FELHASZNÁLÓI INFORMATIKAI BIZTONSÁGI ÚTMUTATÓ. Balaton-felvidéki Nemzeti Park Igazgatóság

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "FELHASZNÁLÓI INFORMATIKAI BIZTONSÁGI ÚTMUTATÓ. Balaton-felvidéki Nemzeti Park Igazgatóság"

Átírás

1 Melléklet a Nemzeti Parki szintű Informatikai Biztonsági Szabályzat című dokumentumhoz FELHASZNÁLÓI INFORMATIKAI BIZTONSÁGI ÚTMUTATÓ Ügyiratszám: 3076/2014. Kiadványozó: Dátum:

2 Szervezet neve: Dokumentum címe: Ügyiratszám: 3076/2014. Szakmailag jóváhagyta: Dokumentum leíró adatok - FELHASZNÁLÓI INFORMATIKAI BIZTONSÁGI ÚTMUTATÓ Bódis Attila / Dr. Veszelszki Márta -helyettes Dátum: Dátum: as szintű biztonsági osztály A dokumentum leírása: Azon praktikus szabályok gyűjteménye, amelyeket a felhasználóknak mindennapi munkájuk során követniük kell A dokumentum felülvizsgálatának szükségessége: A dokumentum karbantartásáért felelős: A dokumentum változásai 1. Jogszabályváltozás, szervezeti változás 2. Évente 3. Lényeges informatikai fejlesztés megvalósulása Takács Bódis Attila informatikus Dátum: A változások leírása: Bódis Attila, Dr., Veszelszki Márta Első, jóváhagyott változat 2

3 3

4 Tartalomjegyzék 1. A szabályzat célja, hatálya Az összes munkatársra vonatkozó szabályok és felelősségek Az rendszer használatára vonatkozó tudnivalók és szabályok Felhasználói notebookok és okostelefonok használatára vonatkozó tudnivalók és szabályok Hálózati eszközön történő adattárolás esetére vonatkozó tudnivalók és szabályok Adathordozók használata esetére vonatkozó tudnivalók és szabályok Internet használat esetére vonatkozó tudnivalók és szabályok Munkahely elhagyása esetére vonatkozó tudnivalók és szabályok Dokumentumok nyomtatása, nyomtatott anyagok használata esetére vonatkozó tudnivalók és szabályok Telephelyen kívül történő munkavégzés esetére vonatkozó tudnivalók és szabályok Kommunikációs tevékenységre vonatkozó tudnivalók és szabályok Az egyes pozíciókhoz tartozó speciális szabályok és felelősségek Az informatikai biztonság megvalósításhoz kapcsolódó szerepkörökre vonatkozó tudnivalók és szabályok Projektfeladatokhoz kapcsolódó tudnivalók és szabályok Egyéb általános tudnivalók és szabályok Melléklet Hivatkozott dokumentumok

5 5

6 1. A szabályzat célja, hatálya Jelen szabályzat a (továbbiakban: Igazgatóság) működését támogató informatikai rendszerek használatára vonatkozóan írja elő az informatikai rendszerrel kapcsolatos biztonsági szabályokat, amelyeket a felhasználóknak a munkavégzésük során követniük kell, szervesen illeszkedve az Igazgatóság egyéb működési és ügyrendi előírásaihoz. A szabályzat hatálya megegyezik az Igazgatóság IBSZ-ének hatályával. 6

7 2. Az összes munkatársra vonatkozó szabályok és felelősségek 2.1. Az rendszer használatára vonatkozó tudnivalók és szabályok Az elektronikus levelezés kormányzati munkával kapcsolatos célokat szolgál. Az elektronikus levelezés magán célú használata azonban engedélyezett. Az Igazgatóság fenntartja a jogot a levelezési rendszer monitorozására. A műszaki célú monitorozás során a bizalmasságot biztosítani kell. Biztonsági jellegű kivizsgálásánál a megfelelő előírásokat be kell tartani. Az Interneten megvalósuló levelezés jellemzőinek megfelelően az Interneten kiküldött és onnan érkező levelek bizalmassága nem garantált. Az Igazgatóság által rendszeresített rendszert elsősorban az ügyviteli folyamatokkal, illetve azok támogatásával kapcsolatos ügyintézésre, szabad használni. Az Igazgatóság rendszerein keletkező vagy feldolgozott levelek az Igazgatóság tulajdonát képezik, függetlenül a levelek belső tartalmától. A postafiók rendszeresen időközönkénti archiválásáért, kiürítéséért a felelősség a felhasználót terheli. Az archivált levelek hozzáférés védelméért a felhasználó a felelős, az archív levelezési állományokat (.pst) köteles jelszóval ellátni. A levelek folyamatos vírusszűrése mellett automatikus tartalmi szűrés is zajlik (spam, illegális tartalmak, túlméretes anyagok). A vírusfertőzés kockázatának csökkentése érdekében tilos megnyitni ismeretlen forrásból származó elektronikus levelet. A fertőzöttnek ítélt elektronikus levelet megnyitás nélkül törölni kell. A levél fertőzöttségének elbírálásához az alábbiakat kell figyelembe venni: o A levél feladója ismert személy-e, illetve várható-e levél a feladótól? (fertőzött levél ismert személytől, vagy ismerősnek tűnő forrásból is származhat); o A levél tárgya (gyanús a levél, ha az nem munkaköri feladatokkal kapcsolatos); o A levél címzettje (fertőzött lehet a levél, ha szokatlanul sok a címzettje); o A levél nyelvezete (fertőzött lehet a levél, ha idegen nyelven, vagy nem a szokásos kommunikációs nyelven íródott); o A levél csatolmánya (gyanús lehet a levél, ha az alábbi kiterjesztésű csatolt állományt, például:.bat,.com,.exe,.dll,.sys,.bit,.pif,.hlp.txt, vagy beágyazott linket (URL) tartalmaz). 7

8 A felhasználók hivatalos ügyeik intézésére csak az Igazgatóság által rendszeresített levelező rendszert használhatják. Az Igazgatóság által biztosított levelezési fiók beérkező leveleit külső levelezési címre automatikusan átirányítani tilos. Az alapbiztonsági szintnél magasabb besorolású állományokat levélmellékletként kizárólag titkosítva szabad továbbítani. Minősített állományok továbbítása esetén figyelembe kell venni a Mavtv előírásait. Tilos a közízlést, illetve az Igazgatóság jó hírnevét veszélyeztető, erkölcstelen nézeteket valló tartalmú elküldése. Tilos olyan levelek továbbítása az Igazgatóság levelező rendszerében, amelyek bármilyen nyelven arra szólítanak fel, hogy a levelet minél több címre kell továbbítani (hoax, SPAM). Tilos válaszolni olyan levelekre, amelyek arra szólítanak fel, hogy az Igazgatóság biztonsági rendszeréről, vagy a felhasználó saját hozzáférési adatairól (felhasználónév, jelszó) adjon tájékoztatást Felhasználói notebookok és okostelefonok használatára vonatkozó tudnivalók és szabályok A felhasználók köteles a jelszavakat és egyéb azonosításra alkalmas konfigurációs adatot, eszközöket titokban tartani, illetve mindent megtenni annak érdekében, hogy azt illetéktelenek ne találhassák ki, ill. illetéktelenül ne használhassák. A felhasználók nem kísérelhetik meg a számukra nem engedélyezett erőforrások, szolgáltatások, jogosultságok, kvóták megszerzését. Mások jelszavának megszerzésére vagy egyéb illetéktelen hozzáférésre tett kísérlet fegyelmi eljárást von maga után. A felhasználók kötelesek notebookjaikat és okostelefonjaikat jelszavakkal védeni. Okostelefonokon a PIN kódon túlmenően is kell jelszót vagy jelmintát használni. A jelszavak használatakor be kell tartani az IBSZ előírásait, továbbá a jelszavakat úgy kell meghatározni, hogy érvényesek legyenek rájuk a következők: o nehezen kitalálható; o könnyen begépelhető; o könnyen megjegyezhető; o legalább 8 karakter hosszú; o nem értelmes szó, tartalmaz betűket, legalább 1 számot és legalább 1 nagybetűt. 8

9 A notebookokon és okostelefonokon tárolt adatokról az illető eszközt használó munkatársnak rendszeres mentéseket kell készítenie. A notebookokon levő standard konfiguráció szoftverei elegendőek ahhoz, hogy a munkatársak feladataikat el legyenek képesek látni. Ha felhasználó a standard konfiguráción túlmenően bármilyen cél érdekében további szoftvereket működtet a gépén, akkor azt csak a következő feltételek mellett teheti: o Tárolásuk, használatok nem ütközik törvényekbe. o Azok az Igazgatóság informatikai rendszerére nem jelentenek fenyegetést. o Az Igazgatóság kapcsolódó munkavégzése során azokat nem használja. o A hozzájuk tartozó licence-ek kérdésében ő tartozik felelősséggel. o Ha a munkatárs a felhasználni szándékozott szoftver felhasználási körülményeiről nem rendelkezik kellő ismerettel, akkor előzetesen konzultálnia kell az IT szolgáltatóval és/vagy az IT biztonsági felelőssel. A notebookokat munkaidőn kívül elzárva kell tartani, azokat más felhasználónak kölcsönadni nem szabad. A notebookokon a víruskereső alkalmazást kikapcsolni nem szabad. Vírusfertőzés gyanúja esetén azonnal a szolgáltató segítségét kell kérni. A vírusfertőzésre utaló jelek a következők: o A processzor-terhelés indokolatlanul 100% körüli. o Az asztalon, a gyorsindítóban vagy a startmenüben ismeretlen új ikon jelenik meg. o Egy vagy több alkalmazás elindítás után rögtön leáll, vagy el sem indul. o Ha aktív internetes kapcsolatunk van, és nem kezdeményezünk semmiféle műveletet (pl.: letöltés, levélküldés) az internet felé, de mégis hosszan tartó aktív forgalmunk van, akkor ez jelezhet egy folyamatban lévő sikeres vírustámadást. o Hosszantartó, indokolatlan winchester-aktivitást, elérhetetlenség ( kerreg a merevlemez, villog a LED) akkor, amikor éppen nem dolgozunk a gépen. o Bejelentkezik a vírus (pl.: egy üzenetet ír ki a képernyőre) o Ha a gép gyakran lefagy vagy váratlanul újraindul. o Szokatlan hibaüzenetek, jelenségek, képek a képernyőn. o A futtatható fájlok mérete növekszik (fájlvírus épült hozzájuk). o Fájlok tűnnek el vagy ismeretlen fájlok jelennek meg (pl. szokatlan kiterjesztések). 9

10 o A tárak szabad kapacitása drámaian lecsökken (memória, diszk). o A gép lelassul, használata nehézkessé válik, stb. o Nem megmagyarázható dátumváltozások. o Indokolatlan billentyűleütési zaj. 10

11 2.3. Hálózati eszközön történő adattárolás esetére vonatkozó tudnivalók és szabályok A fölöslegessé vált anyagokat rendszeresen törölni kell. Az alapbiztonsági szintnél magasabb besorolású magasabb biztonsági osztályba tartozó anyagokat titkosítottan kell tárolni Adathordozók használata esetére vonatkozó tudnivalók és szabályok Adathordozók használata esetén (cd, pen drive, hordozható HDD) az adatok rögzítését végző felhasználónak az adathordozón fel kell tüntetni az adathordozón szereplő legmagasabb minősítésű dokumentum biztonsági osztályát. A hordozható eszközökön (Notebookok, okostelefonok és adathordozók) a dokumentumokat a nyilvános dokumentumok kivételével az erre a célra kialakított titkosítási funkcióval rendelkező partícióban kell tárolni. A meghibásodott adathordozót (pendrive, flopy, CD, DVD, stb.) a felhasználónak meg kell semmisítenie. Ha a felhasználó nem képes szakszerűen elvégezni a megsemmisítést, akkor az adathordozót át kell adni az IT biztonsági felelősnek Internet használat esetére vonatkozó tudnivalók és szabályok A munkatársak számára engedélyezett az Internet felhasználás. Az Internetet elsősorban munkatársakkal, vevőkkel, beszállítókkal, külső partnerekkel, és hatósággal való, illetve egyéb kapcsolattartásra, illetve önképzésre, információszerzése használhatja. Az Internet elérés elsősorban kormányzati munkával kapcsolatos célokat szolgál. Az Internet megfelelő, magán célú használata azonban engedélyezett. Az Igazgatóság fenntartja a jogot, hogy ellenőrizze az Internet használatát annak érdekében, hogy biztosítsa az Internet megfelelő használatát, és megakadályozza a nem-megfelelő használatot. Az Igazgatóság fenntartja a jogát az internet szolgáltatás akár előzetes bejelentés nélküli korlátozásához, szüneteltetéséhez. Legyen tudatában, hogy amikor az Igazgatóság birtokában lévő számítógép segítségével az Internetet használja, ne olyan magánjellegű környezetre számítson, mint amilyennel otthon rendelkezik. Az Igazgatóság birtokában lévő számítógép felhasználásával ne töltsön le, fel, illetve ne tároljon hamis, zaklató, szégyenletes, nyíltan szexuális, profán, obszcén, megfélemlítő, megalázó vagy bármely más módon törvénytelen vagy illetlen anyagot, kalóz szoftvert. Amennyiben ilyen anyagot kap vagy talál, azonnal jelentse 11

12 munkahelyi vezetőjének. Szándékosan ne látogasson törvénytelen vagy illetlen oldalakat. A torrent és warez oldalakról történő letöltések kifejezetten tiltottak. Az Igazgatóság nem vállal felelősséget a felhasználók által az interneten megtekintett vagy onnan letöltött anyagokért. Tilos fájlcserélő alkalmazást használni. Ha arra nincs külön felhatalmazva, az Igazgatóság nevében ne írjon, illetve ne szóljon hozzá hírcsoportokban vagy chat helyeken. Ne használja fiókját az interneten nem kormányzati célú e- mailekben, hírcsoportokban és chat szobákban. Legyen tudatában, hogy Internetes fiók (vipmail, fre , stb.) tulajdonosaként kéretlenül is kaphat bántó tartalmú küldeményeket. A letöltéseket átmeneti mappába (letöltés után létrehozandó) kell elhelyezni, majd vírusvédelmi ellenőrzésnek kell alávetni. (Az átmeneti mappát a vírusellenőrzés után törölni kell.) A biztonság érdekében az Internet böngésző beállításaiban az Internet zóna biztonsági szintjét közepesre, illetve annál magasabb szintre szabad állítani. A rendelkezésre álló sávszélesség indokolatlan lefoglalásának elkerülése érdekében tartózkodni kell a nagyméretű állományok (pl. filmek) letöltésétől Munkahely elhagyása esetére vonatkozó tudnivalók és szabályok Munkaidőn kívül, ill. a munkahely elhagyásakor (ebédszünet, tárgyalás) mind a papíralapú mind az elektronikus információkat elzárva kell tartani, a munkaállomásokat ki kell kapcsolni vagy lockolni kell (üres képernyő üres íróasztal politika) Dokumentumok nyomtatása, nyomtatott anyagok használata esetére vonatkozó tudnivalók és szabályok A fokozott biztonsági osztályba sorolt anyagok a Titkárságon lévő nyomtatón, felügyelet mellett nyomtathatók. A nem közvetlenül a címzettnek átadott (pl. fakkokban elhelyezett) papíralapú nem nyilvános dokumentumokat még az szervezeten belül is zárt borítékban kell továbbítani. Lehetőség szerint kerülni kell a papír alapú adattárolást. Kerülni kell az anyagok indokolatlan nyomtatását. 12

13 A már nem használt, nem iktatandó papír alapú anyagokat meg kell semmisíteni (iratmegsemmisítő). Másolás után meg kell győződni arról, hogy bizalmas irat nem maradt a készülékben vagy annak környezetében. Ha a másológépnél eredeti irat vagy másolat maradt, akkor a tulajdonost értesíteni kell. Ha tulajdonost nem lehet azonosítani, akkor az iratokat a biztonsági fokozatuknak megfelelő eljárással meg kell semmisíteni. A borítékokon nem szabad feltüntetni a továbbított anyag adatvédelmi besorolását. Ha az anyag jellege megköveteli, két borítékot kell használni, és a belsőn kell feltüntetni, az adatvédelmi besorolást Telephelyen kívül történő munkavégzés esetére vonatkozó tudnivalók és szabályok A telephely területén kívül a papíralapú és elektronikus adathordozókat, ill. notebookokat az illetéktelen hozzáférés ellen fokozottan védeni kell. Notebookot ügyfélnél vagy nyilvános helyen nem szabad felügyelet nélkül hagyni. Ugyancsak nem szabad őrizetlenül hagyott gépkocsi utasterében hagyni. A notebookokat utazás esetén kézipoggyászként kell szállítani Kommunikációs tevékenységre vonatkozó tudnivalók és szabályok A fax-on történő dokumentum továbbítást lehetőleg kerülni kell. Ha nem kerülhető el, akkor a címzettnek előre jelezni szükséges, hogy faxon anyagot fog kapni. Alapbiztonsági osztálynál magasabb besorolású anyag faxon nem küldhető! Megbeszélések után a teremben készült jegyzeteket el kell távolítani (esetleg meg kell semmisíteni), a táblát le kell törölni. Munkahelyen kívüli, különösen nyilvános helyen folytatott hivatalos telefonbeszélgetés során ügyelni kell arra, hogy illetéktelenek bizalmas információt ne hallhassanak meg. Ugyanez igaz a nyilvános helyeken, ill. illetéktelenek társaságában folyatott beszélgetésekre (étterem, taxi). Az ügyfelekkel folytatott kommunikációra használt telefont, hangpostát kóddal védeni kell. 13

14 3. Az egyes pozíciókhoz tartozó speciális szabályok és felelősségek 3.1. Az informatikai biztonság megvalósításhoz kapcsolódó szerepkörökre vonatkozó tudnivalók és szabályok Az informatikai biztonság megvalósításhoz kapcsolódó szerepkörökre vonatkozó szabályok az Igazgatóság IBSZ-e tartalmazza Projektfeladatokhoz kapcsolódó tudnivalók és szabályok A projektvezetőnek a pályázat kiírásakor, a szerződés valamint a PAD kidolgozásakor figyelembe kell vennie és szerepeltetnie kell az IBSZ releváns összetevőit. A szerződésekben az alvállalkozók hozzáféréseit pontosan meg kell határozni. A projektvezetőnek az Igazgatóság releváns informatikai biztonsági szabályait a szükséges szinten az ügyfél tudomására kell hozni. Rögzíteni kell az előírt feltételek be nem tartásából származó következményekre vonatkozó felelősségvállalást és a betartás ellenőrzésének lehetővé tételét is. A projektek indításakor a projekt során kezelt dokumentumok jellege alapján, az ügyfél kérése vagy a törvényi előírások alapján a projekt biztonsági osztályát meg kell határozni és a PAD-ban rögzíteni kell. Ugyancsak rögzíteni kell az ügyfél által átadott dokumentumokra vonatkozó minősítési igényét, ill. rendelkezését. 14

15 4. Egyéb általános tudnivalók és szabályok A kommunikáció során szem előtt kell tartani, hogy az Igazgatóság saját működésére, informatikai rendszerére vonatkozó nyilvános információt web lapján közzéteszi. A nem közzétett információ bizalmasnak minősül. Az alkalmazásokat, adatbázisokat kellő figyelemmel, a kezelési utasításaikban foglaltak betartásával kell használni. Meghibásodás esetén a hiba elhárítását jogosulatlanul megkezdeni tilos. A hibáról az IT üzemeltetést kell értesíteni a hibajelenség minél pontosabb leírásával. Az Igazgatóság területén idegent (ügyfél, futár, stb.) felügyelet nélkül hagyni nem szabad. Használni csak olyan notebookot, ill. asztali gépet szabad, amely az érintésvédelmi szabályoknak megfelel. Az Igazgatóság hálózatához idegen számítógépet csak az IT rendszer üzemeltetéséért felelős vezető engedélyével lehet csatlakoztatni. A munkatársaknak és külső partnereknek még a bizalmas anyagokba történő betekintést megelőzően titoktartási nyilatkozatot kell tenniük. Ez a nyilatkozat a munkavállalói stb. szerződés részeként is megvalósulhat. Illetéktelen hozzáférés észlelése, vagy annak gyanúja esetén (pl. jelszavak kompromittálódása, belépő kártya elvesztése stb.) azonnal értesíteni kell az IT biztonsági felelőst. Minden IT biztonságot érintő eseményt az Incidenskezelési szabályzatnak megfelelően be kell jelenteni. 15

16 5. Melléklet 5.1. Hivatkozott dokumentumok Igazgatósági Szintű Informatikai Biztonsági Szabályzat Incidenskezelési szabályzat 16

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Tét Város Polgármesteri Hivatal

Tét Város Polgármesteri Hivatal Tét Város Polgármesteri Hivatal Vírusvédelmi szabályzat Tét Város Önkormányzat Képviselő-testülete elfogadta a 189//2010. (XII. 22.) Képviselő-testületi határozattal. jóváhagyta: Dr. Kukorelli László polgármester.

Részletesebben

Informatikai Rendszer Használati Szabályzat

Informatikai Rendszer Használati Szabályzat SZABADSZÁLLÁSI ÁMK JÓZSEF ATTILA KÖZÖSSÉGI HÁZ, KÖNYVTÁR ÉS HELYTÖRTÉNETI GYŰJTEMÉNY Informatikai Rendszer Használati Szabályzat Jóváhagyta:.. Szabadszállás 2013. Érvényes: 2013. 07.19. Tartalom 1. Bevezetés...

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai 1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Tartalomjegyzék - 2 -

Tartalomjegyzék - 2 - Széchenyi SZKI Tartalomjegyzék 1.Cél...3 2.Érvényesség...3 3.Általános tudnivalók...3 4.Felhasználói azonosítók, jelszavak kezelése...3 5.Az informatikai rendszer használata...4 5.1.Informatikai eszközök...4

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

INFORMATIKAI SZABÁLYZAT

INFORMATIKAI SZABÁLYZAT INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Levelezési beállítások

Levelezési beállítások Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató egyeztetési eljárás kezdeményezéséhez a (volt) biztosítottak részére 2013. január 1-jétől azok a biztosítottak (volt biztosítottak), akik ügyfélkapu regisztrációval rendelkeznek,

Részletesebben

VÉGFELHASZNÁLÓI LICENC SZERZŐDÉS AZ F-PROT ANTIVÍRUS - HOZ

VÉGFELHASZNÁLÓI LICENC SZERZŐDÉS AZ F-PROT ANTIVÍRUS - HOZ VÉGFELHASZNÁLÓI LICENC SZERZŐDÉS AZ F-PROT ANTIVÍRUS - HOZ Ez egy kötelező érvényű -, törvényes szerződés a végfelhasználó ( licenc hasznosító ) és a Frisk Software International ( FSI ) között az F-Prot

Részletesebben

Informatikai házirend Mátészalkai Szakképző Iskola és Kollégium Székhelyintézménye. Verzió 1.2 2012-09-03

Informatikai házirend Mátészalkai Szakképző Iskola és Kollégium Székhelyintézménye. Verzió 1.2 2012-09-03 Informatikai házirend Mátészalkai Szakképző Iskola és Kollégium Székhelyintézménye Verzió 1.2 2012-09-03 Tartalom 1. Cél...3 2. Érvényesség...3 3. Általános tudnivalók...3 4. Informatikai eszközök használata...4

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

Útmutató az IRM E-Számlák kezeléséhez

Útmutató az IRM E-Számlák kezeléséhez Útmutató az IRM E-Számlák kezeléséhez Éves beszámoló elektronikus küldése 2010. január 1-től 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Az IRM E-számla kezelésének feltételei...

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

3/2014.(XII.22.) számú jegyzői intézkedés a közösségi média használat szabályairól a Berentei Közös Önkormányzati Hivatal munkatársaira vonatkozóan

3/2014.(XII.22.) számú jegyzői intézkedés a közösségi média használat szabályairól a Berentei Közös Önkormányzati Hivatal munkatársaira vonatkozóan 3/2014.(XII.22.) számú jegyzői intézkedés a közösségi média használat szabályairól a Berentei Közös Önkormányzati Hivatal munkatársaira vonatkozóan A közösségi média használatra vonatkozó jogi és etikai

Részletesebben

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert

Részletesebben

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan Munka az irodán kívül Távoli munka hatékonyan Egy vállalkozás termelékenységének, hatékonyságának megőrzése érdekében

Részletesebben

Adatkezelési és Adatvédelmi Szabályzat

Adatkezelési és Adatvédelmi Szabályzat 5/1 Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre, azok tárolásának időtartama és továbbításának esetei 1.1 A kötelező (jogszabályban előírt illetve biztosított

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

TÜV Rheinland InterCert Kft. Bizalmas adat- és ügykezelés

TÜV Rheinland InterCert Kft. Bizalmas adat- és ügykezelés 1. A szabályozás célja A TÜV Rheinland InterCert Kft. (TRI), illetve a munkatársai az általuk végzett tevékenységek során hivatalból sok olyan adathoz, információhoz jutnak hozzá, amelyek a TRI, illetve

Részletesebben

Levelezés A kar levelezését a webmail.szie.hu szerver szolgáltatja. Jelen leírásban nem törekszünk teljes körű felhasználói kézikönyv készítésére, csak segíteni szeretnénk, hogy a felhasználók megtalálják

Részletesebben

A Kölcsey Ferenc Gimnázium SZABÁLYZATA

A Kölcsey Ferenc Gimnázium SZABÁLYZATA A Kölcsey Ferenc Gimnázium SZABÁLYZATA az ELEKTRONIKUS NAPLÓ használatáról... igazgató 1 1. Bevezető Az elektronikus napló (továbbiakban e-napló) az iskola által üzemeltett olyan adatbázis-kezelő alkalmazás,

Részletesebben

Adatkezelési és Adatvédelmi Szabályzat

Adatkezelési és Adatvédelmi Szabályzat (Az ÁSZF 5-ös számú melléklete) Adatkezelési és Adatvédelmi Szabályzat 1. A Szolgáltató által kezelt személyes adatok köre A jogszabályban kötelezően előírt illetve jogként biztosított adatkezelés alapján

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése i Saját Subversion tároló üzemeltetése ii KÖZREMŰKÖDŐK CÍM : Saját Subversion tároló üzemeltetése TEVÉKENYSÉG NÉV DÁTUM ALÁÍRÁS ÍRTA Jeszenszky, Péter 2014. február 16. VERZIÓTÖRTÉNET VERZIÓ DÁTUM LEÍRÁS

Részletesebben

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II. Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.

Részletesebben

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

14. sz. melléklet Az elektronikus számlázásról

14. sz. melléklet Az elektronikus számlázásról 14. sz. melléklet Az elektronikus számlázásról A 2007. évi CXXVII. Tv. 175. (2) bek. b. pontja, valamint a 46/2007 (XII. 29.) PM. rendelet alapján a felek a közöttük lévő hírközlési szolgáltatások nyújtására

Részletesebben

Tájékoztató a szakdolgozat elektronikus feltöltéséről

Tájékoztató a szakdolgozat elektronikus feltöltéséről Tájékoztató a szakdolgozat elektronikus feltöltéséről Tisztelt hallgató mielőtt belekezd a szakdolgozata feltöltésébe az elektronikus felületen kérem, hogy figyelmesen olvassa el a tájékoztatót. Csak akkor

Részletesebben

TLF005_KIV_V01 Oldal: 1 / 8

TLF005_KIV_V01 Oldal: 1 / 8 TLF005_KIV_V01 Oldal: 1 / 8 TLF005_KIV_V01 Oldal: 2 / 8 1. A folyamat célja KIVONAT a TLF005 jelű folyamathoz, VÁLLALKOZÓK részére A folyamat célja a technológiai informatikai rendszereken a meghibásodások

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Informatika témavázlatok. 4. évfolyam

Informatika témavázlatok. 4. évfolyam Informatika témavázlatok 4. évfolyam 1. óra Ismétlés tanévi aktualitások Balesetvédelem baleset megelőzés. Mit tanultunk az elmúl időszakban Miről tanulunk az idei tanévben Felszerelések Munkarend 1. Mi

Részletesebben

A The Bat levelezés beállítása

A The Bat levelezés beállítása A The Bat levelezés beállítása 1. Program megnyitása Nyissa meg a The Bat-et, mely általában a Start menü Minden program/programok listájában megtalálható. Amennyiben a telepítést követő első indításkor

Részletesebben

Geotechnika II. (NGB-SE005-2) Geo5 használat

Geotechnika II. (NGB-SE005-2) Geo5 használat Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez

Részletesebben

Bevezetés...2. Az Informatikai Rendszer...3. A rendszergazda...4. A felhasználókra vonatkozó szabályok...5

Bevezetés...2. Az Informatikai Rendszer...3. A rendszergazda...4. A felhasználókra vonatkozó szabályok...5 Tartalom Bevezetés...2 Az Informatikai Rendszer...3 A rendszergazda...4 A felhasználókra vonatkozó szabályok...5 A tanulók számítógéphasználatára vonatkozó elírások...7 A Szabályzat hatálya...8 1 Bevezetés

Részletesebben

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010 SZERVIZ 7 a kreatív rendszerprogram Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz Verzió: 08/ 2010 3Sz-s Kereskedelmi és Szolgáltató Kft. Postacím és operatív telephely: 1158 Budapest, Jánoshida

Részletesebben

EDInet Connector telepítési segédlet

EDInet Connector telepítési segédlet EDInet Connector telepítési segédlet A cégünk által küldött e-mail-ben található linkre kattintva, a következő weboldal jelenik meg a böngészőben: Az EdinetConnectorInstall szövegre klikkelve(a képen pirossal

Részletesebben

A telepítési útmutató tartalma

A telepítési útmutató tartalma 1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Adatvédelmi és adatbiztonsági szabályzat Martonvásár, 2012 Bedő Zoltán főigazgató 0 I. Általános rendelkezések Az MTA Agrártudományi Kutatóközpont

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató az adategyeztetési eljárás kezdeményezéséhez a (volt) biztosítottak részére, valamint a hivatalból indított ügyek esetében az elektronikus ügyintézésre való áttéréshez 2013. január

Részletesebben

Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján.

Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZAT Szocio-Produkt Kft. Az Információs önrendelkezési jogról és az információszabadságról szóló 2011. évi CII. törvény, valamint az Alaptörvény IV. cikke alapján. Kiadva:

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

HITELES MÁSOLATKÉSZÍTÉSI REND

HITELES MÁSOLATKÉSZÍTÉSI REND BOLEVÁCZ ÉS VÖRÖS ÜGYVÉDI IRODA 1053 Budapest, Veres Pálné utca 9. I/2. Budapesti Ügyvédi Kamara 2291 HITELES MÁSOLATKÉSZÍTÉSI REND Kiadás dátuma 2015. február 20. 1 TARTALOM 1. A másolatkészítési rend

Részletesebben

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

TERC V.I.P. hardverkulcs regisztráció

TERC V.I.P. hardverkulcs regisztráció TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

A BorsodChem Csoport Etikai Vonal Szabályzata. 2009. június

A BorsodChem Csoport Etikai Vonal Szabályzata. 2009. június A BorsodChem Csoport Etikai Vonal Szabályzata 2009. június 1. A SZABÁLYZAT CÉLJA Az Etikai Vonal működésének részletes leírása, a felelősség és hatáskörök egyértelmű rögzítése, a bejelentett panaszok

Részletesebben

5/2010. sz. Gazdasági Főigazgatói utasítás az Informatikai Igazgatóság által működtetett levelezőlistákról

5/2010. sz. Gazdasági Főigazgatói utasítás az Informatikai Igazgatóság által működtetett levelezőlistákról 5/2010. sz. Gazdasági Főigazgatói utasítás az által működtetett levelezőlistákról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum adatlap Azonosítás Dokumentum címe Állomány neve

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Nokia N97_mini (Mail for Exchange) beállítása Virtualoso email levelezésre

Nokia N97_mini (Mail for Exchange) beállítása Virtualoso email levelezésre Nokia N97_mini (Mail for Exchange) beállítása Virtualoso email levelezésre A következô lépések segítségével egyszerûen beállíthatja a Virtualoso email levelezést Nokia N97_mini készülékre. Az alkalmazás

Részletesebben

AZ ELEKTRONIKUS NAPLÓ HASZNÁLATÁNAK SZABÁLYAI A BUDAI NAGY ANTAL GIMNÁZIUMBAN

AZ ELEKTRONIKUS NAPLÓ HASZNÁLATÁNAK SZABÁLYAI A BUDAI NAGY ANTAL GIMNÁZIUMBAN AZ ELEKTRONIKUS NAPLÓ HASZNÁLATÁNAK SZABÁLYAI A BUDAI NAGY ANTAL GIMNÁZIUMBAN A BUDAI NAGY ANTAL GIMNÁZIUM INFORMATIKAI VÉDELMI SZABÁLYZATÁNAK MELLÉKLETE Bevezető Az elektronikus napló (továbbiakban e-napló)

Részletesebben

Villamosipari Kereskedők és Gyártók Országos Szakmai Egyesülete SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZAT. 2001. június 21.

Villamosipari Kereskedők és Gyártók Országos Szakmai Egyesülete SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZAT. 2001. június 21. Villamosipari Kereskedők és Gyártók Országos Szakmai Egyesülete SZERVEZETI ÉS MŰKÖDÉSI SZABÁLYZAT 2001. június 21. 2 TARTALOMJEGYZÉK I./ Szervezeti felépítés 1./ Közgyűlés 2./ Elnökség 3./ Munkaszervezet:

Részletesebben

@Napló Működési Szabályzat

@Napló Működési Szabályzat Működési Szabályzat @Napló Elektronikus Iskolai Osztálynapló és Ellenőrzőkönyv TwinNet Kft. Minden jog fenntartva! Az elektronikus napló szabályzatot vagy annak bármely részét kizárólag az @Napló szoftverrendszer

Részletesebben

Végrehajtási Iratok Elektronikus Kézbesítési Rendszerének Felhasználási Szabályzata

Végrehajtási Iratok Elektronikus Kézbesítési Rendszerének Felhasználási Szabályzata Végrehajtási Iratok Elektronikus Kézbesítési Rendszerének Felhasználási Szabályzata 1. A Végrehajtási Iratok Elektronikus Kézbesítési Rendszere felhasználási szabályzatának jogszabályi alapja, közzététele

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

KFKI Unified Messaging Server (UMS) Felhasználói Útmutató

KFKI Unified Messaging Server (UMS) Felhasználói Útmutató KFKI Unified Messaging Server (UMS) Felhasználói Útmutató Bemutató Az UMS Egységes Üzenetkezelő Rendszer hang- és faxüzenetek fogadására és faxüzenetek küldésére alkalmas. Felhasználói weboldal Elérhetőség

Részletesebben

Útmutató az Elektronikus fizetési meghagyás használatához

Útmutató az Elektronikus fizetési meghagyás használatához Útmutató az Elektronikus fizetési meghagyás használatához Fizetési meghagyás online igénylése 1(13) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A MOKK E-Fizetési meghagyás kezelésének

Részletesebben

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata 16/2011.sz. Szabályzat Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata 1. A szabályzat célja: Az Informatikai Szabályzat alapvető célja, hogy a számítástechnikai berendezések és eszközök

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

54 481 04 INFORMATIKAI RENDSZERGAZDA SZAKKÉPESÍTÉS TANULÓI SEGÉDLET. Windows áttelepítő használatához

54 481 04 INFORMATIKAI RENDSZERGAZDA SZAKKÉPESÍTÉS TANULÓI SEGÉDLET. Windows áttelepítő használatához INCZÉDY GYÖRGY SZAKKÖZÉPISKOLA, SZAKISKOLA ÉS KOLLÉGIUM 54 481 04 INFORMATIKAI RENDSZERGAZDA SZAKKÉPESÍTÉS TANULÓI SEGÉDLET Windows áttelepítő használatához INFORMATIKA TANTÁRGY 2014. január 31.......

Részletesebben

Videosquare regisztráció - Használati tájékoztató

Videosquare regisztráció - Használati tájékoztató Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan

Részletesebben

KÖNYVTÁRHASZNÁLATI SZABÁLYZAT

KÖNYVTÁRHASZNÁLATI SZABÁLYZAT KÖNYVTÁRHASZNÁLATI SZABÁLYZAT 1. A Kislángi ÁMK Könyvtárának nyitva tartási ideje: Hétfőn: 13-17 óráig Keddtől péntekig 8-12 13-17 óráig 2. A Kislángi ÁMK Könyvtárának részlegei (gyűjteményrészei): Felnőttkönyvtár

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez

Részletesebben

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek IV. számú módosításának kivonata 2010. március 15. Általános szerzıdési

Részletesebben

Útmutató az E-Beszámoló használatához

Útmutató az E-Beszámoló használatához Útmutató az E-Beszámoló használatához Éves beszámoló elektronikus küldése 2010. január 1-től 1(18) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A beszámoló küldésének feltételei... 4

Részletesebben

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 a TávTagTár programhoz Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 Tartalomjegyzék Futási feltételek... 3 Telepítés... 3 Indítás... 3 Főablak... 4 Új személy felvétele...

Részletesebben

Az Egységes Pályázati Keretrendszer használata (akadémiai könyv- és folyóiratkiadási támogatás elnyerésére a 2014.

Az Egységes Pályázati Keretrendszer használata (akadémiai könyv- és folyóiratkiadási támogatás elnyerésére a 2014. 2. Az Egységes Pályázati Keretrendszer használata (akadémiai könyv- és folyóiratkiadási támogatás elnyerésére a 2014. évre vonatkozóan) Bejelentkezés az EPK rendszerébe: 1) Az Akadémiai Adattárban rögzített

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Novell és Windows7 bejelentkezési jelszavak módosítása

Novell és Windows7 bejelentkezési jelszavak módosítása 1 Novell és Windows7 bejelentkezési jelszavak módosítása A jelszavak használatáról a Nemzeti Közszolgálati Egyetem informatikai és kommunikációs hálózata használatának és üzemeltetésének szabályai, abban

Részletesebben

9. számú tanügy-igazgatási szabályzat. Osztálynapló - @ - Napló

9. számú tanügy-igazgatási szabályzat. Osztálynapló - @ - Napló 9. számú tanügy-igazgatási szabályzat Osztálynapló - @ - Napló Tartalom 1. Bevezető... 3 2. Az elektronikus napló működésének jogszabályi háttere... 3 3. Az @Napló felhasználói csoportjai, feladatai...

Részletesebben

Nagykanizsai Műszaki Szakképző Iskola és Kollégium Cserháti tagintézménye. @Napló Működési Szabályzat

Nagykanizsai Műszaki Szakképző Iskola és Kollégium Cserháti tagintézménye. @Napló Működési Szabályzat Nagykanizsai Műszaki Szakképző Iskola és Kollégium Cserháti tagintézménye @Napló Elektronikus Iskolai Osztálynapló és Ellenőrzőkönyv Tartalom 1. Bevezető... 3 2. Az elektronikus napló működésének jogszabályi

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

A Mozilla Thunderbird levelezés beállítása

A Mozilla Thunderbird levelezés beállítása A Mozilla Thunderbird levelezés beállítása 1. Program Megnyitás Nyissa meg a Mozilla Thunderbird-öt, mely általában a Start menü Minden program/programok menü Mozilla Thunderbird menüben megtalálható.

Részletesebben

Felhasználási és adatvédelmi szabályzat

Felhasználási és adatvédelmi szabályzat Felhasználási és adatvédelmi szabályzat Ahogy én láttam - Élményeim a Gyulai Várfürdőben A Gyulai Várfürdő Kft. (5700 Gyula, Várkert u. 2., adószáma: 11049755-2-04) Facebook oldalán (https://www.facebook.com/varfurdo)

Részletesebben

Számítógép használati szabályzat

Számítógép használati szabályzat Számítógép használati szabályzat 1. Bevezetés Jelen dokumentum (továbbiakban Szabályzat) feladata, hogy a Lengyel Menyhért Városi Könyvtár (továbbiakban könyvtár) számítógépeinek és hálózatának használatát

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

V/6. sz. melléklet: Táv- és csoportmunka támogatás funkcionális specifikáció

V/6. sz. melléklet: Táv- és csoportmunka támogatás funkcionális specifikáció V/6. sz. melléklet: Táv- és csoportmunka támogatás funkcionális specifikáció 1. A követelménylista céljáról Jelen követelménylista (mint a GOP 2.2. 1 / KMOP 1.2.5 pályázati útmutató melléklete) meghatározza

Részletesebben

Általános Szerzdési Feltételek 2008. augusztus 01. 3. számú melléklet. Informatikai Szabályzat

Általános Szerzdési Feltételek 2008. augusztus 01. 3. számú melléklet. Informatikai Szabályzat 3. számú melléklet Informatikai Szabályzat A Drót-Net Kft (továbbiakban Szolgáltató) Informatikai Szabályzata (e szabályozás összhangban van az 1997. évi XLVII. törvénnyel és e törvény rendelkezései ill.

Részletesebben