Informatikai biztonság, IT infrastruktúra
|
|
- Alfréd Pásztor
- 8 évvel ezelőtt
- Látták:
Átírás
1 Informatikai biztonság, IT infrastruktúra
2 Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti a vállalkozások információs erőforrásait. Alapjában véve beszélhetünk belső veszélyforrásokról saját alkalmazottak, és külső veszélyforrásokról konkurencia és más betolakodók. A biztonság igénye az Internet terjedésével együtt nőtt, ezért a legtöbb biztonsági program, illetve intézkedés a külső és jogosulatlan hozzáférés ellen készült.
3 Informatikai biztonság A biztonság több szinten is megvalósítható: szoftveres és hardveres védelem (elsősorban a vállalatoknál). Védekezési lehetőségek Forgalomszűrés /rosszindulatú szoftverek/ Tűzfalak (Firewall) Behatolás érzékelő rendszerek (Intrusion Detection Systems) Felhasználó azonosító programok/rendszerek: AAA rendszerek (authentication-authorisation-access) Adat és kommunikáció titkosítás (data encryption) Digitális aláírás
4 Informatikai biztonság Forgalomszűrés Rosszindulatú szoftverek (malware) számos típusa: vírusok, férgek (worm), kémprogramok (spyware), spamek A rosszindulatú szoftverek legfontosabb jellemzői: általában ártó szándékkal készítettékőket; nagyon kis méret; legtöbbjük a Microsoft Windows operációs rendszereken okoz gondokat; gyakran akár válogatva, időzítve tönkretesznek más fájlokat; rejtetten működnek, esetleg akkor fedik fel magukat, ha feladatukat elvégezték; egyre fejlettebb intelligenciával rendelkeznek, például változtathatják saját kódjukat és aktivitásukat
5 Adatbiztonság Számitógépes vírusok A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban (ún. gazdaprogramokban). Ha egy számítógépes vírus kerül egy másik programba, akkor ezt fertőződésnek nevezzük. Főképp rossz indulatúak, más állományokat használhatatlanná, sőt teljesen tönkre is tehetnek. Az internet térhódításával lecsökkent a szűkebb értelemben vett számítógépes vírusok gyakorisága, az egyéb rosszindulatú szoftverekhez, mint például a férgekhez képest.
6 Adatbiztonság Számitógépes férgek Egy számítógépes féreg (worm) egy vírushoz hasonló önsokszorosító számítógépes program. A vírusoktól eltérően a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz. Még valódi ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak, csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat (pl. a Mydoom féreg terjedése csúcsán világszerte észrevehetően lelassította az internetet).
7 Adatbiztonság Egyébb rossz indulatú szoftverek Egy számítógépes féreg (worm) egy vírushoz hasonló önsokszorosító számítógépes program. A vírusoktól eltérően a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz. Még valódi ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak, csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat (pl. a Mydoom féreg terjedése csúcsán világszerte észrevehetően lelassította az internetet).
8 Adatbiztonság Rossz indulatú szoftverek a védekezés formái A vírusok terjedésével és elhárításával foglalkozó cégeknek van saját honlapja, ahol a friss vírusinformációkat közzéteszik; gyakran hírlevélre is fel lehet iratkozni. A vírusok ellen megoldás lehet, ha a számítógépünk-re vírusitó programot telepítünk, amely állandóan figyeli a rendszert (letöltött és indított programokat, eket). Bár vannak külön kémprogram kereső software-ek, a mai antivírusok már képesek a férgek és más veszélyes szoftverek, mint például a kémprogramok elleni védelemre is. Mindezeket gyakran, általában hetente vagy akár naponta frissíteni szükséges a hatékony működéshez.
9 Informatikai biztonság Egyéb védekezési lehetőségek Tűzfal (Firewall) Megvédik a belső hálózatot, a külső ismeretlen és megbízhatatlan hozzáférésekkel szemben, valamint a külvilággal ellenőrzött kommunikációt tesz lehetővé. Behatolás érzékelő rendszer (Intrusion Detection System) Olyan rendszerek, amelyek a számítógép erőforrásokon specális események, nyomok után kutatnak, amelyek rosszindulatú tevékenységek, illetve támadások jelei lehetnek (például hirtelen megnőtt adatforgalom).
10 Informatikai biztonság Egyéb védekezési lehetőségek Felhasználó azonosítás Az AAA rendszerek (authentication-authorisation-access) felhasználónévvel és jelszó azonosító segítségével azonosítják a belépesre jogosult személyt, akinek meghatározott hozzáférése van a számítógép szoftvereihez, adataihoz. Adat és kommunikáció titkosítás (encryption) Lényege az adat titkosítása, amely csak a kód kulcs segítségével fejthető vissza. Digitális aláírás Az üzenő fél azonosítására szolgáló módszer, amelyet bonyolult algoritmusok segítségével valósítanak meg. Garantálja az üzenő kilétét és az üzenet sértetlenségét.
11 Adatbiztonság Az adathordozó megsemmisülése általában maga után vonja az adatok megsemmisülését is, hacsak nem maradt fent róla biztonsági másolat. Az adatok egyéb okoknál fogva is elveszhetnek: természeti katasztrófák, tűzeset, véletlenszerű törlés, rossz indulatú szoftverek,
12 Adatbiztonság Az adatbázisokban található adatok biztonságáról az adatbázis rendszergazda (database administrator) visel gondot: Backup az adatok biztonsági másolatának készítése Történhet mágneses szalagra, optikai tárolóra, esetleg masik számítógép hard diskjére. Az eredeti adathordozótol távolabbi lokáción ajánlatosőrizni. Recovery az adatok szükség szerinti visszamentése A személyes adatok biztonságáról mindenki maga kell hogy gondot viseljen!
13 IT Infrastruktúra A félvezető technológiák, az információtárolás és a halózatok területén tapasztalható nagy technológiai változások az információ-technológia infrastrukturájának fejlődését tették lehetővé. K.Laudon & J.Laudon 2006-ban az IT infrastruktúra evolúciójáról beszélve 5 szintet emlitenek: I. Különleges rendeltetésű automatikus gépek korszaka ( ) II. Általános mainframe-k és miniszámitógépek korszaka (1959- napjainkig) III. IV. A személyi számitógépek korszaka (1981-napjainkig) Kliens/szerver korszak (1983-napjainkig) V. Az Internet és a vállalati kompjutáció korszaka (1992- napjainkig)
14 IT Infrastruktúra alapvető komponensei Számitógép-rendszerek platformja Operációs rendszerek platformja Vállalati alkalmazások platformja Hálózatok/telekommunikációk Konzultánsok és rendszerintegrátorok Adatvezérlés és tárolás Internet platformok Dell IBM Sun HP MS Windows UNIX Linux Mac OS X SAP Oracle PeopleSoft Linux Novell Cisco IBM/KPMG Accenture IBM DB2 Oracle SQL Server Sybase Apache Micrososft IIS,.NET Java
Informatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
Részletesebben17. témakör Vírusok - Víruskeresés
17. témakör - Víruskeresés Megjegyzés [NEU1]: Sortávolságok túl nagyok. korrektúra bejegyzés ne maradjon benne. Az eredeti korrektúra bejegyzések honnét vannak, én ezt a fájlt még nem láttam. Számítógépes
RészletesebbenTarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
RészletesebbenIT TERMÉKEK TANÚSÍTÁSA
RG_0140.fmx v.2.01 CD2E4A5EB23A9DB2DE2A4F95820958DFA4869790 RG_0150.fmx v.2.01 A288B76997952CA18C18316CE61A3D595EE071E5 RG_0151.fmx v.2.01 70F70BC8E467DC6E0F176FE64DB2295634E8533E rg_0157.fmx v.2.01 730016671CA42824C2D7CA504E44492AA390005F
RészletesebbenTestLine - Szoftverek, vírusok fakt Minta feladatsor
2016.05.29. 17:39:59 Ha megvásárolunk egy szoftvert, akkor nem csak a felhasználás jogát vesszük meg, 1. hanem a tulajdonjogot is. (1 helyes válasz) 0:21 gyszerű Igaz Hamis Makróvírusok (2 jó válasz) 2.
RészletesebbenIBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
RészletesebbenAdatvédelem a számítógépen
Adatvédelem a számítógépen Manapság a számítógép olyannyira részévé vált életünknek, hogy a számítógépen tárolt adatok sokszor nagyobb értéket jelentenek számunkra, mint a számítógép. A számítógépen tárolt
RészletesebbenSzámítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6
Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba
RészletesebbenCégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk!
Cégismerteto Modern világunkban nem létezhetünk információ nélkül: az informatika végérvényesen alapinfrastruktúrává vált, mindig, mindenhol jelen van, mindannyiunk életét meghatározza. A mai üzleti világban
RészletesebbenÜgyfélkezelési és mobil nyomtatási megoldások
Ügyfélkezelési és mobil nyomtatási megoldások Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett védjegye.
RészletesebbenDB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása
IBM DB2 Connect 10.1 DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása Frissítve: 2013. január SC22-1154-01 IBM DB2 Connect 10.1 DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása
RészletesebbenDB2 Connect Personal Edition telepítése és beállítása
IBM DB2 Connect 10.1 DB2 Connect Personal Edition telepítése és beállítása SC22-1155-00 IBM DB2 Connect 10.1 DB2 Connect Personal Edition telepítése és beállítása SC22-1155-00 Megjegyzés Az információk
RészletesebbenEgységes Közlekedési Hatóság
Egységes Közlekedési Hatóság Sikeres Linux-Oracle átállás esettanulmánya Farkas Csaba Főosztályvezető Közlekedési Főfelügyelet Egységes Közlekedési Hatóság A Gazdasági és Közlekedései Minisztérium felügyelete
RészletesebbenBiztonsági mentés és visszaállítás
Biztonsági mentés és visszaállítás Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi
RészletesebbenA titkosító vírusok működéséről
A titkosító vírusok működéséről A fájlokat titkosító és a számítógépeket a felhasználók előtt lezáró kártevők a legveszélyesebbek közé tartoznak, mivel a kódolás feltörésére a legtöbbször nincs mód, és
RészletesebbenNovell Roadshow 2008. 2008. január március
Novell Roadshow 2008. 2008. január március Napirend 2 9.30 10.00 Megnyitó 10.00 10.45 Hatékony csoportmunka 10.45 11.15 Mobilkommunikáció 11.15 11.30 Szünet 11.30 12.15 Linux alapú infrastruktúra 12.15
RészletesebbenA fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:
Bevezetés A Secure Shell (SSH, biztonságos héj ) egy segédprogram, amelyet számos módon leírhatunk. Mondhatjuk, hogy protokoll, hogy titkosító eszköz, hogy ügyfél kiszolgáló alkalmazás, vagy hogy parancsfelület
RészletesebbenSZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
RészletesebbenÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt
Témavezető: Bringye Zsolt Diplomamunka/szakdolgozat címe: X64 szerver virtualizáció technológiai kérdéseinek áttekintése, kereskedelmi termékekben történő megvalósításuk elemzése (funkcionalitás, teljesítmény,
RészletesebbenLEGYEN A VÁLTOZÁS- KEZELÉS HŐSE!
2011 15. KIADÁS AZ ÜZLETET ELŐMOZDÍTÓ MEGOLDÁSOK A ONE LÉNYEGE BARÁTKOZZON MEG A VÁLTOZÁSOKKAL! Tegyen szert versenyelőnyre! LEGYEN URA A HELYZETNEK! Reagáljon növekvő vállalata igényeire KÉSZÜLJÖN FEL!
RészletesebbenNetWare 6 technikai áttekintés 2. rész
NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései
RészletesebbenWindows 8 Consumer Preview
Windows 8 Consumer Preview Termékismertetõ vállalati ügyfelek részére II Tartalom Innovatív kezelõfelület 4 Üzleti alkalmazások fejlesztése 4 Kezdõképernyõ 5 Érintésre optimalizált felület 5 Változatos
RészletesebbenAmazon Web Services. Géhberger Dániel Szolgáltatások és alkalmazások 2013. március 28.
Amazon Web Services Géhberger Dániel Szolgáltatások és alkalmazások 2013. március 28. Ez nem egy könyváruház? 1994-ben alapította Jeff Bezos Túlélte a dot-com korszakot Eredetileg könyváruház majd az elérhető
RészletesebbenNyikes Tamás Ker-Soft Kft. Dell Software áttekintés
Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Dell Software megoldási területek 2 Adatközpont- és felhőmenedzsment Windows Server Management Migráció (Migration Manager, On Demand Migration) SharePoint
RészletesebbenSymantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
Részletesebben4. Az alkalmazások hatása a hálózat tervezésre
4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése
RészletesebbenPuskás Tivadar Közalapítvány CERT-Hungary Központ. dr. Angyal Zoltán hálózatbiztonsági igazgató
Puskás Tivadar Közalapítvány CERT-Hungary Központ dr. Angyal Zoltán hálózatbiztonsági igazgató 2009 1 PTA CERT-Hungary Központ A Puskás Tivadar Közalapítvány (PTA) keretében működő CERT- Hungary Központ
Részletesebbenma és holnap Szabad Szoftver Konferencia 2010. október 8. Szeged Szalai Kálmán előadása
ma és holnap Szabad Szoftver Konferencia 2010. október 8. Szeged Szalai Kálmán előadása tegnap, LibreOffice holnap Szabad Szoftver Konferencia 2010. október 8. Szeged Szalai Kálmán előadása Az előadóról
RészletesebbenMinden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.
2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István
RészletesebbenSzolnoki Főiskola Szolnok
Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt
RészletesebbenNépszámlálás 2011 Internetes adatgyűjtéssel
Népszámlálás 2011 Internetes adatgyűjtéssel Kópházi József, Központi Statisztikai Hivatal Taby Tamás, IQSYS Zrt. Infotér - 2011 - Balatonfüred 1 Népszámlálási kihívások Adatszolgáltatói hajlandóság csökkenése
RészletesebbenOpen Source trendek 2010: merre tart most a világ?
Open Source trendek 2010: merre tart most a világ? Dr. Szentiványi Gábor ügyvezető szentivanyi.gabor@ulx.hu ULX Nyílt Forráskódú Tanácsadó és Disztribúciós Kft. http://www.ulx.hu Miről lesz ma szó? Az
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenTúlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar
Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra
RészletesebbenAz adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Katonai Műszaki Doktori Iskola Fleiner Rita Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében Doktori (PhD)
Részletesebben2001. 1989. Quadro Byte Kft. 1033 Budapest, Polgár u. 1. ( 436-9930, 368-2503, qb@mail.datanet.hu
2001. Quadro Byte Kft. 1033 Budapest, Polgár u. 1. ( 436-9930, 368-2503, qb@mail.datanet.hu 1989. Quadro Byte Kft. bemutatása. Négy magánszemély által 1989-ben alapított, független cég. Fő profilja: saját
RészletesebbenCégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.
1 Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. Professzionális otthoni, ipari és közterületi kamerarendszerek Egyedülálló és rendkívül széleskörűen alkalmazható videóanalitika
Részletesebben- Kereskedelmiforgalomban l elérhet alkalmazások. -A jöv.
Honeypotok & Honeynetek Dr. Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE el adás, Budapest 2008. november 3. Áttekintés: - Mi is az a Honeypot és a Honeynet? - Kereskedelmiforgalomban l elérhet alkalmazások.
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Hibatűrő rendszerek spec. háttér típusok A rendelkezésre állás nő, a bizalmasság, sértetlenség fenyegetettsége esetleg fokozódik
RészletesebbenSAP Business One. Méretre szabás. Mosaic Business System Kft.; Support: +36 1 253-0526
Méretre szabás Mosaic Business System Kft.; Support: +36 1 253-0526 Felhasználói menü Jogosultságok Felhasználói felület Felhasználói táblák, mezık Felhasználói menü Felhasználói menü Felhasználói menü
RészletesebbenSzületési Év: 1983. Budapest, 11. kerület. Állampolgárság: vasvari.zoltan@gmail.com. Telefon: +3670/ 513-7528
Vasvári Zoltán Szakmai Önéletrajz Személyi adatok Születési Év: 1983 Születési hely: Debrecen Családi állapot: Cím Állampolgárság: egyedülálló Budapest, 11. kerület Magyar Elérhetőségek E-mail: vasvari.zoltan@gmail.com
RészletesebbenAdat és információvédelemi kérdések a kórházi gyakorlatban II.
Adat és információvédelemi kérdések a kórházi gyakorlatban II. Nagy István, Gottsegen György Országos Kardiológiai Intézet A Gartner Group elemzôi által használt és általánosan elfogadott besorolás szerint
Részletesebbentanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenBevezetés az SAP világába
Bevezetés az SAP világába Zolnai László zolnai@elte.hu http://zolnai.web.elte.hu/bev_sap.html 2. Belépés az SAP rendszerbe 1 Tartalom Alapfogalmak - A nyúl ürege Belépés a rendszerbe - A piros pirula A
RészletesebbenVIZSGÁLATI BIZONYÍTVÁNY
VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium
RészletesebbenNovell Teaming 2.1. 1 A termék áttekintése. Novell. 2010. február 16.
Novell Teaming 2.1 2010. február 16. Novell 1 A termék áttekintése A Novell Teaming 2.1 verzió számos továbbfejlesztést tartalmaz a Teaming 2.0 verzióhoz képest mind a Teaming felhasználói, mind rendszergazdái
RészletesebbenEmelt Szintű etanácsadó Képzés
Emelt Szintű etanácsadó Képzés Kulturális innováció az Észak-magyarországi régióban REKÉP Regionális Kultúra Építő Projekt TÁMOP 3.2.3/08/2 Eszterházy Károly Főiskola Nemzeti Fejlesztési Ügynökség www.ujszechenyiterv.gov.hu
RészletesebbenE LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája
E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája Készült: Szécsény Város Önkormányzat 2011. október 25-ei ülésére. Előterjesztő: Bartusné dr. Sebestyén Erzsébet címzetes főjegyző
RészletesebbenNovell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.
RészletesebbenA Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje
A Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje a Szervezeti és Mőködési Szabályzat 38. sz. melléklete 2009. június 24. Informatikai Szolgáltató Központ Ügyrendje Bevezetés Az Nyíregyházi
RészletesebbenAdatbiztonság, Adatvédelem Dr. Leitold, Ferenc
Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc Publication date 2013 Szerzői jog 2013 Dr. Leitold Ferenc Szerzői jog 2013 Dunaújvárosi Főiskola Kivonat Ez
RészletesebbenTitkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
RészletesebbenESET vírusirtó rendszer
ESET vírusirtó rendszer Technológia, mely elsőként ismeri fel a veszélyeket: - A proaktív védelem úttörőjeként az ESET olyan szoftvereket fejleszt, amelyek azonnal reagálnak a még ismeretlen károkozókkal
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,
RészletesebbenIBM i változat 7.3. Rendszerfelügyelet Backup, Recovery, and Media Services for i IBM SC41-5345-09
IBM i változat 7.3 Rendszerfelügyelet Backup, Recovery, and Media Services for i IBM SC41-5345-09 IBM i változat 7.3 Rendszerfelügyelet Backup, Recovery, and Media Services for i IBM SC41-5345-09 Megjegyzés
RészletesebbenDSI működésre. tervezve. Hogyan fog kinézni a jövő informatikai infrastruktúrája? Egész szoftverrendszerek egy
DSI működésre tervezve A Microsoft Dynamic Systems Initiative (DSI, dinamikus rendszerek kezdeményezése) névre hallgató koncepciójának mottója: Design for Operations. Célja olyan dinamikus, rugalmas rendszerek
RészletesebbenAdatbázisok I 2012.05.11. Adatmodellek komponensei. Adatbázis modellek típusai. Adatbázisrendszer-specifikus tervezés
Adatbázisok I Szemantikai adatmodellek Szendrői Etelka PTE-PMMK Rendszer és Szoftvertechnológiai Tanszék szendroi@pmmk.pte.hu Adatmodellek komponensei Adatmodell: matematikai formalizmus, mely a valóság
RészletesebbenMagyarországon a szerzői joggal a 1999. évi LXXVI. törvény foglalkozik.
7. Ön részt vesz egy online multimédia adatbázis megvalósításában. A fejlesztés előkészítéseként tekintse az interneten való publikálással kapcsolatos szerzői jogi kérdéseket, és foglalja össze, hogy milyen
RészletesebbenKözponti proxy szolgáltatás
Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás
RészletesebbenA számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség
Kurzus neve: A számítógépes termeléstervezés alapjai Rövid név: Termeléstervezés Kód: HEFOP 3.3.1-ME-IAK 4.1 Angol név: Intézmény: Tanszék: Kurzusfelelős: Szükséges előképzettség: Előtanulmányként javasolt
RészletesebbenÁltalános Szerződési Feltételek
Általános Szerződési Feltételek A http://energetic.auricon.hu weboldal és az Auricon Energetic szoftver kapcsán Hatályos: 2015.03.04.-től visszavonásig Jelen ÁSZF szerzői jogvédelem alatt áll, másolása
RészletesebbenLIBRA PRO. On-line UPS 100-800 kva három / három fázis
LIBRA PRO On-line UPS 100-800 kva három / három fázis HELYI ÉRDEKŰ HÁLÓZAT (LAN) INTERNET KÖZPONTOK (ISA/ASP/POP) ORVOS ELEKTRONIKAI ESZKÖZÖK SZERVEREK IPARI PLC-K TELEKOMMUNIKÁCIÓS ESZKÖZÖK ADAT KÖZPONTOK
RészletesebbenAdatbázisok és adattárházak az információs rendszerek adatkezelői
Adatbázisok és adattárházak az információs rendszerek adatkezelői (Klárné Barta Éva) Részlet az Adatbáziskezelés és vállalati információs rendszerek című jegyzetből. Az első adatfeldolgozó rendszerek néhány
RészletesebbenVégpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
Részletesebben2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről
2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum adatlap Azonosítás Dokumentum címe Állomány neve 2/2010.
RészletesebbenInternet Szolgáltatás Általános Szerződési Feltételei
FARKAS KATALIN Egyéni Vállalkozó Internet Szolgáltatás Általános Szerződési Feltételei Hatálybalépés dátuma 2014.08.01 2/16 ÁSZF Tartalom 1. Általános adatok, elérhetőség... 3.o 1.1 Szolgáltató neve, címe...
RészletesebbenHP ProtectTools Felhasználói útmutató
HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi
Részletesebben8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
RészletesebbenTermékbemutató prospektus
Breona Kft. 1134 Budapest, Róbert Károly krt. 59. telefon: +36 1-814 - 2170 fax: +36 1-814 - 2171 imi.breona.eu, info@breona.hu Termékbemutató prospektus Az Irodai Mindenes a Breona Kft. iktató, dokumentum-
RészletesebbenAz informatika alapjai. 10. elıadás. Operációs rendszer
Az informatika alapjai 10. elıadás Operációs rendszer Számítógépek üzemmódjai Az üzemmód meghatározói a számítógép adottságai: architektúra hardver kiépítés, térbeli elhelyezés, szoftver, stb. Üzemmód
Részletesebben1. oldal, összesen: 29 oldal
1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel
RészletesebbenIBM Data Server ügyfelek telepítése
IBM DB2 10.1 for Linux, UNIX, Windows IBM Data Server ügyfelek telepítése GC22-1152-00 IBM DB2 10.1 for Linux, UNIX, Windows IBM Data Server ügyfelek telepítése GC22-1152-00 Megjegyzés Az információk
RészletesebbenAdatbázisok biztonsága
Adatbázisok biztonsága 13 1 Célkitőzések 1. Titoktartás (Secrecy): olyan felhasználó, akinek nincs joga, ne férjen hozzá az információkhoz. pl. egy diák ne láthassa más diák kreditjeit. 2. Sértetlenség
RészletesebbenADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu
ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.
RészletesebbenBBS-INFO Kiadó - 2007.
BBS-INFO Kiadó - 2007. 4 MySQL.NET Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli hozzájárulásával történhet. A könyv nagyobb mennyiségben megrendelhető
RészletesebbenKimutatás a 2010. évben kötött, nettó 5.000.000,- Ft-ot. elérő vagy meghaladó szerződésekről
ADÓ- ÉS PÉNZÜGYI ELLENŐRZÉSI HIVATAL Kimutatás a 2010. évben kötött, nettó 5.000.000,- Ft-ot elérő vagy meghaladó szerződésekről Rkód 71 Közép-magyarországi Reg. Ig. 72 Észak-magyarországi Reg. Ig. 73
RészletesebbenECDL számítógépes alapismeretek modul
1. Mire szolgál az asztal? A telepített alkalmazások ikonok általi gyors elérésére. 2. A tűzfal funkciója A tűzfal funkciója, hogy biztosítsa a számítógép hálózati védelmét illetéktelen külső behatolással
RészletesebbenESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít
RészletesebbenPásztor Zsolt ügyvezető Blue System Kft. E-mail: zspasztor@bluesystem.hu
BS-BÉR2001 BÉR2001-PLUS Komplex humáninformatikai rendszer Pásztor Zsolt ügyvezető Blue System Kft. E-mail: zspasztor@bluesystem.hu Legfontosabbnak ügyfél oldali elvárások egy humáninformatikai rendszerrel
RészletesebbenAJÁNLATTÉTELI FELHÍVÁS
AJÁNLATTÉTELI FELHÍVÁS A Fővárosi Önkormányzat Idősek Otthona (1173 Budapest, Pesti út 117.) versenytárgyalást hirdet az intézmény székhelyén és telephelyén (Budapest V. Bajcsy Zsilinszky út 36-38.) üzemelő
RészletesebbenKözép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése
Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése Az informatikai, e-közigazgatási felmérést a Miniszterelnöki Hivatal Infokommunikációért
RészletesebbenKönnyedén. és természetesen OPTEAMUS
Könnyedén és természetesen OPTEAMUS 01 Bevezetô Könnyedén és természetesen A számítógépes programok könnyen elboldogulnak a számokkal és ûrlapokkal, de legtöbbjük tehetetlenül áll a természet, az emberi
Részletesebben1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle Auto Service Request (ASR) Miklecz Szabolcs Oracle Auto
Részletesebben2016. április 21. Hotel Aquincum
2016. április 21. Hotel Aquincum Szoftvergazdálkodási érettségi modell IPR-Insights License Consulting Program SAM érettségi modell IPR-Insights SAM Maturity Model 4.0 Szintek és hozzájuk kapcsolódó szolgáltatások,
RészletesebbenInternetes biztonság otthoni felhasználóknak
4 Hogyan szabaduljunk meg a váratlan vendégektõl? 1. rész: Vírusok és férgek Ebben a könyvben végig használjuk a rosszindulatú program (malware) elnevezést. Ez egy általános kifejezés minden olyan szoftverre,
RészletesebbenNyílt szoftverek a közigazgatásban
Nyílt szoftverek a közigazgatásban nemzetközi trendek és hazai tapasztalatok Budapest, 2010. 04. 15. Nemzetközi példák Február eleje óta már több, mint 2000 ingyenes és nyílt forráskódú alkalmazáshoz kínál
RészletesebbenHasználati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról
e-könyvtár Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról Ez a dokumentum ismerteti a terminálszolgáltatások használatához szükséges információkat.
RészletesebbenKaspersky Internet Security Felhasználói útmutató
Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ
RészletesebbenBAKERY 1.0 Sütőipari vállalatirányítási rendszer
BAKERY 1.0 Sütőipari vállalatirányítási rendszer (C) Advanced Micro Logics Informatikai Kft. Bevezető A Bakery egy olyan sokoldalú, kifejezetten a magyar sütőipari cégeknek készült vállalatirányítási rendszer,
RészletesebbenNoteszgép-felhasználói útmutató
Noteszgép-felhasználói útmutató Copyright 2010 Hewlett-Packard Development Company, L.P. A Bluetooth jelölés a jogtulajdonos kereskedelmi védjegye, amelyet a Hewlett- Packard Company licencmegállapodás
RészletesebbenJ-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA
Tétel sorszám: 05. Szakképesítés azonosító száma, megnevezése: 54 481 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06 Hálózat-építés, hálózati
RészletesebbenBiztonság Felhasználói kézikönyv
Biztonság Felhasználói kézikönyv Copyright 2008 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi
RészletesebbenINFORMATIKAI ALAPISMERETEK
Informatikai alapismeretek középszint 0521 É RETTSÉGI VIZSGA 2005. október 24. INFORMATIKAI ALAPISMERETEK KÖZÉPSZINTŰ ÍRÁSBELI ÉRETTSÉGI VIZSGA JAVÍTÁSI-ÉRTÉKELÉSI ÚTMUTATÓ OKTATÁSI MINISZTÉRIUM I. rész
RészletesebbenMINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén
MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett
RészletesebbenFolyamatok rugalmas irányítása. FourCorm Kft.
Folyamatok rugalmas irányítása FourCorm Kft. www.frckft.hu 1 Dokumentumok áramlása Gyakran szekvenciális Rengeteg felesleges másolat Információk alacsony rendelkezésre állása Nincs szolgálati út- és határidőfigyelés
RészletesebbenInformatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
RészletesebbenINFOTECHNOLÓGIA I. Operációs rendszer működése, használata
INFOTECHNOLÓGIA I. Operációs rendszer működése, használata Operációs rendszer 2 Olyan programrendszer, amely a számítógépes rendszerben a programok végrehajtását vezérli: így például ütemezi a programok
RészletesebbenHÁZIPÉNZTÁR PROGRAM. Kezelési leírás
HÁZIPÉNZTÁR PROGRAM Kezelési leírás Baloghy Gábor 1995-2015. 1. ÁLTALÁNOS ISMERETEK Házipénztár program (HAZIPENZ) A programmal házipénztár vezetése végezhető. Kinyomtathatók vele a pénztárbizonylatok
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenCsatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás
IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 Megjegyzés A kiadvány
Részletesebben