HÁLÓZATBIZTONSÁGI KÉRDÉSEK A WEB2.0 KÖZÖSSÉG PLATFORMOKON

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "HÁLÓZATBIZTONSÁGI KÉRDÉSEK A WEB2.0 KÖZÖSSÉG PLATFORMOKON"

Átírás

1 HÁLÓZATBIZTONSÁGI KÉRDÉSEK A WEB2.0 KÖZÖSSÉG PLATFORMOKON Szabó Áron, aron.szabo@egroup.hu Antal Zsolt, zsolt.antal@egroup.hu Garami Gábor, gabor.garami@egroup.hu 1. Bevezetés A Web2.0 világban a közösségre építő oldalak, szolgáltatások pont ezen jellegükből fakadóan rengeteg adatot tárolhatnak, a közösség számára többnyire nyilvánosan. Az esetleges érzékeny adatok védelme itt sokkal összetettebb, mint a hagyományos (pl. fórumozó portálos) esetekben, ahol a biztonsági követelmények kimerülnek egy jelszó-kezelési szabályzatban. A Web2.0 esetében egy-egy felhasználóról való adatgyűjtéshez nem is feltétlenül az adott személynek kell hibát elkövetnie, pl. árulkodó fényképet feltöltenie, bőven elegendő, ha ismerősei tesznek fel kompromittáló felvételeket róla. Nem kell sokat gondolkodnunk a big brother veszélyein, bőven elég, ha az elmúlt fél év híreiből szemezgetve elemezzük a helyzeteket, megvizsgáljuk, hogy milyen védekezés nyújthat megoldást a különböző esetekben. 2. Támadások és védekezések A Web2.0 szolgáltatások igénybe vételéhez nem kell más most sem, mint korábban más esetekben: cím vagy felhasználói név és jelszó. Miért is csodálkozunk, ha esetleg valaki illetéktelen lép be a mi nevünkben és rendezgeti át a profilunkat mondjuk a Facebookon? Nem feltétlenül kell a szerver jelszó-állományát megszerezni és jelszót törni, hiszen első körben lehet próbálkozni az adott felhasználó becenevével (nickname) vagy születési dátumával, mint jelszóval a belépésnél. A jelszavak könnyen ottmaradhatnak a számítógépen valamelyik cookie állományban, ha épp nem lépünk ki a rendszerből, de a jelszóemlékeztető is megőriz mindent, ha esetleg bekattintottuk. Még ha óvatosak vagyunk és SSL/TLS csatornán keresztül lépünk be mondjuk a munkahelyünkön kedvenc közösségi oldalunkra, akkor sem tudhatjuk, hogy valamelyik vicces kedvű kollégánk épp nem figyeli-e a hálózati forgalmat és ékelődik be a kommunikáció folyamába (pl. Cain&Abel vagy ettercap alkalmazásával) és nem szerzi meg a HTTPS protokollon átküldött jelszavunkat. Mit lehet akkor tenni?! Az erős hitelesítés, ahol legalább két, egymástól független megoldás szükséges a hozzáférés engedélyezéséhez alapulhat a jelszón (tudás alapú), de párosulnia kell mellé valami másnak is, pl. mobiltelefon SIM kártyának, állományban, esetleg chipkártyán tárolt kriptográfiai kulcsnak (birtok alapú). A magasabb fokú biztonságot igénylő oldalaknál, jellemzően a netbanki szolgáltatásoknál már alapvető követelmény a beléptetésnél és tranzakció jóváhagyásánál a felhasználó SIM kártyájára (mobiltelefonjára) érkező, egyszeri jelszót tartalmazó SMS. Gyakran használnak azonban távoli hozzáféréshez is kriptográfiai

2 kulcsokat (jobb esetben biztonságos hordozó eszközön tárolva), amelyekkel pl. SSL/TLS csatornán VPN-en keresztül, vagy SSH protokollon beléphetnek pl. a rendszergazdák a szerverekre. Az megalakulása óta kriptográfiai megoldásokkal foglalkozik, ennek kapcsán készítette el saját felhasználó hitelesítési protokollokat megvalósító termékét, az id Server-t, amely az egyszerű jelszavaktól kezdve, az SMS-ben érkező egyszeri jelszavakon át a grafikus jelszavas és a szabványos HOTP (IETF RFC 4226) protokollig többféle megoldást is támogat. Szintén ezek közé tartozik a PKI (X.509 tanúsítvány) technológiát használó modul is, amelynél a challenge-response során az elektronikus aláírást létrehozó és ellenőrző termék, az SDX funkciói kerülnek meghívásra. A SDX különálló alkalmazásként is használható dokumentumok kriptográfiai védelmére. Jogos lehet a kérdés, hogy kell-e ilyen szintű biztonság? Minden védelmi megoldás bevezetésénél figyelembe kell venni többek közt a védendő adat értékét, és a sikeres támadással járó kár mértékét is. A banki szférában még manapság is azt mondják, hogy jobban megéri megmaradni a hagyományos, másolható, csalásra alkalmas mágnescsíkos bankkártyáknál, és kifizetni a károkat, mint átváltani chipkártyás bankkártyákra. Vajon a Web2.0 világban melyik éri meg jobban? Fizetni a rendszergazdákat, akik rengeteg emberórát áldoznak arra, hogy töröljenek nem szalonképes adatokat, helyreállítsanak profilokat, vagy egy egyszeri költséggel áttérnek pl. tanúsítványalapú hitelesítésre, amellyel nagymértékben lehet csökkenteni az illetéktelen belépések számát? A januárban, egy brisbane-i iskolai késelésben meghalt 12 éves Elliott Fletcher oldalát azonban valakik feltörték, és sértő megjegyzésekkel, kompromittáló többek között gyermekpornográfiával és állatokkal való fajtalankodásról készült képekkel mocskolták be. Ugyanez történt Bundabergben a hét elején brutálisan meggyilkolt 8 éves kislány, Trinity Bates oldalával is. /forrás: [1]/ ,2 millió dolláros kártérítés megfizetésére kötelezte a kaliforniai bíróság a világ legnagyobb spammerét, az amerikai Sanford Wallace-t, akit még februárban perelt be a Facebook. [...] Néhány éve a közösségi oldalakat vette célba, leghíresebb húzása az volt, amikor egy programmal tízezerszámra generált kamu MySpace-felhasználókat, akiknek a nevében spammel szórta meg az egész közösségi hálózatot. /forrás: [2]/ Természetesen a rendszerbe beléptetés nem minden. A sikeres hitelesítés után a jogosultságok szabályozása többnyire a felhasználóra marad, ahol alapértelmezett esetben a legtöbb elemnél mindenki lát mindent. Ha bizalmas információt akarunk megosztani valakivel, valakikkel, akkor be kell állítani, hogy az adott beszélgetés, fórumbejegyzés, kép pontosan kik számára lehet hozzáférhető. A másik lehetőség az, hogy teljesen el kell felejtenünk a tartalom közösségi oldalon történő megosztását, és más módon kell elküldenünk az érzékeny adatokat a címzettnek. Bárhogy is döntünk, ismét segítségül hívhatjuk a kriptográfiát. Létezik is Facebook-ra olyan speciális modul, amely kulcspárokat oszt ki a felhasználóknak, akik egymással szeretnének kommunikálni (pl. PGP-hez hasonlóan), és azok segítségével lehet a rejtjelezés használata révén beállítani a hozzáférési jogosultságokat. Az SDX nevű termékcsaládjába tartozó SDX Encrypt képes különálló alkalmazásként, vagy akár webes felületbe integráltan is végrehajtani a rejtjelezési és megfejtési feladatokat. A hybrid rejtjelezés során egy szimmetrikus kulccsal történik a dokumentumok, adatok kódolása, ezt a szimmetrikus kulcsot pedig a címzett nyilvános kulcsát használva küldi el a feladó.

3 Még ha az ember nem közöl is magáról árulkodó információt, egyszerűen a barátok listájának közzététele kényes dolgokat árulhat el róla, vagy téves következtetések levonására késztethet másokat mondta Kevin Bankston, az EFF szabadságjogi szervezet jogásza a Boston Globe-nak. Nyilvánvaló, hogy ha az ember barátai bizonyos vallási, politikai vagy nemi csoportba tartoznak, mások arra következtethetnek, hogy az illető is része annak a csoportnak, még ha ő nem is állítja ezt magáról. [...] A Texasi Egyetem egyik tanára Dallas-Fort Worth-i hálózat tagjának politikai hovatartozását igyekezett megállapítani a köztük létesített hárommillió kapcsolat alapján, és arra jutott, hogy a csoportjaik vagy akár kedvenc együtteseik alapján egészen jól megjósolható, milyen nézeteket vallanak. /forrás: [3]/ Az izraeli hadsereg lefújta egyik műveletét palesztin területen, miután egy katona feltette a Facebook közösségi portálra a tervezett akció időpontját és helyszínét - jelentette az izraeli katonai rádió. /forrás: [4]/ A közösségi oldalakon tárolt adataink közül érzékenynek számít pl. az cím, a szexuális és politikai érdeklődés, mobiltelefonunk száma, de talán a legtöbb cikkezés a feltöltött képekről, illetve azok illetéktelen felhasználásáról szólt az elmúlt időben. Az egy dolog, hogy a rendszer milyen módon tárolja ezeket a képeket (mind a Facebook, mind az iwiw képei mindenféle felhasználói hitelesítés nélkül is hozzáférhetők, a logikai törlés után pedig a tényleges, fizikai törlés csak jóval később hajtódik végre), és egy másik dolog, hogy az innen letöltött képekkel mit kezdhetnek barátaink, ellenségeink. A képek nyomonkövetése szteganográfiai módszerekkel megoldható, láthatatlan vízjelek beágyazásával. A védett képeket pedig egy kereső robot tudja megtalálni a webről letöltött adatok elemzése révén. Szükség esetén értesíteni tudja az eredeti kép tulajdonosát. A tulajdonosi jogok bizonyításához a szteganográfián túlmenően ismét a kriptográfiát lehet segítségül hívni, hiszen jellemzően az időbélyeg (egy megbízható harmadik fél által aláírt időadat) és az elektronikus aláírás az, ami egyértelműen megmutatja, hogy az adott kép mikor keletkezett, illetve az kinek a tulajdona. A képek különböző transzformációkon eshetnek át (kicsinyítés, kivágás, fájlformátumok közötti váltás), ahogy kézről-kézre mennek, ezért a védelemre alkalmas vízjel megválasztása a beágyazásnál nem csekély számítási műveletet igényelhet. A beágyazás során ugyanis ezek a támadások kerülnek szimulálásra az szteganográfiát használó alkalmazásánál, hogy az adott adat amely akár lehet egy szöveges állomány képi megfelelője is a leggyakoribb támadások ellen védett legyen. A vízjelezett adatokhoz az SDX termékkel lehet elektronikus aláírást, illetve időbélyeget csatolni, és az így elkészült adatot kell tárolnunk Közösségi portálról lementett képpel illusztrálta a tavaly ősszel kirobbant megfigyelési ügyről szóló cikkeit a HVG. Tóth János, az UD Zrt. igazgatója magánfotójának publikálása miatt perelte be a hetilapot. Az Iwiwen talált képek felhasználása a bíróság szerint sérti a személyiségjogokat. [...] A döntés indoklása kimondja, hogy az iwiwes képek kizárólag a közösségi portálon, az ott regisztrált többi tag előtti bemutatkozását szolgálja. /forrás: [5]/

4 Februárban felfüggesztettek egy wisconsini tanárt, aki olyan fotót töltött a Facebookra magáról, amin éppen fegyvert fog a fényképezőgépre. Egy svájci biztosító társaság pedig azért rúgta ki az alkalmazottját, mert betegállománya alatt frissítette profiloldalát. /forrás: [6]/ Adatvédelmi és személyiségi jogi szempontból is aggályos lehet, hogy többek között Magyarország és a világ legnagyobb közösségi oldala, az Iwiw és a Facebook tartja meg még akár hetekig a szerverein azokat a képeket, amikről a felhasználónak azt mondja, hogy a törlés sikeres volt. /forrás: [7]/ A Web2.0 közösségi oldalak működési, programozói szempontból két csoportra oszlanak: Facebook API felület [8] a Facebook támogatásával, amit pl. a Facebook használ, OpenSocial API felület [9] a Google támogatásával, amit pl. az iwiw, Orkut használ. Az egy kutatás-fejlesztési projekt (WEB2GRID) keretén belül megkísérelte beágyazni a különböző védelmi megoldásait mind a kriptográfia (SDX termékcsalád elektronikus aláírásra, időbélyegzésre, rejtjelezésre), mind a szteganográfia (láthatatlan vízjelezés, támadások szimulásával) terén. A mintafolyamat során a Web2.0 közösségi oldalra feltöltött képek közül választja ki a felhasználó a védeni kívántakat, amelyeket elküld feldolgozásra az szerverére, amely különböző paraméterekkel meghívja a vízjelező modult. Az alkalmas vízjel keresése néhány paraméter előre meghatározott értéktartományban való futtatását jelenti (ezt a SZTAKI GRID rendszere hajtja végre), az eredmény pedig olyan vízjelezett képek listája, amelyek átmentek az összes szimulált támadáson, azaz a képi transzformációk után is kinyerhetőek a láthatatlan vízjelek. A matematikailag is megfelelő védelem azonban nem feltétlenül jelenti azt, hogy vizuális szempontból is megmaradt az adott kép jó minősége, ezért szükséges egy felhasználó általi ellenőrzés is, aki kiválasztja a visszakapott, vízjelezett adatok közül a legjobbat. A kiválasztott vízjelezett kép ezután kerül aláírásra és időbélyegzésre, illetve kívánság szerint rejtjelezésre. Ez a védett adat kerülhet tárolásra a felhasználónál, vagy akár a Web2.0 oldalon is egy visszatöltés után. A mintafolyamat mind a Facebook API PHP-nyelvén, mind az OpenSocial API (v0.9) gadget XML JavaScript nyelvén keresztül megvalósításra került a Facebook, illetve az Orkut közösségi oldalakon. 3. Összefoglalás Az WEB2GRID kutatási-fejlesztési projekt mintafolyamatának megvalósításával kiderült, hogy a Web2.0 közösségi oldalak számára is nyújtható kriptográfiai és szteganográfiai támogatás a tárolt adatok védelmére, amelyeket mind a Facebook API, mind az OpenSocial API környezetet használó közösségi oldalaknál el lehet érni. A technológia tehát készen áll, a lehetőségek adottak, a kérdés mindössze az, hogy mikor éri el a kritikus tömeget a visszaélések száma és mértéke.

5 4. Irodalomjegyzék [1] index.hu [2] index.hu 700_millio_dollart_nyert_a_facebook_a_vilag_legnagyobb_spammeretol/ [3] index.hu [4] index.hu facebook-bejegyzes_miatt_fujtak_le_egy_izraeli_katonai_akciot/ [5] index.hu [6] index.hu [7] index.hu az_iwiw_es_a_facebook_megtartja_a_torolt_kepeket/ [8] Facebook API [9] OpenSocial API

Hálózatbiztonsági kérdések a Web2.0 közösségi platformokon

Hálózatbiztonsági kérdések a Web2.0 közösségi platformokon Hálózatbiztonsági kérdések a Web2.0 közösségi platformokon E-Group ICT Zrt. Szabó Áron Antal Zsolt NETWORKSHOP Debrecen 2010. április 9. Web2.0 alapok Web2.0 fogalma: A web 2.0 (vagy webkettő) kifejezés

Részletesebben

Szerzői jogi és adatbiztonsági megoldások közösségi térben Like

Szerzői jogi és adatbiztonsági megoldások közösségi térben Like Szerzői jogi és adatbiztonsági megoldások közösségi térben Like E-Group ICT Zrt. Antal Zsolt Szabó Áron 5. JOGI, ETIKAI SZABÁLYOZÁSI KÉRDÉSEK NETWORKSHOP Kaposvár 2011. április 29. 1 Adatbiztonsági kérdések

Részletesebben

A WEB2GRID kutatás-fejlesztési projekt eredményei

A WEB2GRID kutatás-fejlesztési projekt eredményei A WEB2GRID kutatás-fejlesztési projekt eredményei E-Group ICT Zrt. Tihanyi Péter Antal Zsolt NETWORKSHOP 5. Szuperszámítástechnika Debrecen 2010 április 8. 1 A projekt adatai Projekt címe: Új generációs

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

7. JOGI, ETIKAI SZABÁLYOZÁSI KÉRDÉSEK E106. WEB2GRID Szerzői jogi és adatbiztonsági megoldások közösségi térben Like. WEB2GRID projekt alapjai

7. JOGI, ETIKAI SZABÁLYOZÁSI KÉRDÉSEK E106. WEB2GRID Szerzői jogi és adatbiztonsági megoldások közösségi térben Like. WEB2GRID projekt alapjai 7. JOGI, ETIKAI SZABÁLYOZÁSI KÉRDÉSEK E106 WEB2GRID Szerzői jogi és adatbiztonsági megoldások közösségi térben Like WEB2GRID projekt alapjai A projekt elsődleges célja az eddigi kutatások Desktop gridhez

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Adatkezelési nyilatkozat, szabályzat

Adatkezelési nyilatkozat, szabályzat Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

ELEKTRONIKUS ALÁÍRÁS E-JOG

ELEKTRONIKUS ALÁÍRÁS E-JOG E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

felhasználásra kerül(het)nek online tranzakciók igénybevételekor, vagy

felhasználásra kerül(het)nek online tranzakciók igénybevételekor, vagy (Cookie u.n. "Sütik" felhasználási tájékoztató) Az Magyar Épületgépészek Szövetsége által üzemeltetett weboldalakra való belépéssel, ha ezt az Ön (a látogató) által használt böngésző beállítások engedik,

Részletesebben

Social media Facebook

Social media Facebook Social media Facebook A social media hazánkban is kezd nagyon széles ívben elterjedni. Manapság egyik legnépszerűbb közösségi portál a facebook. Magyarországon már 1,3 millió felhasználója van, akiknek

Részletesebben

Személyes adatok védelmi alapelvei

Személyes adatok védelmi alapelvei Személyes adatok védelmi alapelvei Ez a dokumentum a telefonszamkereses.hu webhellyel foglalkozik (továbbiakban csak Szolgáltatás ). A Szolgáltatás látogatója köteles betartani a jelen Általános feltételeket,

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai 1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

API tervezése mobil környezetbe. gyakorlat

API tervezése mobil környezetbe. gyakorlat API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Gyakorlati vizsgatevékenység B

Gyakorlati vizsgatevékenység B Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 481 04 0000 00 00 Web-programozó Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1189-06 Web-alkalmazás fejlesztés

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Alkalmazotti/partneri regisztráció gyorshivatkozási kártyája

Alkalmazotti/partneri regisztráció gyorshivatkozási kártyája Alkalmazotti/partneri regisztráció gyorshivatkozási kártyája Frissítve 2017. márciusban Tartalom Regisztráció... 2 E-mail-címének aktiválása... 9 Mobiltelefonszámának aktiválása... 9 Elfelejtette a felhasználói

Részletesebben

Egy családfaszerkesztő alkalmazás leírása

Egy családfaszerkesztő alkalmazás leírása Egy családfaszerkesztő alkalmazás leírása 1. Projektleírás 1.1. Termék neve: Családfaszerkesztő 1.2. Csoporttagok: Bagoly Gellért Balogh Réka Szabó Ádám Imre Tokay Géza 1 2. Követelményspecifikáció 2.1.

Részletesebben

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató EUREST KFT. BUDAPESTI NÉMET ISKOLA WEB ALAPÚ MENÜRENDSZERÉNEK HASZNÁLATÁHOZ Tartalom Általános felhasználói ismeretek... 2 Nyelv Választás... 3 Regisztráció... 4 Bejelentkezés...

Részletesebben

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4

Részletesebben

KOMMUNIKÁCIÓ ÉS ADATVÉDELEM. Készítette: Szabó Hangya Csilla

KOMMUNIKÁCIÓ ÉS ADATVÉDELEM. Készítette: Szabó Hangya Csilla KOMMUNIKÁCIÓ ÉS ADATVÉDELEM Készítette: Szabó Hangya Csilla Google társalgó (Hangouts) Csoportos videóbeszélgetésre is lehetőséget teremt Egy adott törzshelyen egyszerre legfeljebb 10 személy vehet részt

Részletesebben

2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások)

2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások) Elektronikus banki szolgáltatások 2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások) Elektronikus csatornákon azonosítást követően, meghatározott jogosultság szerint nyújtott banki szolgáltatások

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató EUREST KFT. TESTNEVELÉSI EGYETEM GYAKORLÓ SPORTISKOLAI ÁLTALÁNOS ISKOLA ÉS GIMNÁZIUM WEB ALAPÚ MENÜRENDSZERÉNEK HASZNÁLATÁHOZ Tartalom Általános felhasználói ismeretek... 2 Regisztráció...

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó 1,86 milliárd felhasználó (évente 17%-al emelkedik) 1,23 milliárd naponta bejelentkezik (1,15 milliárd az okostelefonjáról) 307

Részletesebben

A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli.

A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli. Adatvédelem A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli. A személyes adatok kezelésével kapcsolatos irányelvek Bármilyen formátumban

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

A CityPass rendszer Magyar Gazdaságfejlesztési Központ Nemzeti Innovációs Hivatal NetLock Kft. intelligens kártyán alapul

A CityPass rendszer Magyar Gazdaságfejlesztési Központ Nemzeti Innovációs Hivatal NetLock Kft. intelligens kártyán alapul A CityPass rendszer A CityPass közösségi kártyarendszert és szolgáltatást egy többszereplős konzorcium fejlesztette ki a Magyar Gazdaságfejlesztési Központ és a Nemzeti Innovációs Hivatal támogatásával.

Részletesebben

E-Számla Szerver szolgáltatás bemutató és díjszabás

E-Számla Szerver szolgáltatás bemutató és díjszabás E-Számla Szerver szolgáltatás bemutató és díjszabás E-Számlázás E-Archiválás E-Hitelesítés RENDESWEB Fejlesztési és Tanácsadó Kft. Kinek ajánljuk az E-Számla Szerver megoldást? Az E-Számla Szerver megoldást

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Adatkezelési tájékoztató

Adatkezelési tájékoztató Adatkezelési tájékoztató pecsisor.hu Rev 1.0-2018.10.17 Tartalomjegyzék Az adatkezelő adatai...2 Az adatkezelés jogalapja...2 Adatkezelési tudnivalók...2 Adathelyesbítés...2 Adattörlés...2 Adatbiztonság...3

Részletesebben

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában WEB2GRID: Desktop Grid a Web 2.0 szolgálatában MAROSI Attila Csaba MTA SZTAKI atisu@sztaki.hu 2011.07.26. Áttekintés Bevezető Grid rendszerekkel szembeni elvarások változása Web 2.0 rendszerek főbb jellemzői

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Internetbank-EFER csatlakozás bemutatása. Bali János, Lomniczi Rudolf 2013.07.11

Internetbank-EFER csatlakozás bemutatása. Bali János, Lomniczi Rudolf 2013.07.11 Internetbank-EFER csatlakozás bemutatása Bali János, Lomniczi Rudolf 2013.07.11 EFER GW BANKSZÖVETSÉG BEMUTATÓ Tartalomjegyzék Ügyintézés, elektronikus fizetéssel EFER internetbanki fizetés Fizetés folyamata

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Adatkezelési tájékoztató

Adatkezelési tájékoztató Adatkezelési tájékoztató reactivo.com Rev 1.0-2018.10.04 Tartalomjegyzék Az adatkezelő adatai... 2 Az adatkezelés jogalapja... 2 A kezelt adatok köre... 2 Kapcsolatfelvételi űrlap... 2 Kezelt adatok...

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Adatkezelési tájékoztató

Adatkezelési tájékoztató Adatkezelési tájékoztató nestro.hu Rev 2.0-2018.07.20 Tartalomjegyzék Az adatkezelő adatai...2 Az adatkezelés jogalapja...2 A kezelt adatok köre...2 Kapcsolatfelvételi űrlap...2 Kezelt adatok...2 Adatkezelés

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ ADATKEZELÉSI TÁJÉKOZTATÓ 2016. április 01. 1. BEVEZETÉS A NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. (továbbiakban: NISZ Zrt., 1081 Budapest Csokonai u. 3.), mint jogszabály által kijelölt kormányzati

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

Az autorizáció részletes leírása

Az autorizáció részletes leírása Az autorizáció részletes leírása 1. REGISZTRÁCIÓ ÉS FELTÉTELEI 1.1 Regisztráció Az Autorizációs kérés előtt a szervezetnek vagy a magánszemélynek regisztráltatnia kell magát. A regisztrációs lapon megadott

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben

Kincskereső Könyvelő Klub. Moodle felhasználói kézikönyv

Kincskereső Könyvelő Klub. Moodle felhasználói kézikönyv Kincskereső Könyvelő Klub Moodle felhasználói kézikönyv TARTALOMJEGYZÉK 1. Kincskereső Könyvelő Klub bemutatása... 3 2. Belépés az oldalra... 3 3. Kincskereső Könyvelő Klub oldala... 4 3.1 Kincskereső

Részletesebben

Adatkezelési tájékoztató

Adatkezelési tájékoztató Adatkezelési tájékoztató pecsisorfozde.hu Rev 1.0-2018.10.17 Tartalomjegyzék Az adatkezelő adatai...2 Az adatkezelés jogalapja...2 A kezelt adatok köre...2 Kapcsolatfelvételi űrlap...2 Kezelt adatok...2

Részletesebben

Sulidoc Iskolai dokumentum megosztó Dokumentáció

Sulidoc Iskolai dokumentum megosztó Dokumentáció Sulidoc Iskolai dokumentum megosztó Dokumentáció 1. oldal Tartalomjegyzék Bevezetés/áttekintés...3 Regisztráció...3 A használat feltételei...4 Bejelentkezés...4 Ikonsor...4 Könyvtárszerkezet...5 Műveleti

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Elektronikus Ügyintézés (EÜHT) Kézbesítési tárhely V 1.6 Utolsó mentés: 2015. 08. 11. TARTALOMJEGYZÉK 1. Bevezető... 3 2. Fogalomtár... 3 3. Kézbesítési Tárhely - szolgáltatás Intézmények

Részletesebben

Új generációs közösségi WEB szolgáltatások és alkalmazások támogatása GRID platformmal

Új generációs közösségi WEB szolgáltatások és alkalmazások támogatása GRID platformmal Új generációs közösségi WEB szolgáltatások és alkalmazások támogatása GRID platformmal Lovas Róbert Bencsik Attila Garami Gábor Kacsuk Péter Szeberényi Imre MTA SZTAKI Glia Kft./ econet.hu E-Group Zrt.

Részletesebben

TÁJÉKOZTATÓ a MicroSigner alapú alkalmazás használatáról

TÁJÉKOZTATÓ a MicroSigner alapú alkalmazás használatáról TÁJÉKOZTATÓ a MicroSigner alapú alkalmazás használatáról 1. MicroSigner alkalmazás igénylése A tagi hozzájárulás nyilatkozatok TIR-ben történő elektronikus aláírása a két módon lehetséges: 1. MicroSigner

Részletesebben

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez

Részletesebben

Adatkezelési tájékoztató

Adatkezelési tájékoztató Tartalomjegyzék Adatkezelési tájékoztató tarax.hu Rev 1.0 2018.07.23. Az adatkezelő adatai...2 Az adatkezelés jogalapja...2 A kezelt adatok köre...2 Kapcsolatfelvételi űrlap...2 Kezelt adatok...2 Adatkezelés

Részletesebben

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ H-1117 Budapest, Hauszmann Alajos u. 3. Tel.: (+36 1) 371 2555, Fax: (+36 1) 371 2556 e-mail: info@egroup.hu http://www.egroup.hu E-Group Magyarország Rt. ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ Jelen ismertető

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

Tagi nyilatkozat elektronikus aláírás folyamata MicroSigner alkalmazás használatával

Tagi nyilatkozat elektronikus aláírás folyamata MicroSigner alkalmazás használatával Tagi nyilatkozat elektronikus aláírás folyamata MicroSigner alkalmazás használatával A Magyar Szénhidrogén Készletező Szövetség 2016. december 1-jével bevezette a MicroSigner alkalmazás használatával történő

Részletesebben

Ha összejön Like...

Ha összejön Like... Ha összejön 200.000 Like... LibreOffice, eszig kártya, direct democracy Szabó Áron (aron.szabo@egroup.hu) Budapest 2017-03-25 1 Ha összejön 200.000 Like...... akkor... ICE BUCKET CINNAMON CHALLENGE ACCEPTED!

Részletesebben

GPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató

GPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató GPRS Remote GPRS alapú android applikáció távvezérléshez Kezelési útmutató Tartalomjegyzék Általános leírás... 1 Új modul beállítás... 2 Új okostelefon beállítás... 2 Modulok karbantartása... 3 Okostelefonok

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Petőfi Irodalmi Múzeum. megújuló rendszere technológiaváltás

Petőfi Irodalmi Múzeum. megújuló rendszere technológiaváltás Petőfi Irodalmi Múzeum A Digitális Irodalmi Akadémia megújuló rendszere technológiaváltás II. Partnerek, feladatok Petőfi Irodalmi Múzeum Megrendelő, szakmai vezetés, kontroll Konzorcium MTA SZTAKI Internet

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

A Békés Megyei Könyvtár Elektronikus Könyvtárának kialakítása

A Békés Megyei Könyvtár Elektronikus Könyvtárának kialakítása A Békés Megyei Könyvtár Elektronikus Könyvtárának kialakítása Előadók: Toldi Klára Vincze Andrea 1 Előzmények 1997-2002 A nemzetközi könyvtári trendek hatására a hazai könyvtárügyben is megjelenik az informatika

Részletesebben

ADATVÉDELMI NYILATKOZAT 1, BEVEZETŐ

ADATVÉDELMI NYILATKOZAT 1, BEVEZETŐ ADATVÉDELMI NYILATKOZAT HATÁLYOS: 2018. 08. 20. 1, BEVEZETŐ Számunkra nagyon fontos, hogy betartsuk az aktuálisan érvényes adatvédelmi szabályozást és törvényeket, így az alábbiakban részletesen tárgyaljuk

Részletesebben

ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS

ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI TERÜLETEI...

Részletesebben

HITELES MÁSOLATKÉSZÍTÉSI REND

HITELES MÁSOLATKÉSZÍTÉSI REND BOLEVÁCZ ÉS VÖRÖS ÜGYVÉDI IRODA 1053 Budapest, Veres Pálné utca 9. I/2. Budapesti Ügyvédi Kamara 2291 HITELES MÁSOLATKÉSZÍTÉSI REND Kiadás dátuma 2015. február 20. 1 TARTALOM 1. A másolatkészítési rend

Részletesebben

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től HomeWeb csomagok Ha Ön szeretné családjával megosztani fotóit, vagy valamilyen családi eseményt szeretne egyszerű weboldalon megmutatni

Részletesebben

SportinvazioClub felhasználói kézikönyv v

SportinvazioClub felhasználói kézikönyv v SportinvazioClub felhasználói kézikönyv v1.1 2017.12.29 Tartalom 1. Menüpontok, toolbar... 3 1.1. Menüpontok... 3 1.2. Toolbar... 4 2. Idővonal... 4 2.1. Új bejegyzések... 5 2.2. Bejegyzések funkciói...

Részletesebben

Gyakorlati vizsgatevékenység A

Gyakorlati vizsgatevékenység A Gyakorlati vizsgatevékenység A Szakképesítés azonosító száma, megnevezése: 481 04 0000 00 00 Web-programozó Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1189-06 Web-alkalmazás fejlesztés

Részletesebben

HIK-CONNECT szolgáltatás beállítása

HIK-CONNECT szolgáltatás beállítása HIK-CONNECT szolgáltatás beállítása Felhasználói segédlet v1.1 2017. 02. 15 HU Tartalomjegyzék 1. A HIK-CONNECT szolgáltatásról... 3 2. A HIK-CONNECT szolgáltatás beállítása (PORT TOVÁBBÍTÁS nélkül)...

Részletesebben

Szőr Péter (1970-2013)

Szőr Péter (1970-2013) Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,

Részletesebben

Gyakorlati útmutató az online jogi továbbképzéshez

Gyakorlati útmutató az online jogi továbbképzéshez Gyakorlati útmutató az online jogi továbbképzéshez Az e-learning keretrendszert az alábbi linken érheti el: http://mmk.webuni.hu/ (Amennyiben még nem jelentkezett a továbbképzésre, az alábbi linken található

Részletesebben

AZ ELEKTRONIKUS INFORMÁCIÓS, ÉS ÉRTÉKESÍTÉSI RENDSZER (WEBÁRUHÁZ) HASZNÁLATA július 1-től visszavonásig érvényes

AZ ELEKTRONIKUS INFORMÁCIÓS, ÉS ÉRTÉKESÍTÉSI RENDSZER (WEBÁRUHÁZ) HASZNÁLATA július 1-től visszavonásig érvényes A DISZTRIBÚTOR ÉS A PARTNER KÖZÖTT LÉTREJÖTT COMMSCOPE NETCONNECT PARTNERI SZERZŐDÉS 3. SZÁMÚ MELLÉKLETE AZ ELEKTRONIKUS INFORMÁCIÓS, ÉS ÉRTÉKESÍTÉSI RENDSZER (WEBÁRUHÁZ) HASZNÁLATA 2018. július 1-től

Részletesebben

A számítási felhő világa

A számítási felhő világa A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.

Részletesebben

Új Nemzedék Központ. EFOP pályázatok online beszámoló felülete. Felhasználói útmutató

Új Nemzedék Központ. EFOP pályázatok online beszámoló felülete. Felhasználói útmutató Új Nemzedék Központ EFOP pályázatok online beszámoló felülete Felhasználói útmutató Tartalom 1. Bejelentkezés... 2 1.1. Első bejelentkezés... 2 1.2. Elfelejtett jelszó... 3 2. Saját adatok... 4 3. Dokumentumok...

Részletesebben

Vízcenter. Mobil alkalmazás

Vízcenter. Mobil alkalmazás Vízcenter Mobil alkalmazás A Vízcenter a DRV Zrt., DMRV Zrt., ÉDV Zrt., ÉRV Zrt.,TRV Zrt. vízi közmű társaságok közös alkalmazása, ahol ügyfeleik bárhol, bármikor tájékozódhatnak szolgáltatóik ügyfélszolgálatairól,

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

Taninform KIR kapcsolat

Taninform KIR kapcsolat Taninform KIR kapcsolat Cél A Taninform KIR adatkapcsolat célja, hogy a mindkét rendszerben megtalálható és tárolt, iskolai adminisztrációval kapcsolatos alapadatokat az intézmények könnyen szinkronban

Részletesebben

Réti Kornél, Microsec Zrt. 1

Réti Kornél, Microsec Zrt. 1 2016.12.15. Réti Kornél, Microsec Zrt. 1 Bemutatkozás MICROSEC Zrt: Legkorszerűbb PKI alapú technológiák és megoldások szállítója 1984-ben alakult magyar tulajdonú cég 1998-tól foglalkozunk elektronikus

Részletesebben

Hiteles Elektronikus Postafiók

Hiteles Elektronikus Postafiók NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. H-1081 Budapest, Csokonai utca 3. Hiteles Elektronikus Postafiók Tárhely adminisztráció 2018.05.07. v.1.2. TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. BEJELENTKEZÉS

Részletesebben