FELHASZNÁLÓI INFORMATIKAI BIZTONSÁGI ÚTMUTATÓ. Balaton-felvidéki Nemzeti Park Igazgatóság
|
|
- Dóra Csonka
- 8 évvel ezelőtt
- Látták:
Átírás
1 Melléklet a Nemzeti Parki szintű Informatikai Biztonsági Szabályzat című dokumentumhoz FELHASZNÁLÓI INFORMATIKAI BIZTONSÁGI ÚTMUTATÓ Ügyiratszám: 3076/2014. Kiadványozó: Dátum:
2 Szervezet neve: Dokumentum címe: Ügyiratszám: 3076/2014. Szakmailag jóváhagyta: Dokumentum leíró adatok - FELHASZNÁLÓI INFORMATIKAI BIZTONSÁGI ÚTMUTATÓ Bódis Attila / Dr. Veszelszki Márta -helyettes Dátum: Dátum: as szintű biztonsági osztály A dokumentum leírása: Azon praktikus szabályok gyűjteménye, amelyeket a felhasználóknak mindennapi munkájuk során követniük kell A dokumentum felülvizsgálatának szükségessége: A dokumentum karbantartásáért felelős: A dokumentum változásai 1. Jogszabályváltozás, szervezeti változás 2. Évente 3. Lényeges informatikai fejlesztés megvalósulása Takács Bódis Attila informatikus Dátum: A változások leírása: Bódis Attila, Dr., Veszelszki Márta Első, jóváhagyott változat 2
3 3
4 Tartalomjegyzék 1. A szabályzat célja, hatálya Az összes munkatársra vonatkozó szabályok és felelősségek Az rendszer használatára vonatkozó tudnivalók és szabályok Felhasználói notebookok és okostelefonok használatára vonatkozó tudnivalók és szabályok Hálózati eszközön történő adattárolás esetére vonatkozó tudnivalók és szabályok Adathordozók használata esetére vonatkozó tudnivalók és szabályok Internet használat esetére vonatkozó tudnivalók és szabályok Munkahely elhagyása esetére vonatkozó tudnivalók és szabályok Dokumentumok nyomtatása, nyomtatott anyagok használata esetére vonatkozó tudnivalók és szabályok Telephelyen kívül történő munkavégzés esetére vonatkozó tudnivalók és szabályok Kommunikációs tevékenységre vonatkozó tudnivalók és szabályok Az egyes pozíciókhoz tartozó speciális szabályok és felelősségek Az informatikai biztonság megvalósításhoz kapcsolódó szerepkörökre vonatkozó tudnivalók és szabályok Projektfeladatokhoz kapcsolódó tudnivalók és szabályok Egyéb általános tudnivalók és szabályok Melléklet Hivatkozott dokumentumok
5 5
6 1. A szabályzat célja, hatálya Jelen szabályzat a (továbbiakban: Igazgatóság) működését támogató informatikai rendszerek használatára vonatkozóan írja elő az informatikai rendszerrel kapcsolatos biztonsági szabályokat, amelyeket a felhasználóknak a munkavégzésük során követniük kell, szervesen illeszkedve az Igazgatóság egyéb működési és ügyrendi előírásaihoz. A szabályzat hatálya megegyezik az Igazgatóság IBSZ-ének hatályával. 6
7 2. Az összes munkatársra vonatkozó szabályok és felelősségek 2.1. Az rendszer használatára vonatkozó tudnivalók és szabályok Az elektronikus levelezés kormányzati munkával kapcsolatos célokat szolgál. Az elektronikus levelezés magán célú használata azonban engedélyezett. Az Igazgatóság fenntartja a jogot a levelezési rendszer monitorozására. A műszaki célú monitorozás során a bizalmasságot biztosítani kell. Biztonsági jellegű kivizsgálásánál a megfelelő előírásokat be kell tartani. Az Interneten megvalósuló levelezés jellemzőinek megfelelően az Interneten kiküldött és onnan érkező levelek bizalmassága nem garantált. Az Igazgatóság által rendszeresített rendszert elsősorban az ügyviteli folyamatokkal, illetve azok támogatásával kapcsolatos ügyintézésre, szabad használni. Az Igazgatóság rendszerein keletkező vagy feldolgozott levelek az Igazgatóság tulajdonát képezik, függetlenül a levelek belső tartalmától. A postafiók rendszeresen időközönkénti archiválásáért, kiürítéséért a felelősség a felhasználót terheli. Az archivált levelek hozzáférés védelméért a felhasználó a felelős, az archív levelezési állományokat (.pst) köteles jelszóval ellátni. A levelek folyamatos vírusszűrése mellett automatikus tartalmi szűrés is zajlik (spam, illegális tartalmak, túlméretes anyagok). A vírusfertőzés kockázatának csökkentése érdekében tilos megnyitni ismeretlen forrásból származó elektronikus levelet. A fertőzöttnek ítélt elektronikus levelet megnyitás nélkül törölni kell. A levél fertőzöttségének elbírálásához az alábbiakat kell figyelembe venni: o A levél feladója ismert személy-e, illetve várható-e levél a feladótól? (fertőzött levél ismert személytől, vagy ismerősnek tűnő forrásból is származhat); o A levél tárgya (gyanús a levél, ha az nem munkaköri feladatokkal kapcsolatos); o A levél címzettje (fertőzött lehet a levél, ha szokatlanul sok a címzettje); o A levél nyelvezete (fertőzött lehet a levél, ha idegen nyelven, vagy nem a szokásos kommunikációs nyelven íródott); o A levél csatolmánya (gyanús lehet a levél, ha az alábbi kiterjesztésű csatolt állományt, például:.bat,.com,.exe,.dll,.sys,.bit,.pif,.hlp.txt, vagy beágyazott linket (URL) tartalmaz). 7
8 A felhasználók hivatalos ügyeik intézésére csak az Igazgatóság által rendszeresített levelező rendszert használhatják. Az Igazgatóság által biztosított levelezési fiók beérkező leveleit külső levelezési címre automatikusan átirányítani tilos. Az alapbiztonsági szintnél magasabb besorolású állományokat levélmellékletként kizárólag titkosítva szabad továbbítani. Minősített állományok továbbítása esetén figyelembe kell venni a Mavtv előírásait. Tilos a közízlést, illetve az Igazgatóság jó hírnevét veszélyeztető, erkölcstelen nézeteket valló tartalmú elküldése. Tilos olyan levelek továbbítása az Igazgatóság levelező rendszerében, amelyek bármilyen nyelven arra szólítanak fel, hogy a levelet minél több címre kell továbbítani (hoax, SPAM). Tilos válaszolni olyan levelekre, amelyek arra szólítanak fel, hogy az Igazgatóság biztonsági rendszeréről, vagy a felhasználó saját hozzáférési adatairól (felhasználónév, jelszó) adjon tájékoztatást Felhasználói notebookok és okostelefonok használatára vonatkozó tudnivalók és szabályok A felhasználók köteles a jelszavakat és egyéb azonosításra alkalmas konfigurációs adatot, eszközöket titokban tartani, illetve mindent megtenni annak érdekében, hogy azt illetéktelenek ne találhassák ki, ill. illetéktelenül ne használhassák. A felhasználók nem kísérelhetik meg a számukra nem engedélyezett erőforrások, szolgáltatások, jogosultságok, kvóták megszerzését. Mások jelszavának megszerzésére vagy egyéb illetéktelen hozzáférésre tett kísérlet fegyelmi eljárást von maga után. A felhasználók kötelesek notebookjaikat és okostelefonjaikat jelszavakkal védeni. Okostelefonokon a PIN kódon túlmenően is kell jelszót vagy jelmintát használni. A jelszavak használatakor be kell tartani az IBSZ előírásait, továbbá a jelszavakat úgy kell meghatározni, hogy érvényesek legyenek rájuk a következők: o nehezen kitalálható; o könnyen begépelhető; o könnyen megjegyezhető; o legalább 8 karakter hosszú; o nem értelmes szó, tartalmaz betűket, legalább 1 számot és legalább 1 nagybetűt. 8
9 A notebookokon és okostelefonokon tárolt adatokról az illető eszközt használó munkatársnak rendszeres mentéseket kell készítenie. A notebookokon levő standard konfiguráció szoftverei elegendőek ahhoz, hogy a munkatársak feladataikat el legyenek képesek látni. Ha felhasználó a standard konfiguráción túlmenően bármilyen cél érdekében további szoftvereket működtet a gépén, akkor azt csak a következő feltételek mellett teheti: o Tárolásuk, használatok nem ütközik törvényekbe. o Azok az Igazgatóság informatikai rendszerére nem jelentenek fenyegetést. o Az Igazgatóság kapcsolódó munkavégzése során azokat nem használja. o A hozzájuk tartozó licence-ek kérdésében ő tartozik felelősséggel. o Ha a munkatárs a felhasználni szándékozott szoftver felhasználási körülményeiről nem rendelkezik kellő ismerettel, akkor előzetesen konzultálnia kell az IT szolgáltatóval és/vagy az IT biztonsági felelőssel. A notebookokat munkaidőn kívül elzárva kell tartani, azokat más felhasználónak kölcsönadni nem szabad. A notebookokon a víruskereső alkalmazást kikapcsolni nem szabad. Vírusfertőzés gyanúja esetén azonnal a szolgáltató segítségét kell kérni. A vírusfertőzésre utaló jelek a következők: o A processzor-terhelés indokolatlanul 100% körüli. o Az asztalon, a gyorsindítóban vagy a startmenüben ismeretlen új ikon jelenik meg. o Egy vagy több alkalmazás elindítás után rögtön leáll, vagy el sem indul. o Ha aktív internetes kapcsolatunk van, és nem kezdeményezünk semmiféle műveletet (pl.: letöltés, levélküldés) az internet felé, de mégis hosszan tartó aktív forgalmunk van, akkor ez jelezhet egy folyamatban lévő sikeres vírustámadást. o Hosszantartó, indokolatlan winchester-aktivitást, elérhetetlenség ( kerreg a merevlemez, villog a LED) akkor, amikor éppen nem dolgozunk a gépen. o Bejelentkezik a vírus (pl.: egy üzenetet ír ki a képernyőre) o Ha a gép gyakran lefagy vagy váratlanul újraindul. o Szokatlan hibaüzenetek, jelenségek, képek a képernyőn. o A futtatható fájlok mérete növekszik (fájlvírus épült hozzájuk). o Fájlok tűnnek el vagy ismeretlen fájlok jelennek meg (pl. szokatlan kiterjesztések). 9
10 o A tárak szabad kapacitása drámaian lecsökken (memória, diszk). o A gép lelassul, használata nehézkessé válik, stb. o Nem megmagyarázható dátumváltozások. o Indokolatlan billentyűleütési zaj. 10
11 2.3. Hálózati eszközön történő adattárolás esetére vonatkozó tudnivalók és szabályok A fölöslegessé vált anyagokat rendszeresen törölni kell. Az alapbiztonsági szintnél magasabb besorolású magasabb biztonsági osztályba tartozó anyagokat titkosítottan kell tárolni Adathordozók használata esetére vonatkozó tudnivalók és szabályok Adathordozók használata esetén (cd, pen drive, hordozható HDD) az adatok rögzítését végző felhasználónak az adathordozón fel kell tüntetni az adathordozón szereplő legmagasabb minősítésű dokumentum biztonsági osztályát. A hordozható eszközökön (Notebookok, okostelefonok és adathordozók) a dokumentumokat a nyilvános dokumentumok kivételével az erre a célra kialakított titkosítási funkcióval rendelkező partícióban kell tárolni. A meghibásodott adathordozót (pendrive, flopy, CD, DVD, stb.) a felhasználónak meg kell semmisítenie. Ha a felhasználó nem képes szakszerűen elvégezni a megsemmisítést, akkor az adathordozót át kell adni az IT biztonsági felelősnek Internet használat esetére vonatkozó tudnivalók és szabályok A munkatársak számára engedélyezett az Internet felhasználás. Az Internetet elsősorban munkatársakkal, vevőkkel, beszállítókkal, külső partnerekkel, és hatósággal való, illetve egyéb kapcsolattartásra, illetve önképzésre, információszerzése használhatja. Az Internet elérés elsősorban kormányzati munkával kapcsolatos célokat szolgál. Az Internet megfelelő, magán célú használata azonban engedélyezett. Az Igazgatóság fenntartja a jogot, hogy ellenőrizze az Internet használatát annak érdekében, hogy biztosítsa az Internet megfelelő használatát, és megakadályozza a nem-megfelelő használatot. Az Igazgatóság fenntartja a jogát az internet szolgáltatás akár előzetes bejelentés nélküli korlátozásához, szüneteltetéséhez. Legyen tudatában, hogy amikor az Igazgatóság birtokában lévő számítógép segítségével az Internetet használja, ne olyan magánjellegű környezetre számítson, mint amilyennel otthon rendelkezik. Az Igazgatóság birtokában lévő számítógép felhasználásával ne töltsön le, fel, illetve ne tároljon hamis, zaklató, szégyenletes, nyíltan szexuális, profán, obszcén, megfélemlítő, megalázó vagy bármely más módon törvénytelen vagy illetlen anyagot, kalóz szoftvert. Amennyiben ilyen anyagot kap vagy talál, azonnal jelentse 11
12 munkahelyi vezetőjének. Szándékosan ne látogasson törvénytelen vagy illetlen oldalakat. A torrent és warez oldalakról történő letöltések kifejezetten tiltottak. Az Igazgatóság nem vállal felelősséget a felhasználók által az interneten megtekintett vagy onnan letöltött anyagokért. Tilos fájlcserélő alkalmazást használni. Ha arra nincs külön felhatalmazva, az Igazgatóság nevében ne írjon, illetve ne szóljon hozzá hírcsoportokban vagy chat helyeken. Ne használja fiókját az interneten nem kormányzati célú e- mailekben, hírcsoportokban és chat szobákban. Legyen tudatában, hogy Internetes fiók (vipmail, fre , stb.) tulajdonosaként kéretlenül is kaphat bántó tartalmú küldeményeket. A letöltéseket átmeneti mappába (letöltés után létrehozandó) kell elhelyezni, majd vírusvédelmi ellenőrzésnek kell alávetni. (Az átmeneti mappát a vírusellenőrzés után törölni kell.) A biztonság érdekében az Internet böngésző beállításaiban az Internet zóna biztonsági szintjét közepesre, illetve annál magasabb szintre szabad állítani. A rendelkezésre álló sávszélesség indokolatlan lefoglalásának elkerülése érdekében tartózkodni kell a nagyméretű állományok (pl. filmek) letöltésétől Munkahely elhagyása esetére vonatkozó tudnivalók és szabályok Munkaidőn kívül, ill. a munkahely elhagyásakor (ebédszünet, tárgyalás) mind a papíralapú mind az elektronikus információkat elzárva kell tartani, a munkaállomásokat ki kell kapcsolni vagy lockolni kell (üres képernyő üres íróasztal politika) Dokumentumok nyomtatása, nyomtatott anyagok használata esetére vonatkozó tudnivalók és szabályok A fokozott biztonsági osztályba sorolt anyagok a Titkárságon lévő nyomtatón, felügyelet mellett nyomtathatók. A nem közvetlenül a címzettnek átadott (pl. fakkokban elhelyezett) papíralapú nem nyilvános dokumentumokat még az szervezeten belül is zárt borítékban kell továbbítani. Lehetőség szerint kerülni kell a papír alapú adattárolást. Kerülni kell az anyagok indokolatlan nyomtatását. 12
13 A már nem használt, nem iktatandó papír alapú anyagokat meg kell semmisíteni (iratmegsemmisítő). Másolás után meg kell győződni arról, hogy bizalmas irat nem maradt a készülékben vagy annak környezetében. Ha a másológépnél eredeti irat vagy másolat maradt, akkor a tulajdonost értesíteni kell. Ha tulajdonost nem lehet azonosítani, akkor az iratokat a biztonsági fokozatuknak megfelelő eljárással meg kell semmisíteni. A borítékokon nem szabad feltüntetni a továbbított anyag adatvédelmi besorolását. Ha az anyag jellege megköveteli, két borítékot kell használni, és a belsőn kell feltüntetni, az adatvédelmi besorolást Telephelyen kívül történő munkavégzés esetére vonatkozó tudnivalók és szabályok A telephely területén kívül a papíralapú és elektronikus adathordozókat, ill. notebookokat az illetéktelen hozzáférés ellen fokozottan védeni kell. Notebookot ügyfélnél vagy nyilvános helyen nem szabad felügyelet nélkül hagyni. Ugyancsak nem szabad őrizetlenül hagyott gépkocsi utasterében hagyni. A notebookokat utazás esetén kézipoggyászként kell szállítani Kommunikációs tevékenységre vonatkozó tudnivalók és szabályok A fax-on történő dokumentum továbbítást lehetőleg kerülni kell. Ha nem kerülhető el, akkor a címzettnek előre jelezni szükséges, hogy faxon anyagot fog kapni. Alapbiztonsági osztálynál magasabb besorolású anyag faxon nem küldhető! Megbeszélések után a teremben készült jegyzeteket el kell távolítani (esetleg meg kell semmisíteni), a táblát le kell törölni. Munkahelyen kívüli, különösen nyilvános helyen folytatott hivatalos telefonbeszélgetés során ügyelni kell arra, hogy illetéktelenek bizalmas információt ne hallhassanak meg. Ugyanez igaz a nyilvános helyeken, ill. illetéktelenek társaságában folyatott beszélgetésekre (étterem, taxi). Az ügyfelekkel folytatott kommunikációra használt telefont, hangpostát kóddal védeni kell. 13
14 3. Az egyes pozíciókhoz tartozó speciális szabályok és felelősségek 3.1. Az informatikai biztonság megvalósításhoz kapcsolódó szerepkörökre vonatkozó tudnivalók és szabályok Az informatikai biztonság megvalósításhoz kapcsolódó szerepkörökre vonatkozó szabályok az Igazgatóság IBSZ-e tartalmazza Projektfeladatokhoz kapcsolódó tudnivalók és szabályok A projektvezetőnek a pályázat kiírásakor, a szerződés valamint a PAD kidolgozásakor figyelembe kell vennie és szerepeltetnie kell az IBSZ releváns összetevőit. A szerződésekben az alvállalkozók hozzáféréseit pontosan meg kell határozni. A projektvezetőnek az Igazgatóság releváns informatikai biztonsági szabályait a szükséges szinten az ügyfél tudomására kell hozni. Rögzíteni kell az előírt feltételek be nem tartásából származó következményekre vonatkozó felelősségvállalást és a betartás ellenőrzésének lehetővé tételét is. A projektek indításakor a projekt során kezelt dokumentumok jellege alapján, az ügyfél kérése vagy a törvényi előírások alapján a projekt biztonsági osztályát meg kell határozni és a PAD-ban rögzíteni kell. Ugyancsak rögzíteni kell az ügyfél által átadott dokumentumokra vonatkozó minősítési igényét, ill. rendelkezését. 14
15 4. Egyéb általános tudnivalók és szabályok A kommunikáció során szem előtt kell tartani, hogy az Igazgatóság saját működésére, informatikai rendszerére vonatkozó nyilvános információt web lapján közzéteszi. A nem közzétett információ bizalmasnak minősül. Az alkalmazásokat, adatbázisokat kellő figyelemmel, a kezelési utasításaikban foglaltak betartásával kell használni. Meghibásodás esetén a hiba elhárítását jogosulatlanul megkezdeni tilos. A hibáról az IT üzemeltetést kell értesíteni a hibajelenség minél pontosabb leírásával. Az Igazgatóság területén idegent (ügyfél, futár, stb.) felügyelet nélkül hagyni nem szabad. Használni csak olyan notebookot, ill. asztali gépet szabad, amely az érintésvédelmi szabályoknak megfelel. Az Igazgatóság hálózatához idegen számítógépet csak az IT rendszer üzemeltetéséért felelős vezető engedélyével lehet csatlakoztatni. A munkatársaknak és külső partnereknek még a bizalmas anyagokba történő betekintést megelőzően titoktartási nyilatkozatot kell tenniük. Ez a nyilatkozat a munkavállalói stb. szerződés részeként is megvalósulhat. Illetéktelen hozzáférés észlelése, vagy annak gyanúja esetén (pl. jelszavak kompromittálódása, belépő kártya elvesztése stb.) azonnal értesíteni kell az IT biztonsági felelőst. Minden IT biztonságot érintő eseményt az Incidenskezelési szabályzatnak megfelelően be kell jelenteni. 15
16 5. Melléklet 5.1. Hivatkozott dokumentumok Igazgatósági Szintű Informatikai Biztonsági Szabályzat Incidenskezelési szabályzat 16
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenSzámítógép kezelői - használói SZABÁLYZAT
Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket
RészletesebbenZipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenInformatikai Rendszer Használati Szabályzat
SZABADSZÁLLÁSI ÁMK JÓZSEF ATTILA KÖZÖSSÉGI HÁZ, KÖNYVTÁR ÉS HELYTÖRTÉNETI GYŰJTEMÉNY Informatikai Rendszer Használati Szabályzat Jóváhagyta:.. Szabadszállás 2013. Érvényes: 2013. 07.19. Tartalom 1. Bevezetés...
RészletesebbenTét Város Polgármesteri Hivatal
Tét Város Polgármesteri Hivatal Vírusvédelmi szabályzat Tét Város Önkormányzat Képviselő-testülete elfogadta a 189//2010. (XII. 22.) Képviselő-testületi határozattal. jóváhagyta: Dr. Kukorelli László polgármester.
RészletesebbenTESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
RészletesebbenINFORMATIKAI SZABÁLYZAT
Pécsi Szakképzési Centrum Angster József Szakgimnáziuma, Szakközépiskolája, Szakiskolája és Általános Iskolája INFORMATIKAI SZABÁLYZAT 2018 Felülvizsgálati határidő: 2019. szeptember 30. A szabályozás
RészletesebbenECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
RészletesebbenInformatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Részletesebben1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai
1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,
RészletesebbenTartalomjegyzék - 2 -
Széchenyi SZKI Tartalomjegyzék 1.Cél...3 2.Érvényesség...3 3.Általános tudnivalók...3 4.Felhasználói azonosítók, jelszavak kezelése...3 5.Az informatikai rendszer használata...4 5.1.Informatikai eszközök...4
RészletesebbenNagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma
Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma Informatikai rendszer használatának szabályzata 2016. Péterváriné Kiss Sarolta igazgató INFORMATIKAI RENDSZER FELHASZNÁLÓI
RészletesebbenVACHOTT SÁNDOR VÁROSI KÖNYVTÁR INTERNETHASZNÁLATI SZABÁLYZATA
2. sz. melléklet VACHOTT SÁNDOR VÁROSI KÖNYVTÁR INTERNETHASZNÁLATI SZABÁLYZATA [Hatályos: Könyvtárhasználati Szabályzat hatályba lépésétől] Készítette: Szekeresné Sennyey Mária helyismereti és zenei részleg
RészletesebbenA TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
RészletesebbenINFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői
RészletesebbenSzoftverkezelési szabályzat
20. sz. melléklet MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM Szoftverkezelési szabályzat OM azonosító: 031202 Intézményazonosító: HA2301 2017.09.01 MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
RészletesebbenDropbox - online fájltárolás és megosztás
Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez
RészletesebbenPénzügyi Szervezetek Állami Felügyelete. ERA Postaláda szolgáltatás. Felhasználói segédlet
Pénzügyi Szervezetek Állami Felügyelete ERA Postaláda szolgáltatás Felhasználói segédlet v1.0 Budapest, 2012. szeptember 19. TARTALOMJEGYZÉK Tartalom Bevezetés... 3 Az ERA Postaláda szolgáltatás használata...
RészletesebbenElektronikus számlázás Gyakran Ismétlődő Kérdések
Elektronikus számlázás Gyakran Ismétlődő Kérdések 1. Mi a jogszabályi háttere az elektronikus számlázásnak? Az elektronikus számlázásra vonatkozó előírásokat az általános forgalmi adóról szóló 2007. évi
RészletesebbenMÉRY Android Alkalmazás
MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói
RészletesebbenInformatikai házirend Mátészalkai Szakképző Iskola és Kollégium Székhelyintézménye. Verzió 1.2 2012-09-03
Informatikai házirend Mátészalkai Szakképző Iskola és Kollégium Székhelyintézménye Verzió 1.2 2012-09-03 Tartalom 1. Cél...3 2. Érvényesség...3 3. Általános tudnivalók...3 4. Informatikai eszközök használata...4
RészletesebbenTÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében
o TÁJÉKOZTATÓ biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében Tartalom 1. Összefoglaló... 3 2. Személyi azonosítók kezelése... 4 3. Ügyfél oldalon használt berendezés...
Részletesebben3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
RészletesebbenÚ J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenLevelezési beállítások
Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10
RészletesebbenInformatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
RészletesebbenFelhasználói útmutató
Felhasználói útmutató egyeztetési eljárás kezdeményezéséhez a (volt) biztosítottak részére 2013. január 1-jétől azok a biztosítottak (volt biztosítottak), akik ügyfélkapu regisztrációval rendelkeznek,
RészletesebbenVÉGFELHASZNÁLÓI LICENC SZERZŐDÉS AZ F-PROT ANTIVÍRUS - HOZ
VÉGFELHASZNÁLÓI LICENC SZERZŐDÉS AZ F-PROT ANTIVÍRUS - HOZ Ez egy kötelező érvényű -, törvényes szerződés a végfelhasználó ( licenc hasznosító ) és a Frisk Software International ( FSI ) között az F-Prot
RészletesebbenAz Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Részletesebben2. modul - Operációs rendszerek
2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.
RészletesebbenINFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ
INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ Közzétéve: 2019. augusztus 22. Tartalomjegyzék Az Általános Nyomtatványkitöltő Keretprogram (ÁNYK) használatához szükséges feltételek... 2
RészletesebbenAdatkezelési és Adatvédelmi Szabályzat
5/1 Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre, azok tárolásának időtartama és továbbításának esetei 1.1 A kötelező (jogszabályban előírt illetve biztosított
RészletesebbenHP LaserJet M9040/9050 MFP Gyors referencia útmutató
HP LaserJet M9040/9050 MFP Gyors referencia útmutató Művelet: Másolás Digitális küldés Faxolás Feladatok tárolása www.hp.com/support/ljm9040mfp www.hp.com/support/ljm9050mfp www.hp.com/go/usemymfp Gyors
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenDr. Horváth Zsolt Dr. Tóth Zoltán, 2011
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában
RészletesebbenKunszentmártoni Általános Iskola és Alapfokú Művészeti Iskola. Működési Szabályzat
NEPTUN-@Napló NEPTUN-@Napló Kunszentmártoni Általános Iskola és Alapfokú Művészeti Iskola Működési Szabályzat Bevezető Tartalom Bevezető... 3 Az elektronikus napló működésének jogszabályi háttere... 3
RészletesebbenAdatkezelési és Adatvédelmi Szabályzat
Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre 5. sz. melléklet: Adatkezelési Szabályzat A jogszabályban kötelezően előírt illetve jogként biztosított adatkezelés
RészletesebbenA Tima Endre Általános Iskola E-napló Szabályzata
A Tima Endre Általános Iskola E-napló Szabályzata Bevezető Az elektronikus napló (továbbiakban e-napló) az iskola által üzemeltett olyan adatbázis-kezelő alkalmazás, amelynek felhasználásával lehetővé
RészletesebbenLETÉTKEZELŐ NYILVÁNTARTÁSI RENDSZER
LETÉTKEZELŐ NYILVÁNTARTÁSI RENDSZER Felhasználói kézikönyv a területi adminisztrátorok számára 1.2 verzió 2015.május 14. Dokumentum adatlap Projekt/modul megnevezése: Magyar Ügyvédi Kamara Letétkezelő
RészletesebbenArconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
RészletesebbenTÜV Rheinland InterCert Kft. Bizalmas adat- és ügykezelés
1. A szabályozás célja A TÜV Rheinland InterCert Kft. (TRI), illetve a munkatársai az általuk végzett tevékenységek során hivatalból sok olyan adathoz, információhoz jutnak hozzá, amelyek a TRI, illetve
RészletesebbenElektromos gépkocsi vásárlás támogatása Pályázati kiírás pályázói segédlete
Elektromos gépkocsi vásárlás támogatása Pályázati kiírás pályázói segédlete 1. Pályázati útmutató megtekintése és a szükséges regisztráció elkészítése a pályázati útmutató által említett pályázati portálon:
RészletesebbenA Sarkadi Általános Iskola SZABÁLYZATA
Az SZMSZ 3. számú melléklete Ikt. sz.: A Sarkadi Általános Iskola SZABÁLYZATA az ELEKTRONIKUS NAPLÓ használatáról. intézményvezető 2018 1. Bevezető Az iskolánkban használatos digitális napló a KRÉTA (Köznevelési
RészletesebbenVírusvédelmi szabályza. zabályzat
Vírusvédelmi szabályza zabályzat 2015 S z a b á l y z a t Oldal: 2/7. Beosztás Név Készítette Ellenőrizte Jóváhagyta informatikai és telekommunikációs csoportvezető Fenyvesi György kancellár mb. műszaki
RészletesebbenFelhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0
Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert
RészletesebbenÚtmutató az IRM E-Számlák kezeléséhez
Útmutató az IRM E-Számlák kezeléséhez Éves beszámoló elektronikus küldése 2010. január 1-től 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Az IRM E-számla kezelésének feltételei...
RészletesebbenADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
RészletesebbenA GDPR elmúlt egy éve
A GDPR elmúlt egy éve { Az alakuló hazai gyakorlat Sipos Győző CISA, ISO27LA, ITIL IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu A bevezetés gyakorlati problémái Kötelező
RészletesebbenHP Color LaserJet CM3530 MFP sorozat Gyors referencia útmutató. Művelet: Másolás. Digitális küldés. Fax. Feladatok tárolása
HP Color LaserJet CM3530 MFP sorozat Gyors referencia útmutató Művelet: Másolás Digitális küldés Fax Feladatok tárolása www..com/support/cljcm3530mfp www..com/go/usemymfp Gyors referencia összefoglaló
RészletesebbenA DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA
A DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA 2016. JÚLIUS 1. 1 Az információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CXII. törvény (továbbiakban: Infotv.) 24. (3)
Részletesebbentanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan
tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan Munka az irodán kívül Távoli munka hatékonyan Egy vállalkozás termelékenységének, hatékonyságának megőrzése érdekében
RészletesebbenÁltalános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
RészletesebbenAz Újhartyáni Német Nemzetiségi Általános Iskola IRATKEZELÉSI ÉS ADATKEZELÉSI SZABÁLYZATA
Az Újhartyáni Német Nemzetiségi Általános Iskola IRATKEZELÉSI ÉS ADATKEZELÉSI SZABÁLYZATA 1 IRATKEZELÉSI SZABÁLYZAT I. Az iratkezelés rendjének jogszabályi háttere 2011. évi CXC. törvény a nemzeti köznevelésről,
RészletesebbenElektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
RészletesebbenLRAM TÁVKÖZLÉSI, KERESKEDELMI ÉS SZOLGÁLTATÓ KORLÁTOLT FELELŐSSÉGŰ TÁRSASÁG
LRAM TÁVKÖZLÉSI, KERESKEDELMI ÉS SZOLGÁLTATÓ KORLÁTOLT FELELŐSSÉGŰ TÁRSASÁG MUNKAVÁLLALÓ RÉSZÉRE ÁTADOTT ESZKÖZÖK HASZNÁLATÁRA ÉS HASZNÁLAT ELLENŐRZÉSÉRE VONATKOZÓ SZABÁLYZATA Hatályos: 2018. május 25.
Részletesebben3/2014.(XII.22.) számú jegyzői intézkedés a közösségi média használat szabályairól a Berentei Közös Önkormányzati Hivatal munkatársaira vonatkozóan
3/2014.(XII.22.) számú jegyzői intézkedés a közösségi média használat szabályairól a Berentei Közös Önkormányzati Hivatal munkatársaira vonatkozóan A közösségi média használatra vonatkozó jogi és etikai
RészletesebbenKRÉTA ELEKTRONIKUS NAPLÓ SZABÁLYZAT
KRÉTA ELEKTRONIKUS NAPLÓ SZABÁLYZAT Gyulai Szakképzési Centrum Harruckern János Szakgimnáziuma, 2018/2019-es tanév oldal 1 / 7 Bevezető A KRÉTA rendszer Elektronikus Napló modulja (továbbiakban KRÉTA)
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenA Sarkadi Általános Iskola SZABÁLYZATA
Az SZMSZ 3. számú melléklete Ikt. sz.: A Sarkadi Általános Iskola SZABÁLYZATA az ELEKTRONIKUS NAPLÓ használatáról. intézményvezető 1. Bevezető Az @Napló NET Elektronikus Napló (továbbiakban @Napló) a TwinNet
RészletesebbenElektromos gépkocsi vásárlás támogatása Pályázati kiírás pályázói segédlete
Elektromos gépkocsi vásárlás támogatása Pályázati kiírás pályázói segédlete 1. Pályázati útmutató megtekintése és a szükséges regisztráció elkészítése a pályázati útmutató által említett pályázati portálon:
Részletesebben2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
Részletesebben14. sz. melléklet Az elektronikus számlázásról
14. sz. melléklet Az elektronikus számlázásról A 2007. évi CXXVII. Tv. 175. (2) bek. b. pontja, valamint a 46/2007 (XII. 29.) PM. rendelet alapján a felek a közöttük lévő hírközlési szolgáltatások nyújtására
RészletesebbenElektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
Részletesebben13. óra op. rendszer ECDL alapok
13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.
RészletesebbenMagyar Tudományos Akadémia Agrártudományi Kutatóközpont
Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Adatvédelmi és adatbiztonsági szabályzat Martonvásár, 2012 Bedő Zoltán főigazgató 0 I. Általános rendelkezések Az MTA Agrártudományi Kutatóközpont
RészletesebbenFŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT
FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT ADATVÉDELMI INCIDENS KEZELÉSÉNEK SZABÁLYZATA Hatályba lépésének napja: 2019. Március 12. Alkalmazását kötelezően elrendelem: Prof. Dr. Persányi Miklós főigazgató 1 TARTALOMJEGYZÉK
RészletesebbenAZ ELEKTRONIKUS NAPLÓ HASZNÁLATÁNAK SZABÁLYAI A BUDAI NAGY ANTAL GIMNÁZIUMBAN
AZ ELEKTRONIKUS NAPLÓ HASZNÁLATÁNAK SZABÁLYAI A BUDAI NAGY ANTAL GIMNÁZIUMBAN A BUDAI NAGY ANTAL GIMNÁZIUM INFORMATIKAI VÉDELMI SZABÁLYZATÁNAK MELLÉKLETE Bevezető Az elektronikus napló (továbbiakban e-napló)
RészletesebbenSaját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése
i Saját Subversion tároló üzemeltetése ii KÖZREMŰKÖDŐK CÍM : Saját Subversion tároló üzemeltetése TEVÉKENYSÉG NÉV DÁTUM ALÁÍRÁS ÍRTA Jeszenszky, Péter 2014. február 16. VERZIÓTÖRTÉNET VERZIÓ DÁTUM LEÍRÁS
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenAdatkezelési és Adatvédelmi Szabályzat
(Az ÁSZF 5-ös számú melléklete) Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre A jogszabályban kötelezően előírt illetve jogként biztosított adatkezelés alapján
RészletesebbenVédené értékes adatait, de még nem tudja hogyan?
Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra
RészletesebbenBejelentkezés az egyetemi hálózatba és a számítógépre
- 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második
RészletesebbenNagykanizsai Műszaki Szakképző Iskola és Kollégium Cserháti tagintézménye. @Napló Működési Szabályzat
Nagykanizsai Műszaki Szakképző Iskola és Kollégium Cserháti tagintézménye @Napló Elektronikus Iskolai Osztálynapló és Ellenőrzőkönyv Tartalom 1. Bevezető... 3 2. Az elektronikus napló működésének jogszabályi
RészletesebbenSZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010
SZERVIZ 7 a kreatív rendszerprogram Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz Verzió: 08/ 2010 3Sz-s Kereskedelmi és Szolgáltató Kft. Postacím és operatív telephely: 1158 Budapest, Jánoshida
Részletesebben@Napló Működési Szabályzat
Működési Szabályzat @Napló Elektronikus Iskolai Osztálynapló és Ellenőrzőkönyv TwinNet Kft. Minden jog fenntartva! Az elektronikus napló szabályzatot vagy annak bármely részét kizárólag az @Napló szoftverrendszer
RészletesebbenA Kölcsey Ferenc Gimnázium SZABÁLYZATA
A Kölcsey Ferenc Gimnázium SZABÁLYZATA az ELEKTRONIKUS NAPLÓ használatáról... igazgató 1 1. Bevezető Az elektronikus napló (továbbiakban e-napló) az iskola által üzemeltett olyan adatbázis-kezelő alkalmazás,
RészletesebbenVégrehajtási Iratok Elektronikus Kézbesítési Rendszerének Felhasználási Szabályzata
Végrehajtási Iratok Elektronikus Kézbesítési Rendszerének Felhasználási Szabályzata 1. A Végrehajtási Iratok Elektronikus Kézbesítési Rendszere felhasználási szabályzatának jogszabályi alapja, közzététele
RészletesebbenA telepítési útmutató tartalma
1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO
RészletesebbenA The Bat levelezés beállítása
A The Bat levelezés beállítása 1. Program megnyitása Nyissa meg a The Bat-et, mely általában a Start menü Minden program/programok listájában megtalálható. Amennyiben a telepítést követő első indításkor
RészletesebbenEDInet Connector telepítési segédlet
EDInet Connector telepítési segédlet A cégünk által küldött e-mail-ben található linkre kattintva, a következő weboldal jelenik meg a böngészőben: Az EdinetConnectorInstall szövegre klikkelve(a képen pirossal
RészletesebbenInformatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések
Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint
RészletesebbenSulidoc Iskolai dokumentum megosztó Dokumentáció
Sulidoc Iskolai dokumentum megosztó Dokumentáció 1. oldal Tartalomjegyzék Bevezetés/áttekintés...3 Regisztráció...3 A használat feltételei...4 Bejelentkezés...4 Ikonsor...4 Könyvtárszerkezet...5 Műveleti
RészletesebbenKÖNYVTÁRHASZNÁLATI SZABÁLYZAT
KÖNYVTÁRHASZNÁLATI SZABÁLYZAT 1. A Kislángi ÁMK Könyvtárának nyitva tartási ideje: Hétfőn: 13-17 óráig Keddtől péntekig 8-12 13-17 óráig 2. A Kislángi ÁMK Könyvtárának részlegei (gyűjteményrészei): Felnőttkönyvtár
RészletesebbenAdatfeldolgozói megállapodás
Adatfeldolgozói megállapodás 1. BEVEZETŐ RENDELKEZÉSEK A jelen adatfeldolgozói megállapodás (a továbbiakban: Megállapodás ) létrejött egyrészről a szolgáltatás megrendelője, mint adatkezelő (a továbbiakban:
RészletesebbenKRÉTA Napló. KRÉTA Napló. Kunszentmártoni Általános Iskola és Alapfokú Művészeti Iskola. Működési Szabályzat
KRÉTA Napló KRÉTA Napló Kunszentmártoni Általános Iskola és Alapfokú Művészeti Iskola Működési Szabályzat Bevezető Tartalom Bevezető... 3 Az elektronikus napló működésének jogszabályi háttere... 3 Az e-napló
RészletesebbenMÁSOLATKÉSZÍTÉSI REND
MÁSOLATKÉSZÍTÉSI REND Gyollai Ügyvédi Iroda Irodavezető: Dr. Gyollai János ügyvéd Székhely: H-1126 Budapest, Ugocsa u. 4/b Tel.: (+36 1) 487-8715 Fax: (+36 1) 487-8701 E-mail: iroda@gyollai.hu Készítés
RészletesebbenKFKI Unified Messaging Server (UMS) Felhasználói Útmutató
KFKI Unified Messaging Server (UMS) Felhasználói Útmutató Bemutató Az UMS Egységes Üzenetkezelő Rendszer hang- és faxüzenetek fogadására és faxüzenetek küldésére alkalmas. Felhasználói weboldal Elérhetőség
Részletesebben3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
RészletesebbenInformatika témavázlatok. 4. évfolyam
Informatika témavázlatok 4. évfolyam 1. óra Ismétlés tanévi aktualitások Balesetvédelem baleset megelőzés. Mit tanultunk az elmúl időszakban Miről tanulunk az idei tanévben Felszerelések Munkarend 1. Mi
RészletesebbenVay Ádám Gimnázium, Mezőgazdasági Szakképző Iskola és Kollégium
Intézményi szabályzatok Oldal: 1/10 INTÉZMÉNYI SZABÁLYZATOK NEPTUN-@Napló Működési Szabályzata Vay Ádám Gimnázium, M Sz I és K Vay Ádám Gimnázium, Mezőgazdasági Szakképző Iskola és Kollégium NEPTUN-@Napló
Részletesebben@Napló Működési Elektronikus Osztálynapló és Ellenőrző könyv
@Napló Működési Szabályzat @Napló Elektronikus Osztálynapló és Ellenőrző könyv Az Elektronikus ellenőrzőben látható információk tájékoztató jellegűek! Tartalom 1. Bevezető 2 2. Az elektronikus napló működésének
RészletesebbenAdatvédelmi nyilatkozat a weboldal látogatói részére
Adatvédelmi nyilatkozat a weboldal látogatói részére Jelen adatvédelmi nyilatkozat tartalmazza a Lőkös Gábor Egyéni vállalkozó üzemeltető által működtetett, www.kalvariacukraszda.hu domain néven és aldomain
Részletesebben