Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton"

Átírás

1 Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket, trójai falovakat, a rendszer rosszindulatú támadásokon és adatlopáson keresztül történő illetéktelen használatát stb. E biztonsági fenyegetések, illetve az adatok helyreállítására tett erőfeszítések évről évre időbe és pénzbe kerülnek a vállalkozások számára. Ha az adatok nem állíthatók helyre, vagy ha a különösen érzékeny és bizalmas adatok illetéktelen kezekbe kerülnek, a megfelelő biztonság hiánya károsíthatja a vállalkozást. Régebben a biztonsági munkák nagy része a rendszerek feladata volt, vagy a hálózatokba volt beépítve. A megbízható számítástechnika révén a hordozható számítógépes platformok egyre inkább képesek arra, hogy biztosítsák saját biztonságukat. Ez a cikk egy, a hordozható platformok szintjének biztonságával kapcsolatos új fogalommal foglalkozik: a megbízható számítástechnikával. A cikk ismerteti e fogalom jellemzőit, és bemutatja, hogy milyen irányba halad a megbízható számítástechnika. Mit jelent a megbízható számítástechnika? A biztonság alapja a megbízhatóság, amely három alaptételtől, a hitelesítéstől, az engedélyezéstől és a hozzáféréstől függ. Hogyan valósítható ez meg? A fenyegetések sokféleségéhez igazodva a biztonsági eljárásokat is többféle módon kell megvalósítani. Gartner The Management Update: Progress Towards Trustable Computing Means Securer IT Systems (A megbízható számítástechnika irányába való fejlődés biztonságosabb informatikai rendszereket jelent) című jelentése szerint a megbízható számítástechnika hardverés szoftverelemek olyan kombinációja, amely TPM technológiával és megbízható végrehajtási környezettel rendelkezik. A megbízható számítástechnika továbbá kiszámítható, megbízható és biztonságos számítástechnikai élményt nyújt. A megbízható számítástechnika a biztonságos informatikai környezet megteremtésének legígéretesebb megközelítése. E sokrétű megközelítésre adott egyik válasz a megbízható számítástechnika ( trustable computing Gartner által alkotott kifejezés) nevű fogalom. Megbízható számítástechnika Oldal: 1 / 5 FEA Trustable-Computing-HU

2 A megbízható számítástechnika céljai A rendszer felhasználóinak hitelesítése Hozzáférési hitelesítő adatok biztosítása a fájlátvitelhez Fájlok titkosítása, visszafejtése és engedélyezése Védelem a nem engedélyezett, szoftver alapú hozzáférések ellen Felhasználói kulcsok és tanúsítványok kezelése Fokozott védelem a hardveres adattitkosításnak köszönhetően a rendszer elvesztése vagy ellopása esetén Rendszermódosítás észlelése Védelem a képernyőkre, nyomtatókra, rögzítőeszközökre stb. történő jogosulatlan adatátvitel ellen A rendszermemóriához való hozzáférés csak az arra jogosult alkalmazásoknak történő engedélyezése Rendszerhiba esetén a memóriatartalom törlése A rendszermemóriához való jogosulatlan hozzáférés megtagadása A megbízható számítástechnikai platform fogalma A megbízható számítástechnikai platform Gartner által megalkotott fogalma egy háromrétegű modellen alapul, mely a következőket egyesíti: 1. Biztonságos, nem módosítható hardver 2. Megbízható platform 3. Megbízható végrehajtási (futásidejű) környezet A TPM technológia a biztonságos, nem módosítható hardverek és a megbízható platformok létesítésének kiindulópontja, a valódi hatékonysághoz azonban e technológiának együtt kell működnie az operációs rendszerrel és a hordozható platformba épített egyéb szolgáltatásokkal. Ezen elemek kombinációja kiszámíthatóságot, megbízhatóságot és biztonságot nyújt. Gartner szerint valószínű, hogy a megbízható számítástechnikát nem tudjuk megvalósítani 2008 előtt; akkorra várható ugyanis, hogy befejeződjön a biztonságos, nem módosítható operációs rendszerek (a Microsoft Longhorn rendszere) és hardvereszközök fejlesztése. Bár a megbízható operációs rendszerre még várni kell, a hardverek szintjén és a futó alkalmazások esetében már tapasztalható a fejlődés. A jelen megbízható számítógépes hardverei Jelenleg számos új hordozható számítógéptípus rendelkezik biztonságos, nem módosítható hardverösszetevőkkel, melyek biztosítják a bizalmas adatok védelmét. A Toshiba főszerepet játszik a megbízható számítástechnikát biztosító vállalati eszközök fejlesztésében. Ilyen eszközök például a következők: TPM A TPM vagy Trusted Platform Module egy kisméretű biztonsági csip, amely ideális, biztonságos helyet biztosít az egyedi nyilvánoskulcs-infrastruktúra (PKI) és a titkosított adatok hitelesítő adatai számára. Amellett, hogy a DRM (Digital Rights Management) technológia Megbízható számítástechnika Oldal: 2 / 5 FEA Trustable-Computing-HU

3 alapja, ez a biztonságos, nem módosítható eszköz arra is képes, hogy a bizalmas adatok és titkosított információk védelmében megakadályozza a logikai és fizikai támadásokat. Készülékzároló segédprogram A BIOS biztonsági szolgáltatása; engedélyezése esetén a készülékzároló segédprogram a hordozható számítógép operációs rendszerének indítását jelszó használatához köti. Ezenkívül megakadályozza az adatok cserélhető tárolóeszközökre történő másolását. Jelszókezelő segédprogram A számítógéphez való illetéktelen hozzáférések megakadályozása érdekében a jelszókezelő segédprogrammal ellenőrizheti a hordozható számítógép felügyeleti beállításait, például a rendszerindítási jelszót és a TPM modult. Az ilyen ellenőrzés általában a BIOS felületéről érhető el, így e Windows alapú segédprogram kezelése a kevésbé műszaki érdeklődésű felhasználók is egyszerű. XD-Bit Az Execute Disable Bit (XD-Bit) technológia lehetővé teszi, hogy a hordozható számítógép processzora különbséget tudjon tenni a végrehajtandó és a nem végrehajtandó kódok bitjei között, mert azok veszélyeztethetik a rendszer biztonságát. Ennek eredményeképp az XD-Bit engedélyezésével a vírus vagy féreg formájában előforduló rosszindulatú kódok nem fertőzhetik meg a rendszert. Megbízható számítástechnika Oldal: 3 / 5 FEA Trustable-Computing-HU

4 Milyen irányba tart a megbízható számítástechnikai platform? A következő táblázat a megbízható számítógépes platform fejlődésének irányát ismerteti, valamint áttekintést nyújt a biztonságra nagy hangsúlyt fektető felhasználók számára a már meglévő technológiákkal kapcsolatban. Szolgáltatás Definíció Biztonsági előnyök Biometrikus A szolgáltatás a számítógépbe van integrálva, és az ujjlenyomatok A felhasználó identitásának hitelesítése az adatok biztonságos hozzáférése érdekében ujjlenyomat-olvasó leolvasására, majd azok a tárolt adatokkal történő összehasonlítására szolgál. Biztonságos A biztonságos képernyőbe integrált parallaktikus technológia A bizalmas adatok védelme, különösen nyilvános környezetben képernyők megakadályozza, hogy egy harmadik személy láthassa a bizalmas adatokat. A 2006-ra ütemezett új operációs Fokozott védelem az adatok elleni szoftver rendszer az első lépés egy olyan alapú támadásokkal szemben Longhorn (Microsoft ) megbízható végrehajtási környezet megteremtéséhez, melyben az alkalmazások úgy futtathatók a rendszeren, hogy közben más A bizalmas adatok biztonságos tárolása és átvitele a Longhorn környezetben Digitális aláírások támogatása rendszerszoftverek nem férhetnek hozzájuk és nem is láthatják azokat. A sokféle hardverfejlesztést magában A LaGrande technológia a Microsoft foglaló LaGrande technológia a következő Longhorn rendszerével együtt olyan Intel LaGrande két-három évben mutatkozik be az Intel hardveralapot alkot az ügyfélszámítógépen, technológia (LT) processzoraiban, csipjeiben és platformjaiban. amely elősegíti a bizalmas adatok és az integritás védelmét a rosszindulatú, szoftver alapú támadásokkal szemben. Következtetés A hálózatokhoz az internethez, intranetekhez és extranetekhez hasonlóan a megbízható számítástechnika is minden bizonnyal a vállalatok mindennapjainak szerves részévé válik. Az állandóan növekvő webhasználattal a mobil számítástechnika már megteremtett egy új munkakörnyezetet a bárhol történő számítógéphasználathoz pedig elengedhetetlen a rendszer biztonsága, megbízhatósága és kiszámíthatósága. Kezdetben a megbízható számítástechnika, mint ahogy már azt ma is teszi, megkeresi a bizalmas adatokkal valós időben tevékenykedő üzleti területeket. Végül ebből az új felfogásból olyan alapvető üzleti irányelv válik, amely Megbízható számítástechnika Oldal: 4 / 5 FEA Trustable-Computing-HU

5 új távlatokat nyit meg, és még több mobilitást nyújt. A megbízható számítástechnika kifejlesztésével még az olyan, a távoli jövőt idéző elképzelések is lehetővé válhatnak, mint például az elektronikus szavazás. Hogyan lehetséges ez? Úgy, hogy az adatvédelem többé nem előjognak, hanem olyan alapvető jognak minősül, amely a hivatalos és a magánügyekre egyaránt érvényes Toshiba Europe GmbH. A Toshiba a közzététel előtt mindent megtett az itt közölt információk pontosságának biztosítása érdekében, azonban a termékjellemzők, a konfigurációk, az árak, valamint az elérhető rendszerek, összetevők és választható tartozékok előzetes értesítés nélkül is változhatnak. Az adott számítógéppel kapcsolatos legfrissebb termékinformációkat, illetve az elérhető szoftverek és hardverek aktuális listáját a webhelyen olvashatja. Megbízható számítástechnika Oldal: 5 / 5 FEA Trustable-Computing-HU

TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM

TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM TECH-2005-09-Data-Security-HU 1 A TRUSTED PLATFORM MODULE (TPM) NAPJAINK BIZTONSÁGTECHNOLÓGIAI MEGOLDÁSAINAK LEGKORSZERŰBBJE. E CIKK A

Részletesebben

Toshiba EasyGuard a gyakorlatban: tecra s3

Toshiba EasyGuard a gyakorlatban: tecra s3 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra s3 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan szolgáltatást

Részletesebben

Toshiba EasyGuard a gyakorlatban: tecra M4

Toshiba EasyGuard a gyakorlatban: tecra M4 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra M4 Nagy teljesítményű hordozható számítógép és rugalmas táblaszámítógép egyetlen készülékben. A Toshiba EasyGuard számos olyan szolgáltatást

Részletesebben

Toshiba EasyGuard a gyakorlatban:

Toshiba EasyGuard a gyakorlatban: Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: Satellite Pro U200 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan

Részletesebben

Toshiba EasyGuard a gyakorlatban: Portégé M400

Toshiba EasyGuard a gyakorlatban: Portégé M400 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: Portégé M400 Az univerzális, könnyen hordozható táblaszámítógép. A Toshiba EasyGuard számos olyan szolgáltatást foglal magában, amely

Részletesebben

Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára

Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára Kiváló kétmagos teljesítmény Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára A Toshiba legújabb üzleti célú, Intel Core 2 Duo processzort tartalmazó termékcsaládjával újfent eleget

Részletesebben

A vezeték nélküli nagy kiterjedésű hálózatok (WWAN)

A vezeték nélküli nagy kiterjedésű hálózatok (WWAN) A JÖVŐ SZOLGÁLTATÁSAI Ismerkedjen meg a vezeték nélküli nagy kiterjedésű hálózatok (WWAN) előnyeivel! A vezeték nélküli nagy kiterjedésű hálózatok (WWAN) alkalmazásának előnyei Napjainkban egyetlen üzleti

Részletesebben

A Toshiba EasyGuard bemutatása

A Toshiba EasyGuard bemutatása A Toshiba EasyGuard bemutatása Tartósság vagy hordozhatóság? Tartós, nagy ellenállóképességű hordozható számítógépet keres, mely az üzleti utak zötykölődését és a fizikai behatásokat is képes kiállni,

Részletesebben

TOSHIBA EASYGUARD A GYAKORLATBAN: A MEGFELELŐ SZÁMÍTÓGÉP KIVÁLASZTÁSA

TOSHIBA EASYGUARD A GYAKORLATBAN: A MEGFELELŐ SZÁMÍTÓGÉP KIVÁLASZTÁSA TOSHIBA EASYGUARD A GYAKORLATBAN: A MEGFELELŐ SZÁMÍTÓGÉP KIVÁLASZTÁSA A Toshiba EasyGuard szolgáltatás hatékonyan biztosítja a fokozott adatvédelmet, nagyfokú rendszervédelmet szavatol és a kapcsolatlétesítést

Részletesebben

A Toshiba és az Intel: izgalmas, személyre szabott digitális szórakozás utazás közben

A Toshiba és az Intel: izgalmas, személyre szabott digitális szórakozás utazás közben Technikai ismertető A Toshiba és az Intel A Toshiba és az Intel: izgalmas, személyre szabott digitális szórakozás utazás közben Az Intel Centrino Duo mobileszköz-technológiára alapozva a Toshiba új hordozható

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Ügyfélkezelési és univerzális nyomtatási megoldások

Ügyfélkezelési és univerzális nyomtatási megoldások Ügyfélkezelési és univerzális nyomtatási megoldások Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett

Részletesebben

Számítógépes alapismeretek 1.

Számítógépes alapismeretek 1. Számítógépes alapismeretek 1. 1/7 Kitöltő adatai: 1. Név: 2. Osztály: 3. E-mail címe: 2/7 Kérdések: 1. Mi az IKT (Információs és Kommunikációs Technológia)? Olyan eszközök, technológiák, amik az információ

Részletesebben

Csapatunk az elmúlt 5 évben kezdte meg

Csapatunk az elmúlt 5 évben kezdte meg Csapatunk az elmúlt 5 évben kezdte meg egyedi fejlesztéseit, melynek köszönhetően kialakítottunk egy olyan innovatív rendszert, ami számos nagy működési terület munkáját hivatott támogatni. Logisztika-

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Tegyünk nagyszerű dolgokat!

Tegyünk nagyszerű dolgokat! Tegyünk nagyszerű dolgokat! Ismerős Természetes környezet Multiplatform Nagyobb hatékonyság Letöltés Ismerős és minden elődjénél jobb Ismerős felületa Windows 10 a jól ismert Windows-élményt nyújtja még

Részletesebben

Qosmio: A hallható különbség

Qosmio: A hallható különbség Qosmio: A hallható különbség PERSONAL COMPUTER LCD TV WITH TRUBRITE DISPLAY HDD/DVD Qosmio TM a kivételes hangzás RECORDER élménye VIRTUAL SURROUND A Toshiba vállalat Qosmio elnevezésű hordozható szórakoztató

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés Tartalom Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés megtervezése...1 Kifejezések és definíciók... 3

Részletesebben

Windows 10-kiadást! Keresse meg az Önnek való. Vállalati felhasználás. Hatékonyság és felhasználói élmény. Felügyelet és telepítés

Windows 10-kiadást! Keresse meg az Önnek való. Vállalati felhasználás. Hatékonyság és felhasználói élmény. Felügyelet és telepítés Vállalati felhasználás Hatékonyság és felhasználói élmény Ismerős és hatékony felhasználói környezet Home Pro Enterprise Education Continuum telefonokra 1 Cortana 2 Windows Ink 3 Start menü és élő csempék

Részletesebben

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server 2007 Nokia. Minden jog fenntartva. A Nokia, a Nokia Connecting People és az Nseries a Nokia Corporation védjegye, illetve bejegyzett védjegye. Az említett egyéb termékek és cégek neve tulajdonosuk védjegye

Részletesebben

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám: TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

TestLine ae01tesztje-01 Minta feladatsor

TestLine ae01tesztje-01 Minta feladatsor Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

2. modul - Operációs rendszerek

2. modul - Operációs rendszerek 2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.

Részletesebben

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Cloud Computing a gyakorlatban Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Az el adás felépítése CLOUD ALKALMAZÁSI FELMÉRÉSEK CLOUD COMPUTING DEFINICIÓK CLOUD SZOLGÁLTATÁSI ÉS ÜZEMEL-

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

Programozás alapjai Bevezetés

Programozás alapjai Bevezetés Programozás alapjai Bevezetés Miskolci Egyetem Általános Informatikai Tanszék Programozás alapjai Bevezetés SWF1 / 1 Tartalom A gépi kódú programozás és hátrányai A magas szintÿ programozási nyelv fogalma

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti Küls eszközök Dokumentum cikkszáma: 396847-211 2006. március Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

TestLine - zsoldosbeatesztje-01 Minta feladatsor

TestLine - zsoldosbeatesztje-01 Minta feladatsor Melyik igaz? (1 helyes válasz) (1 helyes válasz) 1. 1:47 Normál szoftver létrejöttének pillanatától szerzői jogvédelem alatt áll. Le lehet mondani a szerzői jogról szerzői jog eladható Mi a szerepe a fájlnév

Részletesebben

14. óra op. rendszer ECDL alapok

14. óra op. rendszer ECDL alapok 14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

IT - Alapismeretek. Feladatgyűjtemény

IT - Alapismeretek. Feladatgyűjtemény IT - Alapismeretek Feladatgyűjtemény Feladatok PowerPoint 2000 1. FELADAT TÖRTÉNETI ÁTTEKINTÉS Pótolja a hiányzó neveket, kifejezéseket! Az első négyműveletes számológépet... készítette. A tárolt program

Részletesebben

Ügyfélkezelési megoldások és a Mobile Printing Solutions program

Ügyfélkezelési megoldások és a Mobile Printing Solutions program és a Mobile Printing Solutions program Dokumentum cikkszáma: 410173-211 2006. január Tartalomjegyzék 1 Ügyfélkezelési megoldások Konfigurálás és központi telepítés................1 2 Szoftverkezelés és

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

TestLine ae01tesztje-01 Minta feladatsor

TestLine ae01tesztje-01 Minta feladatsor Informatikai alapismeretek z alábbiak közül melyik IKT eszköz? (1 helyes válasz) 1. 1:38 Normál számítógép hangkártya processzor Mi a feladata a tűzfalnak? (1 helyes válasz) 2. 1:56 Normál z operációs

Részletesebben

TestLine - kkvtestnk01tesztje-01 Minta feladatsor

TestLine - kkvtestnk01tesztje-01 Minta feladatsor Informatikai alapismeretek Melyik grafikai szoftver? (1 helyes válasz) 1. 1:34 Normál NVU Photoshop VL felsoroltak közül mi jellemző a WE2-re? (1 helyes válasz) 2. 1:53 Normál komoly felkészültség és szaktudás

Részletesebben

TestLine - kkvtest02tesztje-01 Minta feladatsor

TestLine - kkvtest02tesztje-01 Minta feladatsor Informatikai alaismeretek Melyik grafikai szoftver? (1 helyes válasz) 1. 1:34 Normál NVU VL Photoshop felsoroltakból melyik periféria? (1 helyes válasz) 2. 1:36 Normál Egér RM Processzor Melyik jellemző

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Útmutató a hálózathasználathoz Evo asztaliszámítógép-család Evo munkaállomás-család

Útmutató a hálózathasználathoz Evo asztaliszámítógép-család Evo munkaállomás-család b Evo asztaliszámítógép-család Evo munkaállomás-család A kiadvány cikkszáma: 177922-214 2002. május Ez az útmutató az egyes asztali számítógépekben és munkaállomásokban található hálózati kártya (NIC)

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Védené értékes adatait, de még nem tudja hogyan?

Védené értékes adatait, de még nem tudja hogyan? Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

Satellite p100 Tapasztalja meg a video- és audiolejátszás legjavát

Satellite p100 Tapasztalja meg a video- és audiolejátszás legjavát szolgáltatás SateLlite p100 Satellite p100 Tapasztalja meg a video- és audiolejátszás legjavát A Toshiba Satellite P100 sorozatú hordozható számítógépei élvonalbeli, személyre szabott digitális tartalmat

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN irprint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

Intel Pentium G2120 Intel HD Graphics kártyával (3,1 GHz, 3 MB gyorsítótár, 2 mag)

Intel Pentium G2120 Intel HD Graphics kártyával (3,1 GHz, 3 MB gyorsítótár, 2 mag) Rendszerjellemzők Operációs rendszer Windows 8 64 Windows 8 Pro 64 Windows 7 Professional 32 Windows 7 Professional 64 Windows 7 Professional 32 (elérhető Windows 8 Pro 64 downgrade által) Windows 7 Professional

Részletesebben

Külső eszközök Felhasználói útmutató

Külső eszközök Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. Az itt szereplő információ előzetes értesítés nélkül változhat. A HP termékeire és szolgáltatásaira vonatkozó

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

A Toshiba és az Intel Centrino Duo mobileszköz-technológia az üzlet szolgálatában

A Toshiba és az Intel Centrino Duo mobileszköz-technológia az üzlet szolgálatában A Toshiba és az Intel Centrino Duo mobileszköz-technológia az üzlet szolgálatában A mai üzleti életben a hordozható számítógép a hatékonyság és a kommunikáció elengedhetetlen eszköze. A forradalmi, kétmagos

Részletesebben

SECBOX eszközök. Az egyes típusok a következők: SECBOX Desktop 15

SECBOX eszközök. Az egyes típusok a következők: SECBOX Desktop 15 SECBOX eszközök A Secbox egy MVCN-TECHNOLÓGIÁT alkalmazó intelligens hálózati kommunikációs eszköz, mely alkalmas arra, hogy zárt és biztonságos virtuális hálózatot hozzon létre az internet segítségével.

Részletesebben

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti Küls eszközök Dokumentum cikkszáma: 409917-211 2006. május Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................

Részletesebben

Az operációs rendszer fogalma

Az operációs rendszer fogalma Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer

Részletesebben

Praesideo digitális épületés vészhangosító rendszer Érjen célba minden üzenete

Praesideo digitális épületés vészhangosító rendszer Érjen célba minden üzenete Praesideo digitális épületés vészhangosító rendszer Érjen célba minden üzenete 2 Bosch Praesideo épület- és vészhangosító rendszerek A látogatók tájékoztatása és védelme A Bosch Praesideo, a kihívást jelentő

Részletesebben

HP 250 G5 - W4N12EA (W4N12EA)

HP 250 G5 - W4N12EA (W4N12EA) HP 250 G5 - W4N12EA (W4N12EA) Bruttó ár: 0 Ft Termékvonal: Termékvonal2: Processzor: Processzor jellemző: Lapkakészlet: Memória mérete: Memória bővíthetőség: Memória típusa: Háttértár mérete: HP Notebook

Részletesebben

Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu

Integrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu / Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni

Részletesebben

Mobil nyomtatás működési elv és megoldás választási kritériumok

Mobil nyomtatás működési elv és megoldás választási kritériumok Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Külső eszközök. Felhasználói útmutató

Külső eszközök. Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2006 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

Felügyelet és nyomtatás

Felügyelet és nyomtatás Felügyelet és nyomtatás Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett védjegye. Az Intel és a

Részletesebben

Veeam Agent for Windows and Linux

Veeam Agent for Windows and Linux Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési

Részletesebben

EM4576/EM4578 - Vezeték nélküli N USBadapter

EM4576/EM4578 - Vezeték nélküli N USBadapter 2 Magyar EM4576/EM4578 - Vezeték nélküli N USBadapter Figyelmeztetések és felhívások Az Európai Parlament törnényei, irányelvei és jogszabályai értelmében egyes (vezeték nélküli) eszközök használatát az

Részletesebben

Külső eszközök Felhasználói útmutató

Külső eszközök Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett védjegye. Az itt szereplő információ

Részletesebben

Megbízhatóság az informatikai rendszerekben

Megbízhatóság az informatikai rendszerekben Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

ECDL számítógépes alapismeretek modul

ECDL számítógépes alapismeretek modul 1. Mire szolgál az asztal? A telepített alkalmazások ikonok általi gyors elérésére. 2. A tűzfal funkciója A tűzfal funkciója, hogy biztosítsa a számítógép hálózati védelmét illetéktelen külső behatolással

Részletesebben

Mértékegységek a számítástechnikában

Mértékegységek a számítástechnikában Mértékegységek a számítástechnikában BIT legkisebb adattárolási egység Értékei lehetnek: 0,1. Bájt= 8 BIT a számítógép számára egységesen kezelhető legkisebb egység. (Bit,) Bájt, KiloBájt, MegaBájt, GigaBájt,

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

Windows 8.1 frissítés, részletes útmutató

Windows 8.1 frissítés, részletes útmutató Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának

Részletesebben

Külső eszközök. Felhasználói útmutató

Külső eszközök. Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2006 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation bejegyzett kereskedelmi védjegye. Az itt szereplő

Részletesebben

AZ EXCEL CSEPEL SZÁMÍTÓGÉP KONFIGURÁCIÓ AJÁNLATAI

AZ EXCEL CSEPEL SZÁMÍTÓGÉP KONFIGURÁCIÓ AJÁNLATAI AZ EXCEL CSEPEL SZÁMÍTÓGÉP KONFIGURÁCIÓ AJÁNLATAI I. Standard 89.900 HUF (Gigabyte alaplap, AMD Sempron 3200+, 512MB 667MHz DDR2 RAM, 80GB SATA WD HDD, LG DVD-ROM, 17 Acer LCD monitor, Billentyűzet, Optikai

Részletesebben

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan Munka az irodán kívül Távoli munka hatékonyan Egy vállalkozás termelékenységének, hatékonyságának megőrzése érdekében

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása

A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása S SDA Stúdió kft. A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása Kiadva: 2002.02.12. Oldalak száma: 7 A dokumentum története Verzió Dátum Módosítás rövid leírása Módosító

Részletesebben

A DLD használatának feltételei:

A DLD használatának feltételei: A DLD használatának feltételei: DLD Short Range DLD Wide Range Egy WLAN kapcsolattal rendelkező irodai számítógép Egy folyamatos internetkapcsolattal rendelkező irodai számítógép Egy, a számítógéphez csatlakoztatott

Részletesebben

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):

Részletesebben

Geotechnika II. (NGB-SE005-2) Geo5 használat

Geotechnika II. (NGB-SE005-2) Geo5 használat Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez

Részletesebben