbiztonság alappillérei. [online] [4] GAMBOA Joaquin, LINDSEY Mark: Standards, Security And Data Handling in A Cloud Environment. USA, /8/2008, Computerworld, p. 30. from database: Academic Search Complete. ISSN: [5] MUNK Sándor: A biztonság kérdésének dekompozíciója Hadmérnök. [Online] június. [Hivatkozva: ] pp ISSN [6] Google official website: Advanced sign-in security for your Google account. Google, [7] Európai Bizottsági vizsgálat. [http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp170_hu.pdf] [8] Európai Bizottsági vizsgálat [9] Reports, Library Technology: Cloud Computing május, pp from database: Academic Search Complete. ISSN: [10] Feleslegessé tette a like gombot a Facebook (letöltés: október 28.) [11] A Facebook elhalasztja a timeline bevezetését ing&utm_campaign=hirkereso_2011_10_4 (letöltés: október 28.) 14

A számítási felhő világa

A számítási felhő világa A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.

Részletesebben

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul

Részletesebben

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit.

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit. 1. A Szolgáltató www.northelektro.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja a Szolgáltató kiskereskedelmi tevékenysége keretében a vezető klímaberendezés-gyártó cégek termékskálájához

Részletesebben

Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak:

Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak: ADATVÉDELEM Felhasználói feltételek Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak: tilos a biztositasonline24.hu

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

ADATVÉDELEMI SZABÁLYZAT

ADATVÉDELEMI SZABÁLYZAT ADATVÉDELEMI SZABÁLYZAT I./ A Szabályzat célja A jelen Szabályzat célja, hogy rögzítse a COOL EDGE Media Korlátolt Felelősségű Társaság (1082 Budapest, Leonardo da Vinci utca 46. 2. em. 16.; Cg. 01-09-175457;

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506,

Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506, Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506, adatkezelés nyilvántartási száma: NAIH-76063/2014) (a

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám: TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép

Részletesebben

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Az adatvédelmi szabályozás célja, fontossága - A személyes adatok gyűjtése nyilvántartása, feldolgozása a legutóbbi időszakban került az alkotmányos

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

Adatvédelmi Nyilatkozat. www.tegla-aruhaz.hu

Adatvédelmi Nyilatkozat. www.tegla-aruhaz.hu Adatvédelmi Nyilatkozat www.tegla-aruhaz.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tegla-aruhaz.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Rigips

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Kyäni internetes adatkezelési irányelvek

Kyäni internetes adatkezelési irányelvek Kyäni Internet Privacy Policy-10.10-HU-EU Kyäni internetes adatkezelési irányelvek A Kyäni, Inc. és annak kapcsolt vállalkozásai (együttesen a Kyäni), valamint ezek leányvállalatai elkötelezettek a Disztribútorok

Részletesebben

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal A jelen adatvédelmi nyilatkozat a szolgáltató (a továbbiakban: üzemeltető) által üzemeltetett, http://www.tarsaster.hu oldalon elérhető

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

Adatkezelési Tájékoztató

Adatkezelési Tájékoztató Hölgyválasz Kft. (1061 Budapest, Paulay Ede u. 41.) Hatályos: 2008. július 1. Az Adatkezelő (a www.holgyvalasz.hu, valamint a Hölgyválasz Táncstúdió üzemeltetője) ezúton tájékoztatja a a Hölgyválasz Táncstúdió

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

ADATKEZELÉSI NYILATKOZAT. www.intuitashop.com

ADATKEZELÉSI NYILATKOZAT. www.intuitashop.com ADATKEZELÉSI NYILATKOZAT www.intuitashop.com A Paleandra Kft. (székhely: 1102 Budapest, Liget u 12/B. 1. em. 1.; cégjegyzékszám: 01-09- 707729; nyilvántartó hatóság: Fővárosi Törvényszék Cégbírósága; adószám:

Részletesebben

Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján.

Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZAT Szocio-Produkt Kft. Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. Kiadva:

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

TERC V.I.P. hardverkulcs regisztráció

TERC V.I.P. hardverkulcs regisztráció TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

Google Cloud Print útmutató

Google Cloud Print útmutató Google Cloud Print útmutató A verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző

Részletesebben

Cookie-k használatának irányelve

Cookie-k használatának irányelve Cookie-k használatának irányelve Mi a cookie? A cookie (süti) a számítógépünk böngészőjében bizonyos weboldalak felkeresése során keletkező kicsi adatfájl. A cookie nem tartalmaz vagy gyűjt önálló információkat,

Részletesebben

Tájékoztató az 1.10-es labor használatához

Tájékoztató az 1.10-es labor használatához Tájékoztató az 1.10-es labor használatához Általános leírás A kari nyílt laborban vékony kliens alapú architektúrát alakítottunk ki, ahol egy-két alapvető alkalmazáson kívül (pl.: böngésző, PDF olvasó,

Részletesebben

Szövetségi (föderatív) jogosultságkezelés

Szövetségi (föderatív) jogosultságkezelés Szövetségi (föderatív) jogosultságkezelés 2010. április 8. Networkshop, Debrecen Bajnok Kristóf NIIF Intézet Jelszavak, jelszavak,... Alkalmazásonként külön felhasználónyilvántartás nehezen használható

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

Online naptár használata

Online naptár használata Online naptár használata WEB: https://www.google.com/calendar A Google naptár egy olyan Google-fiókhoz kötött szolgáltatás, melynek használatával a felhasználók egy ingyenes, online rendszerben tárolhatják

Részletesebben

Google Cloud Print útmutató

Google Cloud Print útmutató Google Cloud Print útmutató B verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző

Részletesebben

Google Cloud Print útmutató

Google Cloud Print útmutató Google Cloud Print útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző

Részletesebben

Az Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata

Az Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata Az Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata Az Österreich Werbung Marketing Kft., mint Osztrák Nemzeti Idegenforgalmi Képviselet feladatai ellátásához

Részletesebben

Biztonságos internetet na de hogyan?

Biztonságos internetet na de hogyan? Helyünk a világban Ságvári Bence Biztonságos internetet na de hogyan? Az internet hatása a gyermekekre és fiatalokra konferencia, 2012.09.26., MTA Helyezzük el magunkat Európa térképén Egy vagy több kockázatos

Részletesebben

ADATVÉDELEM 1. Az adatkezelő megnevezése: 2. A kezelt személyes adatok köre:

ADATVÉDELEM 1. Az adatkezelő megnevezése: 2. A kezelt személyes adatok köre: ADATVÉDELEM A Pécs-Baranyai Kereskedelmi és Iparkamara által működtetett Baranya Megyei Fejlesztési és Képzési Bizottság (BMFKB), tiszteletben tartja az internetes oldalt felkereső személyek személyes

Részletesebben

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

Beszámoló IKT fejlesztésről

Beszámoló IKT fejlesztésről Kompetencia alapú oktatás, egyenlő hozzáférés Innovatív intézményekben TÁMOP-3.1.4/08/2-2008-0010 Beszámoló IKT fejlesztésről Piarista Általános Iskola, Gimnázium és Diákotthon Kecskemét Tartalomjegyzék

Részletesebben

Telenor Magyarország MS Office 365 telepítési útmutató

Telenor Magyarország MS Office 365 telepítési útmutató Telenor Magyarország MS Office 365 telepítési útmutató Tartalomjegyzék 1 MEGJEGYZÉS a.hu domainnel regisztrált ÜGYFELEK számára... 2 2 Bejelentkezés az O365 fiókba... 3 2.1 Az adminisztrátor felhasználói

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

IPv6 A jövő Internet alaptechnológiája

IPv6 A jövő Internet alaptechnológiája IPv6 A jövő Internet alaptechnológiája Magyar IPv6 Konferencia Budapest, Danubius Hotel Flamenco 2012. május 3. Németh Vilmos BME 1 A kezdetek ARPANET 1969 2 Az Internet ma XXI. század A Világ egy új Internet

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Oktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt

Oktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt 1 Aba 0 perces ügyintézés pilot projekt 1 Közigazgatás jelene 2 Problémák Lassú ügyintézési folyamat Államháztartásnak költséges működés Cél Hatékonyság növelése Legyen gyorsabb, egyszerűbb Költség csökkentés

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Nyilvántartási Rendszer

Nyilvántartási Rendszer Nyilvántartási Rendszer Veszprém Megyei Levéltár 2011.04.14. Készítette: Juszt Miklós Honnan indultunk? Rövid történeti áttekintés 2003 2007 2008-2011 Access alapú raktári topográfia Adatbázis optimalizálás,

Részletesebben

Internetes keresés. Menedzsment modul. Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar SdiLA menedzsment-képzés.

Internetes keresés. Menedzsment modul. Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar SdiLA menedzsment-képzés. Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar Menedzsment modul Internetes keresés Készítette: Fábián József okl.építőmérnök 2000. április 17. Bevezetés Az Internet egy nemzetközi

Részletesebben

Adatkezelési Nyilatkozat

Adatkezelési Nyilatkozat Adatkezelési Nyilatkozat Ezennel hozzájárulok, hogy a regisztráció, illetve a megbízási szerződés során megadott személyes adataimat a TRIMEX TRADE Kft. a személyes adatok védelméről és a közérdekű adatok

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

Az Origo Média és Kommunikációs Szolgáltató Zrt., az iwiw.hu közösségi weboldal üzemeltetőjének adatkezelési szabályzata

Az Origo Média és Kommunikációs Szolgáltató Zrt., az iwiw.hu közösségi weboldal üzemeltetőjének adatkezelési szabályzata Az Origo Média és Kommunikációs Szolgáltató Zrt., az iwiw.hu közösségi weboldal üzemeltetőjének adatkezelési szabályzata 1. Az adatkezelő neve: Origo Média és Kommunikációs Szolgáltató Zrt. (a továbbiakban:

Részletesebben

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II. Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI NYILATKOZAT ADATVÉDELMI NYILATKOZAT 1. AZ ADATKEZELŐ A szolgáltató neve: Piroska Gyula Tréning Kft. A szolgáltató székhelye: 1139 Budapest, Lomb u. 31/B. A szolgáltató elérhetősége, az igénybe vevőkkel való kapcsolattartásra

Részletesebben

Jogi és adatvédelmi nyilatkozat

Jogi és adatvédelmi nyilatkozat Jogi és adatvédelmi nyilatkozat A Szatmári Kft. mint honlap és web áruház (továbbiakban: Adatkezelő) üzemeltetője ezúton kijelenti, és magára kötelezőnek ismeri el, hogy a honlap és a web áruház üzemeltetése

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

IT üzemeltetés és IT biztonság a Takarékbankban

IT üzemeltetés és IT biztonság a Takarékbankban IT üzemeltetés és IT biztonság a Takarékbankban Előadó: Rabatin József Üzleti stratégia igények Cél? IT és IT biztonsági stratégia Mit? Felmérés, Feladatok, Felelősség Minőségbiztosítás Mennyiért? Hogyan?

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

ADATKEZELÉSI SZABÁLYZAT

ADATKEZELÉSI SZABÁLYZAT ADATKEZELÉSI SZABÁLYZAT Jelen adatkezelési szabályzat elfogadásával hozzájárulok ahhoz, hogy az Autisták Országos Szövetsége (1053 Budapest, Fejér György u. 10.) (AOSZ), mint adatkezelő és adatfeldolgozó

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

MostSzámlázz.hu - Adatvédelmi Nyilatkozat

MostSzámlázz.hu - Adatvédelmi Nyilatkozat MostSzámlázz.hu - Adatvédelmi Nyilatkozat A KBOSS.hu Kft. (székhely: 2000 Szentendre, Táltos u. 22/b.; cégjegyzékszám: 13-09- 101824; nyilvántartó hatóság: Pest Megyei Bíróság mint Cégbíróság; adószám:

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Az innovatív szakemberekből álló alkotóműhelyünkben, a KÜRT-ben sikeresen létrehoztunk egy legújabb IT trendeknek megfelelő fejlesztést.

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

1. Szolgáltatásaink. Adatok feltöltése és elemzése. Digitális feltöltés. Analóg korong feltöltés

1. Szolgáltatásaink. Adatok feltöltése és elemzése. Digitális feltöltés. Analóg korong feltöltés v 1.1 1. Szolgáltatásaink Adatok feltöltése és elemzése A Tacho-X rendszer képes a digitális, valamint analóg tachográfból korongokból származó adatokat beolvasni, és elemezni azokat. Az beolvasott adatokat,

Részletesebben

Előadásvázlatok az adatvédelmi jog általános részéből. P a t r o c i n i u m. Károli Gáspár Református Egyetem Állam- és Jogtudományi Kar

Előadásvázlatok az adatvédelmi jog általános részéből. P a t r o c i n i u m. Károli Gáspár Református Egyetem Állam- és Jogtudományi Kar Károli Gáspár Református Egyetem Állam- és Jogtudományi Kar Infokommunikációs Jogi Tanszék W e s s e l é n y i - s o r o z a t Írta: Dr. Hegedűs Bulcsú Előadásvázlatok az adatvédelmi jog általános részéből

Részletesebben

Digitális írástudás kompetenciák: IT alpismeretek

Digitális írástudás kompetenciák: IT alpismeretek Digitális írástudás kompetenciák: IT alpismeretek PL-5107 A továbbképzés célja: A program az alapvető számítógépes fogalmakban való jártasságot és a számítógépek alkalmazási területeinek ismeretét nyújtja

Részletesebben

IKT trendek és tapasztalatok a BME szemszögéből

IKT trendek és tapasztalatok a BME szemszögéből IKT trendek és tapasztalatok a BME szemszögéből Dr. Charaf Hassan, BME hassan@aut.bme.hu 1 Napirend IT alkalmazási irányok: Gartner 2012- Mobil adat forgalom: CISCO 2012- IKT Trendek BME-IKT BME Példák

Részletesebben

Adatvédelmi Nyilatkozat

Adatvédelmi Nyilatkozat Adatvédelmi Nyilatkozat A Szattex Kereskedőház Zrt. székhely. HU-4033 Debrecen, Kard u. 36. - cégjegyzékszám. 09-10-000480; adószám. 23461695-2-09; bejegyző hatóság. Debreceni Törvényszék Cégbírósága(a

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Adatvédelmi tájékoztató

Adatvédelmi tájékoztató Adatvédelmi tájékoztató Jelen Adatvédelmi tájékoztatást a PontVelem Szolgáltató Nonprofit Korlátolt Felelősségű Társaság (rövidített név: PontVelem Nonprofit Kft., cégjegyzékszám: 13-09-145720, székhely:

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Belső Adatvédelmi Szabályzat

Belső Adatvédelmi Szabályzat Belső Adatvédelmi Szabályzat KAVÍZ Kaposvári Víz- és Csatornamű Kft. Kaposvár, Áchim A. u. 2. TARTALOMJEGYZÉK 1. Az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII.

Részletesebben

Geotechnika II. (NGB-SE005-2) Geo5 használat

Geotechnika II. (NGB-SE005-2) Geo5 használat Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez

Részletesebben

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai 1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,

Részletesebben

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI NYILATKOZAT ADATVÉDELMI NYILATKOZAT A nyilatkozat célja Jelen adatvédelmi nyilatkozat célja, hogy drshine Kft. (levelezési címe: 4030 Debrecen, Búzavirág utca 1.; Cégjegyzékszáma: 09 09 014014; adószáma: 14079043-2-09)

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

Adatvédelmi Nyilatkozat

Adatvédelmi Nyilatkozat Adatvédelmi Nyilatkozat www.grandacswebshop.hu 1. Preambulum A Grand-Ács Kft. (a továbbiakban: Szolgáltató) www.grandacswebshop.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja építőipari

Részletesebben

Quadro Byte Zrt. www.qb.hu

Quadro Byte Zrt. www.qb.hu Quadro Byte Zrt. www.qb.hu Előadó: Sipos Géza ISO 9001 Mára szinte mindenki valamilyen felhőnek tagja! Felhő alapú alkalmazások: Gmail, Freemail, stb. Google térkép, Navigációk, DropBox Ingyen tárhelyek,

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben