BorderManager Enterprise Edition

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "BorderManager Enterprise Edition"

Átírás

1 BorderManager Enterprise Edition A Novell BorderManager Enterprise Edition egy átfogó, a Novell-címtárszolgáltatásra (NDS-re) épülő biztonsági felügyeleti termékcsomag. Az NDS funkcióit kihasználva lehetővé teszi az egypontos, egyjelszavas bejelentkezést a hálózatra és a címtáralapú irányelv-felügyeletet. A biztonsági szolgáltatások a tűzfal-szolgáltatások, a virtuális magánhálózatok, a gyorsítótár és a hitelesítési szolgáltatások közvetlen előnyt nyújtanak a hálózattervezők számára: egyszerűen biztosíthatóvá és felügyelhetővé teszik az intranetes és internetes kapcsolatokat. A BorderManager a központosított felügyeletnek és irányításnak köszönhetően kiváló teljesítményt és alacsony hálózati összköltséget nyújt. Jelen ismertetőnkben összefoglaljuk az integrált biztonsági szolgáltatások iránti igényeket és bemutatjuk, hogyan képes ezen igényeket kiszolgálni a BorderManager Enterprise Edition. Részletesen tárgyaljuk a BorderManager-csomag egyes komponenseit: Tűzfal-szolgáltatások Virtuális magánhálózati (VPN-) szolgáltatások Proxy gyorsítótár-szolgáltatások Irányelv alapú felügyelet Hitelesítési szolgáltatások Naplózások, riasztások és jelentéskészítés Igény az integrált biztonsági szolgáltatásokra Sok cég használja ki az Internetet, mint olcsó távolsági kapcsolatot, és bővíti hálózatait virtuális magánhálózatokkal (VPN-ekkel). Ez a megoldás számos előnnyel jár: az alkalmazottakkal való még szorosabb együttműködéssel a belső webszervereken keresztül; a vásárlókkal való még szorosabb együttműködéssel az Interneten keresztül; valamint az üzleti partnerekkel való még szorosabb együttműködéssel az extraneteken keresztül.

2 Nem szabad ugyanakkor szem elől téveszteni az Internethez csatlakozás, az intranetek és extranetek kialakítása során az egyik legfontosabb szempontot a biztonságot. Az Internet hírhedten megbízhatatlan. Emiatt a vállalati hálózatok az Internettel összekapcsolása lehetőséget teremt a kívülről jövő támadások számára. A védekezéshez számos gyártó biztosít ún. tűzfalakat egyfajta sáncot az Internet és a vállalati hálózat közé. Létezik azonban egy sokkal súlyosabb és sokkal kényesebb biztonsági probléma, még az internetes betörőknél is kellemetlenebb. Az internetes technológiák például a belső webszerverek alkalmazása támadási lehetőséget nyit a cégen belülről is. Ebben az esetben pedig mit sem használ az Internet-tűzfal. A szoftvergyártók csoportosan kerestek írt az internetes technológiák alkalmazásával járó számos biztonsági és technológiai problémákra. Különféle termékekkel álltak elő Internet-tűzfalakkal, teljesítménygyorsítókkal, VPN-ekkel, és internetes webtartalom-szűrőkkel. A gond mindezekkel csupán az, hogy a hálózat üzemeltetője kénytelen maga a különféle gyártók termékeiből valamiféle egységes megoldást kovácsolni. Különálló termékek kavalkádjának felügyelete bonyolult, kevéssé hatékony, és számos hibalehetőséget rejt magában. Az ICSA jelentése szerint a tűzfal-betörések 90 százaléka valamilyen konfigurációs hibára vezethető vissza. A rendszergazdáknak minden egyes felhasználó adatait többféle címtárban kell vezetniük, a felhasználók pedig többféle azonosítót és jelszót kell, hogy megjegyezzenek. S ami mindebben a legrosszabb: legyen akármilyen bonyolult és költséges a végeredményként kapott megoldás használata és felügyelete, még mindig nem nyújt elégséges védelmet a belülről jövő támadások ellen. Amire valójában szükség lenne, egy sor olyan szolgáltatás, amelyik kellő védelmet nyújt mind a külső, mind a belső támadások ellen, javítja a teljesítményt, nem hiányoznak belőle a biztonságos VPN-funkciók, valamint lehetővé teszi a ki- és bemenő Internet-forgalom teljes ellenőrzését mindezt lehetőleg egyetlen, integrált, könnyen felügyelhető csomagban. A BorderManager Enterprise Edition 3.5 nyújtotta megoldás A Novell BorderManager Enterprise Edition 3.5 átfogó biztonsági felügyeleti megoldást nyújt. A biztonsági felügyeleti szolgáltatások

3 megvalósítása során kihasználja a Novell-címtárszolgáltatás erejét. A BorderManagerrel egy cég az alábbiakat valósíthatja meg: Kihasználhatja az Internet nyújtotta új technológiákat úgy, hogy közben hatékonyan védi hálózatát mind a külső, mind a belső támadások ellen. Még nagyobb teljesítményt biztosíthat felhasználóinak anélkül, hogy egy szemernyit is fel kellene áldoznia a biztonságból. Tovább csökkentheti a hálózat összköltségeit a központi felügyelet és irányítás révén. Mivel a BorderManager szorosan egybeépül az NDS-sel, a rendszergazdák egyetlen, központi helyről irányíthatják a biztonsági rendszert és férhetnek hozzá az egész hálózathoz. Az NDS-en keresztül megvalósított biztonsági felügyelet igen jól méretezhető, és még azt is lehetővé teszi, hogy a rendszergazdák jogkörük egy részét átruházzák másokra, ellenőrzött, biztonságos módon. Az NDS-sel való szoros integráció révén a BorderManager természetes kiegészítés a meglévő NDS-felhasználók számára. Mivel az összes hitelesítés az NDS-en keresztül történik, nem szükséges párhuzamosan külön-külön címtárakat és adattárakat fenntartani az egyes termékekhez és funkciókhoz. Ennek eredményeképpen a BorderManager csökkenti az emberi hibák előfordulását is, és ezzel tovább növeli a rendszer biztonságát. Az NDS-en keresztüli egyetlen jelszavas bejelentkezéssel pedig a felhasználók gyorsan és biztonságosan elérhetik az összes általuk jogosan használható hálózati erőforrást jelentkezzenek be akár egy közvetlenül a LAN-ra kapcsolódó munkaállomásról, akár telefonon keresztül egy távoli LAN-munkaállomásról, vagy VPN-en keresztül az Internetről. Jóval nagyobb biztonságot nyújt az NDS-alapú hitelesítés, mint a hagyományos TCP/IP-alapú biztonsági megoldások. A TPC/IP-alapú biztonság sokkal inkább az IP-címekre és szegmensekre épül, mintsem az egyes felhasználókra. Mindennek eredményeképpen a rendszer biztonsága gyenge ha például egy alkalmazott munkaállomásán le is van tiltva valamely hálózati erőforráshoz való hozzáférés, még mindig átsétálhat egy másikhoz, amelyiken nincs. Az IP-címeket dinamikusan kiosztó DHCP protokoll tovább nehezíti a helyzetet, hiszen ha az egyes felhasználók gépeinek IP-címei dinamikusan változnak, a személyenkénti biztonsági felügyelet lehetetlenné válik. Ezzel szemben az NDS-re épülő BorderManager képes valódi

4 felhasználó- és erőforrásalapú védelmet biztosítani. A felhasználó erőforráskérései a felhasználó személyétől, nem pedig az éppen használt munkaállomás adataitól függően bírálódnak el. A BorderManager az alábbi szolgáltatásokat tartalmazza: Tűzfal-szolgáltatások Virtuális magánhálózati (VPN-) szolgáltatások Proxy gyorsítótár-szolgáltatások Irányelv alapú felügyelet Hitelesítési szolgáltatások Naplózások, riasztások és jelentéskészítés Tűzfal-szolgáltatások A BorderManager tűzfala stabil védelmet biztosít a behatolni kívánók ellen a vállalati intranet és az Internet határán. Felhasználhatók a tűzfalak arra is, hogy biztonságos szegmensekre osszuk a vállalati intranetet, védve az egyes osztályok bizalmas adatait a más osztályokon dolgozó felhasználók ellen. A BorderManager tűzfal-szolgáltatásaival a cég egyaránt felügyelheti az Interneről bejövő és az Internetre kimenő forgalmat. Az OSI-hálózatmodell mindegyik szintjén kínál hozzáférésvezérlési szolgáltatásokat a BorderManager. Minden magasabb szintű komponens további védelmi funkciókkal egészíti ki az alacsonyabbak szolgáltatásait. Az egyes komponensek szorosan egymásra épülve, igen nagy szilárdságú védelmi rendszert alkotnak. Felülről lefelé haladva, az alábbi funkciókat használhatjuk: Alkalmazás-proxy. Számos alkalmazáshoz biztosít proxyt a BorderManager: HTTP-hez, FTP-hez, Gopherhez, a postához, a hírcsoportokhoz, RealAudióhoz és RealVideóhoz, a DNS-hez, valamint két további általános célú TCP- és UDP-proxy is használható egyéb protokollokhoz, például LDAP-hez. Az alkalmazásproxyk a felhasználói alkalmazások és az intranetes/internetes erőforrások közé ékelődnek, és az OSI 7. szintjén vizsgálják a hálózati csomagokban lévő adatokat. Nemcsak a csomagok címét nézik meg, hanem azt is, hogy azok milyen kapcsolati kontextusban továbbítódnak, és a tényleges továbbítás előtt különféle tartalomalapú szabályok szerint feldolgozzák a csomagokat. Az alkalmazásproxyk a védelem legmagasabb szintjét jelentik, tovább fokozva az áramköri átjárók (circuit gateway) és a csomagszűrők nyújtotta

5 biztonságot. Ugyanis ha egyszer egy áramköri átjáró már megnyitott egy virtuális csatornát egy kliens és egy gazdagép között, azon már bármilyen alkalmazás futhat. Az alkalmazásproxy azonban képes a kapcsolatokat alkalmazástípusok szerint, sőt, még az alkalmazásban előforduló utasítások szerint is korlátozni. A HTTP alkalmazásproxy kezeli az SSL-t (Secure Sockets Layer) is, így titkosított csatorna jöhet létre a kliens és a szerver között a lehallgatás elleni védekezés érdekében. Áramköri átjárók. Kétféle típusú áramköri átjárót kínál a BorderManager: egy SOCKS-átjárót és a Novell IP-átjárót. A SOCKS-átjáró kezeli a v4 és v5 SOCKS szerver- és kliensprotokollokat. A SOCKS protokoll kezelése révén a BorderManager konfigurálható más tűzfal-megoldások részeként is, azaz képes hatékonyan együttműködni más gyártók megoldásaival. A BorderManager használható a meglévő tűzfalak előtt, mögött, vagy azok belsejében. Mivel a SOCKS-szerver univerzális SOCKS-klienseket kezel, így hatékony többplatformos védelem alakítható ki: a SOCKS-szal és az SSL-lel VPN-funkciók biztosíthatók NT-, UNIX- és NetWare-kliensekhez egyaránt. A Novell IP-átjárója mind IPX/IP-átjárót, mind IP/IP-átjárót tartalmaz, amelyek átlátszó hitelesítést biztosítanak a BorderManager felé. A Novell IP-átjáróján keresztül érik el az IPX- és IP-kliensek a TCP/IP-szolgáltatásokat. Amikor egy IPX- vagy IP-kliens TCP/IP-szolgáltatást például HTTP-t, FTP-t, Telnetet vagy Gophert igényel a tűzfalon belül vagy kívül lévő gazdagéptől, a hozzá rendelt áramköri átjáró elfogja a kérést. Konzultálva az NDS-sel, ellenőrzi, hogy a felhasználó valóban rendelkezik-e a kapcsolat kezdeményezéséhez szükséges jogosultságokkal. A hozzáférés korlátozhatók protokoll és gazdagépnév/-cím alapján. A csomagokat az OSI-modell 5. szintjén vizsgáló áramköri átjárók a sima csomagszűréshez képest extra biztonságot nyújtanak. A Novell IP-átjárója natívan kezeli az MS Winsock 2.0-át. Hálózati címfordítás. Tartalmaz a BorderManager mind dinamikus, mind statikus IPX- és IP-címfordítási (NAT-) táblákat. A táblákat a rendszergazda töltheti fel egy sor nyilvános IP-címmel, a BorderManager pedig automatikusan ezekkel helyettesíti a tűzfalon kívülre menő csomagok belső forráscímeit. Ez az OSI-modell 3. szintjén végbemenő címfordítás igen erős védelmet biztosít, hiszen elrejti a belső hálózati címeket a külvilág elől. Ráadásul a rendszergazda életét is megkönnyíti azáltal, hogy az IP-címek felügyeletének időigényes és nehézkes feladata helyett dinamikusan és

6 automatikusan képezi le a belső címeket a bejegyzett IP-címekre. Csatolónként egyidejűleg 5 ezer regisztrálatlan címet képes leképezni. Csomagszűrés. A szintén az OSI-modell 3. rétegében működő BorderManager-csomagszűrő minden egyes csomagot megvizsgál a beállított feltételeknek megfelelően. A szűrő leellenőrzi a forrás és cél IP- vagy IPX-címét, letiltva a hozzáférést bizonyos meghatározott gépekhez és gépekről; képes szűrni bizonyos IP-protokollokat és/vagy portokat, például a HTTP-t, a Telnetet, az FTP-t és a Gophert; az IPX-protokollok szűrésével pedig a NetWare-alapszolgáltatások használata korlátozható. A BorderManager ún. állapotfüggő (stateful) csomagszűrést alkalmaz: nemcsak a csomag címét vizsgálja meg, hanem azt a kontextust is, amelyben a csomagot küldték. Ez jóval hatékonyabb megoldás a gyanús csomagok azonosítására. Egy sima címszűrőn könnyedén keresztülhatol egy hacker címhamisítással. A hacker azonban nem képes kizárólag címhamisítással keresztülhatolni a BorderManager csomagszűrőjén. Ehhez meg kellene állapítania a kapcsolat teljes kontextusát, amelyben a csomagot küldték. További védelmi lehetőséget kínálnak a BorderManager alkalmazásprogramozói felületei (API-jai), amelyekkel külső fejlesztők további szűrőket hozhatnak létre. A Novell-partnerei már most is szűrők széles skáláját kínálják, többek között vírusirtó, Java-, ActiveX-, jelentéskészítő és MIMEtag-szűrőket. (A legfrissebb lista a címen olvasható.) Mindemellett a BorderManager tartalmazza a CyberPatrol céltartalom-szűrő program egy próbaváltozatát is, amely tartalom alapján képes letiltani a bizonyos webhelyek felé irányuló Internet-hozzáférést. A hagyományos tűzfal-megoldások különösen a csomagszűrés klasszikus problémája, hogy bár valóban rendkívül szigorú védelemre képesek, üzembehelyezésük és felügyeletük rendkívül összetett és nehézkes. Mindennek eredményeképpen a rendszergazdák hibázhatnak a tűzfal üzembeállításakor, és e hibák a biztonsági rendszer komoly réseit eredményezhetik. A BorderManager néhány lépéses folyamattá egyszerűsíti le a tűzfal üzembehelyezését: 1. A BorderManager-tűzfal automatikusan úgy kezd üzemelni, hogy egyik irányba sem enged át semmilyen forgalmat.

7 2. A rendszergazda ezután a BorderManager Setup ablakában konfigurálja a használni kívánt áramköri átjárókat és alkalmazásproxykat. 3. A rendszergazda ezután átlép a BorderManager Rules (szabályok) ablakba, ahol egyszerűen érthető, magas (természetes nyelvhez közeli) szintű hozzáférési szabályokat alakít ki az áramköri átjárókhoz és alkalmazásproxykhoz. A BorderManager ezen szabályok alapján maga konfigurálja a csomagszűrőt automatikusan. Virtuális magánhálózati szolgáltatások A BorderManagerrel egy cég felhasználhatja az Internetet telephelyei biztonságos összekapcsolására, arra, hogy a távoli kliensek hozzáférjenek a vállalati hálózathoz, illetve kialakíthat olyan extraneteket, amelyeken keresztül az üzleti partnerek bekapcsolódhatnak a vállalati intranet nekik rendelt részébe. Az Interneten keresztül erős titkosítással védve továbbítódnak az adatok az illetéktelen lehallgatás ellen. Ezenfelül a célállomás ellenőrzi a megérkezett adatok hitelességét, felderítve a szándékos rongálási próbálkozásokat. A BorderManager VPN-szolgáltatásaival biztonságosan és gazdaságosan alakíthatnak ki a cégek magánhálózatokat az Interneten keresztül. Háromféle típusú virtuális magánhálózat alakítható ki a BorderManager VPN-nel: Telephelyek közötti VPN-ekkel két osztály (telephely, fiók, stb.) szerverei köthetők össze az Interneten keresztül. E módszerrel a független LAN-szegmensek szervezhetők egyetlen WAN-ná. Kliens-szerver VPN-ekkel a LAN-, a betárcsázós és a kábelmodemes felhasználók használjanak akár IP-, akár IPX-protokollt internetes, biztonságos kapcsolaton keresztül férhetnek hozzá a VPN-erőforrásokhoz. Ily módon a felhasználók védett kapcsolaton keresztül használják szükséges hálózati erőforrásokat, legyenek és legyenek az erőforrások akárhol is. A BorderManager VPN-nel az összes erőforrás, mindenhonnan, egyetlen jelszóval elérhető. Extranet használatakor a cég vállalati hálózatát kapcsolja össze üzleti partnereinek belső hálózatával az Interneten keresztül.

8 VPN-ek kialakításakor alapvető fontosságú, hogy azt kizárólag az arra rendelt, a megfelelő jogokkal rendelkező tagok használhassák. Fontos továbbá, hogy a VPN-en keresztülhaladó információ egyaránt védve legyen a lehallgatástól és a szándékos rongálástól. A BorderManager az összes felhasználót az NDS-en keresztül hitelesíti, biztosítva, hogy csak a megfelelő jogokkal rendelkező VPN-felhasználók használhassák a VPN-t. A BorderManager VPN-szolgáltatásai a továbbított információ védelmét és egységét különféle nyílt szabványok és jól bevált kriptográfiai technológiák IPSec, RC2, RC5, DES, 3DES és SKIP alkalmazásával biztosítják. Kezeli a BorderManager VPN a szimmetrikus többprocesszoros (SMP-) rendszereket is, kihasználva a többprocesszoros hardver nyújtotta lehetőségeket a teljesítmény növelése érdekében. A teljesítmény további fokozása érdekében a BorderManager szelektív titkosításra is képes, azaz a rendszergazda által meghatározott módon finoman szabályozható, hogy a védett hálózatokról ki- és behaladó adatok közül pontosan mit is titkosítson. Speciális forgalomcsökkentő technológiák fejléctömörítés, hatékonyabb WAN-útválasztási frissítések, stb. szolgálnak a szolgálati (karbantartási) forgalom enyhítésére. A BorderManager alagutanként 256 helyszínt és szerverenként 1000 betárcsázós felhasználót képes kiszolgálni. Számos szabványos alagút-, titkosítási és kulcscsere-mechanizmust kezel a BorderManager a stabil, ugyanakkor rugalmas biztonsági keretrendszer kialakítása érdekében. Kezeli a gyakorlat igazolta IPSec-szabvány (RFC # ) szerinti IP-relémechanizmuson alapuló alagút-technológiát. Használja az RC2, az RC5, a DES és a 3DES titkosítási algoritmusokat. Végül pedig kezeli a SKIP (simple key exchange Internet protocol, egyszerű kulcscsere Internet-protokoll) szabványt a hitelesítési kulcsok biztonságos szétosztásához. A BorderManager VPN-szolgáltatásai is az NDS-en keresztül felügyelhetők. Ezáltal a VPN vagy akár több VPN is egyetlen, központi helyről felügyelhető. Proxy gyorsítótár-szolgáltatások Tartalmaz a BorderManager olyan teljesítménynövelő Web- és FTP proxy gyorsítótár-szolgáltatásokat, amelyek igen magas szintre emelik a teljesítményt anélkül, hogy veszélyeztetnék a biztonságot. A BorderManagert

9 gyorsítótárát használó cég csökkentheti a szükséges webszerverek számát és ezáltal mind az eszközökkel, mind a felügyelettel kapcsolatos költségeket. Legnagyobb ellensége a telephelyi LAN-ok egységes, országos vagy éppen globális hálózatokká szervezésének a teljesítménycsökkenés. E csökkenés legfőbb oka a LAN-szegmenseket összekötő WAN-kapcsolatok alacsony sávszélessége. Ugyanakkor nem elhanyagolható az sem, hogy a nagy távolságra utazó adatokat legalább egy, esetleg több tűzfal vagy valamilyen más biztonsági eszköz szűri, amely tovább lassíthatja az adatok áramlását. A BorderManager gyorsítótár-szolgáltatásaival a biztonság feláldozása nélkül hozhatók létre nagyteljesítményű, globális vállalati hálózatok. S mivel a BorderManager gyorsítótár-szolgáltatásai nyílt internetes szabványokra épülnek, együtt használhatók a Novell más internetes és intranetes termékeivel, valamint minden más szabványos böngészővel és webszerverrel, tetszés szerinti heterogén, többgyártós rendszerekben is. A BorderManager gyorsítótár-szolgáltatásai alapvetően az Internet Cache Protocolra (ICP-re) épülnek, egy új generációs protokollra, amely ugyanakkor visszamenőleg kompatíbilis az első generációs CERN-féle gyorsítótárkezeléssel is. Ez a modern technológia kiváló teljesítményt biztosít a nyílt szabványokra épülő környezetekben, és kezeli a HTTP, az FTP, az SSL és Gopher protokollokat egyaránt. A Novell e technológiát tovább csiszolta a NetWare-platformon való még tökéletesebb működéshez s ne feledjük, maga a NetWare is szinte a végletekig finomított a hálózati környezet maximális kiszolgálása érdekében. Ennek eredményeképpen a teljesítménye is messze felülmúlja a szokásos alkalmazásszerverekét és általános célú operációs rendszerekét például az NT-ét és a UNIX-ét. A BorderManager gyorsítótár-szolgáltatásai több, mint 100 ezer egyidejű kapcsolatot képesek kiszolgálni, másodpercenként több, mint hatezret. A SPECWEB 96 teszt minősítése szerint a BorderManager másodpercenként 2200 műveletet teljesített, ezáltal a világ jelenleg kapható legméretezhetőbb megoldása. Akár tízszeresére is növelhető a teljesítmény a BorderManager gyorsítótár-szolgáltatásaival. Egy LAN-on elhelyezkedő proxy szerver adatait gyorsítva a BorderManager gyorsítótár-szolgáltatásai a WAN-kapcsolati adatforgalmat átlagosan több, mint 60 százalékkal csökkentik. Ez más szavakkal azt jelenti, hogy ugyanazon fizikai WAN-kapcsolat érdemi teljesítménye két két és félszeresére növelhető. Enek eredményeképpen pedig nem kell vásárolni drágán, nagyobb sávszélességű WAN-kapcsolatokat.

10 A proxyk működése a kliensek számára teljesen láthatatlan. Megoldható, hogy a felhasználóknak semmi extrát se kelljen beállítani böngészőjükben ez az ún. átlátszó proxy -mód és mégis kihasználhassák a gyorsítótár-szolgáltatások előnyeit. Kéréseik automatikusan a megfelelő szerverhez továbbítórnak. A BorderManager képes aktív működésre is vagyis megkísérli megjósolni a felhasználó viselkedését és előre letölt lapokat, még a kérések tényleges kiadása előtt. S ezzel nem értek még véget a teljesítménynövelés lehetőségei. A hálózat terhelésének minimálisra csökkentése érdekében időzíthető például a gyorsítótárakba való kötegelt letöltés, mondjuk a kevésbé forgalmas éjszakai órákra. A BorderManager az alábbi három alapvető gyorsítótár-konfigurációt kezeli: Kliensgyorsítás (szokásos proxy gyorsítótár). A gyorsítótár a kliensek és az Internet között helyezkedik el. Elfogja a kliensek weblapkéréseit, és amennyiben képes, azokat a gyorsítótárból szolgálja ki, LAN-sebességgel. Ily módon megszünteti az eredeti webhely lekérdezéséből származó késleltetést, és minimálisra csökkenti a vállalati hálózat és az Internet közötti forgalmat. A proxy szerver végzi a webszerverek tényleges lekérdezését az intranetes kliensek kérései alapján, a megfelelő protokollok HTTP, FTP, Gopher felhasználásával. Gyorsítótárba teszi az összes objektumot, az URL-eket, a HTML-lapokat, a GIF-képeket, az FTP-állományokat, annak érdekében, hogy felgyorsítsa az ugyanazon objektumra vonatkozó összes további kérés kiszolgálását. Web- és FTP-szerver gyorsítása (visszirányú proxy gyorsítótár). A BorderManager-szerver egy vagy több web- vagy FTP-szerver elé állva, azok összes statikus adatát felveszi a gyorsítótárba és onnan szolgáltatja. A kliensek kérései átirányítódnak a proxy szerverhez, amely a kívánt lapokat jóval nagyobb sebességgel tudja biztosítani. Ily módon a proxy szerver nagymértékben felgyorsítja a hozzáférést. Ezenfelül, átvéve a web- és FTP-szerverek terhelésének nagy részét, a hálózaton kevesebb szerverrel is több felhasználó szolgálható ki. A BorderManager gyorsítótár-szolgáltatásai az összes gyártó összes web- és FTP-szerverével, mindenféle kombinációban együttműködnek. Hálózati gyorsítás (hierarchikus ICP-gyorsítás). Ebben a többszerveres konfigurációban a BorderManager-szerverek hierarchikus rendbe (egyfajta hálóba) vannak szervezve. Amikor egy gyorsítótár-szerver nem találja a kért adatot a gyorsítótárban, lekérdezi a többit, hogy azok

11 rendelkeznek-e a kívánt adat egy példányával, és amennyiben igen, akkor megküldeti azt a legközelebbi szerverrel, majd továbbszolgáltatja a kliens felé. A hierarchikus ICP-gyorstárazás látványos mértékben lecsökkenti a WAN-forgalmat, ugyanakkor értékes hálózati sávszélességet szabadít fel. Mivel a legközelebbi BorderManager-szerver küldi az adatokat, rendkívül alacsony a hálózati késleltetés. Irányelveken alapuló felügyelet A BorderManager minden szolgáltatása az NDS-en keresztül felügyelhető. A hozzáférések az NDS hozzáférésvezérlési listáinak (ACL-jeinek) szabályaival vezérelhetők. Ezen irányelv-szabályok vonatkozhatnak mindenféle hálózati erőforrásra: gépekre, felhasználókra és csoportokra egyaránt. Az ily módon kialakítható szabályozás rendkívül sokoldalú és rugalmas: alapulhat protokollon, címeken (URL-eken), kategóriákon (pl. erőszak tiltása), sőt, akár napszakon és időn is. Mindez azonban nem jár bonyolult felügyelettel, hiszen a rendszergazdák magasszintű, az emberi nyelvű megfogalmazáshoz közel álló szabályokkal dolgozhatnak, nem pedig egyes szolgáltatásokkal. Az NDS biztosítja, hogy e szabályok továbbkerüljenek a hálózat mindegyik gépére, és hogy ne a gépekhez, hanem az egyes felhasználókhoz vagy felhasználói csoportokhoz legyenek rendelhetők. Ennek eredményeképpen ténylegesen megvalósítható, hogy az alkalmazottak magukkal vihessék hozzáférési jogaikat, ha átülnek/átkerülnek a hálózat egy másik gépére, vagyis mindig ugyanazon hozzáférési szabályok alapján dolgozhassanak, függetlenül attól, hogy hol lépnek be a hálózatba. A hozzáférési szabályok automatikusan replikálódnak az NDS-ben az egész hálózaton, magas szintű hibatűrést biztosítva. Készíthet a rendszergazda szabályokat az önálló NDS-objektumokhoz éppúgy, mint NDS-konténerobjektumokhoz. A szabályok az NDS befoglalási rendje szerint továbböröklődnek, vagyis az egy objektumra vonatkozó szabályok tényleges készlete sok részből, több NDS-objektum szabályaiból tevődik össze. A szabályok listája egyben prioritási lista is: a magasabb szintű szabályok felülbírálhatják az alacsonyabb szintűeket. A lista legtetején azon a BorderManager-szerveren definiált szabályok vannak, ahonnan a hozzáférési kérés érkezik. A következő szint a

12 BorderManager-szerver konténerének szabályai. Onnan a prioritás fokozatosan csökken, egészen le az NDS-címtárfa gyökeréig. Minden egyes lista legalján pedig található egy nem törölhető és nem módosítható, alapértelmezésű szabály. Ez az alapértelmezésű szabály megtilt minden hozzáférést. A rendszergazda szabadon vehet fel, törölhet, másolhat, és szúrhat be szabályokat. Ezenfelül megváltoztathatja a szabály helyét a listában, növelhve vagy csökkentve ezáltal annak prioritását. Hitelesítési szolgáltatások A Novell BorderManagerAuthentication Services egyesíti a Remote Authentication Dial In User Service (RADIUS) hálózati biztonsági protokoll nyújtotta távoli hálózati hozzáférési biztonságot a Novell-címtárszolgáltatás kényelmével és erejével. A BMAS-sal betárcsázhatunk egy NetWare-hálózatba és egyetlenegy jelszóval hozzáférhetünk az összes szokásos hálózati erőforráshoz és szolgáltatáshoz az adatbázisokhoz, a fájlokhoz, az alkalmazásokhoz, az elektronikus postához és a nyomtatási funkciókhoz. Négyféle módon hitelesíttethetik magukat a felhasználók a BorderManager használatakor: Novell IP-átjáró. A Novell IP-átjárón keresztül a hálózatra bejelentkező felhasználókat a rendszer a háttérben automatikusan hitelesíti az NDS-hez is. Webböngésző. Tetszés szerint böngészőprogramról is bejelentkezhetnek a felhasználók a hálózatra. Amikor a felhasználó védett erőforráshoz kíván hozzáférni, akkor a BorderManager elindít egy HTML vagy Java bejelentkező képernyőt. (A bejelentkezés egy SSL-lel biztosított kapcsolaton keresztül történik.) VPN-kliens. A hálózatra a BorderManager VPN-klienséről is be lehet jelentkezni. BorderManager Authentication Services (BMAS). A telefonon keresztül betárcsázós ügyfelek kétszintű biztosításon keresztül férhetnek hozzá a hálózati erőforrásokhoz: a RADIUS hálózati biztonsági protokollon, majd a BorderManager hitelesítési szolgáltatásain (BMAS-on) keresztül.

13 Minden felhasználót az NDS-en keresztül hitelesít a BorderManager. Ily módon a felhasználók az összes kívánt (és számukra engedélyezett) hálózati erőforráshoz, helyüktől és az erőforrások helyétől függetlenül férhetnek hozzá mindezt egyetlen jelszóval. Más szavakkal, a felhasználóknak elegendő egyetlen felhasználói azonosítót és jelszót megjegyezniük. Mivel a BorderManager az összes felhasználót az NDS-en keresztül hitelesíti, a rendszergazdák az összes hozzáférést felügyelhetik egyetlen, központi helyről. Ez a megközelítés nemcsak a felhasználók felvételét egyszerűsíti le, hanem azok törlését is. A rendszergazda például képes azonnal törölni egy kilépett dolgozót a hálózatról egyszerűen csak törli a dolgozó Felhasználó -objektumát az NDS-ből. Nem kell tehát a rendszergazdának külön törölnie a felhasználót minden egyes szerverről vagy tartományból, amely nemcsak időigényes, hanem sok hibázási lehetőséget magában rejtő procedúra, amelynek eredményeképpen az alkalmazott még kilépése után sokáig rendelkezhet hozzáférési jogokkal bizalmas adatokhoz. Naplózások, riasztások és jelentéskészítés Számos esemény és rendkívüli esemény megannyi más között meghatározott, bizalmas/érzékeny NLM-ek betöltése és kivétele, Ping-elárasztás, SYN-csomag elárasztás, CPU-leterhelés, stb. esetén képes riasztásra a BorderManager. Hasonlóan jelzi a BorderManager-komponensek különféle tűréshatárokon kívüli állapotait, például a lemezterület elégtelenségét, a szűkös memóriát, a licenchibákat, a leállt ICP-szülőket, vagy a leállt SOCKS-szervert. Megfelelő módon, időben reagálva ezekre a hibákra, a rendszergazdák még azelőtt elejét vehetik a gondoknak, hogy azok a hálózat leállását eredményeznék. Naplózza is a BorderManager a különféle eseményeket, így például a védett hálózati erőforrásokra történő jogosulatlan behatolási kísérleteket. A naplózandó eseményeket a rendszergazda határozza meg. A naplózás szabványos napló- és szövegformátumokban történik. A naplóadatok akár közvetlen, akár szelektív kimutatásokon keresztüli megvizsgálásával gyorsan felderíthetők a gyanús helyzetek, és még a bizalmas adatok sérülése előtt lekezelhetők a biztonsági problémák.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok

Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás Megjegyzés Mielőtt

Részletesebben

IBM i. Szerviz és támogatás 7.1

IBM i. Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

ERserver. iseries. Szolgáltatási minőség

ERserver. iseries. Szolgáltatási minőség ERserver iseries Szolgáltatási minőség ERserver iseries Szolgáltatási minőség Szerzői jog IBM Corporation 2002. Minden jog fenntartva Tartalom Szolgáltatási minőség (QoS)............................ 1

Részletesebben

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.

Részletesebben

Szolnoki Főiskola Szolnok

Szolnoki Főiskola Szolnok Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt

Részletesebben

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás: Bevezetés A Secure Shell (SSH, biztonságos héj ) egy segédprogram, amelyet számos módon leírhatunk. Mondhatjuk, hogy protokoll, hogy titkosító eszköz, hogy ügyfél kiszolgáló alkalmazás, vagy hogy parancsfelület

Részletesebben

NetWare 5 ÁLTALÁNOS ISMERTETÕ

NetWare 5 ÁLTALÁNOS ISMERTETÕ NetWare 5 ÁLTALÁNOS ISMERTETÕ TARTALOMJEGYZÉK BEVEZETÕ...........................................................3 NETWARE 5 SZOLGÁLTATÁSOK, FUNKCIÓK ÉS FRISSÍTÉS.....................3 MIT NYÚJT A NETWARE

Részletesebben

4. Az alkalmazások hatása a hálózat tervezésre

4. Az alkalmazások hatása a hálózat tervezésre 4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése

Részletesebben

SyscoNet Kereskedelmi és Szolgáltató Kft.

SyscoNet Kereskedelmi és Szolgáltató Kft. SyscoNet Kereskedelmi és Szolgáltató Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉS SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE Létrehozás dátuma: Budapest, 2008.12.09. Módosítás dátuma: 2010.08.25 Hatálybalépés

Részletesebben

Adathálózati (Internet) szolgáltatás Általános Szerzıdési Feltételek (v1.2) Érvényes : 2009.06.18-tól. Tartalomjegyzék

Adathálózati (Internet) szolgáltatás Általános Szerzıdési Feltételek (v1.2) Érvényes : 2009.06.18-tól. Tartalomjegyzék Fejezet- és bekezdés címek Adathálózati (Internet) szolgáltatás Általános Szerzıdési Feltételek (v1.2) Érvényes : 2009.06.18-tól Tartalomjegyzék 1. A szolgáltató adatai 1.1. A szolgáltató megnevezése,

Részletesebben

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Adatátviteli sebesség: Digitális hálózatokat az átviteli sebességükkel az idıegység alatt átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Sávszélesség:

Részletesebben

P-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához. Rendszerterv. Sipos Gergely sipos@sztaki.

P-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához. Rendszerterv. Sipos Gergely sipos@sztaki. P-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához Rendszerterv Sipos Gergely sipos@sztaki.hu Lovas Róbert rlovas@sztaki.hu MTA SZTAKI, 2003 Tartalomjegyzék 1. Bevezetés...

Részletesebben

Symantec Firewall/VPN Appliance

Symantec Firewall/VPN Appliance Symantec Firewall/VPN Appliance Mi a Symantec Firewall/VPN Appliance?... 2 Főbb jellemzők... 2 További jellemzői és előnyei... 2 Működési feltételek... 5 Licencelés... 5 Symantec Firewall/VPN Appliance

Részletesebben

Tájékoztató és szabályzat a sütik alkalmazásáról. (Tájékoztató letöltése ITT)

Tájékoztató és szabályzat a sütik alkalmazásáról. (Tájékoztató letöltése ITT) Tájékoztató és szabályzat a sütik alkalmazásáról (Tájékoztató letöltése ITT) Tájékoztatjuk, hogy az Agro360 VTH Kft. által üzemeltetett webhely a www.agro360.hu szolgáltatásai színvonalának emelése, a

Részletesebben

LEVELEZÉS BEÁLLÍTÁSA

LEVELEZÉS BEÁLLÍTÁSA LEVELEZÉS BEÁLLÍTÁSA Levelező rendszerünk lehetővé teszi önnek a biztonságos, un. SSL protokollon keresztüli levelezést, így a beállítások illusztrálása ezt a biztonságos levelezéshez szükséges tennivalókat

Részletesebben

Ingrid Signo Felhasználói kézikönyv. Pénztári használatra

Ingrid Signo Felhasználói kézikönyv. Pénztári használatra Ingrid Signo Felhasználói kézikönyv Pénztári használatra 3.0 verzió Microsoft Windows 98SE, NT 4.0, XP, 2000 operációs rendszerekre 2006. január 20. Tájékoztató a Ingrid Signo felhasználási jogáról A felhasználás

Részletesebben

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01 OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára API dokumentáció verzió: 2.01 2013.03.26 Tartalomjegyzék 1 BEVEZETÉS...3 1.1 A fejlesztés célja...3 2 API ELÉRÉS ÉS MŐKÖDÉS...3

Részletesebben

15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a

15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a 15. Tétel Cégénél belső intranet kiépítését tervezik. Feladata, hogy ismertesse a döntéshozók számára a különböző megvalósítható szolgáltatásokat, azok előnyeit és hátrányait elemezve. Térjen ki a http,

Részletesebben

Hungária Informatikai Kft.

Hungária Informatikai Kft. 3. SZ MELLÉKLET ADATVÉDELMI TÁJÉKOZTATÓ 1. Bevezetés A (a továbbiakban: szolgáltató) az Elektronikus hírközlési szolgáltató adatkezelésének különös feltételeiről és az Elektronikus hírközlési szolgáltatások

Részletesebben

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ Több protokollt támogató integrált Ethernet nyomtatókiszolgáló és vezeték nélküli Ethernet nyomtatókiszolgáló HÁLÓZATI HASZNÁLATI ÚTMUTATÓ Ez a Hálózati használati útmutató dokumentum hasznos információt

Részletesebben

A-PBT-A-34/2013. Ajánlás

A-PBT-A-34/2013. Ajánlás A-PBT-A-34/2013. Ajánlás A Pénzügyi Békéltető Testület dr. L.P. ügyvéd által képviselt T.J. (xxx szám alatti lakos, a továbbiakban: Kérelmező) ABC Bank (yyy, a továbbiakban: pénzügyi szolgáltató) ellen

Részletesebben

A MEDIAREY HUNGARY SERVICES KFT. ELŐFIZETÉSI ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. SZÁMÚ MELLÉKLETE

A MEDIAREY HUNGARY SERVICES KFT. ELŐFIZETÉSI ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. SZÁMÚ MELLÉKLETE A MEDIAREY HUNGARY SERVICES KFT. ELŐFIZETÉSI ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. SZÁMÚ MELLÉKLETE A 45/2014. (II. 26.) Korm. rendelet szerinti tájékoztató fogyasztónak minősülő Előfizető részére 1. A SZERZŐDÉS

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK. Compagnon Bt.

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK. Compagnon Bt. Compagnon Bt. Általános Szerződési Feltételek egységes szerkezetben Készült: 2006. január 1. Az utolsó módosítás dátuma: 2006. július 10. Hatályos: 2006. augusztus 10. napjától Az ügyfélszolgálat elérhetősége

Részletesebben

NetWare 6 technikai áttekintés 2. rész

NetWare 6 technikai áttekintés 2. rész NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései

Részletesebben

Welcome3 Bele pteto rendszer

Welcome3 Bele pteto rendszer Welcome3 Bele pteto rendszer Programozói kézikönyv beks Kommunikációs Technika Kft 4024, Debrecen, Rákóczi utca 21 www.beks.hu 2013. március 7. Tartalomjegyzék Rendszer telepítési folyamatábra... 6 Welcome3

Részletesebben

Közigazgatási szerződés

Közigazgatási szerződés Közigazgatási szerződés a Nemzeti Média- és Hírközlési Hatóság által működtetett Szélessáv Programban történő részvétel feltételeiről amely létrejött a XY (anyja neve, szig. száma, lakcíme) továbbiakban

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

KISS Zsolt SZOBOSZLAI Mihály KOVÁCS András. A civil szféra bevonása a települések fejlesztésének folyamatába Magyarországon

KISS Zsolt SZOBOSZLAI Mihály KOVÁCS András. A civil szféra bevonása a települések fejlesztésének folyamatába Magyarországon KISS Zsolt SZOBOSZLAI Mihály KOVÁCS András A civil szféra bevonása a települések fejlesztésének folyamatába Magyarországon 2 A civil szféra bevonása a települések fejlesztésének folyamatába Magyarországon...

Részletesebben

AZÚR TAKARÉK Takarékszövetkezet ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Electra Internet Banking szolgáltatáshoz

AZÚR TAKARÉK Takarékszövetkezet ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Electra Internet Banking szolgáltatáshoz AZÚR TAKARÉK Takarékszövetkezet ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK Electra Internet Banking szolgáltatáshoz 1.b. melléklet 2016. június 01. után kötött szerződésekre vonatkozóan, valamint a 2016. június 01.

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK A SZOLGÁLTATÓ NEVE, SZÉKHELYE, POSTACÍME, NYILVÁNTARTÁSI SZÁMA A szolgáltató neve: Farkas Róbert Egyéni Vállalkozó A szolgáltató székhelye: 7561 Nagybajom Sugár utca 59.

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

INTERNET SZOLGÁLTATÁSÁNAK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI

INTERNET SZOLGÁLTATÁSÁNAK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI SATURNUS BT BAJA INTERNET SZOLGÁLTATÁSÁNAK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI Készült: 2004. május 25-én Módosítva: 2012. február 22-én 1 Tartalom SATURNUS BT BAJA... 1 ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK AZ

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása Milyen előnyei vannak a hálózatoknak. Csoportosítsd a hálózatokat kiterjedésük szerint! Milyen vezetékeket használnak a hálózatok kialakításánál?

Részletesebben

NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata

NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata NETLOCK Informatikai és Hálózatbiztonsági Szolgáltató Korlátolt Felelősségű Társaság Azonosító szám (OID): 1.3.6.1.4.1.3555.1.58.20160530 Jóváhagyás

Részletesebben

AJÁNLATTÉTELI FELHÍVÁS

AJÁNLATTÉTELI FELHÍVÁS AJÁNLATTÉTELI FELHÍVÁS A Fővárosi Önkormányzat Idősek Otthona (1173 Budapest, Pesti út 117.) versenytárgyalást hirdet az intézmény székhelyén és telephelyén (Budapest V. Bajcsy Zsilinszky út 36-38.) üzemelő

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció Tantárgykódok: MIN6E0IN 6. Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2015-16. tanév tavaszi félév Replikáció és tartományvezérlők Tartományvezérlő: az AD-t tároló

Részletesebben

HÉVÍZ ÉS VIDÉKE TAKARÉKSZÖVETKEZET 8380 HÉVÍZ, SZÉCHENYI U. 66. Ig. 3/2015. (01.29.) számú ÜZLETSZABÁLYZAT

HÉVÍZ ÉS VIDÉKE TAKARÉKSZÖVETKEZET 8380 HÉVÍZ, SZÉCHENYI U. 66. Ig. 3/2015. (01.29.) számú ÜZLETSZABÁLYZAT HÉVÍZ ÉS VIDÉKE TAKARÉKSZÖVETKEZET 8380 HÉVÍZ, SZÉCHENYI U. 66. Ig. 3/2015. (01.29.) számú ÜZLETSZABÁLYZAT Jelen Üzletszabályzatot a módosításokkal egységes szerkezetben a Takarékszövetkezet Igazgatósága

Részletesebben

hp Intelligens bővítőmodul

hp Intelligens bővítőmodul hp Intelligens bővítőmodul Kiegészítő megjegyzések Ez a fájl a felhasználói útmutató harmadik kiadásának kiegészítése (a 2,1-s belső vezérlőprogramnak megfelelő tartalommal), és az alábbi témakörökhöz

Részletesebben

MAGYAR POSTA BEFEKTETÉSI ZRT. e-befektetés. Felhasználói kézikönyv

MAGYAR POSTA BEFEKTETÉSI ZRT. e-befektetés. Felhasználói kézikönyv MAGYAR POSTA BEFEKTETÉSI ZRT. e-befektetés Felhasználói kézikönyv a Magyar Posta Befektetési Zrt. e-befektetéséhez Verziószám: 1.1 Hatályos: 2016.02.16. Magyar Posta Befektetési Zrt. Felhasználói kézikönyv

Részletesebben

Általános Szerződési és Felhasználási Feltételek. 1. Bevezetés. 2. Eladó adatai

Általános Szerződési és Felhasználási Feltételek. 1. Bevezetés. 2. Eladó adatai Általános Szerződési és Felhasználási Feltételek 1. Bevezetés Aki a www.lullaberry.hu webáruházban (továbbiakban Webáruház) regisztrációval vagy anélkül böngészik (a továbbiakban: Felhasználó), köteles

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is.

Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István

Részletesebben

A Magyar Telekom Nyrt. egyéni előfizetők részére nyújtott mobil szolgáltatásokra vonatkozó Általános szerződési feltételei

A Magyar Telekom Nyrt. egyéni előfizetők részére nyújtott mobil szolgáltatásokra vonatkozó Általános szerződési feltételei ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK A Magyar Telekom Nyrt. egyéni előfizetők részére nyújtott mobil szolgáltatásokra vonatkozó Általános szerződési feltételei A hatálybalépés időpontja: 2014. augusztus 1.

Részletesebben

A Vidanet Kábeltelevíziós Szolgáltató Zrt. egységes Általános Szerződési Feltételei

A Vidanet Kábeltelevíziós Szolgáltató Zrt. egységes Általános Szerződési Feltételei A Vidanet Kábeltelevíziós Szolgáltató Zrt. egységes Általános Szerződési Feltételei előfizetői hírközlési szolgáltatások nyújtására 2015. január 01. Verzió: 2015/01/01 Tartalomjegyzék 1. Általános adatok,

Részletesebben

KETTŐS KÖNYVELÉS PROGRAM CIVIL SZERVEZETEK RÉSZÉRE

KETTŐS KÖNYVELÉS PROGRAM CIVIL SZERVEZETEK RÉSZÉRE KETTŐS KÖNYVELÉS PROGRAM CIVIL SZERVEZETEK RÉSZÉRE Kezelési leírás 2015. Program azonosító: WUJEGYKE Fejlesztő: B a l o g h y S z o f t v e r K f t. Keszthely, Vak Bottyán utca 41. 8360 Tel: 83/515-080

Részletesebben

Belsőellenőrzési kézikönyv

Belsőellenőrzési kézikönyv MAGYAR TUDOMÁNYOS AKADÉMIA Agrártudományi Kutatóközpont Belsőellenőrzési kézikönyv Martonvásár, 2012. március 20. Bedő Zoltán főigazgató 1 BELSŐ ELLENŐRZÉSI KÉZIKÖNYV A Magyar Tudományos Akadémia Agrártudományi

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Általános Szerződési Feltételek Jelen Általános Szerződési Feltételek tartalmazza a www.frizurakellek.hu webáruházban (a továbbiakban: Webáruház) elérhető online termék értékesítési szolgáltatás regisztrált

Részletesebben

1. Az iskolavezetés önértékelése [5]

1. Az iskolavezetés önértékelése [5] 1. Az iskolavezetés önértékelése [5] 5. Igen; (teljes mértékben) igaz. 4. Igen; általában igaz, de vannak még kisebb hiányosságok. 3. Igen; igaz, de vannak még nagyobb hiányosságok. 2. Részben igaz, de

Részletesebben

DUNAÚJVÁROSI FŐISKOLA

DUNAÚJVÁROSI FŐISKOLA DUNAÚJVÁROSI FŐISKOLA 2014. Dunaújváros 1. kiadás 0. módosítás 2 (23). oldal Dunaújvárosi Főiskola Szenátusa által 45-2013/2014.(2014.04.01.)számú határozatával elfogadva Hatályos: 2014.04.02.napjától

Részletesebben

Adatkezelési Tájékoztató

Adatkezelési Tájékoztató Adatkezelési Tájékoztató Bonair BG Kft. (a továbbiakban: Szolgáltató) a www.bonairshop.hu (a továbbiakban: Honlap) működtetése során a Honlapra látogatók és a Honlapon megrendelést leadók vagy személyes

Részletesebben

SZERZŐDÉSI FELTÉTELEI

SZERZŐDÉSI FELTÉTELEI A GTS Hungary Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI INTERNET HOZZÁFÉRÉSI ÉS ADATHÁLÓZATI SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE Készült: 2002. március 01. Az utolsó módosítás időpontja: 2011. január 1. Hatályos:

Részletesebben

10/2014. számú Vezérigazgatói Utasítás. A GYSEV Zrt. adatvédelmi és adatbiztonsági szabályzatáról A SZABÁLYZAT CÉLJA

10/2014. számú Vezérigazgatói Utasítás. A GYSEV Zrt. adatvédelmi és adatbiztonsági szabályzatáról A SZABÁLYZAT CÉLJA 10/2014. számú Vezérigazgatói Utasítás A GYSEV Zrt. adatvédelmi és adatbiztonsági szabályzatáról I. A SZABÁLYZAT CÉLJA 1 A GYSEV Zrt. adatvédelmi és adatbiztonsági szabályzatának (a továbbiakban: szabályzat)

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 3. NAT 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET NAT Szerver (Windows

Részletesebben

PREAMBULUM I. ÁLTALÁNOS RENDELKEZÉSEK AZ UTASÍTÁS ALAPELVEI

PREAMBULUM I. ÁLTALÁNOS RENDELKEZÉSEK AZ UTASÍTÁS ALAPELVEI 4/2012. számú rektori utasítás a Pécsi Tudományegyetem hálózatának (UPNET) használatáról (ACCEPTABLE USE POLICY) PREAMBULUM A jelen utasítás (a továbbiakban: utasítás) a Pécsi Tudományegyetem hálózatának

Részletesebben

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről

Részletesebben

Szolgáltatások leírása - lakossági

Szolgáltatások leírása - lakossági 1. sz. melléklet Szolgáltatások leírása - lakossági Tartalom 1.1 GTS Ethernet Line... 3 1.2 GTS Ethernet VPN... 3 1.3 GTS Media Line... 3 1.4 GTS Internet Access... 3 1.5 GTS IP Hosting... 3 1.6 GTS IP

Részletesebben

A www.itrigo.hu - Csak nyerhet vele. nyereményjáték részvételi és játékszabályzata

A www.itrigo.hu - Csak nyerhet vele. nyereményjáték részvételi és játékszabályzata A www.itrigo.hu - Csak nyerhet vele nyereményjáték részvételi és játékszabályzata (A dokumentum letöltése: ITT) 1. A nyereményjáték elnevezése www.itrigo.hu - Csak nyerhet vele nyereményjáték, a továbbiakban:

Részletesebben

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A DNS hamisítás szerepe, működése, védekezés Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A Bevezetés Az interneten levő hálózati eszközök, számítógépek mindegyikének egyedi azonosítója,

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

BBS-INFO Kiadó, 2013.

BBS-INFO Kiadó, 2013. BBS-INFO Kiadó, 2013. Bártfai Barnabás, 2013. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a

Részletesebben

NetIQ imanager Telepítési útmutató. 2016. január

NetIQ imanager Telepítési útmutató. 2016. január NetIQ imanager Telepítési útmutató 2016. január Jogi közlemény A jogi megjegyzésekkel, védjegyekkel, jogi nyilatkozatokkal, garanciákkal, szabadalmakra vonatkozó szabályokkal, FIPSkompatibilitással, exportálási

Részletesebben

TRUST 215A SPEEDLINK ADSL PCI WEB MODEM

TRUST 215A SPEEDLINK ADSL PCI WEB MODEM Használati utasítás rövid leírás Fejezet 1. A működéshez szükséges rendszerkövetelmények (4) 2. A régi illesztőprogramok és termékek eltávolítása (6) 3. Beépítés a számítógépbe (7) 4. A meghajtó telepítése

Részletesebben

9. melléklet a 92./2011. (XII.30.) NFM rendelethez

9. melléklet a 92./2011. (XII.30.) NFM rendelethez 9. melléklet a 92./2011. (XII.30.) NFM rendelethez Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: MISKOLC HOLDING ÖNKORMÁNYZATI VAGYONKEZELŐ ZRT. (3530 MISKOLC, Hunyadi u. 5.) 2.

Részletesebben

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,

Részletesebben

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15 Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................

Részletesebben

A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása

A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása 2010.01.27. A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása TARTALOM 1. AZ ELEKTRONIKUS KERESKEDELEM ÉS AZ ECOMMERCE SZOLGÁLTATÁS... 3 1.1. MI AZ ECOMMERCE SZOLGÁLTATÁS?... 3 1.2. ELİNYÖK

Részletesebben

Szuperszerviz Általános vállalási feltételek

Szuperszerviz Általános vállalási feltételek Szuperszerviz Általános vállalási feltételek Szuperszerviz Általános vállalási feltételek A szolgáltató adatai Magyar Telekom Távközlési Részvénytársaság Székhely: 1013 Budapest, Krisztina krt. 55. Cégjegyzékszám:

Részletesebben

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

ADATFELDOLGOZÁSI MEGBÍZÁSI SZERZŐDÉS. egyrészről a [Irányító Hatóság] ([irányítószám] Budapest,.), mint megbízó (a továbbiakban: Adatkezelő)

ADATFELDOLGOZÁSI MEGBÍZÁSI SZERZŐDÉS. egyrészről a [Irányító Hatóság] ([irányítószám] Budapest,.), mint megbízó (a továbbiakban: Adatkezelő) ADATFELDOLGOZÁSI MEGBÍZÁSI SZERZŐDÉS amely létrejött egyrészről a [Irányító Hatóság] ([irányítószám] Budapest,.), mint megbízó (a továbbiakban: Adatkezelő) Postacím:.. Székhely:.. Aláírásra jogosult képviselője:....

Részletesebben

Adatvédelmi nyilatkozat

Adatvédelmi nyilatkozat Adatvédelmi nyilatkozat 1. Bevezetés Az Alföld Kábel Kft. (5900 Orosháza, Vörösmarty utca 7 fsz 5., a továbbiakban szolgáltató, adatkezelő), mint adatkezelő, magára nézve kötelezőnek ismeri el jelen jogi

Részletesebben

Gyakran Feltett Kérdések. a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról

Gyakran Feltett Kérdések. a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról Gyakran Feltett Kérdések a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról TARTALOM 1. ÜZLETI KÉRDÉSEK... 3 2. ÜZEMELTETİ FELADATAI... 5 3. TECHNIKAI KÉRDÉSEK... 6 3.1. ÁLTALÁNOS KÉRDÉSEK...

Részletesebben

A Nógrádi Gazdaságfejlesztő Nonprofit Kft. MINŐSÉGIRÁNYÍTÁSI KÉZIKÖNYVE. Jóváhagyta: Varga Gyula ügyvezető 2011. január 10.

A Nógrádi Gazdaságfejlesztő Nonprofit Kft. MINŐSÉGIRÁNYÍTÁSI KÉZIKÖNYVE. Jóváhagyta: Varga Gyula ügyvezető 2011. január 10. A Nógrádi Gazdaságfejlesztő Nonprofit Kft. MINŐSÉGIRÁNYÍTÁSI KÉZIKÖNYVE Jóváhagyta: Varga Gyula ügyvezető 2011. január 10. Tartalomjegyzék: 1. Preambulum... 3 1.1. Bevezetés - Bemutatkozás... 3 2. A minőségirányítási

Részletesebben

info@victoriairodaszer.hu Adatvédelmi és adatkezelési szabályzat

info@victoriairodaszer.hu Adatvédelmi és adatkezelési szabályzat 1. Szabályzat célja victoriairodaszer.hu Adatvédelmi és adatkezelési szabályzat A jelen Szabályzat célja, hogy rögzítse a weboldalt üzemeltető CORWELL Kft. (székhely: 1113 Budapest, Villányi út 52. fsz.

Részletesebben

INFORMATIKA Helyi tantárgyi tanterv

INFORMATIKA Helyi tantárgyi tanterv 1. Tantárgyi címoldal Intézmény neve, székhely-település vagy fejléc INFORMATIKA Helyi tantárgyi tanterv Általános tantervű tanulócsoportok A tantárgy nevelési és fejlesztési célrendszere megvalósításának

Részletesebben

Forgalmi grafikák és statisztika MRTG-vel

Forgalmi grafikák és statisztika MRTG-vel Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis

Részletesebben

Bosch Recording Station. Telepítési kézikönyv

Bosch Recording Station. Telepítési kézikönyv Bosch Recording Station hu Telepítési kézikönyv Bosch Recording Station Tartalomjegyzék hu 3 Tartalomjegyzék 1 Biztonsági tudnivalók 6 1.1 Alkalmazott biztonsági jelölések 6 1.2 Telepítés/konfigurálás

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Access 2010 Űrlapok és adatelérés

Access 2010 Űrlapok és adatelérés 2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István

Részletesebben

A Győr-Moson-Sopron Megyei Bv. Intézet személyes adatokra vonatkozó Adatvédelmi és Adatbiztonsági Szabályzata

A Győr-Moson-Sopron Megyei Bv. Intézet személyes adatokra vonatkozó Adatvédelmi és Adatbiztonsági Szabályzata 1. számú melléklet a 30515-3/36/2015. sz. intézkedéshez A Győr-Moson-Sopron Megyei Bv. Intézet személyes adatokra vonatkozó Adatvédelmi és Adatbiztonsági Szabályzata I. Fejezet ÁLTALÁNOS RENDELKEZÉSEK

Részletesebben

A SZOFTVER TELEPÍTÉSE ELŐTT TELEPÍTÉS WINDOWS KÖRNYEZETBEN TELEPÍTÉS MACINTOSH KÖRNYEZETBEN HIBAKERESÉS

A SZOFTVER TELEPÍTÉSE ELŐTT TELEPÍTÉS WINDOWS KÖRNYEZETBEN TELEPÍTÉS MACINTOSH KÖRNYEZETBEN HIBAKERESÉS Szoftvertelepítési útmutató A SZOFTVER TELEPÍTÉSE ELŐTT TELEPÍTÉS WINDOWS KÖRNYEZETBEN TELEPÍTÉS MACINTOSH KÖRNYEZETBEN HIBAKERESÉS Köszönjük, hogy megvásárolta termékünket. Ez a kézikönyv leírja, hogyan

Részletesebben

2007.7.19. Az Európai Unió Hivatalos Lapja L 187/5

2007.7.19. Az Európai Unió Hivatalos Lapja L 187/5 2007.7.19. Az Európai Unió Hivatalos Lapja L 187/5 A BIZOTTSÁG 847/2007/EK RENDELETE (2007. július 18.) az információs társadalomra vonatkozó közösségi statisztikákról szóló 808/2004/EK európai parlamenti

Részletesebben

IV. Szakmai szolgáltatások funkcionális tervezése

IV. Szakmai szolgáltatások funkcionális tervezése Magyarország-Szlovénia Phare CBC Program 2003 A határrégió emberi erőforrás potenciáljának maximalizálása támogatási konstrukció A régióban működő foglalkoztatási paktumok közötti koordináció projekt A

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK. az Opten Informatikai Kft. Törvénytár, EU Törvénytár, Cégtár és APAFI szolgáltatásának igénybevételére

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK. az Opten Informatikai Kft. Törvénytár, EU Törvénytár, Cégtár és APAFI szolgáltatásának igénybevételére ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK az Opten Informatikai Kft. Törvénytár, EU Törvénytár, Cégtár és APAFI szolgáltatásának igénybevételére Az Opten Informatikai Kft., mint szolgáltató (továbbiakban: Szolgáltató)

Részletesebben

Sprint International Hungary Kft. Általános Szerződési Feltételek. Az üzleti előfizetők részére nyújtott elektronikus hírközlési szolgáltatásokra

Sprint International Hungary Kft. Általános Szerződési Feltételek. Az üzleti előfizetők részére nyújtott elektronikus hírközlési szolgáltatásokra Sprint International Hungary Kft. Általános Szerződési Feltételek Az üzleti előfizetők részére nyújtott elektronikus hírközlési szolgáltatásokra Hatálybalépés dátuma: 2015. december 31. 1 Tartalom Fogalmak...3

Részletesebben

INTERCISA LAKÁSSZÖVETKEZET ALAPSZABÁLYA

INTERCISA LAKÁSSZÖVETKEZET ALAPSZABÁLYA AZ INTERCISA LAKÁSSZÖVETKEZET MÓDOSÍTÁSOKKAL EGYSÉGES SZERKEZETBE FOGLALT ALAPSZABÁLYA Módosítások félkövér dőlt betűkkel szedve. A Lakásszövetkezetekről szóló 2004. évi CXV. törvény, valamint a módosításáról

Részletesebben

KözHáló3 - Köznet. szolgáltatások ismertetése

KözHáló3 - Köznet. szolgáltatások ismertetése A KözHáló3 - Köznet Program keretében az Intézményi végpontok számára nyújtott szolgáltatások ismertetése 2009.december 31. V3.0 DÁTUM: 12/31/2009 1/24 Köznet induló szolgáltatási csomag A Köznet induló

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Általános Szerződési Feltételek Az Általános Szerződési Feltételek (ÁSZF) a Blue Spirit Hungary Kft. (székhelye: 3175 Nagylóc, Deák F.u.19., cégjegyzékszáma: 12-09-007582, adószám: 23523320-1-12, Bejegyző

Részletesebben

A Ket. végrehajtási rendeletei

A Ket. végrehajtási rendeletei ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK INTERNETSZOLGÁLTATÁSRA. Szolgáltató: Station Net Kereskedelmi És Szolgáltató Kft.

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK INTERNETSZOLGÁLTATÁSRA. Szolgáltató: Station Net Kereskedelmi És Szolgáltató Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK INTERNETSZOLGÁLTATÁSRA Szolgáltató: Station Net Kereskedelmi És Szolgáltató Kft. Szolgáltatás megnevezése: internet-hozzáférési (elérési) szolgáltatás, helyhez kötött Készítés

Részletesebben

TESZTKÉRDÉSEK. 2013 ECDL Online alapismeretek Szilágyi Róbert S.

TESZTKÉRDÉSEK. 2013 ECDL Online alapismeretek Szilágyi Róbert S. TESZTKÉRDÉSEK Mi az Internet? a) Az internet az egész világot körülölelő számítógép-hálózat. b) Egy olyan számítógépes hálózat, ami csak Magyarországon érhető el. c) Egy adott cég belső számítógépes hálózata.

Részletesebben

BELSŐ ELLENŐRZÉSI KÉZIKÖNYV

BELSŐ ELLENŐRZÉSI KÉZIKÖNYV DATASTEP Kft. 1151 Budapest, Horváth Mihály u.2. Cégjegyzékszám: 01-09-887601 BELSŐ ELLENŐRZÉSI KÉZIKÖNYV KÉSZÜLT A NEMZETGAZDASAGI-MINISZTÉRIUM AJÁNLÁSA ALAPJÁN TARTALOMJEGYZÉK I. BEVEZETÉS...3 II. A

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ Számítástechnikai Fejlesztı Kft. FELHASZNÁLÓI ÚTMUTATÓ E-SZIGNÓ KÁRTYAKEZELİ ALKALMAZÁS ver. 1.0 2010. november 9. MICROSEC SZÁMÍTÁSTECHNIKAI FEJLESZTİ KFT. 1022 BUDAPEST, MARCZIBÁNYI TÉR 9. Felhasználói

Részletesebben

Nokia 2730 classic - Felhasználói kézikönyv

Nokia 2730 classic - Felhasználói kézikönyv Nokia 2730 classic - Felhasználói kézikönyv 9217082 1.1. kiadás 2 Tartalom Tartalom Biztonság 4 Kezdő lépések 5 A SIM-kártya és az akkumulátor behelyezése 5 A microsd-kártya behelyezése 5 Vegyük ki a microsd-kártyát

Részletesebben