Emberi tényezı az információbiztonságban
|
|
- Alíz Viktória Fodorné
- 6 évvel ezelőtt
- Látták:
Átírás
1 Kritikus infrastruktúrák védelme, információbiztonság 2016/2017/2 v1 2. rész Emberi tényezı az információbiztonságban Váczi Dániel Budapest,
2 Mirıl lesz szó? A téma helye és jelentősége Mi az a social engineering? Támadási technikák Egy kivitelezett valós támadás ismertetése Védekezési technikák 2 Váczi Dániel - Emberi tényező az információbiztonságban
3 Bevezetı gondolatok Miért pont az enyém? Nincs semmi fontos adatom. Nem vagyok én olyan jelentős ember. Cél: Specifikus támadás Általános támadás 3 Váczi Dániel - Emberi tényező az információbiztonságban
4 Veled biztos nem történt meg? 4 Váczi Dániel - Emberi tényező az információbiztonságban
5 Mit védünk? Adat? Információ? Titkainkat! 5 Váczi Dániel - Emberi tényező az információbiztonságban
6 Mitıl is kell LEGINKÁBB védeni az információt? Saját magától, az EMBERTŐL! 6 Váczi Dániel - Emberi tényező az információbiztonságban
7 A komplex biztonságról: Amit el akarnak vinni, azt el is fogják Biztonságtechnika Adat-és információvédelem Szabályozás Tervezés Rendszerszemlélet Ellenőrzés 7 Váczi Dániel - Emberi tényező az információbiztonságban
8 Kell a szemléletváltozás! Olcsó nem egyenlő a megfelelővel Az emberi tényező alap tervezési szempont Ennek része generáció különbség Idősebb generáció a mai információs társadalomban nem úgy él, mint az megkívánná Alapvető informatikai hiányosságok (IoT) 8 Váczi Dániel - Emberi tényező az információbiztonságban
9 A rendszerben eltöltött hely ISO/IEC 27001:2003 A mellékletei közül a 7.2 De az 5-15 mind azt szabályozza, hogy ne lehessenek konkrét esetek 9 Váczi Dániel - Emberi tényező az információbiztonságban
10 Mi is az a social engineering? socialengineeringa művészete, még inkább a tudománya annak, hogy gyakorlatias műveletekkel befolyásoljukaz emberi lényeket, azért hogy a célunk érdekében cselekedjenek az életük néhány helyzetében. (ChristopherHadnagy) 10 Váczi Dániel - Emberi tényező az információbiztonságban
11 Ki használja? Kisgyerek Szórakozó helyen az ismerkedésnél Párkapcsolat Eladó Pszichológusok A pártok James Bond Hackerek Stb. 11 Váczi Dániel - Emberi tényező az információbiztonságban
12 Motiváció Pénzszerzés (bankkártya csalások) Bosszúvágy Ipari kémkedés Titkosszolgálati tevékenység Tudásuk, képességeik fitogtatása Social engineering audit Önös szempontok Stb. 12 Váczi Dániel - Emberi tényező az információbiztonságban
13 Biztonságtechnikára vonatkoztatva Olyan információszerzésre irányuló cselekvés, támadási forma, mely technikai ismeretekkel, vagy anélkül az emberi lény alapvető pszichológiai tulajdonságait használja ki. 13 Váczi Dániel - Emberi tényező az információbiztonságban
14 Szociálpszichológia Személyiséglélektan Pszichológia Gondolkodási módok Mimika és apró árulkodó gesztusok (Microexpressions) Összhang-, szimpátiateremtés (Building rapport) Személyiség felvétel (Pretexting) Kiderítési/kérdezési technikák (Elicitation) Befolyásolási taktikák (Influencetactics) 14 Váczi Dániel - Emberi tényező az információbiztonságban
15 Biztonságtechnikai érintett területei Adat-és információ védelem Mechanikai védelem Elektronikus rendszerek Élőerős őrzés-védelem 15 Váczi Dániel - Emberi tényező az információbiztonságban
16 Károk Anyagi Erkölcsi 16 Váczi Dániel - Emberi tényező az információbiztonságban
17 Identitás lopás Álruhába bújás Humán alapú technikák Céges alkalmazottnak adja ki magát Partner cég alkalmazottjának adja ki magát Új munkaerőnek adja ki magát Magas pozíciójú embernek adja ki magát Fontos embernek adja ki magát IT szakembernek/rendszergazdának adja ki magát Tombstonetheft ( sírkő lopás ) Thirdpartyauthorization (felhatalmazás) Hamis bizalom keltés 17 Váczi Dániel - Emberi tényező az információbiztonságban
18 Humán alapú technikák Reversesocialengineering(fordított SE) Valamit valamiért Jelszavak kitalálása Alapértelmezett jelszavak Személyre utaló jelszavak Rutin munkát végzők segítségkérése Bejutás az épületbe Tailgating Késés Hamis ID használata Piggybacking 18 Váczi Dániel - Emberi tényező az információbiztonságban
19 IT alapú technikák Alap információszerzés Internet böngészése Közösségi portálok figyelése Phishing(Adathalászat) Kártékony programok Keylogger Hálózatok figyelése Egyéb IT alapú támadások Telefonbeszélgetés Látszólag belső cím Távoli hozzáférés Okostelefonok/tabletek/PDA-ktámadásai WiFi 19 Váczi Dániel - Emberi tényező az információbiztonságban
20 Egyéb technikák Shouldersurfing Dumpsterdiving(kuka búvárkodás) 20 Váczi Dániel - Emberi tényező az információbiztonságban
21 Kártékony szoftverek bejutási lehetıségei (SE tekintetében) Csatolmányok Játékoknak, programoknak álcázott kártékony programok (trójai programok) Tartalom megtekintés alapuló átverések Baiting(fertőzött adathordozó) Frissítés/javítás felajánlása "Ingyen" programok Felugró ablakok Lánclevelek Supplychainattack 21 Váczi Dániel - Emberi tényező az információbiztonságban
22 A konkrét támadás 22 Váczi Dániel - Emberi tényező az információbiztonságban
23 Fı céljaink Bejutás az épületbe Minősített információk megszerzése Jelszó és felhasználónév megszerzése Belső telefonkönyv megszerzése Biztonságtudatosság tesztelése 23 Váczi Dániel - Emberi tényező az információbiztonságban
24 Audit kapcsán felmerülı kérdések Mennyire valós probléma? Milyen biztonsági kockázattal számolhatunk? Mekkora kockázat ez egy komplex rendszer tekintetében? 24 Váczi Dániel - Emberi tényező az információbiztonságban
25 Támadás felépítése 1. Cél(ok) meghatározása 2. Információ gyűjtés 3. Tervezés, előkészületek 4. A támadás kivitelezése 25 Váczi Dániel - Emberi tényező az információbiztonságban
26 1. Célok Bejutás az épületbe Minősített információk megszerzése Jelszó és felhasználónév megszerzése Belső telefonkönyv megszerzése Biztonságtudatosság tesztelése 26 Váczi Dániel - Emberi tényező az információbiztonságban
27 2. Elızetes információszerzés Internet Közösségi média Weblapok Google(hack) Online videók Épület körüljárás Ügyfélszolgálat Pénztárca Telefon hívások 27 Váczi Dániel - Emberi tényező az információbiztonságban
28 Facebook: Teljes név Becenév Születési dátum, hely Munkahely Tanulmányok (egyetem, főiskola, középiskola) Családtagok Párkapcsolati állapot Szakmai készségek Korábbi lakhelyek címek Mobiltelefonszám Lakcím Nemi identitás Ismert nyelvek Vallási nézet Politikai nézet Közösségi média LinkedIn: Teljes név Előző munkahelyek, pozíciók Publikációk Tanúsítványok Projektek, amikben az illető részt vett Különböző kurzusok, amiken a tulajdonos részt vett Elnyert díjak Beszélt nyelvek Tanulmányok Instagram, Snapchat, Tumblr 28 Váczi Dániel - Emberi tényező az információbiztonságban
29 3. Tervezés, elıkészületek A bejutáshoz szükséges lépések: Beléptetés felderítése Első alkalom Lehetőségek felderítése Második alkalom (hasonló kártya) Majdnem tökéletes kártya készítése 29 Váczi Dániel - Emberi tényező az információbiztonságban
30 4. A támadás kivitelezése Épületen belül: Belső hálózathoz történő hozzáférés Nyílt WiFihálózat tesztelése Notebook Okostelefon Épületen belüli információ gyűjtés Hálózati végpontok 30 Váczi Dániel - Emberi tényező az információbiztonságban
31 4. A támadás kivitelezése Személyes kontaktus: Megfelelő alany kiválasztása (generáció, szaktudás, korábbi ismeretek, technikai tudás) Általános felderítés apró kérdésekkel Helyszíni ismeretek szerzése Vagyon védelmi rendszer alapvető struktúrája Konkrét eset 31 Váczi Dániel - Emberi tényező az információbiztonságban
32 4. A támadás kivitelezése Biztonságtudatosság tesztelése: Belső információk lopása Nyitott iroda Nyitott irattárak Tiszta asztal politika Baiting Tárgyalókban hagyott információk Idegen adathordozók csatlakoztatása Phishing 32 Váczi Dániel - Emberi tényező az információbiztonságban
33 Miért is védjük az információt? Mai világ: A fél életünket számító gép előtt töltjük Mindenünk az eszközeinken, felhőkben van Üzemekben a gépek irányítása, IoT Szabadalom Pénzünk (e-bank) Közszolgáltatások Yahoo 33 Váczi Dániel - Emberi tényező az információbiztonságban
34 Mobil eszközökön tárolt adatok Telefonkönyv Híváslista -> közeli ismerősök, ügyfelek SMS kliens programok (Gmail, Outlook) Felhőszolgáltatók SD kártya Jelszavak, PIN kódok üzenetként Útvonalak (Waze, GoogleMaps, Tinder!, sport alkalmazások) Mentett Wi-Fihálózatok Naptár bejegyzés Szórakozó alkalmazások (képmegosztók, zene stream) Társkereső alkalmazások Böngészési előzmények Nyelvtudásról árulkodó szótárprogramok Utazási szokásaikn(bkv, Volán, MÁV menetrend) Különböző eszközök, amik csatlakoztatva voltak Bluetooth-alWi-Fi-vel 34 Váczi Dániel - Emberi tényező az információbiztonságban
35 Támadásra utaló jelek A hívó nem adja meg a telefonszámát Rendkívüli kérés Hivatali hatalmára hivatkozik Sürgősség Együttműködés hiánya esetén negatív következményekkel fenyegetőzik Dobálózik a nevekkel Bókol, hízeleg Flörtöl 35 Váczi Dániel - Emberi tényező az információbiztonságban
36 Személyazonosság ellenırzése Hívószám kijelzés (név, szám megegyezősége) Visszahívás (céges telefonkönyvből) Kezesség vállalás (megbízható személy kezeskedik-e érte) Megosztott titok (jelszó/naponta változó kód) Alkalmazott felettese/főnöke Biztonságos (digitálisan hitelesített) Hangfelismerés (személyes ismeretség) Személyes megjelenés kérése (igazolhatóság) 36 Váczi Dániel - Emberi tényező az információbiztonságban
37 Nem a problémákat kell orvosolni, hanem MEGELİZNI azokat. 37 Váczi Dániel - Emberi tényező az információbiztonságban
38 Üzleti szintő lépések Szenzitív munkakörökben dolgozók előzetes ellenőrzése BIZTONSÁGTUDATOSSÁG NÖVELÉSE Oktatás, képzés Szabályzatok készítése, frissítése, betartatása Intézkedések előre, jól definiáltsága (incidens esetén, mi a teendő) Figyelem fenntartása Audit KONTROL 38 Váczi Dániel - Emberi tényező az információbiztonságban
39 Üzleti szintő lépések Jogosultságkezelés Megfelelő titkosítások Naprakészség Mindezt rendszeresen Jogi alapok (titoktartási szerződések) Engedélyezési szintek megalkotása Tiszta szoftver Megfelelő hálózati beállítások Mentések 39 Váczi Dániel - Emberi tényező az információbiztonságban
40 Egyéni megelızés Mit adunk meg magunkról (fórumok, blogok, közösségi oldalak) Mit osztunk meg Ki láthatja az adatainkat Ki láthatja a képeinket Események Kinek milyen hozzáférést biztosítunk (pl.: Neptun) 40 Váczi Dániel - Emberi tényező az információbiztonságban
41 Egyéni megelızés Otthoni eszközök Frissítés (operációs rendszer, Antivirus, Adobe Reader, Java, activex) Vendég fiók létrehozása Böngésző bővítmények Wi-Fihálózat Törtprogramok (hozzászólások olvasása) 41 Váczi Dániel - Emberi tényező az információbiztonságban
42 Egyéni megelızés Mobil eszközök védelme Képernyő zárolása Antivirus program Root/jailbreak Alkalmazás boltok Fiók szinkronizálás Gyanús Wi-Fi Jelszókezelés 42 Váczi Dániel - Emberi tényező az információbiztonságban
43 Jelszó probléma: Egyéni megelızés Alapértelmezett Gyári beállítás 12345, admin Logikai kapcsolat Személy-jelszó ( anya névnapja) Login név-jelszó (Andrea Aerdna) Szótár Nyers erő (bruteforce) 70^10=2,8*10^18 10^18 26^18=3*10^25 43 Váczi Dániel - Emberi tényező az információbiztonságban
44 Egyéni megelızés Közösségi média Társkeresők Minden áron lejátszás kerülése Online fenyegetés fertőzéssel Biztonsági mentés NEVELÉS 44 Váczi Dániel - Emberi tényező az információbiztonságban
45 Gondolkodj! 45 Váczi Dániel - Emberi tényező az információbiztonságban
46 Köszönöm a figyelmet! 46 Váczi Dániel - Emberi tényező az információbiztonságban
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenInternet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó 1,86 milliárd felhasználó (évente 17%-al emelkedik) 1,23 milliárd naponta bejelentkezik (1,15 milliárd az okostelefonjáról) 307
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenA DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
RészletesebbenInformációbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenOSINT. Avagy az internet egy hacker szemszögéből
OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenSyllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenIzsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
RészletesebbenKezdő lépések Outlook Web Access
Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...
RészletesebbenIKT eszközök. Kovács Tamás
IKT eszközök Kovács Tamás Közösségi Facebook 2004 Thefacebook Mark Zuckerberg több 1 milliárd aktív felhasználó Like gomb clickjacking, Asprox.N, dislike Google+ 2011 HTML5 Kezdetben meghívásos, 18 év
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenA GDPR számítástechnikai oldala a védőnői gyakorlatban
A GDPR számítástechnikai oldala a védőnői gyakorlatban Dörflinger Csaba Dr. Gulyás Gábor 2018. 05. 18. A védőnő nem informatikus De mégis, mit tehet egy védőnő az adatai védelme érdekében? Mi a fenntartó
RészletesebbenIT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenIT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
RészletesebbenKezdő lépések. Céges email. Tartalom
Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.
RészletesebbenVezeték nélküli hálózat
Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
Részletesebben3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
RészletesebbenKOMMUNIKÁCIÓ ÉS ADATVÉDELEM. Készítette: Szabó Hangya Csilla
KOMMUNIKÁCIÓ ÉS ADATVÉDELEM Készítette: Szabó Hangya Csilla Google társalgó (Hangouts) Csoportos videóbeszélgetésre is lehetőséget teremt Egy adott törzshelyen egyszerre legfeljebb 10 személy vehet részt
RészletesebbenTartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
RészletesebbenNokia N97_mini (Mail for Exchange) beállítása Virtualoso email levelezésre
Nokia N97_mini (Mail for Exchange) beállítása Virtualoso email levelezésre A következô lépések segítségével egyszerûen beállíthatja a Virtualoso email levelezést Nokia N97_mini készülékre. Az alkalmazás
RészletesebbenKX-TG7100HG/KX-TG7102HG
TG7100_7120HG(hg-hg)_QG.fm Page 1 Friday, May 12, 2006 11:38 AM 1 Csatlakoztatások Bázisállomás Digitális zsinórnélküli telefon Típus KX-TG7100HG/KX-TG7102HG Digitális zsinórnélküli üzenetrögzítős telefon
RészletesebbenInformációbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
RészletesebbenA T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel
A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél már rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes
RészletesebbenT-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel
T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél még nem rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenA fiatalok utazási, közlekedési szokásai napjainkban
KÖZÖS DOLGAINK beszélgetések a szakmáról A fiatalok utazási, közlekedési szokásai napjainkban A beszélgetést vezeti: Dr. Egyházy Zoltán főtanácsos Nemzeti Fejlesztési Minisztérium 2017. november 7. Budapest
RészletesebbenElektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
RészletesebbenCsizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
RészletesebbenH P vezeték nélküli távoli rejtett kamera
H-264-1080P vezeték nélküli távoli rejtett kamera Köszönjük, hogy megvásárolta ezt a terméket. Ennek a terméknek egyedi ultra-hordozható tervezése van, és sok területen használható. Nagyon kényelmes, biztonságos,
RészletesebbenINFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 8. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Támadási lehetőségek Az emberi tényező az IT biztonságban Az ember szerepe az IT
Részletesebben1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
Részletesebben7. Óravázlat. frontális, irányított beszélgetés. projektor, vagy interaktív tábla az ismétléshez,
7. Óravázlat Cím: Információk feltöltése, biztonságos, jogszerű megosztása Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés
RészletesebbenNOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE DIGITÁLIS KOMPETENCIA FEJLESZTÉSE CÍMŰ KIEMELT PROJEKT KLEBELSBERG KÖZPONT 2018.03.01. Tisztelt Pedagógus! A örömmel értesült
RészletesebbenMobil Partner telepítési és használati útmutató
Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...
RészletesebbenCAMLAND Beruházás-megfigyelő
2016 CAMLAND Beruházás-megfigyelő Felhasználói útmutató Készítette: GeoVision Hungária Kft. Tartalomjegyzék Bevezető... 2 Bejelentkezés... 2 Vezérlőpult... 3 Kamera adatlap... 4 Nézetek kezelése... 6 Felhasználók...
RészletesebbenMDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA
MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA Kiindulási pont - 2003 Exchange 2003 Pocket PC 2003: Vállalati levelezés megjelenítése a mobil telefonok WAP böngészőjében PDA-k
RészletesebbenVodafone-os beállítások Android operációs rendszer esetében
Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenKezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
RészletesebbenGLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
RészletesebbenElektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére
Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére Adamkó Attila adamkoa@inf.unideb.hu Debreceni Egyetem Informatikai Intézet 1 Áttekintés A rendszer célja A rendszer
RészletesebbenAZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
RészletesebbenZimbra levelező rendszer
Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...
RészletesebbenGDPR bevezetés tapasztalatai. a Társaság intézeteiben
GDPR bevezetés tapasztalatai a Társaság intézeteiben Adatvédelmi tisztviselő kijelölése: 1. Hatóság, vagy közfeladatot ellátó szerv végzi; 2. alaptevékenysége körében az érintettek rendszeres, szisztematikus,
Részletesebben4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés
4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és
RészletesebbenOZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel
A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,
Részletesebbenfogadalom kampány offline kampány Előkészítő kampányok Felvezető Karácsonyi kampány kampány
offline kampány fogadalom kampány Előkészítő kampányok Felvezető kampány Karácsonyi kampány 18 nap karácsonyig 17 / 18 nap az offline vásárlásig 13 nap az online szállítási határidőig Karácsony 2017 Közösségi
Részletesebbene-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
RészletesebbenNOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT- FIÓKKAL NEM RENDELKEZŐ PEDAGÓGUSOK RÉSZÉRE
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT- FIÓKKAL NEM RENDELKEZŐ PEDAGÓGUSOK RÉSZÉRE DIGITÁLIS KOMPETENCIA FEJLESZTÉSE CÍMŰ KIEMELT PROJEKT KLEBELSBERG KÖZPONT 2018.03.01. Tisztelt Pedagógus! A örömmel
RészletesebbenTÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében
o TÁJÉKOZTATÓ biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében Tartalom 1. Összefoglaló... 3 2. Személyi azonosítók kezelése... 4 3. Ügyfél oldalon használt berendezés...
RészletesebbenGyakorlati vizsgatevékenység
Gyakorlati vizsgatevékenység Elágazás azonosító száma megnevezése: 4 481 03 0010 4 01 Informatikai hálózat-telepítő és -üzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06
RészletesebbenPT02 Kisállat GPS Nyomkövető Használati Útmutató. helyes beüzemelés érdekében. A képek csak tájékoztató
PT02 Kisállat GPS Nyomkövető Használati Útmutató IP67 Vízállóság Használat előtt kérjük figyelmesen olvassa el az útmutatót a helyes beüzemelés érdekében. A képek csak tájékoztató jellegűek. I. Termék
RészletesebbenA tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
Részletesebben3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.
1. Doboz Tartalma: 3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató. Rendszer követelmények Az alábbi böngészők támogatottak:ie,firefox, Google Chrome, Safari, Opera. Az alábbi operációs rendszerek
RészletesebbenAdatkezelési tevékenységek nyilvántartása
1 Adatkezelő neve: : Képviselő: i tevékenységek nyilvántartása Schnaider Polymetall Korlátolt Felelősségű Társaság Sivák Katalin ügyvezető, Schnaider Péter ügyvezető Elérhetősége: 2081 Piliscsaba, Mátyás
RészletesebbenSérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Részletesebben1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet Szedjük szét a számítógépet 2.
Témakörök 1. Digitális írástudás: a kőtáblától a számítógépig ( a kommunikáció fejlődése napjainkig) 2. Szedjük szét a számítógépet 1. ( a hardver architektúra elemei) 3. Szedjük szét a számítógépet 2.
RészletesebbenÁltalános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások
Általános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások Túl a jogon Hogyan álljak neki? Mások mit tesznek? A GDPR csak jogi probléma? 95%-a a GDPR által érintett adatköröknek IT rendszerekben
RészletesebbenInformációvédelem. Biró László Miklós IT biztonsági vezető MKBB.
Információvédelem Biró László Miklós IT biztonsági vezető MKBB laszlo.biro@samunet.hu Adatvédelem vagy információvédelem? Mi az információ? Az információ olyan új ismeret, amely megszerzője számára szükséges,
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenMEH-EIA felhasználói dokumentáció gyakran ismételt kérdések
MAGYAR ENERGIA HIVATAL MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések 2009. 05. 29. Magyar Energia Hivatal Energiainformációs Adattár Dokumentum verziók Verziószám Dátum Állapot Módosító Leírás
RészletesebbenFelhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
RészletesebbenTP-LINK Router Wireless M7350
TP-LINK Router Wireless M7350 beüzemelési útmutató Várható beüzemelési idő: 10 perc A doboz kibontása után első lépésként helyezd be a SIM kártyát az akkumulátor alatti foglalatba. A hátlap belsején található
RészletesebbenVodafone ReadyPay. Használati útmutató
Vodafone ReadyPay Használati útmutató 1 - Párosítás Bluetooth-on keresztül, első beállítások 2 - Fizetés 3 - Menüpontok Párosítás Bluetooth-on keresztül, első beállítások Az első lépés Megjegyzés: A ReadyPay
RészletesebbenKöszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
RészletesebbenHasználati utasítás.
Lotus Notes Naptár Windows telefonra Használati utasítás. Írta: Varga Róbert 1 http://www.robertwpapps.uw.hu Bevezetés: Ezt az alkalmazást a fejlesztő saját használatra írta a teljesség igénye nélkül.
RészletesebbenSOCIAL ENGINEERING A BITONSÁGTECHNIKA TÜKRÉBEN Avagy a modern támadók nem símaszkot, hanem álarcot viselnek
XXXI. Országos Tudományos Diákköri Konferencia Had- és Rendészettudományi Szekció Budapest, 2013. április 16-18. Nemzeti Közszolgálati Egyetem Hadtudományi és Honvédtisztképző Kar SOCIAL ENGINEERING A
RészletesebbenAz információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
RészletesebbenTechnológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
RészletesebbenApple ID létrehozása bankkártya adatok nélkül
www.helpynet.com Kérdésed van? Írj nekünk! info@helpynet.com Apple ID létrehozása bankkártya adatok nélkül Apple ID ahhoz szükséges, hogy bármilyen Apple készülékre appokat tudjunk letölteni, ez tulajdonképpen
RészletesebbenAurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron
Aurum-Protector Law IT csomag Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Problémák amikkel meg kell bírkóznunk Folyamatos karbantartás hiánya: A váratlanul
RészletesebbenTagi nyilatkozat elektronikus aláírás folyamata MicroSigner alkalmazás használatával
Tagi nyilatkozat elektronikus aláírás folyamata MicroSigner alkalmazás használatával A Magyar Szénhidrogén Készletező Szövetség 2016. december 1-jével bevezette a MicroSigner alkalmazás használatával történő
RészletesebbenVállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
RészletesebbenInfokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc
Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata Előadó Rinyu Ferenc A biztonság üzemeltetés (állapot) elérése nem elsősorban technikai kérdés, sokkal inkább rendszerszintű
RészletesebbenNemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
RészletesebbenDr. Horváth Zsolt Dr. Tóth Zoltán, 2011
Az információbiztonság megjelenése az egészségügyi szolgáltató szervezetek minőségirányítási rendszerében Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011 Működési kérdések az információbiztonság szemszögéből Tisztában
RészletesebbenPTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ
Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló
RészletesebbenA kiberbiztonság kihívásai és lehetőségei
A kiberbiztonság kihívásai és lehetőségei Kiberkoordináció, kiberbiztonsági stratégia állami-kormányzati szinten Rajnai Zoltán Magyarország kiberkoordinátora Szervezet, funkciók, hatásmechanizmus Nemzetbiztonsági
Részletesebben10 állítás a gyerekek internethasználatáról
Ságvári Bence Helyünk a világban 10 állítás a gyerekek internethasználatáról 0 Pillantás Európára alacsony használat, alacsony kockázat alacsony használat, közepes kockázat magas használat, közepes kockázat
RészletesebbenÚ J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
RészletesebbenTÁJÉKOZTATÓ a MicroSigner alapú alkalmazás használatáról
TÁJÉKOZTATÓ a MicroSigner alapú alkalmazás használatáról 1. MicroSigner alkalmazás igénylése A tagi hozzájárulás nyilatkozatok TIR-ben történő elektronikus aláírása a két módon lehetséges: 1. MicroSigner
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenOktatási Portál Felhasználói segédlet. DMS One Oktatási Portál. Felhasználói segédlet
DMS One Oktatási Portál Felhasználói segédlet Készítette: Kocsis Zsolt 2015 Bevezetés A dokumentumban bemutatjuk a DMS One Oktatási Portál használatát. Regisztráció és bejelentkezés A DMS One Oktatási
RészletesebbenAz informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket
Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket Likavcsán Ferenc József Informatikai tanácsadó ÁNTSZ OTH Ismertebb wifi használatok (netmegosztás, nyomtató vezérlése)
RészletesebbenSzámadó, R. Nagy, I.: Kiberbizonytalanság
Számadó, R. Nagy, I.: Kiberbizonytalanság Mit tehetnek az önkormányzatok kiberbiztonságuk növelése érdekében? Az önkormányzatok helyzete és tennivalók gyakorlati megoldások, praktikák. PERSPECTIVES OF
RészletesebbenSzőr Péter (1970-2013)
Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,
RészletesebbenTÁJÉKOZTATÓ a MicroSigner alapú elektronikus aláírás használatáról
TÁJÉKOZTATÓ a MicroSigner alapú elektronikus aláírás használatáról 1. MicroSigner alkalmazásra történő átállás ismertetése A Magyar Szénhidrogén Készletező Szövetség (Szövetség) 2016. december 1-jével
RészletesebbenA Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
Részletesebben