(Vállalati szintű n-tegritás)

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "(Vállalati szintű n-tegritás)"

Átírás

1 (Vállalati szintű n-tegritás) Bevezetés Ez a leírás bemutatja, miként ad az n-tegrity biometrikusan védett USB flashmemóriája egy olyan eszközt a cég adminisztrátorának kezébe, mellyel napjaink összetett információs rendszere biztonságosan menedzselhető. Ez egy eszköz, mellyel biometrikusan menedzselhetők a jelszavak, definiálhatók a hozzáférési szabályok, vészhelyzetben visszatölthetők az adatok és a beállítások, kibővíthetők a meglévő VoIP beruházások felhasználási lehetőségei, rugalmasan titkosíthatók a PC-k legérzékenyebb adatai, és általános értelemben is jelentősen megnövelhető a cég biztonsági szintje. Az n-tegrity eszköz katonai erősségű biometrikus azonosítási technológiát használ, olyan katonai erősségű titkosítási algoritmusok felhasználásával, mint az AES-256 algoritmus az RSA-2048 kulcspárral, és FIPS Level 1 szintű Véletlenszám Generátorral. Azoknál a szervezeteknél, ahol már használják a PKI technológiát (Nyilvános Kulcsú Infrastruktúra), lehetőség van az X.509 tanúsítvány támogatására is. Mindezek az eszközök a megvásárolt n-tegrity Pro vagy n-tegrity VoIP Pro tartozékai. Mindezen eszközök, valamint a katonai erősségű titkosítással összekötött biometrikus azonosítási technológia az, mely megkülönbözteti az n-tegrity eszközöket vetélytársaitól. (Biometrikus titkosítás amire egy vállalatnak szüksége van) A vállalatok mindig olyan mértékű biztonsági intézkedéseket vagy biztonsági rendszert alkalmaztak, amenyire ezt az adott vagyon megkövetelte. Manapság egy cég legértékesebb vagyona a szellemi tulajdon. Egy cég versenyképessége bitekben és byte-okban tárolódik. Ez lehet akár a Coca- Cola receptje, akár egy közönséges megfázás gyógyítási módja, az ismeretet meg kell védeni. Egy 2005 októberében az USA for Innovation által publikált tanulmány szerint az Egyesült Államok szellemi tulajdona egyedül 5-5,5 billió dollár közötti értéket képviselt, amely a GDP-nek (bruttó hazai termék) közel 42%-a, messze nagyobb érték, mint bármely más nemzet teljes GDP-je. Az Egyesült Államok cégei által birtokolt szellemi tulajdonok összessége az USA gazdaságának legfőbb értéke. 1 1 Forrás: 1. oldal

2 A 80-as évek végefelé a vállalkozások számítógépek és szoftverek elburjánzását élték meg a szervezeten belül. Az igazgatótói szobától a portásfülkéig számítástechnikai rendszereket telepítettek a termelékenység és a minőség javítása, valamint a költségek csökkentése érdekében. Ahogy nőtt a vállalatnál használt alkalmazások száma, úgy kellett a felhasználóknak egyre több jelszót megjegyezni. Ez a Post-it Biztonsági Management Szindrómához vezetett. A munkaasztalok között sétálva egyre több, a monitorra, vagy a falra ragasztott Post-it cédulácskát lehetett látni, amelyekre az egyes alkalmazásokhoz tartozó bejelentkezési nevek és a hozzá tartozó jelszavak voltak felírva. Egy, az IEEE által publikált tanulmány szerint az emberek 30%-a az ATM kártyája hátuljára ráírja személyi azonosító kódját (PIN kód)! Az USB-Paine-Webber legutóbbi kísérlete azt bizonyította, hogy még maguk a biztonságért felelős rendszer-adminisztrátorok is nagyon lazán kezelik a biztonságot. Vagy 40 adminisztrátor használta ugyanazt az adminisztrátori jelszót. A Vállalati Információbiztonsági Tanács (CISOs) tagjai évek óta dolgoznak azon, mi lenne az az átfogó biztonsági infrastruktúra, amely alacsonyabb költségek mellett egyszerűbben használható, mégis jobb teljesítményű lenne, magasabb vállalati biztonságot eredményezne, ugyanakkor az információkban rejlő vagyon titkosságát, integritását és elérhetőségét is megoldaná. Az n-tegrity biometrikus USB flash-memória ezen kérdések költséghatékony megoldására lett kifejlesztve. (N-Backup mentő és helyreállító eszköz) Az N-Backup mentő és helyreállító eszköz lehetőséget nyújt a felhasználó részére, hogy minden adatát és beállítását AES-256 (Rijndael) algoritmussal titkosított és tömörített file-ban biztonságosan tárolhassa. Ez az alkalmazás biztosítja, hogy ne legyen adatvesztés egy elvesztett, vagy meghibásodott eszköz esetén, és ne veszhessen el egy véletlenül törölt, vagy valamiért olvashatatlanná vált file sem. Az archivált file titkosítása jelszóval és ujjlenyomattal készül, így nem fenyeget a jogosulatlan hozzáférés veszélye. Tipikus felhasználás Ha egy felhasználó véletlen tönkreteszi vagy esetleg elveszíti n-tegrity eszközét, kaphat egy másik n-tegrity eszközt. A korábbi mentésből ujjlenyomatát és jelszavát használva helyreállíthatja és ismételten úgy teheti hozzáférhetővé korábban titkosítva letárolt információit, mintha eszköze nem is veszett volna el, vagy nem ment volna tönkre. Minden hordozható tárolóeszközre igaz, hogy rendszeres mentésük kifejezetten ajánlatos! 2. oldal

3 (N-Admin jelszókezelő eszköz) Az n-admin eszköz lehetővé teszi, hogy az adminisztrátor létrehozzon egy olyan biztonsági adminisztrátor jelszót, amivel vészhelyzetben helyreállíthatók az n-tegrity eszköz által titkosított adatatok Tipikus felhasználás Bizonyos körülmények között előfordulhat, hogy egy alkalmazott képtelen, vagy esetleg nem hajlandó ujjlenyomatát biztosítani a vállalat által számára biztosított n-tegrity eszköz segítségével titkosított és letárolt vállalati információk visszanyerésére. A rendszeradminisztrátor ilyen esetben mégis hozzáférhet az információkhoz. Fontos megjegyezni, hogy biztonsági okokból a adminisztrátori jelszót még azelőtt létre kell hozni, mielőtt az alkalmazott saját személyére szabja az eszközt az RSA-2048 véletlen-generált kulcs-pár képzésével és ujjlenyomata segítségével. (Voice over IP használja ki jobban beruházását) Sok vállalat állt át IT telefóniára egy IP telefonközpont (PBX) és az irodákban IP telefonok beállításával. Sajnálatos módon ez a kitűnő szolgáltatás csak az irodaépületen belül érhető el, mivel nem rendelkeznek olyan transparens megoldással, amely lehetővé tenné az IP telefon kezelését akkor is, ha az irodától távol vannak. Az n-tegrity VoIP-nál könnyen bekonfigurálhatók a cég IP PBX-ének SIP beállításai, és ezzel bárhol a világon, egy az Internethez kapcsolódó PC-ről úgyanúgy használhatók, mintha a vállalati IP telefonrendszer egy melléke lenne. Tipikus felhasználás Távoli felhasználók és állandóan úton lévő területi képviselők a világon bárhol beléphetnek akár egy Intenet kávézóban n-tegrity VoIP eszközük segítségével a cég telefonközpontjához, és máris hívhatják kollégáik mellékét. Ugyanúgy érhetik el és használhatják a vállalati IP telefonközpont minden szolgáltatását, mint például a konferenciahívás, vagy egy mellék átirányítása, mintha csak az irodában ülnének! 3. oldal

4 (Védett VPN és RDC egy kattintással) A vállalatok komoly rizikót vállalnak azzal, hogy megengedik otthoni felhasználóiknak a vállalati hálózat elérését VPN-en (virtuális magánhálózat) és RDC-n (távoli asztal elérés) keresztül. Tipikus felhasználás az otthoni számítógépeket, de sokszor a vállalat által otthoni használatra biztosított számítógépeket is gyakran használják családtagok, vagy ami még rosszabb, látogatók. Hogy a vállalati hálózat VPN-en és RDC-n keresztül történő elérésének problémáit minimálisra csökkenthessük egy nemtörődömségből, vagy rosszindulatból eredő bejelentkezés esetén, az ujjlenyomattal védett n-trance eszközben lévő információk biztosítják, hogy csakis az alkalmazott ujjlenyomatával lehessen VPN/RDC csatlakozást kezdeményezni. Az n-tegrity eszköz eltávolítása után semmilyen azonosításra alkalmas nyom vagy információ nem marad a számítógépen. (Titkosított ek a fogadó fél ujjlenyomatával védve) Két n-tegrity felhasználó egyszerűen küldhet és kaphat egymás közt titkosított melléklettel rendelkező elektronikus leveleket mindössze két egérkattintással, bármely levelező program használata esetén is, miután egyszeri levélváltással kicserélték egymás közt nyilvános kulcsaikat. És ehhez nincs szükség ujjlenyomat, vagy más titkos információ, mint például jelszó cseréjére. Az n-tegrity titkosított levelezési megoldásához nem kell semmit sem installálni a PC-re, így bármely éppen elérhető PC-n azonnal használható lesz. Tipikus felhasználás a vállalat vezetőjének vagy elnökének másra nem tartozó információkat kell küldenie az igazgató tanács cégen kívüli tagjainak. Az nyilvános interneten keresztül fog eljutni az ügyvédi irodához. A vezér titkosítja a levelet, amelynek tartalma ezután csakis a cég jogászának saját ujjlenyomatával nyitható meg. Ujjlenyomattal titkosított melléklettel rendelkező elektronikus levélváltás bármely levelező rendszer használata esetén pl.: gmail vagy hotmail lehetséges két n-tegrity felhasználó között A személyre szabott titkosítás védett és titkos levelezést tesz lehetővé. 4. oldal

5 (Csoport Házirend Szerkesztő n-tegrity eszközök menedzselése a csoportos házirenddel) Az n-trance az eszközök vállalati környezetben előforduló felhasználási szokásainak a Csoportos Házirend Szerkesztő segítségével történő konfigurálásával és a felhasználás korlátozásával további biztonság lehetőségét kínálja. Egy vállalati környezetben mindig fennáll annak a veszélye, hogy jogosulatlan vagy illegális hozzáféréssel egy USB tárolóeszközre kimásolnak adatokat. Az n-tegrity eszköz a Csoportos Házirend Szerkesztő segítségével mérsékelni tudja ennek kockázatát. Tipikus felhasználás a cég rendszeradminisztrátora úgy tudja konfigurálni a tartományok elérési szabályait, hogy ezzel megelőzze a cég fontos információinak elvitelét. Az n-trance Adminisztrációs Sablon használatával az n-tegrity eszközök átállíthatók csak olvasható módra a cég, vagy akár egy osztály számítógépeinek használata esetén. (n-crypt a PC rugalmas titkosítása) Az n-crypt eszköz lehetőséget biztosít a felhasználónak, hogy fájlokat, könyvtárakat, diszk partíciót vagy akár egy teljes diszket titkosítson és dekódolhasson. De a felhasználó kijelölheti akár fájl rendszerének egy részét is Titkosított Virtuális Lemez (EVD) létrehozására. Az n-tegrity eszköz csatlakoztatása után automatikusan meg fog jelenni az Intézőben a titkosított logikai lemezegység, mint egy saját betűazonosítóval rendelkező normál lemezmeghajtó. Ha azonban eltávolítjuk az n-tegrity eszközt, a meghajtó azonosítója is eltűnik ai Intézőből, a titkosított fájlok viszont továbbra is titkosítottan a PC-n maradnak. Hordozható készülékek használóinak ez nélkülözhetetlen eszköz arra az esetre, ha netán ellopná valaki a hordozható számítógépet. Tipikus felhasználás a céges számítógép felhasználója titkosítást állít be a saját dokumentumok könyvtárra, az Outlook tárolóra, az ezekben lévő fájlokra, továbbá személyes profil állományára, mellyel megelőzi, hogy valaki betörjön a gépébe és érzékeny adatokhoz juthasson hozzá. A felhasználó ugyancsak titkosít, és ezáltal megvéd bizonyos futtatható fájlokat is, amivel elkerülhetővé válik, hogy jogosulatlan személy elindíthassa ezeket az alkalmazásokat. 5. oldal

6 (n-surf jelszó beírása nélküli egyszerű bejelentkezés) Lehetőség van arra is, hogy egy vállalat az n-tegrity eszközt személyre szabott, titkosított azonosítási módszerre használja. Az n-surf használata lehetővé teszi a cég felhasználóinak, hogy bejelentkezésnél ezt az eszközt használják egyéni azonosításra, az önmagában nem túl biztonságos Felhasználónév/Jelszó kombináció helyett. Ezzel a jelszó rendszeres változtatásának követelményéből eredő kényelmetlenség is elkerülhető, ami egyúttal a helpdesk jelszó elfelejtésekből és új jelszó képzéséből adódó terheit is megszünteti. A felhasználó egyedi ujjlenyomata biztosít lehetőséget az online és offline alkalmazásokhoz történő bejelentkezéshez. Tipikus felhasználás a cég elhatározza, hogy offline és internetes alkalmazásaihoz történő egyszerű és jelentősen megnövelt biztonságú bejelentkezésre az n-surf-öt vezeti be teljes vállalatánál. Míg az n-pass Pro lehetőséget nyújt arra, hogy elfelejthessük a jeszavakat az egyéni bejelentkezések során, a Felhasználónév/Jelszó kombináció csere továbbra is lezajlik a háttérben. Az n-surf használatával viszont az ujjlenyomattal aktivált n-tegrity eszköz maga válik jelszóvá. (n-logon biometrikus biztonságú Windows bejelentkezés) Megnöveli a biztonságot, és kényelmesebbé teszi egy önálló számítógépbe, vagy egy tartományba történő bejelentkezési folyamatot a biometrikus azonosítás az egyébként a Windows-hoz szükséges Felhasználónév/Jelszó kombináció megadása helyett. Két vagy három elemből álló azonosítást tesz lehetővé ( Valami, amid van, Valami, ami Te vagy és Valami, amit Te tudsz ) 6. oldal

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

Mobil Partner telepítési és használati útmutató

Mobil Partner telepítési és használati útmutató Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

BUDGET-IT Prezentáció. NAVIGATOR Informatika Zrt.

BUDGET-IT Prezentáció. NAVIGATOR Informatika Zrt. BUDGET-IT Prezentáció NAVIGATOR Informatika Zrt. PIACI HÁTTÉR A BUDGET-IT szolgáltatás A BUDGET-IT szolgáltatás legfőbb előnyei Kiknek készült a BUDGET-IT? PIACI HÁTTÉR Jelenlegi gazdasági helyzet Gazdasági

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel

A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél már rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes

Részletesebben

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

Toshiba EasyGuard a gyakorlatban: tecra s3

Toshiba EasyGuard a gyakorlatban: tecra s3 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra s3 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan szolgáltatást

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel

T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél még nem rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

Ujjlenyomatolvasó BIOMETRIKA ÉS BIZTONSÁG

Ujjlenyomatolvasó BIOMETRIKA ÉS BIZTONSÁG Ujjlenyomatolvasó Az ekey biometric systems új egyedülálló terméke a TOCA., mely egy kényelmes és biztonságos alternatívát kínál kulcsok, jelszavak, belépési kódok, hitelkártyaszámok stb. használata helyett.

Részletesebben

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Windows Mobile 2003 / 2003 SE / WM 5 / WM6 rendszerekre 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A Windows

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Citibank Online Internet Banking Használati útmutató

Citibank Online Internet Banking Használati útmutató Citibank Online Internet Banking Használati útmutató Bevezető A Citibank Online Internet Banking segítségével a nap 24 órájában, biztonságosan intézheti pénzügyeit, hiszen számos banki szolgáltatás elérhető

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

Saját mail szervert használó Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra

Saját mail szervert használó Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Saját mail szervert használó Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes és tökéletes beállítását érhetjük

Részletesebben

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához (ver 1.3) A fejlesztés a KIOSZK - Komplex információs on-line szolgáltatások kialakítása - egységes rendszer

Részletesebben

Vectory telepítési útmutató

Vectory telepítési útmutató Vectory telepítési útmutató A vectory kliens programja egy vyw.exe valamint egy bejelentkezes.ini nevű fájlból áll. A vyw.exe-nek és a bejelentkezes.ini-nek egy közös könyvtárba kell kerülniük. Könyvtárak,

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

Kötöttség. munkavégzés helye állandó. munkaállomás személyhez kötött. Informatika. sok számítógép nagy helyigény adattárolás, adatcsere lassú

Kötöttség. munkavégzés helye állandó. munkaállomás személyhez kötött. Informatika. sok számítógép nagy helyigény adattárolás, adatcsere lassú Problémák Megoldás Következmények Koncepció Kötöttség Mobil Kocka Mobilitás Véleményünk szerint a jövő irodájában nem az alaprajzi struktúra, vagy építészeti megoldások fejlődése hoz majd jelentős változást.

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI Szolgáltatások halmaza: o Erőforrások, alkalmazások, eszközök o Nagy méretű, heterogén, gazdaságos, mobil, zöld El van takarva, hogy o Hol van

Részletesebben

WIFI elérés beállítása Windows 7 Felhasználó azonosítással

WIFI elérés beállítása Windows 7 Felhasználó azonosítással WIFI elérés beállítása Windows 7 Felhasználó azonosítással Pattantyús-Ábrahám Géza Ipari Szakközépiskola és Általános Művelődési Központ Készítette: Jászberényi József, 2011 1/14 A PÁGISZ WIFI hálózathoz

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

Wifi segédlet Windows 8 operációs rendszer esetén

Wifi segédlet Windows 8 operációs rendszer esetén Wifi segédlet Windows 8 operációs rendszer esetén Könyvtárunkban bevezetésre került a wifi rendszer, melyet az olvasók az olvasótermekben tudnak igénybe venni hozott laptoppal az eduroam keretében. Eduroamra

Részletesebben

1. Rendszerkövetelmények

1. Rendszerkövetelmények A SZIE WiFi hálózatának elérése (Beállítási segédlet a SZIE vezetéknélküli hálózatának használatához) Ezzel a dokumentummal szeretnénk segíteni a vezetéknélküli (wireless) számítógépes hálózathoz történő

Részletesebben

Az Egységes Pályázati Keretrendszer használata (akadémiai könyv- és folyóiratkiadási támogatás elnyerésére a 2014.

Az Egységes Pályázati Keretrendszer használata (akadémiai könyv- és folyóiratkiadási támogatás elnyerésére a 2014. 2. Az Egységes Pályázati Keretrendszer használata (akadémiai könyv- és folyóiratkiadási támogatás elnyerésére a 2014. évre vonatkozóan) Bejelentkezés az EPK rendszerébe: 1) Az Akadémiai Adattárban rögzített

Részletesebben

Wifi segédlet Windows 7 operációs rendszer esetén

Wifi segédlet Windows 7 operációs rendszer esetén Wifi segédlet Windows 7 operációs rendszer esetén Könyvtárunkban bevezetésre került a wifi rendszer, melyet az olvasók az olvasótermekben tudnak igénybe venni hozott laptoppal az eduroam keretében. Eduroamra

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Felhasználói Kézikönyv

Felhasználói Kézikönyv Felhasználói Kézikönyv 2010 Direct-Line Kft. Tartalomjegyzék 1. Bevezetés...7 2. Felhasználói környezet... 10 2.1. Felhasználói fiók jelentő sége...10 2.2. Jelszóhasználat szabályai...11 2.3. Swap terület

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

E-mail beállítása Outlook kliensen. Magyar verzió 1.0

E-mail beállítása Outlook kliensen. Magyar verzió 1.0 E-mail beállítása Outlook kliensen Magyar verzió 1.0 1 Tartalom Általános info... 3 MAPI postafiók bállítása Outlook 2010-ben, Autodiscovery szolgáltatással... 4 MAPI postafiók kézi bállítása Outlook 2010-ben...

Részletesebben

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához (ver 1.1) A fejlesztés a KIOSZK - Komplex információs on-line szolgáltatások kialakítása - egységes rendszer

Részletesebben

MOBILTELEFONON keresztüli internet telefonálás

MOBILTELEFONON keresztüli internet telefonálás MOBILTELEFONON keresztüli internet telefonálás A FRING egy olyan alkalmazás, aminek segítségével hívásokat tud kezdeményezni a FONIO, az internet telefon szolgáltatást felhasználva. Igen költségkímélő,

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

telepítési útmutató K&H Bank Zrt.

telepítési útmutató K&H Bank Zrt. K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu telepítési útmutató K&H e-bank Budapest, 2015. március 09. K&H e-bank

Részletesebben

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

A virtuális környezetet menedzselő program. Első lépésként egy új virtuális gépet hozzunk létre a Create a New Virtual Machine menüponttal.

A virtuális környezetet menedzselő program. Első lépésként egy új virtuális gépet hozzunk létre a Create a New Virtual Machine menüponttal. 1. Virtuális gép létrehozása (VMWARE Player) A virtuális környezetet menedzselő program. Első lépésként egy új virtuális gépet hozzunk létre a Create a New Virtual Machine menüponttal. Megadjuk, hogy a

Részletesebben

Az ilex - The Corporate Law Centre fő jellemzői

Az ilex - The Corporate Law Centre fő jellemzői www.ilexsystems.com Az ilex - The Corporate Law Centre fő jellemzői Mi az ilex? Az ilex elsősorban közepes és nagyvállalatok részére fejlesztett Intelligens jogi szolgáltató rendszer, mely képes összefogni,

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése i Saját Subversion tároló üzemeltetése ii KÖZREMŰKÖDŐK CÍM : Saját Subversion tároló üzemeltetése TEVÉKENYSÉG NÉV DÁTUM ALÁÍRÁS ÍRTA Jeszenszky, Péter 2014. február 16. VERZIÓTÖRTÉNET VERZIÓ DÁTUM LEÍRÁS

Részletesebben

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Sajtótájékoztató 2010. október 6. A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Szekeres Viktor Gloster telekom Kft. Mészáros Attila Cisco Magyarország Kft. Mai témáink Rövid bemutatkozás

Részletesebben

Java-s Nyomtatványkitöltő Program

Java-s Nyomtatványkitöltő Program Java-s Nyomtatványkitöltő Program Súgó (Kapcsolat az Ügyfélkapuval, Kapcsolat a Hivatali Kapuval funkciók) (v1.7) Tartalomjegyzék Java-s Nyomtatványkitöltő Program Súgó... 1 Menüstruktúra kiválasztása...

Részletesebben

DOAS Mentés Másolása Helyi Terminálra

DOAS Mentés Másolása Helyi Terminálra DOAS Mentés Másolása Helyi Terminálra 1149 Budapest, Egressy út 17-21. Telefon: +36 1 469 4021; fax: +36 1 469 4029 1/5 Tartalomjegyzék 1. Biztonsági mentés kliens oldali letöltése... 3 1.1. Bevezetés...

Részletesebben

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan Munka az irodán kívül Távoli munka hatékonyan Egy vállalkozás termelékenységének, hatékonyságának megőrzése érdekében

Részletesebben

További részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató).

További részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató). Gyorsútmutató a hálózati beállításokhoz XE3023HU0-2 Jelen útmutató a következőkhöz tartalmaz információkat: Gyorsútmutató a hálózati beállításokhoz (DHCP) a következő oldalon: 1 Gyorsútmutató a hálózati

Részletesebben

Telenor Magyarország MS Office 365 telepítési útmutató

Telenor Magyarország MS Office 365 telepítési útmutató Telenor Magyarország MS Office 365 telepítési útmutató Tartalomjegyzék 1 MEGJEGYZÉS a.hu domainnel regisztrált ÜGYFELEK számára... 2 2 Bejelentkezés az O365 fiókba... 3 2.1 Az adminisztrátor felhasználói

Részletesebben

1. GYIK (Gyakran Ismételt Kérdések)... 2 1.1 ÉV rajzok ellenőrzésének lépései... 2 1.2 Jelszó problémák... 2 1.3 Kapcsolattartók fájlfeltöltése...

1. GYIK (Gyakran Ismételt Kérdések)... 2 1.1 ÉV rajzok ellenőrzésének lépései... 2 1.2 Jelszó problémák... 2 1.3 Kapcsolattartók fájlfeltöltése... GYIK (Gyakran Ismételt Kérdések)...................................................................................... 2 1 ÉV rajzok ellenőrzésének lépései...................................................................................

Részletesebben

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is. SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,

Részletesebben

WIFI elérés beállítása Windows XP tanúsítvánnyal

WIFI elérés beállítása Windows XP tanúsítvánnyal WIFI elérés beállítása Windows XP tanúsítvánnyal Pattantyús-Ábrahám Géza Ipari Szakközépiskola és Általános Művelődési Központ Készítette: Jászberényi József, 2011 1/24 A PÁGISZ WIFI hálózathoz kétféle

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Levelezési beállítások

Levelezési beállítások Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10

Részletesebben

SC Kérdés. SC Kérdés. SC Kérdés

SC Kérdés. SC Kérdés. SC Kérdés Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Számítógépes alapismeretek 1.

Számítógépes alapismeretek 1. Számítógépes alapismeretek 1. 1/7 Kitöltő adatai: 1. Név: 2. Osztály: 3. E-mail címe: 2/7 Kérdések: 1. Mi az IKT (Információs és Kommunikációs Technológia)? Olyan eszközök, technológiák, amik az információ

Részletesebben

Netis vezeték nélküli, N típusú USB adapter

Netis vezeték nélküli, N típusú USB adapter Netis vezeték nélküli, N típusú USB adapter Gyors üzembe helyezési útmutató WF-2109, WF-2111, WF-2116, WF-2119, WF-2119S, WF-2120, WF-2123, WF-2150, WF-2151, WF-2190, WF-2503 1 A csomag tartalma A csomag,

Részletesebben

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger

Részletesebben

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11 Tartalomjegyzék 1. fejezet A Windows 2000 biztonsági szolgáltatásai Röviden.................................... 3 A Windows 2000 és az Active Directory.................. 3 Elosztott biztonsági rendszerek

Részletesebben

Novell és Windows7 bejelentkezési jelszavak módosítása

Novell és Windows7 bejelentkezési jelszavak módosítása 1 Novell és Windows7 bejelentkezési jelszavak módosítása A jelszavak használatáról a Nemzeti Közszolgálati Egyetem informatikai és kommunikációs hálózata használatának és üzemeltetésének szabályai, abban

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Ügyfélkapu. etananyag

Ügyfélkapu. etananyag Ügyfélkapu etananyag 1. Bevezető Az Ügyfélkapu a magyar kormányzat elektronikus azonosító- és ügyfélbeléptető rendszere. Biztosítja, hogy használói a személyazonosság igazolása mellett egyszeri belépéssel

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz Drive-by Okos telefon Multiterm Pro Kézi eszközzel történő mérőkiolvasás USB Meter Reader Fix hálózat Automatizált mérőleolvasás fix hálózaton

Részletesebben

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon

Részletesebben

Elektronikus Banki Szolgáltatások Általános Szerződési Feltételei

Elektronikus Banki Szolgáltatások Általános Szerződési Feltételei Elektronikus Banki Szolgáltatások Általános Szerződési Feltételei Hatályos: 2015. június 22. napjától PREAMBULUM Jelen Elektronikus Banki Szolgáltatások Általános Szerződési Feltételei azon elektronikus

Részletesebben

in Budapest New Technology μds www.fixme.hu/uds Mátó Péter μds www.fixme.hu/uds Mátó Péter 2009.04.

in Budapest New Technology μds www.fixme.hu/uds Mátó Péter <mato.peter@andrews.hu> μds www.fixme.hu/uds Mátó Péter <mato.peter@andrews.hu> 2009.04. in Budapest New Technology μds 1 www.fixme.hu/uds 2009.04.01 Ez az előadás egy mókás ötletről és annak megvalósításáról szól. Meg arról, hogy a Linux elég rugalmas volt, és hagyta. Minek? elterjedtek a

Részletesebben