Informatikai biztonság, IT infrastruktúra

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Informatikai biztonság, IT infrastruktúra"

Átírás

1 Informatikai biztonság, IT infrastruktúra

2 Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti a vállalkozások információs erőforrásait. Alapjában véve beszélhetünk belső veszélyforrásokról saját alkalmazottak, és külső veszélyforrásokról konkurencia és más betolakodók. A biztonság igénye az Internet terjedésével együtt nőtt, ezért a legtöbb biztonsági program, illetve intézkedés a külső és jogosulatlan hozzáférés ellen készült.

3 Informatikai biztonság A biztonság több szinten is megvalósítható: szoftveres és hardveres védelem (elsősorban a vállalatoknál). Védekezési lehetőségek Forgalomszűrés /rosszindulatú szoftverek/ Tűzfalak (Firewall) Behatolás érzékelő rendszerek (Intrusion Detection Systems) Felhasználó azonosító programok/rendszerek: AAA rendszerek (authentication-authorisation-access) Adat és kommunikáció titkosítás (data encryption) Digitális aláírás

4 Informatikai biztonság Forgalomszűrés Rosszindulatú szoftverek (malware) számos típusa: vírusok, férgek (worm), kémprogramok (spyware), spamek A rosszindulatú szoftverek legfontosabb jellemzői: általában ártó szándékkal készítettékőket; nagyon kis méret; legtöbbjük a Microsoft Windows operációs rendszereken okoz gondokat; gyakran akár válogatva, időzítve tönkretesznek más fájlokat; rejtetten működnek, esetleg akkor fedik fel magukat, ha feladatukat elvégezték; egyre fejlettebb intelligenciával rendelkeznek, például változtathatják saját kódjukat és aktivitásukat

5 Adatbiztonság Számitógépes vírusok A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban (ún. gazdaprogramokban). Ha egy számítógépes vírus kerül egy másik programba, akkor ezt fertőződésnek nevezzük. Főképp rossz indulatúak, más állományokat használhatatlanná, sőt teljesen tönkre is tehetnek. Az internet térhódításával lecsökkent a szűkebb értelemben vett számítógépes vírusok gyakorisága, az egyéb rosszindulatú szoftverekhez, mint például a férgekhez képest.

6 Adatbiztonság Számitógépes férgek Egy számítógépes féreg (worm) egy vírushoz hasonló önsokszorosító számítógépes program. A vírusoktól eltérően a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz. Még valódi ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak, csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat (pl. a Mydoom féreg terjedése csúcsán világszerte észrevehetően lelassította az internetet).

7 Adatbiztonság Egyébb rossz indulatú szoftverek Egy számítógépes féreg (worm) egy vírushoz hasonló önsokszorosító számítógépes program. A vírusoktól eltérően a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz. Még valódi ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak, csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat (pl. a Mydoom féreg terjedése csúcsán világszerte észrevehetően lelassította az internetet).

8 Adatbiztonság Rossz indulatú szoftverek a védekezés formái A vírusok terjedésével és elhárításával foglalkozó cégeknek van saját honlapja, ahol a friss vírusinformációkat közzéteszik; gyakran hírlevélre is fel lehet iratkozni. A vírusok ellen megoldás lehet, ha a számítógépünk-re vírusitó programot telepítünk, amely állandóan figyeli a rendszert (letöltött és indított programokat, eket). Bár vannak külön kémprogram kereső software-ek, a mai antivírusok már képesek a férgek és más veszélyes szoftverek, mint például a kémprogramok elleni védelemre is. Mindezeket gyakran, általában hetente vagy akár naponta frissíteni szükséges a hatékony működéshez.

9 Informatikai biztonság Egyéb védekezési lehetőségek Tűzfal (Firewall) Megvédik a belső hálózatot, a külső ismeretlen és megbízhatatlan hozzáférésekkel szemben, valamint a külvilággal ellenőrzött kommunikációt tesz lehetővé. Behatolás érzékelő rendszer (Intrusion Detection System) Olyan rendszerek, amelyek a számítógép erőforrásokon specális események, nyomok után kutatnak, amelyek rosszindulatú tevékenységek, illetve támadások jelei lehetnek (például hirtelen megnőtt adatforgalom).

10 Informatikai biztonság Egyéb védekezési lehetőségek Felhasználó azonosítás Az AAA rendszerek (authentication-authorisation-access) felhasználónévvel és jelszó azonosító segítségével azonosítják a belépesre jogosult személyt, akinek meghatározott hozzáférése van a számítógép szoftvereihez, adataihoz. Adat és kommunikáció titkosítás (encryption) Lényege az adat titkosítása, amely csak a kód kulcs segítségével fejthető vissza. Digitális aláírás Az üzenő fél azonosítására szolgáló módszer, amelyet bonyolult algoritmusok segítségével valósítanak meg. Garantálja az üzenő kilétét és az üzenet sértetlenségét.

11 Adatbiztonság Az adathordozó megsemmisülése általában maga után vonja az adatok megsemmisülését is, hacsak nem maradt fent róla biztonsági másolat. Az adatok egyéb okoknál fogva is elveszhetnek: természeti katasztrófák, tűzeset, véletlenszerű törlés, rossz indulatú szoftverek,

12 Adatbiztonság Az adatbázisokban található adatok biztonságáról az adatbázis rendszergazda (database administrator) visel gondot: Backup az adatok biztonsági másolatának készítése Történhet mágneses szalagra, optikai tárolóra, esetleg masik számítógép hard diskjére. Az eredeti adathordozótol távolabbi lokáción ajánlatosőrizni. Recovery az adatok szükség szerinti visszamentése A személyes adatok biztonságáról mindenki maga kell hogy gondot viseljen!

13 IT Infrastruktúra A félvezető technológiák, az információtárolás és a halózatok területén tapasztalható nagy technológiai változások az információ-technológia infrastrukturájának fejlődését tették lehetővé. K.Laudon & J.Laudon 2006-ban az IT infrastruktúra evolúciójáról beszélve 5 szintet emlitenek: I. Különleges rendeltetésű automatikus gépek korszaka ( ) II. Általános mainframe-k és miniszámitógépek korszaka (1959- napjainkig) III. IV. A személyi számitógépek korszaka (1981-napjainkig) Kliens/szerver korszak (1983-napjainkig) V. Az Internet és a vállalati kompjutáció korszaka (1992- napjainkig)

14 IT Infrastruktúra alapvető komponensei Számitógép-rendszerek platformja Operációs rendszerek platformja Vállalati alkalmazások platformja Hálózatok/telekommunikációk Konzultánsok és rendszerintegrátorok Adatvezérlés és tárolás Internet platformok Dell IBM Sun HP MS Windows UNIX Linux Mac OS X SAP Oracle PeopleSoft Linux Novell Cisco IBM/KPMG Accenture IBM DB2 Oracle SQL Server Sybase Apache Micrososft IIS,.NET Java

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

17. témakör Vírusok - Víruskeresés

17. témakör Vírusok - Víruskeresés 17. témakör - Víruskeresés Megjegyzés [NEU1]: Sortávolságok túl nagyok. korrektúra bejegyzés ne maradjon benne. Az eredeti korrektúra bejegyzések honnét vannak, én ezt a fájlt még nem láttam. Számítógépes

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

IT TERMÉKEK TANÚSÍTÁSA

IT TERMÉKEK TANÚSÍTÁSA RG_0140.fmx v.2.01 CD2E4A5EB23A9DB2DE2A4F95820958DFA4869790 RG_0150.fmx v.2.01 A288B76997952CA18C18316CE61A3D595EE071E5 RG_0151.fmx v.2.01 70F70BC8E467DC6E0F176FE64DB2295634E8533E rg_0157.fmx v.2.01 730016671CA42824C2D7CA504E44492AA390005F

Részletesebben

TestLine - Szoftverek, vírusok fakt Minta feladatsor

TestLine - Szoftverek, vírusok fakt Minta feladatsor 2016.05.29. 17:39:59 Ha megvásárolunk egy szoftvert, akkor nem csak a felhasználás jogát vesszük meg, 1. hanem a tulajdonjogot is. (1 helyes válasz) 0:21 gyszerű Igaz Hamis Makróvírusok (2 jó válasz) 2.

Részletesebben

Adatvédelem a számítógépen

Adatvédelem a számítógépen Adatvédelem a számítógépen Manapság a számítógép olyannyira részévé vált életünknek, hogy a számítógépen tárolt adatok sokszor nagyobb értéket jelentenek számunkra, mint a számítógép. A számítógépen tárolt

Részletesebben

IBM Tivoli Endpoint Manager

IBM Tivoli Endpoint Manager Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági

Részletesebben

Cégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk!

Cégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk! Cégismerteto Modern világunkban nem létezhetünk információ nélkül: az informatika végérvényesen alapinfrastruktúrává vált, mindig, mindenhol jelen van, mindannyiunk életét meghatározza. A mai üzleti világban

Részletesebben

Ügyfélkezelési és mobil nyomtatási megoldások

Ügyfélkezelési és mobil nyomtatási megoldások Ügyfélkezelési és mobil nyomtatási megoldások Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett védjegye.

Részletesebben

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6 Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba

Részletesebben

DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása

DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása IBM DB2 Connect 10.1 DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása Frissítve: 2013. január SC22-1154-01 IBM DB2 Connect 10.1 DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása

Részletesebben

Biztonsági mentés és visszaállítás

Biztonsági mentés és visszaállítás Biztonsági mentés és visszaállítás Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi

Részletesebben

Egységes Közlekedési Hatóság

Egységes Közlekedési Hatóság Egységes Közlekedési Hatóság Sikeres Linux-Oracle átállás esettanulmánya Farkas Csaba Főosztályvezető Közlekedési Főfelügyelet Egységes Közlekedési Hatóság A Gazdasági és Közlekedései Minisztérium felügyelete

Részletesebben

Novell Roadshow 2008. 2008. január március

Novell Roadshow 2008. 2008. január március Novell Roadshow 2008. 2008. január március Napirend 2 9.30 10.00 Megnyitó 10.00 10.45 Hatékony csoportmunka 10.45 11.15 Mobilkommunikáció 11.15 11.30 Szünet 11.30 12.15 Linux alapú infrastruktúra 12.15

Részletesebben

DB2 Connect Personal Edition telepítése és beállítása

DB2 Connect Personal Edition telepítése és beállítása IBM DB2 Connect 10.1 DB2 Connect Personal Edition telepítése és beállítása SC22-1155-00 IBM DB2 Connect 10.1 DB2 Connect Personal Edition telepítése és beállítása SC22-1155-00 Megjegyzés Az információk

Részletesebben

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt Témavezető: Bringye Zsolt Diplomamunka/szakdolgozat címe: X64 szerver virtualizáció technológiai kérdéseinek áttekintése, kereskedelmi termékekben történő megvalósításuk elemzése (funkcionalitás, teljesítmény,

Részletesebben

LEGYEN A VÁLTOZÁS- KEZELÉS HŐSE!

LEGYEN A VÁLTOZÁS- KEZELÉS HŐSE! 2011 15. KIADÁS AZ ÜZLETET ELŐMOZDÍTÓ MEGOLDÁSOK A ONE LÉNYEGE BARÁTKOZZON MEG A VÁLTOZÁSOKKAL! Tegyen szert versenyelőnyre! LEGYEN URA A HELYZETNEK! Reagáljon növekvő vállalata igényeire KÉSZÜLJÖN FEL!

Részletesebben

NetWare 6 technikai áttekintés 2. rész

NetWare 6 technikai áttekintés 2. rész NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései

Részletesebben

A titkosító vírusok működéséről

A titkosító vírusok működéséről A titkosító vírusok működéséről A fájlokat titkosító és a számítógépeket a felhasználók előtt lezáró kártevők a legveszélyesebbek közé tartoznak, mivel a kódolás feltörésére a legtöbbször nincs mód, és

Részletesebben

Windows 8 Consumer Preview

Windows 8 Consumer Preview Windows 8 Consumer Preview Termékismertetõ vállalati ügyfelek részére II Tartalom Innovatív kezelõfelület 4 Üzleti alkalmazások fejlesztése 4 Kezdõképernyõ 5 Érintésre optimalizált felület 5 Változatos

Részletesebben

Amazon Web Services. Géhberger Dániel Szolgáltatások és alkalmazások 2013. március 28.

Amazon Web Services. Géhberger Dániel Szolgáltatások és alkalmazások 2013. március 28. Amazon Web Services Géhberger Dániel Szolgáltatások és alkalmazások 2013. március 28. Ez nem egy könyváruház? 1994-ben alapította Jeff Bezos Túlélte a dot-com korszakot Eredetileg könyváruház majd az elérhető

Részletesebben

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Dell Software megoldási területek 2 Adatközpont- és felhőmenedzsment Windows Server Management Migráció (Migration Manager, On Demand Migration) SharePoint

Részletesebben

Puskás Tivadar Közalapítvány CERT-Hungary Központ. dr. Angyal Zoltán hálózatbiztonsági igazgató

Puskás Tivadar Közalapítvány CERT-Hungary Központ. dr. Angyal Zoltán hálózatbiztonsági igazgató Puskás Tivadar Közalapítvány CERT-Hungary Központ dr. Angyal Zoltán hálózatbiztonsági igazgató 2009 1 PTA CERT-Hungary Központ A Puskás Tivadar Közalapítvány (PTA) keretében működő CERT- Hungary Központ

Részletesebben

4. Az alkalmazások hatása a hálózat tervezésre

4. Az alkalmazások hatása a hálózat tervezésre 4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése

Részletesebben

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás: Bevezetés A Secure Shell (SSH, biztonságos héj ) egy segédprogram, amelyet számos módon leírhatunk. Mondhatjuk, hogy protokoll, hogy titkosító eszköz, hogy ügyfél kiszolgáló alkalmazás, vagy hogy parancsfelület

Részletesebben

ma és holnap Szabad Szoftver Konferencia 2010. október 8. Szeged Szalai Kálmán előadása

ma és holnap Szabad Szoftver Konferencia 2010. október 8. Szeged Szalai Kálmán előadása ma és holnap Szabad Szoftver Konferencia 2010. október 8. Szeged Szalai Kálmán előadása tegnap, LibreOffice holnap Szabad Szoftver Konferencia 2010. október 8. Szeged Szalai Kálmán előadása Az előadóról

Részletesebben

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István

Részletesebben

Népszámlálás 2011 Internetes adatgyűjtéssel

Népszámlálás 2011 Internetes adatgyűjtéssel Népszámlálás 2011 Internetes adatgyűjtéssel Kópházi József, Központi Statisztikai Hivatal Taby Tamás, IQSYS Zrt. Infotér - 2011 - Balatonfüred 1 Népszámlálási kihívások Adatszolgáltatói hajlandóság csökkenése

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Open Source trendek 2010: merre tart most a világ?

Open Source trendek 2010: merre tart most a világ? Open Source trendek 2010: merre tart most a világ? Dr. Szentiványi Gábor ügyvezető szentivanyi.gabor@ulx.hu ULX Nyílt Forráskódú Tanácsadó és Disztribúciós Kft. http://www.ulx.hu Miről lesz ma szó? Az

Részletesebben

2001. 1989. Quadro Byte Kft. 1033 Budapest, Polgár u. 1. ( 436-9930, 368-2503, qb@mail.datanet.hu

2001. 1989. Quadro Byte Kft. 1033 Budapest, Polgár u. 1. ( 436-9930, 368-2503, qb@mail.datanet.hu 2001. Quadro Byte Kft. 1033 Budapest, Polgár u. 1. ( 436-9930, 368-2503, qb@mail.datanet.hu 1989. Quadro Byte Kft. bemutatása. Négy magánszemély által 1989-ben alapított, független cég. Fő profilja: saját

Részletesebben

Adat és információvédelemi kérdések a kórházi gyakorlatban II.

Adat és információvédelemi kérdések a kórházi gyakorlatban II. Adat és információvédelemi kérdések a kórházi gyakorlatban II. Nagy István, Gottsegen György Országos Kardiológiai Intézet A Gartner Group elemzôi által használt és általánosan elfogadott besorolás szerint

Részletesebben

Emelt Szintű etanácsadó Képzés

Emelt Szintű etanácsadó Képzés Emelt Szintű etanácsadó Képzés Kulturális innováció az Észak-magyarországi régióban REKÉP Regionális Kultúra Építő Projekt TÁMOP 3.2.3/08/2 Eszterházy Károly Főiskola Nemzeti Fejlesztési Ügynökség www.ujszechenyiterv.gov.hu

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Bevezetés az SAP világába

Bevezetés az SAP világába Bevezetés az SAP világába Zolnai László zolnai@elte.hu http://zolnai.web.elte.hu/bev_sap.html 2. Belépés az SAP rendszerbe 1 Tartalom Alapfogalmak - A nyúl ürege Belépés a rendszerbe - A piros pirula A

Részletesebben

DSI működésre. tervezve. Hogyan fog kinézni a jövő informatikai infrastruktúrája? Egész szoftverrendszerek egy

DSI működésre. tervezve. Hogyan fog kinézni a jövő informatikai infrastruktúrája? Egész szoftverrendszerek egy DSI működésre tervezve A Microsoft Dynamic Systems Initiative (DSI, dinamikus rendszerek kezdeményezése) névre hallgató koncepciójának mottója: Design for Operations. Célja olyan dinamikus, rugalmas rendszerek

Részletesebben

Novell Teaming 2.1. 1 A termék áttekintése. Novell. 2010. február 16.

Novell Teaming 2.1. 1 A termék áttekintése. Novell. 2010. február 16. Novell Teaming 2.1 2010. február 16. Novell 1 A termék áttekintése A Novell Teaming 2.1 verzió számos továbbfejlesztést tartalmaz a Teaming 2.0 verzióhoz képest mind a Teaming felhasználói, mind rendszergazdái

Részletesebben

SAP Business One. Méretre szabás. Mosaic Business System Kft.; Support: +36 1 253-0526

SAP Business One. Méretre szabás. Mosaic Business System Kft.; Support: +36 1 253-0526 Méretre szabás Mosaic Business System Kft.; Support: +36 1 253-0526 Felhasználói menü Jogosultságok Felhasználói felület Felhasználói táblák, mezık Felhasználói menü Felhasználói menü Felhasználói menü

Részletesebben

Születési Év: 1983. Budapest, 11. kerület. Állampolgárság: vasvari.zoltan@gmail.com. Telefon: +3670/ 513-7528

Születési Év: 1983. Budapest, 11. kerület. Állampolgárság: vasvari.zoltan@gmail.com. Telefon: +3670/ 513-7528 Vasvári Zoltán Szakmai Önéletrajz Személyi adatok Születési Év: 1983 Születési hely: Debrecen Családi állapot: Cím Állampolgárság: egyedülálló Budapest, 11. kerület Magyar Elérhetőségek E-mail: vasvari.zoltan@gmail.com

Részletesebben

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája Készült: Szécsény Város Önkormányzat 2011. október 25-ei ülésére. Előterjesztő: Bartusné dr. Sebestyén Erzsébet címzetes főjegyző

Részletesebben

VIZSGÁLATI BIZONYÍTVÁNY

VIZSGÁLATI BIZONYÍTVÁNY VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Magyarországon a szerzői joggal a 1999. évi LXXVI. törvény foglalkozik.

Magyarországon a szerzői joggal a 1999. évi LXXVI. törvény foglalkozik. 7. Ön részt vesz egy online multimédia adatbázis megvalósításában. A fejlesztés előkészítéseként tekintse az interneten való publikálással kapcsolatos szerzői jogi kérdéseket, és foglalja össze, hogy milyen

Részletesebben

Központi proxy szolgáltatás

Központi proxy szolgáltatás Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás

Részletesebben

Szolnoki Főiskola Szolnok

Szolnoki Főiskola Szolnok Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt

Részletesebben

ESET vírusirtó rendszer

ESET vírusirtó rendszer ESET vírusirtó rendszer Technológia, mely elsőként ismeri fel a veszélyeket: - A proaktív védelem úttörőjeként az ESET olyan szoftvereket fejleszt, amelyek azonnal reagálnak a még ismeretlen károkozókkal

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Katonai Műszaki Doktori Iskola Fleiner Rita Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében Doktori (PhD)

Részletesebben

IBM i változat 7.3. Rendszerfelügyelet Backup, Recovery, and Media Services for i IBM SC41-5345-09

IBM i változat 7.3. Rendszerfelügyelet Backup, Recovery, and Media Services for i IBM SC41-5345-09 IBM i változat 7.3 Rendszerfelügyelet Backup, Recovery, and Media Services for i IBM SC41-5345-09 IBM i változat 7.3 Rendszerfelügyelet Backup, Recovery, and Media Services for i IBM SC41-5345-09 Megjegyzés

Részletesebben

Adatbázisok I 2012.05.11. Adatmodellek komponensei. Adatbázis modellek típusai. Adatbázisrendszer-specifikus tervezés

Adatbázisok I 2012.05.11. Adatmodellek komponensei. Adatbázis modellek típusai. Adatbázisrendszer-specifikus tervezés Adatbázisok I Szemantikai adatmodellek Szendrői Etelka PTE-PMMK Rendszer és Szoftvertechnológiai Tanszék szendroi@pmmk.pte.hu Adatmodellek komponensei Adatmodell: matematikai formalizmus, mely a valóság

Részletesebben

LIBRA PRO. On-line UPS 100-800 kva három / három fázis

LIBRA PRO. On-line UPS 100-800 kva három / három fázis LIBRA PRO On-line UPS 100-800 kva három / három fázis HELYI ÉRDEKŰ HÁLÓZAT (LAN) INTERNET KÖZPONTOK (ISA/ASP/POP) ORVOS ELEKTRONIKAI ESZKÖZÖK SZERVEREK IPARI PLC-K TELEKOMMUNIKÁCIÓS ESZKÖZÖK ADAT KÖZPONTOK

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Általános Szerződési Feltételek A http://energetic.auricon.hu weboldal és az Auricon Energetic szoftver kapcsán Hatályos: 2015.03.04.-től visszavonásig Jelen ÁSZF szerzői jogvédelem alatt áll, másolása

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

Adatbázisok és adattárházak az információs rendszerek adatkezelői

Adatbázisok és adattárházak az információs rendszerek adatkezelői Adatbázisok és adattárházak az információs rendszerek adatkezelői (Klárné Barta Éva) Részlet az Adatbáziskezelés és vállalati információs rendszerek című jegyzetből. Az első adatfeldolgozó rendszerek néhány

Részletesebben

Termékbemutató prospektus

Termékbemutató prospektus Breona Kft. 1134 Budapest, Róbert Károly krt. 59. telefon: +36 1-814 - 2170 fax: +36 1-814 - 2171 imi.breona.eu, info@breona.hu Termékbemutató prospektus Az Irodai Mindenes a Breona Kft. iktató, dokumentum-

Részletesebben

Internet Szolgáltatás Általános Szerződési Feltételei

Internet Szolgáltatás Általános Szerződési Feltételei FARKAS KATALIN Egyéni Vállalkozó Internet Szolgáltatás Általános Szerződési Feltételei Hatálybalépés dátuma 2014.08.01 2/16 ÁSZF Tartalom 1. Általános adatok, elérhetőség... 3.o 1.1 Szolgáltató neve, címe...

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

IBM Data Server ügyfelek telepítése

IBM Data Server ügyfelek telepítése IBM DB2 10.1 for Linux, UNIX, Windows IBM Data Server ügyfelek telepítése GC22-1152-00 IBM DB2 10.1 for Linux, UNIX, Windows IBM Data Server ügyfelek telepítése GC22-1152-00 Megjegyzés Az információk

Részletesebben

Adatbázisok biztonsága

Adatbázisok biztonsága Adatbázisok biztonsága 13 1 Célkitőzések 1. Titoktartás (Secrecy): olyan felhasználó, akinek nincs joga, ne férjen hozzá az információkhoz. pl. egy diák ne láthassa más diák kreditjeit. 2. Sértetlenség

Részletesebben

Könnyedén. és természetesen OPTEAMUS

Könnyedén. és természetesen OPTEAMUS Könnyedén és természetesen OPTEAMUS 01 Bevezetô Könnyedén és természetesen A számítógépes programok könnyen elboldogulnak a számokkal és ûrlapokkal, de legtöbbjük tehetetlenül áll a természet, az emberi

Részletesebben

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra

Részletesebben

BBS-INFO Kiadó - 2007.

BBS-INFO Kiadó - 2007. BBS-INFO Kiadó - 2007. 4 MySQL.NET Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli hozzájárulásával történhet. A könyv nagyobb mennyiségben megrendelhető

Részletesebben

Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése

Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése Az informatikai, e-közigazgatási felmérést a Miniszterelnöki Hivatal Infokommunikációért

Részletesebben

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. 1 Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. Professzionális otthoni, ipari és közterületi kamerarendszerek Egyedülálló és rendkívül széleskörűen alkalmazható videóanalitika

Részletesebben

- Kereskedelmiforgalomban l elérhet alkalmazások. -A jöv.

- Kereskedelmiforgalomban l elérhet alkalmazások. -A jöv. Honeypotok & Honeynetek Dr. Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE el adás, Budapest 2008. november 3. Áttekintés: - Mi is az a Honeypot és a Honeynet? - Kereskedelmiforgalomban l elérhet alkalmazások.

Részletesebben

ECDL számítógépes alapismeretek modul

ECDL számítógépes alapismeretek modul 1. Mire szolgál az asztal? A telepített alkalmazások ikonok általi gyors elérésére. 2. A tűzfal funkciója A tűzfal funkciója, hogy biztosítsa a számítógép hálózati védelmét illetéktelen külső behatolással

Részletesebben

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.

Részletesebben

Kimutatás a 2010. évben kötött, nettó 5.000.000,- Ft-ot. elérő vagy meghaladó szerződésekről

Kimutatás a 2010. évben kötött, nettó 5.000.000,- Ft-ot. elérő vagy meghaladó szerződésekről ADÓ- ÉS PÉNZÜGYI ELLENŐRZÉSI HIVATAL Kimutatás a 2010. évben kötött, nettó 5.000.000,- Ft-ot elérő vagy meghaladó szerződésekről Rkód 71 Közép-magyarországi Reg. Ig. 72 Észak-magyarországi Reg. Ig. 73

Részletesebben

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle Auto Service Request (ASR) Miklecz Szabolcs Oracle Auto

Részletesebben

AJÁNLATTÉTELI FELHÍVÁS

AJÁNLATTÉTELI FELHÍVÁS AJÁNLATTÉTELI FELHÍVÁS A Fővárosi Önkormányzat Idősek Otthona (1173 Budapest, Pesti út 117.) versenytárgyalást hirdet az intézmény székhelyén és telephelyén (Budapest V. Bajcsy Zsilinszky út 36-38.) üzemelő

Részletesebben

Pásztor Zsolt ügyvezető Blue System Kft. E-mail: zspasztor@bluesystem.hu

Pásztor Zsolt ügyvezető Blue System Kft. E-mail: zspasztor@bluesystem.hu BS-BÉR2001 BÉR2001-PLUS Komplex humáninformatikai rendszer Pásztor Zsolt ügyvezető Blue System Kft. E-mail: zspasztor@bluesystem.hu Legfontosabbnak ügyfél oldali elvárások egy humáninformatikai rendszerrel

Részletesebben

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.

Részletesebben

Nyílt szoftverek a közigazgatásban

Nyílt szoftverek a közigazgatásban Nyílt szoftverek a közigazgatásban nemzetközi trendek és hazai tapasztalatok Budapest, 2010. 04. 15. Nemzetközi példák Február eleje óta már több, mint 2000 ingyenes és nyílt forráskódú alkalmazáshoz kínál

Részletesebben

A Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje

A Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje A Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje a Szervezeti és Mőködési Szabályzat 38. sz. melléklete 2009. június 24. Informatikai Szolgáltató Központ Ügyrendje Bevezetés Az Nyíregyházi

Részletesebben

2016. április 21. Hotel Aquincum

2016. április 21. Hotel Aquincum 2016. április 21. Hotel Aquincum Szoftvergazdálkodási érettségi modell IPR-Insights License Consulting Program SAM érettségi modell IPR-Insights SAM Maturity Model 4.0 Szintek és hozzájuk kapcsolódó szolgáltatások,

Részletesebben

Noteszgép-felhasználói útmutató

Noteszgép-felhasználói útmutató Noteszgép-felhasználói útmutató Copyright 2010 Hewlett-Packard Development Company, L.P. A Bluetooth jelölés a jogtulajdonos kereskedelmi védjegye, amelyet a Hewlett- Packard Company licencmegállapodás

Részletesebben

Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról

Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról e-könyvtár Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról Ez a dokumentum ismerteti a terminálszolgáltatások használatához szükséges információkat.

Részletesebben

BAKERY 1.0 Sütőipari vállalatirányítási rendszer

BAKERY 1.0 Sütőipari vállalatirányítási rendszer BAKERY 1.0 Sütőipari vállalatirányítási rendszer (C) Advanced Micro Logics Informatikai Kft. Bevezető A Bakery egy olyan sokoldalú, kifejezetten a magyar sütőipari cégeknek készült vállalatirányítási rendszer,

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Hibatűrő rendszerek spec. háttér típusok A rendelkezésre állás nő, a bizalmasság, sértetlenség fenyegetettsége esetleg fokozódik

Részletesebben

iseries Access for Windows: Adminisztráció

iseries Access for Windows: Adminisztráció IBM Systems - iseries iseries Access for Windows: Adminisztráció V5R4 IBM Systems - iseries iseries Access for Windows: Adminisztráció V5R4 Megjegyzés Mielőtt a jelen leírást és a vonatkozó terméket használná,

Részletesebben

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA Tétel sorszám: 05. Szakképesítés azonosító száma, megnevezése: 54 481 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06 Hálózat-építés, hálózati

Részletesebben

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett

Részletesebben

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 Megjegyzés A kiadvány

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

INFOTECHNOLÓGIA I. Operációs rendszer működése, használata

INFOTECHNOLÓGIA I. Operációs rendszer működése, használata INFOTECHNOLÓGIA I. Operációs rendszer működése, használata Operációs rendszer 2 Olyan programrendszer, amely a számítógépes rendszerben a programok végrehajtását vezérli: így például ütemezi a programok

Részletesebben

Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc

Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc Publication date 2013 Szerzői jog 2013 Dr. Leitold Ferenc Szerzői jog 2013 Dunaújvárosi Főiskola Kivonat Ez

Részletesebben

WorldSkills HU 2008 döntő Gyakorlati feladat

WorldSkills HU 2008 döntő Gyakorlati feladat WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)

Részletesebben

A számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség

A számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség Kurzus neve: A számítógépes termeléstervezés alapjai Rövid név: Termeléstervezés Kód: HEFOP 3.3.1-ME-IAK 4.1 Angol név: Intézmény: Tanszék: Kurzusfelelős: Szükséges előképzettség: Előtanulmányként javasolt

Részletesebben

Raiffeisen Electra Terminál. Felhasználói kézikönyv

Raiffeisen Electra Terminál. Felhasználói kézikönyv Raiffeisen Electra Terminál Felhasználói kézikönyv Tartalomjegyzék 1 Bevezetés... 4 2 Adatbiztonság, adatvédelem... 4 3 Az Electra ügyfélprogram hardver/szoftver feltételei... 5 4 Könyvtárszerkezet...

Részletesebben

Lombhullástól aratásig

Lombhullástól aratásig Lombhullástól aratásig avagy egy tanévnyi SuliX nem (csak) informatika órákon LOK - 2013. Hábel György Szerb Antal Gimnázium SzAG OpenEDU 2006 SuliXerver 2011 SuliX Professional 21 osztály, 50 tanár 100+

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,

Részletesebben

Megnevezés Verzió Méret (byte) SHA-1 lenyomat

Megnevezés Verzió Méret (byte) SHA-1 lenyomat Megnevezés Verzió Méret (byte) SHA-1 lenyomat PARTNERR7.NTF v7.5 7 077 888 0B8D79B4279663DE9842AC1 8EACF394148EDA4BD REGISTERR7.NTF v7.5 1 966 080 880001F1AB141B908898907A 118386458C3B7E76 SABLONR7.NTF

Részletesebben

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának

Részletesebben

HÁZIPÉNZTÁR PROGRAM. Kezelési leírás

HÁZIPÉNZTÁR PROGRAM. Kezelési leírás HÁZIPÉNZTÁR PROGRAM Kezelési leírás Baloghy Gábor 1995-2015. 1. ÁLTALÁNOS ISMERETEK Házipénztár program (HAZIPENZ) A programmal házipénztár vezetése végezhető. Kinyomtathatók vele a pénztárbizonylatok

Részletesebben

Informatika a magyar közoktatásban. Karacs Ferenc Gimnázium, Szakközépiskola, Szakiskola és Kollégium

Informatika a magyar közoktatásban. Karacs Ferenc Gimnázium, Szakközépiskola, Szakiskola és Kollégium Debreceni Egyetem Informatikai Kar Informatika a magyar közoktatásban Karacs Ferenc Gimnázium, Szakközépiskola, Szakiskola és Kollégium Témavezető: Dr. Dömösi Pál Készítette: Orosz Csaba Gazdaságinformatikus

Részletesebben

5.4.2 Laborgyakorlat: A Windows XP telepítése

5.4.2 Laborgyakorlat: A Windows XP telepítése 5.4.2 Laborgyakorlat: A Windows XP telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! A laborgyakorlat során a Windows XP operációs rendszert fogjuk telepíteni. Szükséges eszközök

Részletesebben

03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI

03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI 03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI A.) Előkészítő információk A Policy Manager telepítésének előfeltétele, hogy a kívánt gépen a központi felügyelet és a végpontvédelem telepítő állományai

Részletesebben

HP ProtectTools Felhasználói útmutató

HP ProtectTools Felhasználói útmutató HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi

Részletesebben

Kommunikáció és csatlakoztathatóság

Kommunikáció és csatlakoztathatóság Kommunikáció és csatlakoztathatóság Kommunikációs szoftver 102. oldal Kommunikációs interfész Csatlakoztathatósági megoldások 107. oldal Általános katalógus 2012-2013 101 Kommunikáció és csatlakoztathatóság

Részletesebben