AVAGY: MENNYIRE NYOMON KÖVETHETŐ ÉLETÜNK A VIRTUÁLIS TÉRBEN?

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "AVAGY: MENNYIRE NYOMON KÖVETHETŐ ÉLETÜNK A VIRTUÁLIS TÉRBEN?"

Átírás

1 Szolnoki Tudományos Közlemények XV. Szolnok, Dr. Miskolczi Ildikó 1 AMI NINCS A YOUTUBE-ON AZ NEM TÖRTÉNT MEG, AMIT NEM TALÁL A GOOGLE AZ NINCS, ÉS AKI NINCS FENN A FACEBOOK-ON AZ NEM IS LÉTEZIK? AVAGY: MENNYIRE NYOMON KÖVETHETŐ ÉLETÜNK A VIRTUÁLIS TÉRBEN? Felhasználóként mennyire vagyunk követhetőek mi magunk és egyes tevékenységeink a weben? Összeköthetők-e a különböző közösségekben, fórumokon nyilvántartott adataink a virtuális világban? Figyelhetők-e valós időben tevékenységeink a digitális terekben? Milyen digitális nyomokat hagyunk magunk után a virtuális világban és mit tehet a szolgáltató ezekkel az információkkal? Mit várhat el a szolgáltatótól a felhasználó adatvédelmi és adatbiztonsági kérdésekben? A cikkben és az előadásban a szerző áttekintést ad a virtuális terekben történő felhasználói tevékenységek következtében történő alapvető adatvédelmi, adatbiztonsági kérdésekről, gyakorlati, mindenki által megtapasztalható példákkal illusztrálva az elmondottakat. HOW TRACEABLE OUR LIFE IN THE VIRTUAL SPACE? How much are we ourselves and our single activities traceable on the web as a user? Who can connect our data which was kept in the different communities, on fora in the virtual world? Can be been watching in a real time our activities in the digital spaces? How digital traces we leave in the virtual world and what the service provider may make with these informations? What may the user expect from the service provider in data protection and data security questions? In this article the author provides an overview of the virtual spaces of user actions as a result of basic data protection, data security issues, practical examples experienced by everyone being said. BEVEZETÉS A XXI. század mobilizálódó digitális világa lehetővé teszi a felhasználók számára az online alkalmazások használatát, valós idejű tevékenységek, közösségi munkák végzését a virtuális terekben. A világhálón szörfölünk, olvassuk jeinket, közösségi oldalak szolgáltatásait 1 Szolnoki Főiskola, Gazdaságelemzési és Módszertani Tanszék, főiskolai adjunktus, H-5000 Szolnok, Tiszaligeti sétány miskolczi.ildiko@gmail.com A cikket lektorálta: Dr. Seres György ZMNE, DSc.

2 vesszük igénybe, online bankolunk, tanulunk, végzünk munkát sok esetben. Fel sem merül a felhasználók nagy részében, hogy ezen szolgáltatások használata még ha sok esetben regisztrációhoz kötött is mennyire biztonságos avagy sem. Ki láthatja a felhasználót a virtuális térben, ki figyelheti tevékenységeit, és milyen adatok, nyomok maradnak utánunk egy-egy site-on? A különböző virtuális terekben hagyott nyomainkat, adatainkat ki és hogyan tudja összekötni, felhasználni? A szolgáltatók figyelik-e és miért a felhasználók szokásait? Kik azok, akik hozzáférnek adatainkhoz, látják tevékenységeinket és naplózzák, archiválják, azokat? Milyen nyomokat hagyunk és mennyire vagyunk követhetőek digitális tetoválásaink alapján? A cikk az alapfogalmak meghatározása után bemutatja a legjelentősebb online adatkezelési veszélyforrásokat a felhasználói szokások tükrében, majd javaslatokat ad, hogy a virtuális terű tevékenységeik során hogyan tudják az egyes felhasználók személyes szférájukat megőrizni. ALAPFOGALMAK Az alapfogalmak körében elengedhetetlen, hogy meghatározzuk, mit értünk az információs rendszerek biztonságos működésének fogalmán. Az információs rendszerek biztonsága három alapvető dolgot jelent: - a rendszer erőforrásainak sérthetetlenségét; - előírás szerinti hozzáférhetőségét és rendelkezésre állását, valamint - az előírt műveletek pontos végrehajtását. Ezek a kritériumok fokozottan igazak a virtuális térben végzett munkákra, amikor is a felhasználó nem saját számítógépe, vagy egyéb IKT eszköze erőforrásait használja tevékenysége során, hanem ún. felhő-alkalmazásokat, azaz a világhálón jelenlévő szolgáltatók által nyújtott és elérhetővé tett erőforrásokat - legyenek azok infrastruktúrák, felhasználói környezetek, szolgáltatások vagy szoftverek. Az adatvédelem mint jogi fogalom magánszemélyek adataikkal való önrendelkezési jogát hivatott biztosítani, nemzetközi és nemzeti jogi szabályozással. Az adatvédelem az összegyűjtött adatok sérthetetlenségét, integritását, használhatóságát és bizalmasságát lehetővé tevő technológiák és szervezési módszerek összessége. A fogalomról a személyes adatok 2 körében beszélhetünk, amikor is a felhasználó információs önrendelkezési joga nyer teret. Az adatvédelem tehát nem más, mint a személyes adatok gyűjtésének, feldolgozásának és felhasználásának korlátozása, az érintett személyek védelmét biztosító alapelvek, szabályok, eljárások, adatkezelési eszközök és módszerek összességével együtt 3. Ennek értelmében az adatkezelők a természetes személyek személyes adatait csak azok beleegyezésével szerezhetik meg, tárolhatják és dolgozhatják fel. A személyes adatok védelme magában foglalja a fizikai adatvédelmet (adatbiztonságot) is, amely a megsemmisüléstől, illetéktelen változtatástól, megtekintéstől, felhasználástól vagy továbbítástól védi azokat. Az adatbiztonság tehát nem más, mint az adatok sérthetetlenségének biztosítása, és a jogosultak számára való rendelkezésre állása. 2 A személyes adatokkal foglalkozó jogszabályok: A Magyar Köztársaság Alkotmánya évi XX. Tv. 59., A Magyar Köztársaság Alkotmánybírósága az 15/1991. számú határozatának II. Fejezetében, valamint az évi LXIII.tv. A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról évi LXIII.tv. A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról 2

3 Kissé sarkosan fogalmazva: az adatvédelem tehát azt mondja meg, hogy mit kell, és a biztonság kritikussága függvényében mennyire megvédeni, míg az adatbiztonság, az informatikai biztonság azt határozza meg, hogy az adatvédelmi, titokvédelmi osztályozást figyelembe véve az informatikai erőforrásokat hogyan kell megvédeni, valamint a védelmi intézkedéseket meg is teszi. Az adatvédelem jogi, míg az adatbiztonság informatikai fogalom. AZ ONLINE TEVÉKENYSÉGEK Az internet széles körű és rohamos elterjedésével, alapvető fontosságú kérdéssé vált az online adatvédelem és adatbiztonság kérdése. A felhasználók, a szolgáltatók egyre több adatot tartanak nyilván digitális formában, egyre több adatot osztanak meg magukról másokkal. Ma már szinte mindenki használ valamilyen online munkakörnyezetet nap, mint nap. Dolgozunk, vagy adatokat tárolunk a weben, -ezünk, társadalmi hálókat építünk, szoftvereket használunk szolgáltatásként vagy éppen infrastruktúrát. Természetes igénnyé válik, hogy azok a rendszerek, szoftverek, segédprogramok, amelyek a digitális adatkezelést és tárolást lehetővé teszik, biztonságosan működjenek. Az emberek többnyire csak akkor tulajdonítanak ugyanis nagy jelentőséget ezen technológiáknak, amikor azok nem működnek megfelelően. A számítási felhő használata egyre népszerűbb, elsősorban, mint pénz-megtakarítási technika és forma [1]. Ugyanakkor veszélyes a cégek adatait vagy személyes információkat olyan virtuális térben lévő rendszeren tárolni, amely biztonsági lyukakkal rendelkezik. Jelen pillanatban ez jelentheti az ún. felhő-technika 4 használatának árny-oldalát: a felhő-technika ugyanis nem tudja védeni az adatainkat, ha magunknál tartjuk az irányítást (azaz nem tesszük hozzáférhetővé a felhőszolgáltatások számára adatainkat), a felhőben viszont pont az irányításról mond le a felhasználó. Tovább bonyolódik a helyzet, ha a felhőszolgáltatónk alvállalkozója valamely szolgáltatónak, vagy ő maga adja tovább alvállalkozónak az adattárolási jogokat írja Sarrel [1]. A XXI. század digitalizált világa kritikus adatvédelmi szempontból, hiszen a nagy szolgáltatók keresőmotorjai könnyedén felfedezik a felhasználói profilokat. Így nem csupán a különböző adatbázisokban tárolt adataink (pl. bűnügyi, egészségügyi, szociális, állás, pihenés, biztosítás, vásárlás ) kapcsolhatók össze könnyen, de korszerű mobileszközökkel az adatmozgások valós időben követhetőek a virtuális térben. Ráadásul a digitális adatok könnyen tárolhatók meghatározhatatlan ideig, illetve reprodukálhatóak a virtuális téren belül. Azzal, hogy az egyének a digitális térben élnek, dokumentálják életüket, tevékenységeiket, egyben lemondanak arról a lehetőségről, hogy kezükben tartsák az irányítást legalább is az adatkezelés tekintetében mindenképp. Az online tevékenységek figyelésével a szolgáltató olyan hálózati adatokhoz tud hozzájutni, amelyek publikussá tétele az egyén, de vállalkozások, számára is aggodalomra adhat okot. A virtuális terekben a számítási felhőben tárolt adatok pillanatnyilag egyik nagy problematikája biztonsági szempontból, hogy miután 4 Technikai értelemben nem más, mint szerverek, kapcsolatok, szoftverek és hálózatok. A felhőben való munka során a különböző, a weben található eszközöket, alkalmazásokat úgy tudjuk használni, hogy azokat nem kell letöltenünk saját számítógépükre vagy más mobil IKT eszközünkre, ezáltal nem terheljük saját erőforrásainkat. A szükséges alkalmazások a virtuális térben (a világhálón) szolgáltatók által nyújtott ingyenes vagy csekély bérleti díj fejében használhatóak. 3

4 nem saját szerveren tároljuk adatainkat, a felügyeletbe, adatbiztonságba kevés beleszólásunk van, mint felhasználónak. Ezeknek a kérdéseknek a kezelése mind személyes, mind szervezeti szinten már túlmutat egy szakmailag jól képzett rendszergazda alkalmazásán. A számítógépek ma már egymásra támaszkodnak, egyre nagyobb hálózatokat alkotnak, egyre több olyan szolgáltatás jelenik meg, amely időt, költséget és erőforrást takarít meg a felhasználónak, ha azokat szintén a globális hálózaton, az interneten érjük el és használjuk. Ezek az online elérhető szolgáltatások, egy hatalmas felhőt jelentenek, amelyeket az egyedi vagy hálózatba kapcsolt számítógépek egyaránt elérhetnek és használhatnak. Az ilyen típusú úgynevezett felhő-szolgáltatások használata során a vírustámadások, és a jogosulatlan hozzáférések jelentik a legfőbb veszélyforrást a felhőben tárolt adataink számára. A felhő-szolgáltatások nyitott használhatóságának tehát ára van. Egyre több szolgáltató jelenik meg az egyre növekvő felhasználói igények kielégítésére, egyre több és több alkalmazás használatának lehetőségével. Biztonsági szempontokat előtérbe helyezve ajánlatos ún. zárt, (regisztrációhoz kötött) felhőkben dolgozni, illetve olyan szolgáltatónál, amely szolgáltatói garanciát ad a biztonságos működés és alkalmazhatóság tekintetében. Kockázati pontok A biztonságos felhő-alkalmazásnak ilyen módon több kockázati pontját tudjuk meghatározni. A felhő-szolgáltató részéről ilyen pontok az alkalmazott technológia vagy a felhő rendeltetésszerű működéséhez előírt folyamatok biztonságos működtetésének kérdése. Ezeknek a kockázati pontoknak a csökkentését hivatottak kezelni a folyamatos és egyre szélesebb körű szabványosítási kísérletek a felhő-technológiában, amelyek napjainkban vannak kialakulóban. A szabványosítás másik, pozitív hozadéka, hogy a szabványok használatával a felhők egymásba integrálhatóak, és egymás között átjárhatóak lesznek. A felhő-alkalmazások másik kockázati oldalát maguk a felhasználók jelentik. Sarkalatos kérdés, hogy milyen adatokat tárolunk és dolgozunk fel a felhőkben, kiknek és milyen jogosultságot adunk az adatokhoz való hozzáféréshez és adatmanipulációs 5 tevékenységekhez elején megjelentek az ún. okos felhő-szolgáltatások, amelyek képesek monitorozni a felhasználók adatait, eszközhasználatukat. A lehetséges veszélyek mellett azonban ennek a technológiának köszönhetjük, hogy az alkalmazásszerverek képesek interpretálni, azaz eszközbaráttá tenni egy-egy weboldal megjelenését, képernyőre szabni annak tartalmát. Ugyanakkor megkönnyítheti a (személyre) eszközre szabott szolgáltatások nyújtását is [2]. Az egyre nagyobb és gyorsabb mértékben terjedő mobileszközök használata [3] további kockázatokat rejt több szempontból is. Ezek közül felhasználói probléma, hogy az ilyen eszközökön könnyen keveredhetnek a magán- és hivatalos adatok. Nem megfelelő adatkezeléssel, védelemmel komoly kockázati pontot jelenthet szenzitív adatok védelmében. A mobileszközök szoftveres védelme sem mindig megoldott, ami egy újabb biztonsági rés lehet. Szintén a mobil eszközhasználatban rejlő lehetséges veszélyforrás a vezeték nélküli hálózatok, csatornák használata, amelyek esetében fokozott figyelmet kell fordítani a biztonságra. 5 Adatmanipuláción jelen esetben az adatok bárminemű kezelését, megváltoztatását, módosítását, mozgatását értem, rendeltetésszerű működést és felhasználói tevékenységet, nem pedig rosszindulatú károkozást feltételezve. 4

5 A hitelesítés szerepe A felhő felhasználói környezetben a szoftverek és szolgáltatások kiválasztásának, biztonságos használatának és értékelésének alapvető tényezője, hogy a szolgáltató feleljen meg mindazon biztonsági előírásoknak, amelyek a felhasználók részéről többek között a jogosultság szerinti hozzáférést és biztonságos munkát jelentik [4]. Ilyen tényezők: különböző tervezési hibák, rossz javítás, frissítés, érzékeny adatok mozgása hitelesítés nélkül problémákhoz vezet; szoftverek tekintetében: szolgáltató rendelkezzen a szoftver kezelésének (szállítás, frissítés ) kötelezettségvállalásával; a licencben foglaltaknak megfelelően a szerződés egész időtartama alatt a megfelelő szoftverfrissítések biztosítása; a szoftver kezdőoldalán megjelenített biztonsági előírásoknak való megfelelés megjelenítése; a kompatibilitás, (védelmi tervezés és szerkezetek az egyéb alkotóelemeinek összhangja a virtuális környezetben), azaz biztosítani a szoftver kompatibilitását a virtuális környezet más összetevőivel; biztonsági házirend és eljárások kidolgozása és alkalmazása: fizikai és logikai biztonsági gyakorlatok folyamatok és azok kezelése; Szolgáltatói feladatok: o lehetővé teszik az időszakos biztonsági értékelések elvégzését, o biztonsági események észleléséhez felelősségi köröket rendelnek (jelentéstétel, válasz és kockázatcsökkentési módok), o a menedzsment részére a megoldatlan biztonsági problémákról jelentenek. Az adatkezelés alapvető biztonsági szabályai: prioritás az érzékeny adatoknak, és a felhasználói adatoknak ( szolgáltatói garancia kérése); konkrét útmutatásokat adni a szolgáltatóknak áthelyezéskor; adatvédelmi előírások betartása; szerződésbe építeni: o magánéleti adatok védelmét, o kijelenteni, hogy a felhasználó személy vagy szervezet az adatok tulajdonosa, saját adataihoz belátása szerint bármikor hozzáférhet. Szabványok jelentősége [4]: ha saját felhőt üzemeltetünk vagy nem döntöttünk még nyilvános felhő használat szolgáltatójáról; másokkal való kommunikáció elősegítése; más rendszerekkel való együttműködés elősegítése; hosszú távú tervek megvalósítása esetén. 5

6 ELŐNY Hatékonyságnövelés Adatbiztonság Skálázhatóság Gyorsabb reakcióidő PRIVÁT FELHŐK KIHÍVÁS Hatékonyságnövelés Adatbiztonság Skálázhatóság NYILVÁNOS FELHŐK ELŐNY KIHÍVÁS Hardver erőforrások rugalmasabb felhasználása Adatbiztonság Alacsonyabb bevezetési és üzemeltetési költségek Megfelelőség biztosítása Költségek tervezhetősége Szolgáltatási szintek meghatározása Hatáskörök kezelése 1. táblázat. A privát és nyilvános felhők használatának előnyei és kihívásai (készítette: Miskolczi Ildikó) A táblázatok alapján látható, hogy a felhő alapú technológiák használatának mind a privát, mind a publikus felhő-szolgáltatások használatakor jelen pillanatban legkritikusabb pontja az adatbiztonság 6, a megfelelőség és a költséghatékony működés kérdése. Az adatszivárgás lehetséges okai (1. ábra): 1. ábra. Az adatszivárgás lehetséges okai (készítette: Miskolczi Ildikó) 6 Teljes körű adatbiztonság eléréséhez tisztában kell lennünk az adatok életciklusával : adatok létrehozása, importálása, gyűjtése, feldolgozása, tárolása, továbbítása, exportálása. Ezen szakaszok bármelyike tartalmazhat többszörös sebezhetőséget [1]. 6

7 A szabályozás kialakításának lépései: 1. Elfogadható kockázati szint rögzítése. 2. Védelmi intézkedések, szankciók előírása. 3. Ellenőrzés garantálása. A kialakítandó intézkedéstervnek több összetevőből kell állnia. A biztonság megőrzésének egyik alapvető feladata a kockázatok kezeléséhez szükséges védelmi rendszabályok, intézkedések, eszközök meghatározása, megvalósítása és alkalmazása. Ezen intézkedések irányulhatnak a fenyegetéseket lehetővé tévő sebezhetőségek kiküszöbölésére, vagy csökkentésére, valamint a fenyegetések elrettentésére, megelőzésére, észlelésére, az ellenük való védelemre, bekövetkezésük esetén káros hatásaik csökkentésére, majd következményeik felszámolására. - írja Munk Sándor [5]. A biztonságos működtetés és felhasználói munka alapvető követelményei: az események folyamatos, valósidejű naplózása; a naplók sértetlenségének garantálása; a naplók feldolgozásának lehetősége; a szabályok betartatásának garantálása; gyors reagálás biztosítása; beavatkozás a folyamatokba, a felelősök azonosítása; incidenskezelés, bizonyító erejű állományok és adatok; rugalmasság, testreszabhatóság; hatékony üzemeltetés költségek, erőforrások. A védelem kialakításának lépései (2. ábra): 2. ábra. Az adatszivárgás megelőzésének lehetséges megoldásai (készítette: Miskolczi Ildikó) Megoldások: körültekintő szolgáltató választás; biztonsági másolatok készítése akár felhőben, akár saját merevlemezen vagy egyéb adathordozón; 7

8 a felhasználók tevékenységeinek naplózása; jogosultságok szerinti hozzáférés. Szolgáltató választás szempontjai: A felhő-szolgáltatások és -szolgáltatók tömeges megjelenése az elmúlt egy-két év eredménye. A gazdasági verseny szükségszerűen magával hozza a szolgáltatói kör és a szolgáltatások számának ugrásszerű növekedését is. Azonban nem minden szolgáltató nyújt garanciát és biztonságos működést, tárolást adataink számára. A nagy szolgáltatók (mint pl. Google, Yahoo, Microsoft ) saját felhő-szolgáltatásaikat úgy fejlesztik és alakítják, hogy abba a kisebb szolgáltatók integrálhatóak legyenek. Egy nagy szolgáltatót célszerűbb és biztonságosabb választani, hiszen rendelkezik olyan alapvető a felhasználó szempontjából fontos biztonsági megfelelésekkel, mint: - tanúsítvány, - jogi garancia, - a biztonsági szoftverek területén elismert és szabványos technológiákat használó szolgáltatói garancia. A Google, tovább növelve a felhőszolgáltatásai használatának biztonságát, 2010 végén a GoogleApps-ben, 2011 február közepén pedig a Gmail-ben is bevezette a mobileszközt használók számára a kétszintű azonosítás lehetőségét. Praktikusan ezt azt jelenti, hogy a felhasználó az első kapun bejutva (felhasználói név és jelszó) sms-ben kap egy kódot, amely rövid időkorláttal használható fel. Ezt a kódot, jelszót beírva jut be a rendszerbe. (A kétszintű azonosítás logikája, az online banki szolgáltatások kétszintű azonosítási logikájának analógiájával valósul meg.) [6]. Felhő-használat lehetséges okai Sok felhasználó szkeptikus ma még a felhő-használattal szemben, mondván nem biztonságos, ha az adatainkat kiadjuk, és egy szolgáltatóra bízzuk azok biztonságát a virtuális térben. De arra nem gondolnak, hogy abban a pillanatban, mikor az internethez csatlakozunk (ilyen eset például, ha egy felhasználó a szövegszerkesztője beépített fordítójával fordít le egy dokumentumot, banki utalást végez, levelet olvas, böngészik ), amikor internetes adatforgalmat bonyolítunk a szervereinkkel, máris a felhőkben dolgozunk. Így a felhasználó profiljától függően számos oka lehet a felhőhasználatnak: - IT 7 költségcsökkentés; - nem IT költségcsökkentés; - kis intézmény, saját hálózat nélkül; - gyorsan, vagy ideiglenesen szükséges szolgáltatások; - együttműködés külsősökkel; - több telephely összeköttetése; - alkalmazotti visszaélések kiküszöbölése; - távtanulás, távmunka; - beruházások elkerülése; - kiszámítható költségek; - védelem a belső ellenségtől, adatlopásoktól. 7 IT - információtechnológia 8

9 A felhő-környezet jogi kérdései A jogi kérdések közül a legalapvetőbb, hogy ki a tulajdonosa, birtokosa a felhőben tárolt adatnak? (A felhasználó, aki a felhőszolgáltatást igénybe veszi, vagy a szolgáltató, aki tárolja a felhasználó adatait?) A kérdés megválaszolásánál fontos, hogy a tulajdonjog és a birtoklás ténye, valamint a tulajdonos és a birtokos személye jelen esetben elválik egymástól. Másik fontos jogi kérés a bizalmas, titkos adatok kezelésének kérdése. Vannak olyan üzleti, államtitoknak minősülő bizalmas adatok, amelyek soha nem tölthetőek fel nyilvános kiszolgálókra. Újabb jelen pillanatban még nem szabályozott - kérdés a projectek közreműködőinek, alvállalkozóinak tulajdonjoga. Az Európai Unióban érvényben lévő bonyolult jogi környezet ellenére, a jelenlegi jogi szabályozás ezekre a kérdésekre még nem ad választ. A felhő alapú számítástechnika alkalmazói azt várják, hogy az Európai Bizottság felülvizsgálata [7], [8] során lazít a merev adatvédelmi irányelven, amelyet még 1995-ben, az internet nagyon korai szakaszában alkotott meg. A felülvizsgálat 2009-ben kezdődött, befejezése legkorábban 2011 közepére volt várható. A jogi hiányosságok ellenére a szolgáltatók igyekeznek a felhasználók számára nyilatkozati úton biztosítani az adatvédelmi és adatbiztonsági kérdésekben a felhőkörnyezet használatának biztonságát. Ilyen jogi nyilatkozatot nem biztosító szolgáltatónál nem ajánlatos szolgáltatást igénybe venni. Egy másik lehetséges megoldás a Szolgáltatási dokumentum (Terms of Service - ToS) alkalmazása, amit például a Google alkalmaz. Minden Google dokumentum segítség menüpontjának elején, mint minőségbiztosítási tanúsítványt odateszi a szolgáltató [9]. HOGYAN VÉDHETJÜK MEG MAGÁNSZFÉRÁNKAT? Az eddig leírtakból láthatjuk, hogy mind szolgáltatói, mind felhasználói oldalon számos biztonsági intézkedésre, szabályozóra és az azokban foglaltak következetes végrehajtására van szükség ahhoz, hogy a virtuális térben végzett tevékenységeink a lehető legbiztonságosabbak legyenek. De minden szabály betartása mellett is vannak a felhasználó által szem előtt tartandó íratlan szabályok. Ilyenek: - Ne adjunk meg magunkról regisztrációkor, vagy akár adatlapon sok, sokféle adatot, csak a feltétlenül fontos adatokat. Minél több információt teszünk publikussá vagy csak a rendszer számára elérhetővé magunkról, annál több információt tárolhat rólunk egy-egy szolgáltató. - Különböző rendszerekben ne egy azonosító címmel regisztráljunk. Használjunk több címet, ezeket váltogassuk! Gyakorta és egyre gyakrabban tapasztalható, hogy például Facebook-os regisztrációval elérhetünk más zárt oldalakat is, nem csak a Facebook-ot. 9

10 3. ábra. Bejelentkezés a Prezi oldalára Prezi-s vagy Facebook-os azonosítóval - Vagy, ha belépünk Facebook profilunkba, és úgy látogatunk más web-oldalakat, zárt rendszerek nem is kérnek azonosítót a felhasználótól, mert automatikusan a háttérben beléptetik a felhasználót annak Facebook-os profiljával. Ezt többnyire a felhasználó csak úgy veszi észre, ha a monitor jobb felső sarkában látja, hogy bejelentkezve, anélkül, hogy valóban bejelentkezett volna az adott zárt oldalra. - A böngészők nagy részét (pl. a Google Chrome-ját) úgy fejlesztették, hogy figyeli a felhasználó által gyakran látogatott oldalakat, és új lap nyitásakor automatikusan ezeket ajánlja fel. 4. ábra. A Google Chrome új oldal nyitása - A felhasználó által gyakran látogatott anyagok figyelésén túl a Youtube tovább megy azzal, hogy fel is ajánl a felhasználó által gyakran látogatotthoz hasonló témájú tartalmakat megtekintésre. 10

11 5. ábra. A Youtube felajánl videókat a felhasználó korábban nézett videói alapján, hasonló témákban - Amennyiben a Google rendszerben van valakinek kialakított profilja, hasonlóképpen járhat, mint sok oldal esetében a Facebook-kal. Belépve a Gmail levelező rendszerbe, és ott online maradva, ha pl. elindítjuk a Youtube oldalát, azonnal látható a jobb felső sarokban, hogy máris bejelentkeztetett a rendszer a Gmail-címmel. Egyben, mint ahogy az a következő ábrán látható is, automatikusan észreveszi, hogy ezzel az e- mail címmel egy Youtube csatornát már regisztrált a felhasználó. 6. ábra. Youtube profil felismeri és automatikusan belépteti a felhasználót a Google azonosítóval - Ebben az esetben felajánlja a rendszer, hogy kössük össze a Google rendszerünket a Youtube-al, különböző opciók szerint. 11

12 7. ábra. Youtube és Gmail összekapcsolása - Az már nem újdonság egy felhasználó számára sem, hogy a neten böngészve a számítógépünk IP címét megőrzik a látogatott oldalak. Erre látunk figyelmeztető üzenetet a wikipédia oldalán. 8. ábra. Wikipédia szerkesztéshez megjegyzi a gép IP címét - A felhasználó által látogatott oldalakat nem csupán a szolgáltató regisztrálja és őrzi, hanem saját gépünk is. Pl. a Google Chrome Előzmények menüpontja pontosan őrzi a látogatott oldalakat. Rosszindulatú oldalak látogatása esetén ilyen előzmények után nem is sejti a felhasználó, hogy a látogatott weboldal továbbra is figyeli az ő gépét, felhasználói szokásait. 12

13 9. ábra. Chrome történet - Bizonyos oldalak nem csak a háttérben leskelődnek és rögzítik a felhasználói tevékenységeket, a de gépünk IP címét azonnal bemérve, beazonosítva chat-ablakot dobnak fel kéretlenül és agresszívan. - Érdekes kísérleti megoldást (újítást) dolgozott ki a Facebook a közelmúltban. A képernyő bal oldali sávjában valós időben láthattuk, hogy melyik ismerősünk éppen mit csinál, milyen zenét hallgat, mit olvas, milyen képet vagy információt lájkol, kivel chat-el. Gyakorlatilag a felhasználók minden egyes mozdulatát a Facebook-on belül bármelyik ismerőse követni tudta anélkül, hogy maga a felhasználó erre engedélyt adott volna bárki számára. Ezzel azonban nem csupán a felhasználók láthatták ismerőseik tevékenységeit valós időben, hanem lehetővé vált a felhasználók tevékenységeinek online figyelése, majd archiválása is Talán ezért is tűnt el hirtelen ez a Facebook kezelőfelületéről. - A Netflixszel, a Spotifyjal és a Yahoo News-zal, illetve más cégekkel kötött megállapodásoknak köszönhetően a rendszer elmenti, mi iránt érdeklődik a felhasználó. Az a Facebook-felhasználó, aki engedélyezi, hogy az adott alkalmazás hozzáférjen a profiljához, például automatikusan megosztja a barátaival az információt, milyen dalt hallgat éppen a Spotify rendszerében. Már nem szükséges a like gombot megnyomni, vagy állapotfrissítést küldeni nem kell aktivizálnia magát senkinek, elég az egyszeri beleegyezés, majd a passzív megosztás. [10] Az új timeline profil bevezetését azonban az adatvédők tiltakozása eredményeként, akik adathalászanak, internetes kémkedésnek nevezik az új alkalmazást, egyelőre elhalasztotta a Facebook [11]. 13

14 ÖSSZEFOGLALÁS A bemutatott néhány példa alapján is látható, hogy sok esetben mi magunk, a felhasználók vagyunk okai tudatosan, vagy hanyagul annak, hogy a virtuális terekben magunkról megosztott információk felhasználók és szolgáltatók sokaságához jutnak el, juthatnak el. Az online munka, tevékenység pedig soksorosára növelheti az adathalászat lehetőségét. Mi hát a megoldás privát szféránk megvédésére a virtuális terekben? Tudjuk-e befolyásolni, hogy mely adataink legyenek publikusak, és melyek ne? Szükséges-e, hogy minden ismerősünk minden adatunkat, információt lásson rólunk? Bizonyára nem. Jó megoldásnak tűnhet az online életben, ha a különböző általunk használt közösségi terekben, legyen az bármilyen szociális háló, szakmai, baráti, vagy egyéb érdeklődési körünknek megfelelő, ha csoportokat hozunk létre. Meghatározzuk, hogy felhasználói profilunk mely részét melyik csoport milyen mértékben láthatja. Az általunk feltöltött és megosztott tartalmak esetében is használhatunk csoportokat. A végső tanulság azonban egy: aki a virtuális terekben online közösségi életet él és/vagy valós idejű tevékenységeket végez, bizony nem lehet biztos abban, hogy tevékenységének digitális lenyomatai, nyomai hogyan, kinél, milyen módon kerülnek tárolásra, felhasználásra. HIVATKOZÁSOK [1] Matthew D SARREL: The darker side of cloud computing február, PC Magazine, p.1. ISSN [2] DÁVID Imre: Okos felhőszolgáltatások Intel-támogatással. [online] Computerworld, [3] KRISTÓF Csaba: A mobilbiztonság alappillérei. [online] [4] GAMBOA Joaquin, LINDSEY Mark: Standards, Security And Data Handling in A Cloud Environment. USA, /8/2008, Computerworld, p. 30. from database: Academic Search Complete. ISSN: [5] MUNK Sándor: A biztonság kérdésének dekompozíciója Hadmérnök. [Online] június. [Hivatkozva: ] pp ISSN [6] Google official website: Advanced sign-in security for your Google account. Google, [7] Európai Bizottsági vizsgálat. [ [8] Európai Bizottsági vizsgálat [9] Reports, Library Technology: Cloud Computing május, pp from database: Academic Search Complete. ISSN: [10] Feleslegessé tette a like gombot a Facebook (letöltés: október 28.) [11] A Facebook elhalasztja a timeline bevezetését ing&utm_campaign=hirkereso_2011_10_4 (letöltés: október 28.) 14

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:

Részletesebben

ADATVÉDELMI NYILATKOZAT

ADATVÉDELMI NYILATKOZAT ADATVÉDELMI NYILATKOZAT 1) AZ ADATVÉDELMI NYILATKOZAT HATÁLYA Jelen internetes oldalt és a hozzá tartozó webes alkalmazásokat és adatbázisrendszert az Ecologic Consulting Kft. (székhely: 1132 Budapest

Részletesebben

Adatkezelési nyilatkozat, szabályzat

Adatkezelési nyilatkozat, szabályzat Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások

Részletesebben

A számítási felhő világa

A számítási felhő világa A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul

Részletesebben

Milyen sütiket és mire használ az OTP Bank?

Milyen sütiket és mire használ az OTP Bank? Sütik (cookie) kezelése Az OTP Bank weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése érdekében.

Részletesebben

A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli.

A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli. Adatvédelem A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli. A személyes adatok kezelésével kapcsolatos irányelvek Bármilyen formátumban

Részletesebben

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit.

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit. 1. A Szolgáltató www.northelektro.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja a Szolgáltató kiskereskedelmi tevékenysége keretében a vezető klímaberendezés-gyártó cégek termékskálájához

Részletesebben

Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak:

Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak: ADATVÉDELEM Felhasználói feltételek Belépve a www.biztositasonline24.hu weboldalra Ön elfogadja az alábbi feltételeket akkor is, ha nem regisztrált felhasználója az oldalnak: tilos a biztositasonline24.hu

Részletesebben

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi

Részletesebben

Sütik (cookie) kezelése

Sütik (cookie) kezelése Sütik (cookie) kezelése A Magyar Telekom Nyrt. weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Adatvédelmi alapok. Technika a jogban vagy jog a technikában?

Adatvédelmi alapok. Technika a jogban vagy jog a technikában? Adatvédelmi alapok Technika a jogban vagy jog a technikában? Bevezetés helyett Adatvédelem: Van tűzfalam! Root jelszóval csak konzolról lehet bejelentkezni, távolról nem. Adatvédelem IT biztonság Technikai

Részletesebben

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22. ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. 2018. március 22. 22/03/2018 1 Vázlat 27001 és GDPR viszonya védendő elemek, vonatkozó

Részletesebben

Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán

Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán Mi is az a cloud computing? Számítási felhő Kis teljesítményű felhasználói eszköz Nagy teljesítményű szolgáltatói szerver 2 Felhasználási

Részletesebben

Felhőalkalmazások a. könyvvizsgálatban

Felhőalkalmazások a. könyvvizsgálatban Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),

Részletesebben

Sütik (cookie) kezelése

Sütik (cookie) kezelése Sütik (cookie) kezelése A Simaliba Játszóház weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

ADATVÉDELEMI SZABÁLYZAT

ADATVÉDELEMI SZABÁLYZAT ADATVÉDELEMI SZABÁLYZAT I./ A Szabályzat célja A jelen Szabályzat célja, hogy rögzítse a COOL EDGE Media Korlátolt Felelősségű Társaság (1082 Budapest, Leonardo da Vinci utca 46. 2. em. 16.; Cg. 01-09-175457;

Részletesebben

Adatvédelmi tájékoztató

Adatvédelmi tájékoztató Adatvédelmi tájékoztató Dvorszky Éva egyéni vállalkozó, reflexológus és masszőr egyéni vállalkozó (a továbbiakban Dvorszky Éva), mint adatkezelő az üzleti tevékenysége során vele kapcsolatba kerülő természetes

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

ADATVÉDELMI TÁJÉKOZTATÓ

ADATVÉDELMI TÁJÉKOZTATÓ ADATVÉDELMI TÁJÉKOZTATÓ 1. oldal A interneten keresztül használható üzleti szoftvereivel kapcsolatos adatkezelési tájékoztató Jelen adatvédelmi tájékoztató az (székhely: 1137 Budapest, Pozsonyi út 26.

Részletesebben

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Az adatvédelmi szabályozás célja, fontossága - A személyes adatok gyűjtése nyilvántartása, feldolgozása a legutóbbi időszakban került az alkotmányos

Részletesebben

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

Személyes adatok védelmi alapelvei

Személyes adatok védelmi alapelvei Személyes adatok védelmi alapelvei Ez a dokumentum a telefonszamkereses.hu webhellyel foglalkozik (továbbiakban csak Szolgáltatás ). A Szolgáltatás látogatója köteles betartani a jelen Általános feltételeket,

Részletesebben

Cloud Security. Homo mensura november Sallai Gyorgy

Cloud Security. Homo mensura november Sallai Gyorgy Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót

Részletesebben

Adatvédelmi, adatkezelési szabályzat és tájékoztató online felületen történő adatkezeléshez

Adatvédelmi, adatkezelési szabályzat és tájékoztató online felületen történő adatkezeléshez Adatvédelmi, adatkezelési szabályzat és tájékoztató online felületen történő adatkezeléshez Az Adatvédelmi, adatkezelési szabályzat és tájékoztató tartalmazza Kutics Marianna e.v. adatkezelési elveit,

Részletesebben

Kyäni internetes adatkezelési irányelvek

Kyäni internetes adatkezelési irányelvek Kyäni Internet Privacy Policy-10.10-HU-EU Kyäni internetes adatkezelési irányelvek A Kyäni, Inc. és annak kapcsolt vállalkozásai (együttesen a Kyäni), valamint ezek leányvállalatai elkötelezettek a Disztribútorok

Részletesebben

Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/

Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/ Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/ Név: Mátyás Király Katolikus Általános Iskola és Óvoda Székhely: 5948 Kaszaper, Szent Gellért tér 2. Adószám: 18294327-1-04 OM azonosító:

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

COOKIE (SÜTI) SZABÁLYZAT

COOKIE (SÜTI) SZABÁLYZAT COOKIE (SÜTI) SZABÁLYZAT A GrandVision Hungary Kft. (székhely: 1113 Budapest, Bocskai út 134-146. cégjegyzékszám: 01-09-468765.) (továbbiakban: Adatkezelő) által üzemeltetetett www.ofotert.hu oldalon (továbbiakban:

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ 1 / 7 ADATKEZELÉSI TÁJÉKOZTATÓ Tisztelt Ügyfelünk! A természetes személyeknek a kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül

Részletesebben

AZ IQ MEDIA KFT. KIADÓBAN TÖRTÉNŐ ADATKEZELÉSRŐL SZÓLÓ TÁJÉKOZTATÓ

AZ IQ MEDIA KFT. KIADÓBAN TÖRTÉNŐ ADATKEZELÉSRŐL SZÓLÓ TÁJÉKOZTATÓ AZ IQ MEDIA KFT. KIADÓBAN TÖRTÉNŐ ADATKEZELÉSRŐL SZÓLÓ TÁJÉKOZTATÓ I. Komolyan vesszük az Ön személyes adatainak védelmét. Nagyon fontos számunkra az Ön magánszférájának védelme személyes adatainak kezelése

Részletesebben

Adatvédelmi Nyilatkozat. www.tegla-aruhaz.hu

Adatvédelmi Nyilatkozat. www.tegla-aruhaz.hu Adatvédelmi Nyilatkozat www.tegla-aruhaz.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tegla-aruhaz.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Rigips

Részletesebben

ELTEC HOLDING KFT. ADATKEZELÉSI TÁJÉKOZTATÓ

ELTEC HOLDING KFT.   ADATKEZELÉSI TÁJÉKOZTATÓ ELTEC HOLDING KFT. HTTP://WWW.ELTEC.NET/ ADATKEZELÉSI TÁJÉKOZTATÓ Készítette: Nagy Krisztián Ellenőrizte: Dömölki Csaba Változat: 1.1 (2018.01.02.) ELTEC HOLDING KFT. 1 Tartalomjegyzék BEVEZETÉS... 3 ADATKEZELŐ...

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506,

Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506, Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506, adatkezelés nyilvántartási száma: NAIH-76063/2014) (a

Részletesebben

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében A SZEMÉLYES ADATOK VÉDELME Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében Érintett területek Az adatkezeléssel érintett területek: A munkavállalók személyes adatainak kezelése Üzleti partnerek

Részletesebben

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű

Részletesebben

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal

Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal Adatvédelmi Nyilatkozat TársasTér (http://www.tarsaster.hu) weboldal A jelen adatvédelmi nyilatkozat a szolgáltató (a továbbiakban: üzemeltető) által üzemeltetett, http://www.tarsaster.hu oldalon elérhető

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

CAMLAND Beruházás-megfigyelő

CAMLAND Beruházás-megfigyelő 2016 CAMLAND Beruházás-megfigyelő Felhasználói útmutató Készítette: GeoVision Hungária Kft. Tartalomjegyzék Bevezető... 2 Bejelentkezés... 2 Vezérlőpult... 3 Kamera adatlap... 4 Nézetek kezelése... 6 Felhasználók...

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Adatvédelmi Nyilatkozat.

Adatvédelmi Nyilatkozat. Adatvédelmi Nyilatkozat www.tondach-shop.hu 1. Preambulum Az Etyeki Tüzép Kft. (a továbbiakban: Szolgáltató) www.tondach-shop.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja Tondach

Részletesebben

IPv6 A jövő Internet alaptechnológiája

IPv6 A jövő Internet alaptechnológiája IPv6 A jövő Internet alaptechnológiája Magyar IPv6 Konferencia Budapest, Danubius Hotel Flamenco 2012. május 3. Németh Vilmos BME 1 A kezdetek ARPANET 1969 2 Az Internet ma XXI. század A Világ egy új Internet

Részletesebben

Az eladó minden termék és szolgáltatás esetében a Gabriano Pizzéria Kft.

Az eladó minden termék és szolgáltatás esetében a Gabriano Pizzéria Kft. A jelen Általános Szerződési Feltételek (a továbbiakban: a "ÁSZF") határozzák meg a Gabriano Pizzéria Kft. (Adósz:23823981-2-17 Cg.:17-09-009177) kizárólagos tulajdonában álló és a Gabriano Pizzéria Kft.

Részletesebben

Google Cloud Print útmutató

Google Cloud Print útmutató Google Cloud Print útmutató A verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

idea Számlázó Adatvédelem Hatályos: től

idea Számlázó Adatvédelem Hatályos: től idea Számlázó Adatvédelem Hatályos: 2018.05.25-től 1 AZ ADATKEZELŐ ADATAI 3 AZ ADATFELDOLGOZÓ ADATAI 4 DEFINICÍÓK, MEGHATÁROZÁSOK 5 ADATVÉDELMI ALAPELVEINK 6 SZOLGÁLTATÁSHOZ KAPCSOLODÓ ADATKEZELÉS 7 AZ

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Biztonságos internetet na de hogyan?

Biztonságos internetet na de hogyan? Helyünk a világban Ságvári Bence Biztonságos internetet na de hogyan? Az internet hatása a gyermekekre és fiatalokra konferencia, 2012.09.26., MTA Helyezzük el magunkat Európa térképén Egy vagy több kockázatos

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ ADATKEZELÉSI TÁJÉKOZTATÓ 2016. április 01. 1. BEVEZETÉS A NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. (továbbiakban: NISZ Zrt., 1081 Budapest Csokonai u. 3.), mint jogszabály által kijelölt kormányzati

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

Google Cloud Print útmutató

Google Cloud Print útmutató Google Cloud Print útmutató B verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző

Részletesebben

Sütik kezelése (cookie)

Sütik kezelése (cookie) Utolsó módosítás 2018.09.07. Sütik kezelése (cookie) A(z) Xtreme Lashes weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

Google Cloud Print útmutató

Google Cloud Print útmutató Google Cloud Print útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző

Részletesebben

a Blogváros Kft. (9024 Győr, Ikva u 14, II/2, cégjegyzékszám , adószám: ),

a Blogváros Kft. (9024 Győr, Ikva u 14, II/2, cégjegyzékszám , adószám: ), Adatvédelem Az adatvédelmi tájékoztatóról Az alábbi adatvédelmi tájékoztató célja, hogy átfogó információkkal szolgáljon a menolakasom.blog.hu (továbbiakban: blog ) adatvédelmi elveit illetően. Amennyiben

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

Az Adatkezelő és milyen célból, hogyan, mennyi ideig kezeli az adataimat?

Az Adatkezelő és milyen célból, hogyan, mennyi ideig kezeli az adataimat? Adatvédelmi tájékoztató a weboldal működtetésével kapcsolatban A Legally Gasztro Vállalkozásfejlesztési Kft. (székhely:magyarország 1224 Budapest Diósdi utca 236104, cégjegyzékszám: 01-09-985769:,adószám:23942882-2-

Részletesebben

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft

Részletesebben

Pampress Natural adatvédelmi tájékoztató

Pampress Natural adatvédelmi tájékoztató Pampress Natural adatvédelmi tájékoztató Bevezető: 2018 május 25-én lép életbe az Európai Unió minden tagországában az új adatvédelmi rendelet, ismertebb nevén a GDPR, mely arra hivatott, hogy az Ön személyes

Részletesebben

grpr.info.hu

grpr.info.hu GDPR ÚTMUTATÓ AMIT A RENDELETRŐL TUDNI KELL ÉS KÉRDÉSEK, AMIKRE VÁLASZT KELL ADNI MI IS AZ A GDPR? 2016 tavaszán elfogadásra és kihirdetésre került az új, uniós szinten kötelező Általános Adatvédelmi Rendelet

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ ADATKEZELÉSI TÁJÉKOZTATÓ Kérjük figyelmesen olvassa el a Tájékoztatót, annak érdekében, hogy megértse, hogy hogyan kezeljük a személyes adatait és megismerje az adatkezeléssel kapcsolatos jogait! A Tájékoztató

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT C S Ó K A B O S C H C A R S E R V I C E 7781, LIPPÓ Ifjúság u. 21. Telefon: +3669/377-091 Csóka István: +3630/594-8550 Munkafelvétel: +3630/629-5711 E-mail: csoka.auto@gmail.com ADATVÉDELMI ÉS ADATKEZELÉSI

Részletesebben

ADATKEZELÉSI NYILATKOZAT. www.intuitashop.com

ADATKEZELÉSI NYILATKOZAT. www.intuitashop.com ADATKEZELÉSI NYILATKOZAT www.intuitashop.com A Paleandra Kft. (székhely: 1102 Budapest, Liget u 12/B. 1. em. 1.; cégjegyzékszám: 01-09- 707729; nyilvántartó hatóság: Fővárosi Törvényszék Cégbírósága; adószám:

Részletesebben

Az Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata

Az Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata Az Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata Az Österreich Werbung Marketing Kft., mint Osztrák Nemzeti Idegenforgalmi Képviselet feladatai ellátásához

Részletesebben

Hatékony műszaki megoldások lineáris és lekérhető médiaszolgáltatások esetén Ajánlástervezet ismertetése

Hatékony műszaki megoldások lineáris és lekérhető médiaszolgáltatások esetén Ajánlástervezet ismertetése Hatékony műszaki megoldások lineáris és lekérhető médiaszolgáltatások esetén Ajánlástervezet ismertetése Tarcsai Zoltán Szabályozási szakértő Nemzeti Média- és Hírközlési Hatóság Infomédia szabályozási

Részletesebben

TERC V.I.P. hardverkulcs regisztráció

TERC V.I.P. hardverkulcs regisztráció TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni

Részletesebben

Adatvédelmi nyilatkozat a weboldal látogatói részére

Adatvédelmi nyilatkozat a weboldal látogatói részére Adatvédelmi nyilatkozat a weboldal látogatói részére Jelen adatvédelmi nyilatkozat tartalmazza a Lőkös Gábor Egyéni vállalkozó üzemeltető által működtetett, www.kalvariacukraszda.hu domain néven és aldomain

Részletesebben

Milyen információkat közöl Önről a web böngészője az oldal látogatása során?

Milyen információkat közöl Önről a web böngészője az oldal látogatása során? www.tudatosevok.hu Adatait senkinek nem adjuk ki, és szigorúan bizalmasan kezeljük! Ez alól kivételek a szállításért és fizetésért felelős partnereink, melyek esetében adatközlés nélkül nem tud megvalósulni

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Cookie Nyilatkozat Válts Fel weboldal

Cookie Nyilatkozat Válts Fel weboldal Cookie Nyilatkozat Válts Fel weboldal Tájékoztatjuk, hogy a weboldal sütiket használ a weboldal (valtsfel.hu) működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése

Részletesebben

EU általános adatvédelmi rendelet Fábián Péter

EU általános adatvédelmi rendelet Fábián Péter EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

Cookie-k használatának irányelve

Cookie-k használatának irányelve Cookie-k használatának irányelve Mi a cookie? A cookie (süti) a számítógépünk böngészőjében bizonyos weboldalak felkeresése során keletkező kicsi adatfájl. A cookie nem tartalmaz vagy gyűjt önálló információkat,

Részletesebben

Adatkezele si ta je koztato A weboldallal kapcsolatos adatkezelésekről

Adatkezele si ta je koztato A weboldallal kapcsolatos adatkezelésekről Adatkezele si ta je koztato A weboldallal kapcsolatos adatkezelésekről A B.Radiológiai Centrum Kft., mint a https://www.budairc.hu/ domain név alatt elérhető weboldal és aloldalainak (a továbbiakban: weboldal

Részletesebben

Adatvédelmi Nyilatkozat

Adatvédelmi Nyilatkozat Adatvédelmi Nyilatkozat Az Intronet Kft. elkötelezi magát az intronet.hu látogatói által rendelkezésre bocsátott személyes adatok védelme, a magánélethez való jog tiszteletben tartása, a látogatók információs

Részletesebben

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás) Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)

Részletesebben

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám: TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Adatkezelési Tájékoztató

Adatkezelési Tájékoztató Hölgyválasz Kft. (1061 Budapest, Paulay Ede u. 41.) Hatályos: 2008. július 1. Az Adatkezelő (a www.holgyvalasz.hu, valamint a Hölgyválasz Táncstúdió üzemeltetője) ezúton tájékoztatja a a Hölgyválasz Táncstúdió

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

Adatbiztonsági nyilatkozat. Adatbiztonsági Nyilatkozat 1. oldal

Adatbiztonsági nyilatkozat. Adatbiztonsági Nyilatkozat 1. oldal Adatbiztonsági nyilatkozat Adatbiztonsági Nyilatkozat 1. oldal Tartalom: 1. Bevezetés... 3 2. Az adatkezelésre vonatkozó tájékoztatás... 3 3. Az adatkezelés célja... 4 4. Adattovábbítások, harmadik személyek

Részletesebben

Heppen Szolgáltató Kft. Adatkezelési tájékoztató a weboldalon elhelyezett sütik használatáról

Heppen Szolgáltató Kft. Adatkezelési tájékoztató a   weboldalon elhelyezett sütik használatáról Heppen Szolgáltató Kft Adatkezelési tájékoztató a www.heppen.hu weboldalon elhelyezett sütik használatáról Adatkezelő adatai Az alábbi Társaság a jelen adatkezelési tájékoztatóban ( Tájékoztató ) foglalt

Részletesebben