E-Business Biztonság Oracle biztonsági rendszerkomponensek

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "E-Business Biztonság Oracle biztonsági rendszerkomponensek"

Átírás

1 E-Business Biztonság Oracle biztonsági rendszerkomponensek Klotz Tamás Technológiai Központ vezető

2 A biztonság iránti igény 74%-a nagy amerikai vállalatoknak elismeri hogy pénzügyi veszteségeket szenved számítógépes biztonsági okokból -Computer Security Institute, March 2000

3 A biztonság iránti igény Vírusok és egyéb destruktív behatolások a hálózaton keresztül 1.6 milliárd $ költségeket okoznak az üzleti résztvevőknek! - Information Week July, 2000

4 Üzleti kockázatok Pénzügyi veszteség Szellemi tőke Publikus image Üzleti kockázatok Jogi eljárás Alkalmazottak és ügyfelek személyes információi Publikus bizalom

5 Fenyegetések-Veszélyek Tisztességtelen emberek (Belső és külső) Vírusok Ipari kémkedés Veszélyek Környezet Természeti csapások Hibák- Tévedések

6 Az első 10 publikált sebezhetőség (SANS) BIND weaknesses: nxt, qinv, and in.named allow immediate root compromise Vulnerable CGI programs and application extensions (e.g., ColdFusion) installed on web servers Remote Procedure Call (RPC) weaknesses in rpc.ttdbserverd (ToolTalk) rpc.cmsd (Calendar Manager), and rpc.statd that allow immediate root compromise RDS security hole in the Microsoft Internet Information Server (IIS) Sendmail buffer overflow weaknesses, pipe attacks and MIMEbo, that allow immediate root compromise sadmind and mountd Global file sharing and inappropriate information sharing via NetBIOS and Windows NT ports 135->139 (445 in Windows2000), or UNIX NFS exports on port 2049, or Macintosh Web sharing or AppleShare/IP on ports 80, 427, and 548 User Ids, especially root/administrator with no passwords or weak passwords IMAP and POP buffer overflow vulnerabilities or incorrect configuration Default SNMP community strings set to 'public' and 'private'

7 A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő ahol már van tűzfal Hackerek okozzák a legtöbb betörést. Tény: 80% -a az adatvesztéseknek belsősök műve A kódolás biztonságot teremt. Tény: Az olyan technológiák mint a kódolás, hozzáférés ellenörzés és auditálás, csak a hozzárendelt biztonsági szabályozással együtt alkotják a teljes biztonsági rendszert.

8 A biztonság üzleti igényei Adatok integritása és személyességének megörzése Rendszer és információk elérhetősége Költséghatékony, Internethez skálázható biztonság

9 Teljeskörű megközelítés a biztonsági kockázatok csökkentésére Technológiák Biztonság Szabályzatok-Módszertanok

10 Biztonsági technológiák és módszerek Erős azonosítás Hitelesíti a kommunikáló felek azonosságát Single Sign-on Finom szabályozású adathozzáférés Központosított felhasználó adminisztráció Adathozzáférés korlátozása 10

11 Security Technology and Methodology Kriptográfia Auditálás Megtámadási ellenállás Szabályozáso Eljárásokk Biztosítja hogy az adat láthatatlan és módosíthatatlan a jogosulatlan felhasználók által A számontartható felhasználói aktivitások nyomon követése Biztosítja hogy az információk és a szolgáltatás elérhető mindenkor Megvédi az információ forrásokat 11

12 Az Oracle teljeskörű biztonsága Oracle Partnerek Oracle Architektúra Szolgáltatások Oracle9i

13 Oracle9i Oracle9i Alkalmazás szerver biztosít a középső rétegben egy erős azonosítást, SSL protokol felett, az egyszeri bejelentkezés módszerével (single sign-on). Oracle8i garantál mélyreható adatvédelmet,finoman szabályozható adathozzáférési ellenörzés, adatbázis kódolás, és kiemlkedő auditálás segítségével. Speciális biztonságnövelő opciók: Oracle Advanced Security biztosít a szabványosnak megfelelő információ kodolást a hálózaton a rétegek között. Oracle Label Security ajánl egy még magasabb fokú adathozzáférés ellenörzés megvalósítását Oracle Internet Directory valósítja meg az LDAP szolgáltatást. Oracle Enterprise Manager garantálja az átfogó és biztonságos adminisztrációs megoldást

14 Oracle Architektúra Szolgáltatások Felbecslés Szabályozás fejlesztés Terv kialakítás Technikai tervezés Bevezetés Biztosíték-Garancia Általános biztonsági ajánlások Az üzleti céloknak megfelelő átfogó biztonsági szabályozások Stratégiai terv a biztonsági szabályozás bevezetésére Biztonságos architektúra kialakítása felhasználva az ajánlott eszközöket és technológiákat Biztonságos fejlesztés és üzemeltetés Hitelesítés és nyomonkövetés

15 Oracle Biztonsági Partnerek Policys NETLock PKI Encryption Firewall Network Security Encryption PKI PKI Intrusion Detection Firewall

16 Megtámadás ellenállás Oracle Architektúra Szolgáltatás partner termékek: Routerek,Tűzfalak, Behatolás detektorok áthatolás tesztelés Oracle9i AS elérhetőség terhelés megosztást biztosít hogy átirányítsa a forgalmat a bedugult vagy sérült web szerver farmról Oracle8i elérhetőség kínál sok nagy megbízhatóságú tulajdonságot és opciót a folyamatos adatbázis működéshez 16

17 Oracle Internet Architektúra Szolgáltatások ISS behatolás detektor CISCO Router Végponttól végpontig terjedő biztonságos ebusiness architektúra Web Szerverek Checkpoint Tűzfalak Szerverek Internet Hálózat Szerverek Kliensek, munkaállomások 49

18

DIGITÁLIS GAZDASÁGFEJLESZTÉS

DIGITÁLIS GAZDASÁGFEJLESZTÉS DIGITÁLIS GAZDASÁGFEJLESZTÉS 2016-BAN A GINOP VÁLLALATI INFOKOMMUNIKÁCIÓS PÁLYÁZATAI Dr. Kelemen Csaba főosztályvezető 2015. november 25. GINOP 3. PRIORITÁS VEKOP 3. PRIORITÁS GINOP 8. PRIORITÁS A fejlesztések

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,

Részletesebben

Klotz Tamás earchitect Oracle

Klotz Tamás earchitect Oracle Klotz Tamás earchitect Oracle Vállalati információ kezelés Az információ érték, vagyon (tőke) Az információ folyam maximalizálhatja a tőkét Tervezés Szolgáltatás Együttműködés Tranzakció feldolgozás Döntés

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 3. NAT 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET NAT Szerver (Windows

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

4. Az alkalmazások hatása a hálózat tervezésre

4. Az alkalmazások hatása a hálózat tervezésre 4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése

Részletesebben

Osztott alkalmazások fejlesztési technológiái Áttekintés

Osztott alkalmazások fejlesztési technológiái Áttekintés Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A

Részletesebben

Laponyi Attila T-Systems Magyarország. CRM mindenek felett

Laponyi Attila T-Systems Magyarország. CRM mindenek felett Laponyi Attila T-Systems Magyarország CRM mindenek felett Felvetés: Az ügyfelekért folytatott harc egyik legfontosabb fegyvere az információ. Ismerjük-e az ügyfeleink múltját (akárcsak a cégünknél eltöltött

Részletesebben

Windows Screencast teszt

Windows Screencast teszt Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,

Részletesebben

HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT

HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT - 2016.04.01 után kötött szerződésekre Díjcsomag neve Go Go+ Go EU Go EU+ Kínált letöltési sebesség - 3G 42 Mbit/s 42 Mbit/s 42 Mbit/s

Részletesebben

Informatikai Tesztek Katalógus

Informatikai Tesztek Katalógus Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat

Részletesebben

NetWare 6 technikai áttekintés 2. rész

NetWare 6 technikai áttekintés 2. rész NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései

Részletesebben

Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni.

Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni. E-mail címeink beállítása a saját gépünkön: Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni. Forrás: promox Saját e-mail címünket be lehet bármelyik gépen állítani,

Részletesebben

AutoNet (2CE201P1) Innováció Együttműködés - Képviselet. Regionális Információs Nap, 2011.02.28., Ajka

AutoNet (2CE201P1) Innováció Együttműködés - Képviselet. Regionális Információs Nap, 2011.02.28., Ajka AutoNet (2CE201P1) Innováció Együttműködés - Képviselet Regionális Információs Nap, 2011.02.28., Ajka Kovács Tamás Közép-Pannon Regionális Fejlesztési Zrt. Általános ismertetés! Az Európai Unió Közép-

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

Gyakorlatok. VITMMA09 Okos város MSc mellékspecializáció

Gyakorlatok. VITMMA09 Okos város MSc mellékspecializáció Gyakorlatok VITMMA09 Okos város MSc mellékspecializáció Okos város gyakorlatok Célok Lehetőség a tantárgy előadásian hallottak valós életbe való átültetésére, kipróbálására Valós szenzorhálózat és alkalmazások

Részletesebben

Egy SLA kialakításának gyakorlata fókuszban a nehézségek megoldása. Előadó: Oroszi Norbert. KÜRT Rt. Információ Menedzsment www.kurt.hu 2005 KÜRT Rt.

Egy SLA kialakításának gyakorlata fókuszban a nehézségek megoldása. Előadó: Oroszi Norbert. KÜRT Rt. Információ Menedzsment www.kurt.hu 2005 KÜRT Rt. Egy SLA kialakításának gyakorlata fókuszban a nehézségek megoldása Előadó: Oroszi Norbert Feladat Szolgáltatási Szint Megállapodások elkészítése egy kereskedelmi banknál Mit mond az ITIL? Cél / Vízió

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának

Részletesebben

Project Management 2014.10.29.

Project Management 2014.10.29. Project Management 2014.10.29. Mi az a project? Definíció: A projekt egy ideiglenes erőfeszítés, törekvés egy egyedi termék, szolgáltatás vagy eredmény létrehozása érdekében. (PMI) Fontos tulajdonságok:

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

Az MSZ EN ISO 19011:2012 szabvány változásai. Támpontok az auditorok értékeléséhez Előadó: Turi Tibor, az MSZT/MCS 901 szakértője

Az MSZ EN ISO 19011:2012 szabvány változásai. Támpontok az auditorok értékeléséhez Előadó: Turi Tibor, az MSZT/MCS 901 szakértője Az MSZ EN ISO 19011:2012 szabvány változásai. Támpontok az auditorok értékeléséhez Előadó: Turi Tibor, az MSZT/MCS 901 szakértője 1 Bemutatkozás 1992 - irányítási rendszerek bevezetése 1994 - auditorképző

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

Ahol az ERP véget ér hasznos kiegészítők

Ahol az ERP véget ér hasznos kiegészítők Ahol az ERP véget ér hasznos kiegészítők Juhász Attila kereskedelmi vezető 2016. Április 06. Napirend 1. Konzorcia bemutatása 2. Egyedi fejlesztésű rendszereink Konzorcia 2002-ben alapított magyar tulajdonban

Részletesebben

BMF NIK Mérnök informatikus mesterszak Alkalmazásmenedzsment szakirány

BMF NIK Mérnök informatikus mesterszak Alkalmazásmenedzsment szakirány BMF NIK Mérnök informatikus mesterszak Szakirány felelős: Dr. Sima Dezső egyetemi tanár Dr. Schubert Tamás főiskolai docens 2009. 1 A szakirány rövid jellemzése Célja: Felkészíti a mérnököket az elosztott

Részletesebben

Tűzfalak. Database Access Management

Tűzfalak. Database Access Management Biztonsági eszközök Tűzfalak Proxyk Honeypot Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Log szerver Log elemző Időszerver Hitelesítő (Authentikációs) szerver Database Access Management

Részletesebben

4. Gyakorlat: Csoportházirend beállítások

4. Gyakorlat: Csoportházirend beállítások 4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások

Részletesebben

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák

Részletesebben

beállítások a postafiók használatához

beállítások a postafiók használatához E-mail beállítások a Cor@Net postafiók használatához Cor@Net Távközlési Zrt. Tartalom Tartalom... 2 Microsoft Outlook Express beállítása POP3 típusú levelezéshez... 3 Microsoft Outlook beállítása POP3

Részletesebben

Biztonság. Felhasználói útmutató

Biztonság. Felhasználói útmutató Biztonság Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett védjegye. Az itt szereplő információ előzetes

Részletesebben

Boros Beáta projektmenedzser

Boros Beáta projektmenedzser Boros Beáta projektmenedzser 2012. szeptember 1. - 2014. február 28. Után követési időszak: 2019. február 28. Pályázó: Városi Művelődési Ház és Könyvtár (4110 Biharkeresztes, Hősök tere 12.) Együttműködő

Részletesebben

TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK

TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK SZOLGÁLTATÁS LEÍRÓ LAP Ügyfélkapu Azonosítási Szolgáltatás 2016. március 10 v2 EREDETI Szerző: NISZ ZRt. 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS

Részletesebben

Növelhető-e a hazai szélerőmű kapacitás energiatárolás alkalmazása esetén?

Növelhető-e a hazai szélerőmű kapacitás energiatárolás alkalmazása esetén? Növelhető-e a hazai szélerőmű kapacitás energiatárolás alkalmazása esetén? Okos hálózatok, okos mérés konferencia Magyar Regula 2012 2012. március 21. Hartmann Bálint, Dr. Dán András Villamos Energetika

Részletesebben

IBM Tivoli Endpoint Manager

IBM Tivoli Endpoint Manager Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Mezőgazdasági és Vidékfejlesztési Hivatal (MVH). által üzemeltetett

TANÚSÍTVÁNY. tanúsítja, hogy a. Mezőgazdasági és Vidékfejlesztési Hivatal (MVH). által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a Nemzeti Média és Hírközlési Hatóság nyilvántartásában szereplő elektronikus aláírási termékeket

Részletesebben

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció IR IT AZ INFORMÁCI CIÓGAZDÁLKODÁS ALAPJAI (Bevezetés) Szent István Egyetem Információgazdálkodási Tanszék 2006. 2 Információs szupersztráda Informatika Információrobbanás Információpolitika Kibertér Hálózatok

Részletesebben

I. Országgyűlés Nemzeti Választási Iroda

I. Országgyűlés Nemzeti Választási Iroda I. Országgyűlés Nemzeti Választási Iroda I. A célok meghatározása, felsorolása A választási eljárásról szóló 2013. évi XXXVI. törvény (a továbbiakban: Ve.) 76. -a alapján a Nemzeti Választási Iroda folyamatosan

Részletesebben

Tárgyak Internete A jövı Internet új paradigmája

Tárgyak Internete A jövı Internet új paradigmája Tárgyak Internete A jövı Internet új paradigmája A beszélıgéptıl az intelligens holdjáróig Információs Társadalom Szakmai Nap Németh Vilmos Budapesti Mőszaki és Gazdaságtudományi Egyetem 2012. február

Részletesebben

A kamarák szerepe a vállalkozások innovatív működésének elősegítésében

A kamarák szerepe a vállalkozások innovatív működésének elősegítésében A kamarák szerepe a vállalkozások innovatív működésének elősegítésében Dunai Péter főtitkár, MKIK 2012. december 5. Nyíregyháza A kamarai tevékenység változásai 2012-ben - Kötelező kamarai regisztráció

Részletesebben

3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK

3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK 3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK Kiss László CIO tanácsadó, Magyar Telekom Nyrt. 2016 DR DANYI / KISS CRM A GYAKORLATBAN 1 TARTALOM Értékesítés automatizálás Lojalitás Értékesítési

Részletesebben

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika

Részletesebben

Tantárgyi program 2014/2015. tanév, 1. félév

Tantárgyi program 2014/2015. tanév, 1. félév Budapesti Gazdasági Főiskola Pénzügyi és Számviteli Kar Vállalkozás és Emberi Erőforrás Intézeti Tanszék Tantárgyi program 2014/2015. tanév, 1. félév Emberi erőforrás alapszak Nappali tagozat Gazdálkodás

Részletesebben

FTP-kapcsolat létrehozása FlashFXP alatt

FTP-kapcsolat létrehozása FlashFXP alatt Telepítés után elindul a FlashFXP, a következő képernyő fogadja majd a felhasználót. A programban 2 lehetőség van FTP-kapcsolat létesítésére. Egy úgynevezett quick connect, illetve van egy lehetőség csatlakozás

Részletesebben

7. Sulinet nyíltnap - Napirend

7. Sulinet nyíltnap - Napirend 7. Sulinet nyíltnap - Napirend 1. Köszöntő, rövid tájékoztató a Sulinetről és a Sulinet+ projektről (Mohácsi János ig. h.) 2. Bevezetés a Wordpress használatába (Sensus Kft.) 3. A HUNEDU program és a kapcsolódó

Részletesebben

Középpontban az ember

Középpontban az ember A Digitális megújulás - Magyarország középtávú IKT cselekvési terve négy intézkedési főirány mentén elemzi a jelenlegi helyzetet és fogalmazza meg a teendőket,középpontba állítva országunk lehetséges kitörési

Részletesebben

LEVELEZÉS BEÁLLÍTÁSA

LEVELEZÉS BEÁLLÍTÁSA LEVELEZÉS BEÁLLÍTÁSA Levelező rendszerünk lehetővé teszi önnek a biztonságos, un. SSL protokollon keresztüli levelezést, így a beállítások illusztrálása ezt a biztonságos levelezéshez szükséges tennivalókat

Részletesebben

WorldSkills HU 2008 döntő Gyakorlati feladat

WorldSkills HU 2008 döntő Gyakorlati feladat WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)

Részletesebben

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE https://www.samba.org Mi a SAMBA? Windows "Fájl és nyomtatómegosztás", illetve a "Microsoft Networks Kliens" szolgáltatásokat tartalmazó szoftvercsomag. NETBIOS

Részletesebben

9. Gyakorlat: Network Load Balancing (NLB)

9. Gyakorlat: Network Load Balancing (NLB) 9. Gyakorlat: Network Load Balancing (NLB) 9.1. Az NLB01 és az NLB02 szerverek létrehozása 9.2. Az NLB01 szerver konfigurálása 9.3. Az NLB02 szerver konfigurálása 9.4. Teszt weboldal létrehozása 9.5. Az

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

Internetes GIS MapServer alapokon

Internetes GIS MapServer alapokon Internetes GIS MapServer alapokon Presented by: Christy Shostal Houston Engineering, Inc. April 28, 2005 Presented to: I-MAP Seminar Fergus Falls, MN Magyar fordítás: Siki Zoltán Vázlat Mi az a MapServer?

Részletesebben

ITIL alapú szolgáltatás menedzsement megvalósítása a KELER Zrt-ben

ITIL alapú szolgáltatás menedzsement megvalósítása a KELER Zrt-ben ITIL alapú szolgáltatás menedzsement megvalósítása a KELER Zrt-ben Schultz Péter AlphaNet Jungbauer József KELER 2006 Alphanet Computing Ltd. All rights reserved ITIL lépésről lépésre Témakörök KELER-ről

Részletesebben

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 9. Gyakorlat Forgalomirányítás 2016.04.13. Számítógép hálózatok gyakorlat 1 Forgalomirányítás szerepe Példa: Forrás: 192.168.1.1 Cél: 192.168.2.1 2016.04.13. Számítógép hálózatok

Részletesebben

Kockázatkezelés és biztosítás

Kockázatkezelés és biztosítás Kockázatkezelés és biztosítás Dr. habil. Farkas Szilveszter PhD egyetemi docens, tanszékvezető Pénzügy Intézeti Tanszék Témák 1. Kockáztatott eszközök 2. Károkozó tényezők (vállalati kockázatok) 3. Holisztikus

Részletesebben

BARTHA ÁKOS RETAIL ÜGYVEZETŐ IGAZGATÓ GAZDASÁGFEJLESZTÉSI KILÁTÁSOK BANKI SZEMMEL KAVOSZ GAZDASÁGI FÓRUM TATABÁNYA, 2016. ÁPRILIS 21.

BARTHA ÁKOS RETAIL ÜGYVEZETŐ IGAZGATÓ GAZDASÁGFEJLESZTÉSI KILÁTÁSOK BANKI SZEMMEL KAVOSZ GAZDASÁGI FÓRUM TATABÁNYA, 2016. ÁPRILIS 21. BARTHA ÁKOS RETAIL ÜGYVEZETŐ IGAZGATÓ GAZDASÁGFEJLESZTÉSI KILÁTÁSOK BANKI SZEMMEL KAVOSZ GAZDASÁGI FÓRUM TATABÁNYA, 2016. ÁPRILIS 21. FORDULAT ELŐTT A HAZAI KISVÁLLALATI SZEKTOR A MAGYAR GDP TÖBB, MINT

Részletesebben

Az informatika helyzete Magyarországon 2009-2011. Dr. Fehér Péter

Az informatika helyzete Magyarországon 2009-2011. Dr. Fehér Péter Az informatika helyzete Magyarországon 2009-2011 Dr. Fehér Péter (pfeher@informatika.uni-corvinus.hu, http://informatika.uni-corvinus.hu) A kutatás háttere 3. éve folyó kutatás Kérd íves felmérés Papír

Részletesebben

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?

Részletesebben

Symantec NetRecon 3.5

Symantec NetRecon 3.5 Symantec NetRecon 3.5 Positioning Statement... Error! Bookmark not defined. Key Messages... Error! Bookmark not defined. What s New in Version 3.5... Error! Bookmark not defined. Key Continuing Features

Részletesebben

Könnyedén. és természetesen OPTEAMUS

Könnyedén. és természetesen OPTEAMUS Könnyedén és természetesen OPTEAMUS 01 Bevezetô Könnyedén és természetesen A számítógépes programok könnyen elboldogulnak a számokkal és ûrlapokkal, de legtöbbjük tehetetlenül áll a természet, az emberi

Részletesebben

Debreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI

Debreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI Debreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI Témavezető: Dr. Krausz Tamás Egyetemi adjunktus Készítette: Bíró Zoltán Programtervező informatikus Debrecen 2008 Tartalomjegyzék

Részletesebben

Készülék előlapja és hátlapja

Készülék előlapja és hátlapja Készülék előlapja és hátlapja Be / Ki SYS LED HDD LED USB LED esata LED COPY LED COPY/SYNC gomb USB port esata port USB Port LAN Port RESET Power 2 MAGYAR Bevezető Az NSA lehetővé teszi, hogy az otthoni

Részletesebben

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása 1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása 1.1. Új virtuális gép és a Windows Server 2012 R2 Datacenter alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

Gazdasági biztonság és a kis országok

Gazdasági biztonság és a kis országok Gazdasági biztonság és a kis országok Inotai András XXIII. Nemzeti Minőségügyi Konferencia ISO 9000 FÓRUM, Balatonalmádi, 2016. szeptember 15. Miért értékelődik fel a gazdasági biztonság? korábbi katonai

Részletesebben

2. Tartományvezérlő, DNS, Core konfigurálása, Powershell

2. Tartományvezérlő, DNS, Core konfigurálása, Powershell 2. Tartományvezérlő, DNS, Core konfigurálása, Powershell 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez 2.2. Az SRV01 szerver és a Client01 & Client02 kliensek tartományba léptetése

Részletesebben

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony

Részletesebben

Pánczél Zoltán / Lyukvadászok szabálykönyve

Pánczél Zoltán / Lyukvadászok szabálykönyve Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,

Részletesebben

Az Oracle dokumentumkezelési környezetei. Markovits Péter Oracle Hungary peter.markovits@oracle.com

Az Oracle dokumentumkezelési környezetei. Markovits Péter Oracle Hungary peter.markovits@oracle.com Az Oracle dokumentumkezelési környezetei Markovits Péter Oracle Hungary peter.markovits@oracle.com Dokumentum menedzsment típusok Tárolórendszer Fájlrendszer Publikációs rendszer Dokumentum kezelés Munkafolyamat

Részletesebben

Sikeresen a munka világában

Sikeresen a munka világában Sikeresen a munka világában Munkaerő piaci körkép Tapasztalat és technikai kompetencia hiánya Magas bérigény Nyelvismeret, specifikus képességek hiánya Motiváció hiánya Hogyan vegyük fel újra a munka fonalát?

Részletesebben

Innováció és gazdaságfejlesztés

Innováció és gazdaságfejlesztés Zempléni Regionális Vállalkozásfejlesztési Alapítvány Az innováció és a megújuló energia kérdései 2010. November 23. Innováció és gazdaságfejlesztés (Regionális energetikai stratégia) DR. NYIRY ATTILA

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

10MILLIÁRD 50X TÖBBET TENNI PIACI TRENDEK. $50 Milliárd 2014-2020 2X/1.2 KEVESEBB ERŐFESZÍTÉSSEL ANALYTICS

10MILLIÁRD 50X TÖBBET TENNI PIACI TRENDEK. $50 Milliárd 2014-2020 2X/1.2 KEVESEBB ERŐFESZÍTÉSSEL ANALYTICS WLAN HÁLÓZATOK PIACI TRENDEK Az eszközök számának robbanásszerű növekedése IT erőfeszítések Intelligens Infrastruktúra Big Data 10MILLIÁRD Vezeték nélküli eszköz forgalomba kerülése 2012-2014 Az adatforgalom

Részletesebben

Egységes Közlekedési Hatóság

Egységes Közlekedési Hatóság Egységes Közlekedési Hatóság Sikeres Linux-Oracle átállás esettanulmánya Farkas Csaba Főosztályvezető Közlekedési Főfelügyelet Egységes Közlekedési Hatóság A Gazdasági és Közlekedései Minisztérium felügyelete

Részletesebben

Typotex Kiadó. Térinformatika. Detrekői Ákos jogutóda, Szabó György

Typotex Kiadó. Térinformatika. Detrekői Ákos jogutóda, Szabó György Térinformatika Az informatika alkalmazásai A sorozat kötetei: Álmos A. Győri S. Horváth G. Várkonyiné Kóczy A.: Genetikus algoritmusok Csörnyei Zoltán: Fordítóprogramok Pataricza András (szerk.): Formális

Részletesebben

Informatika 10. évf.

Informatika 10. évf. Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World

Részletesebben

Biztonság alapvető fogalmak

Biztonság alapvető fogalmak Biztonság alapvető fogalmak Számítástechnika tanár szak Rendszertechnika II. előadás Biztonság A biztonság fogalma Adatbiztonság Szolgáltatás biztonsága Security (titkosítás) Fizikai biztonság Fizikai

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

Radware terhelés-megosztási megoldások a gyakorlatban

Radware terhelés-megosztási megoldások a gyakorlatban Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése

Részletesebben

Novell Vibe OnPrem 3. 1 A termék áttekintése. Novell. 2010. december 08.

Novell Vibe OnPrem 3. 1 A termék áttekintése. Novell. 2010. december 08. Novell Vibe OnPrem 3 2010. december 08. Novell 1 A termék áttekintése A Vibe program korábbi verzióihoz képest a Novell Vibe OnPrem 3 verzió számos továbbfejlesztést tartalmaz mind a Vibe-felhasználók,

Részletesebben

Szolnoki Főiskola Szolnok

Szolnoki Főiskola Szolnok Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt

Részletesebben

Operációs rendszerek. A Windows NT felépítése

Operációs rendszerek. A Windows NT felépítése Operációs rendszerek A Windows NT felépítése A Windows NT 1996: NT 4.0. Felépítésében is új operációs rendszer: New Technology (NT). 32-bites Windows-os rendszerek felváltása. Windows 2000: NT alapú. Operációs

Részletesebben

Az Országos Egészségbiztosítási Pénztár 2015. évi közbeszerzési terve

Az Országos Egészségbiztosítási Pénztár 2015. évi közbeszerzési terve 1 ELLÁTÁSI SZEKTOR 1 Európai Egészségbiztosítási kártya és a közgyógyellátási igazolvány kiadásához szükséges nyers kártyatest beszerzéséről - 2 3 4 Közép és belsőfül hallásjavító implantátum és processzor

Részletesebben

Meta vezérelt bank adattárház bevezetése és működtetése

Meta vezérelt bank adattárház bevezetése és működtetése Meta vezérelt bank adattárház bevezetése és működtetése 2013 Adattárház Fórum Rekenei Zoltán, Adattárház Fejlesztés, Szervezés és Modellezés vezető 2013. Június 05. Tartalom Meta alapú DWH bevezetése Mikor

Részletesebben

Web-böngészés igénybe vehető - VoIP nem vehető igénybe - Chat alkalmazások igénybe vehető - Közösségi oldalak igénybe vehető -

Web-böngészés igénybe vehető - VoIP nem vehető igénybe - Chat alkalmazások igénybe vehető - Közösségi oldalak igénybe vehető - Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Díjcsomag neve MyBusiness Team3 Kínált letöltési sebesség 1 Kínált feltöltési sebesség 2,00 Garantált letöltési sebesség Garantált feltöltési

Részletesebben

Zöld hálózatok és az. Dr. Gódor István. Ericsson Magyarország

Zöld hálózatok és az. Dr. Gódor István. Ericsson Magyarország Zöld hálózatok és az Dr. Gódor István Ericsson Magyarország Hatékony Eszközök Evolúció Független technológiák Multi-standard rendszerek Távoli rádiós egység Antennába integrált rádió >50% Megtakarítás

Részletesebben

Gazdálkodási modul. Gazdaságtudományi ismeretek II.

Gazdálkodási modul. Gazdaságtudományi ismeretek II. Gazdálkodási modul Gazdaságtudományi ismeretek II. Vezetés és kommunikációs ismeretek KÖRNYEZETGAZDÁLKODÁSI MÉRNÖKI MSc TERMÉSZETVÉDELMI MÉRNÖKI MSc Az innováció fogalma 73. lecke Az innováció fogalma

Részletesebben

Felsőoktatási és Ipari Együttműködés új lehetőségei

Felsőoktatási és Ipari Együttműködés új lehetőségei Felsőoktatási és Ipari Együttműködés új lehetőségei Lean Academy + University of Miskolc projects Rendszerszemléletű megközelítés IPARI ALKALMAZÁS KFI PROJEKTEK GENERÁLÁSA KFI EGYÜTTMŰKÖDÉSI KERETRENDSZER

Részletesebben

Feltöltéshez járó Extra Net 50 MB jutalom*

Feltöltéshez járó Extra Net 50 MB jutalom* Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Díjcsomag neve Kínált letöltési sebesség Kínált feltöltési sebesség Feltöltéshez járó Extra Net 50 MB jutalom* A tarifához igazodik, alapértelmezetten

Részletesebben

54 862 01 0000 00 00 Munkavédelmi technikus Munkavédelmi technikus

54 862 01 0000 00 00 Munkavédelmi technikus Munkavédelmi technikus 161-06 A munkaeszközök, munkafolyamatok és az egyéni védőeszközök egészséget nem veszélyeztető és biztonságos alkalmazásával kapcsolatos A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM

Részletesebben

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják. I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)

Részletesebben

VÁLTOZIK AZ ISO 9001-ES SZABVÁNY. KINEK JÓ EZ?

VÁLTOZIK AZ ISO 9001-ES SZABVÁNY. KINEK JÓ EZ? VÁLTOZIK AZ ISO 9001-ES SZABVÁNY. KINEK JÓ EZ? Tohl András technikai vezető 2014. SZEPTEMBER 23. SGS BEMUTATÁSA Alapítás: 1878 Központ: Genf, Svájc Tevékenység: ellenőrzés, tanúsítás és vizsgálat Szervezet:

Részletesebben

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28. Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben

Részletesebben