Grayteq DLP. Adat. Szivárgás. Megelőzés.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Grayteq DLP. Adat. Szivárgás. Megelőzés."

Átírás

1 Grayteq DLP Adat. Szivárgás. Megelőzés.

2 Grayteq Adatszivárgás Megelőzés Az adatszivárgás és az adatvesztés elleni védekezés folyamatosan változó környezetünk egyik legnagyobb informatikai kihívása. A szervezetek mind inkább decentralizált megoldásokat, távoli eléréseket és távmunka lehetőségeket igyekeznek biztosítani munkatársaik számára, melyek azonban egyre komolyabb adatbiztonsági nehézségek elé állítják az informatikai szakembereket. A Grayteq DLP olyan általános megoldást nyújt, mely megvédi az Ön adatait, monitorozza a velük folytatott tevékenységeket, akárhol is tárolja, használja vagy továbbítja azokat. Beazonosítás Azonosítsa be védendő adatait, készítsen leltárt bizalmas adatairől és hozzon létre velük kapcsolatos hozzáférési és biztonsági politikákat. Monitorozás Ismerje meg, hogyan használják munkatársai az Ön érzékeny adatait, legyenek azok cégen belüli, cégen kívüli vagy akár otthoni használatban és nyerjen betekintést adatai életébe. Kezelés Határozzon meg cégszintű biztonsági politikákat, kárenyhítési és jelentési folyamatokat a Grayteq DLP központi vezérlő felülete a Biztonsági Központ használatával. Riasztás Értesítse biztonsági kollégáit valamennyi biztonsági kihágási kísérletről, lehetővé téve számukra az azonnali beavatkozást. Megelőzés Automatikusan alkalmazza biztonsági politikáit és hozzon létre megelőző védelmet érzékeny adatai számára, megelőzve azok kiszivárgását. Auditálás Ellenőrizze biztonsági rendszere és menedzsmentje hatékonyságát és készítsen jelentéseket különböző szempontok szerint. Auto-Riportok segítségével jelentse biztonsági incidenseit. 2

3 Key Features Tevékenység Monitorozás Mi történik adataival Tisztában van vele, hogy kollégái mely fájlokhoz férnek hozzá, milyen alkalmazásokat használnak és milyen műveleteket végeznek az Ön adataival? A Grayteq DLP átfogó, valós idejű monitorozást biztosít a felhasználókra, számítógépekre, szerverekre és egyéb eszközökre, naplózva valamennyi eseményt, azonnali értesítést küldve bármely biztonsági incidens esetén. Jelentés Központ Nyerjen azonnali betekintést A Jelentés Központ elsődleges célja, hogy a rendelkezésre álló naplókból segítsen minél pontosabb választ találni az Ön által feltett biztonsági kérdésekre. Segítségével részletes jelentések készíthetők bármely eseményről, időintervallumról, számítógépről, szerverről vagy felhasználóról. Határozza meg az Önt érdeklő szempontokat és készítsen jól formázott jelentéseket néhány kattintással. Esemény Szabályzás Mit lehet és mit nem Adott esetben bármely felhasználói tevékenység komoly veszélyt jelenthet az Ön céges adataira, vagy éppen a legártalmasabbnak látszó cselekmény is teljes összhangban lehet a céges biztonsági politikákkal és lehet teljesen ártalmatlan. Az Esemény Szabályzás révén egyszerűen tilthatja meg a nemkívánt eseményeket és cselekményeket, ugyanakkor az engedélyezett cselekmények számára zökkenőmentes végrehajtást biztosíthat. Alkalmazás Szabályzás Hozzon létre saját listákat Játékok, engedélyezetlen böngészők, instant üzenetküldők, közösségi média eszközök és egyéb, nemkívánatos alkalmazások jelentős károkat okozhatnak az Ön üzletmenetének. Tegye Fehér listára engedélyezett alkalmazásait, a megfelelő működés eléréséhez, míg Fekete listára a nemkívánatos vagy ismerten ártalmas alkalmazásokat, míg Szürke listák révén kezelje a Fehér és Fekete listákon nem szereplőket. Dokumentum Karatén Tartsa adatait cégen belül A céges adminisztrátorok (pl. tartományi rendszergazdák) előtt nincsenek titkok, védett területek. A Dokumentum Karantén révén létrehozhat olyan védett dokumentumtereket, ahol akár a legmagasabb Windows jogosultságok is felülírhatók, így biztosítva azon területek teljes körű védelmét. Ezen területekről akár a legmagasabb Windows jogosultságú felhasználók is kitilthatók. Behatolás Megelőzés Védje infrastruktúráját A Grayteq Behatolás Megelőzés (HIP) megvédi céges infrastruktúráját a kívülről jövő illetéktelen csatlakozási kísérletektől úgy asztali gépein, mint laptopjain. A HIP olyan szoftveralapú elhatárolást nyújt megosztásai számára, mely csak megfelelő védelemmel ellátott és megfelelően azonosított felhasználók és számítógépek számára biztosít hozzáférést.

4 Végpont Védelem Védelem a végeken Védje CD/DVD/Blue Ray íróit, Infravörös, Bluetooth, IEEE1394 Firewire, Wireless (WiFi) adaptereit, COM és LPT portjait, Microsoft és Novell megosztásait, USB és PCMCIA eszközeit egyetlen központi megoldással. A Grayteq DLP kliens ügynöke akadálytalanul integrálódik meglévő védelmi eszközei közé és a Biztonsági Központja révén központosított felügyeletet biztosít valamennyi végpontja számára. On/Off-Network Helyfüggő biztonság A különböző helyek néha nagyon eltérő biztonságot kívánnak meg. Az On/Off-Network Politika révén egyszerűen elkülönítheti a házon belül és kívül alkalmazott biztonsági politikákat, melyek között az átváltás teljesen automatikusan történhet. Hozzon létre helyfüggő biztonsági politikákat a különböző felhasználási területek és élethelyzetek számára. Jogosultság kezelés Kezelje felhasználóit A Grayteq DLP Jogosultság-kezelése a Windows által biztosított jogosultságkezeléshez további, emelt szintű beállításokat ad. A Grayteq adminisztrátorok felülbírálhatják akár a legmagasabb Windows jogosultságokat is (pl. tartományi-, és helyi rendszergazdákat), mely segítségével új szintre emelhető a vállalati jogosultság-kezelést. Valós-idejű Riasztások Időben kerüljön képbe A Riasztások funkció elsődlegesen abban segíti a biztonsági adminisztrátorokat, hogy az egyes biztonsági incidensekről, nem rendeltetésszerű működésekről, elveszett eszközökről minél hamarabb értesüljenek. Eseményfüggő riasztások beállításával valós időben értesülhetnek az adott incidens kísérletről, annak megkísérlése pillanatában. Fájl Életút Követés Mi történik a fájlokkal Tisztában van vele, hogy ki fért hozzá bizalmas dokumentumaihoz? Mikor, honnan és hová másolták azokat? Milyen alkalmazásokat használtak és most hol vannak másolatok ezen adatokról? Törölték az adott fájlt, elmozgatták vagy éppen csak átnevezték? A Fájl Életút Követés ezekre a kérdésekre ad választ, a fájl életének teljes körű analízisével. Tároló Életút Követés Mi történik a tárolókkal A Tároló Életút Követés összegyűjti az összes rendelkezésre álló információt, mely az adott tároló rendszeren belüli mozgásáról, adattárolásáról, másolásáról elérhető a naplókban. Tudja meg, mely számítógépekhez csatlakozott az adott tároló, milyen adatmozgások történtek az egyes csatlakozások alatt és ki csatlakoztatta az adott eszközt. 4

5 Biztonságos Adatátvitel Titkosítás útközben A Biztonságos Adatátvitel (EDT) erős titkosítást alkalmaz az úton lévő dokumentumokra. A titkosítás kötelezően alkalmazandó úgy a kifelé, mint a befelé irányuló adatátvitel során. Az EDT teljes körű védelmet biztosít az adatok bármilyen formában ( , Instant üzenet, feltöltés, stb.) történő átvitele során, transzparens titkosítást és visszafejtést, valamint a fogadó eszközökön történő védelmet biztosítva. Data Vault titkosítás Tárolt adatok védelme A Data Vault titkosítás valós-idejű, úgynevezett on-the-fly titkosítást alkalmaz valamennyi tárolt adata számára, ezzel akadályozva meg az illetéktelen hozzáférést. A Data Vault iparági standard titkosítások alkalmazásával védi az Ön adatait úgy a vétlen elvesztéstől, mint a szándékos kiszivárogtatástól, teljes körű auditálást és adminisztrációt, valamint egyszerűsített bevezetést téve lehetővé. Felhő Titkosítás Megosztás a felhőben Ha szeretné kihasználni a felhő alapú tárolás és megosztás előnyeit, de ugyanakkor szeretné adatait biztonságban tudni, úgy a Grayteq DLP Felhő titkosítása révén mindezt gond nélkül megteheti. A Felhő titkosítás (Cloud Share Encryption) valós idejű, erős titkosítás révén védi az Ön adatait, mely védelem kiemelt fontosságú, ha érzékeny vállalati adatokat kíván a felhőben tárolni. Teljes-lemez Titkosítás Átfogó biztonság Legyen akár az otthoni számítógépén tárolt személyes pénzügyi adat, vagy a vállalati hálózaton tárolt érzékeny céges információ, a Teljes-lemez titkosítás segítségével Ön minden körülmények között biztonságban tudhatja adatait, míg a visszafejtés és hozzáférés jogosultságait akár fájlonként eltérően állíthatja be. Megosztás Titkosítás Oszd meg. Biztonságosan A megosztott fájlszerverek használata szabályozott és felügyelhető megosztásokat tesz lehetővé, melyek titkosítása révén a megosztott adatokhoz történő hozzáférés csak ellenőrzött és védett környezetekben és megfelelően autentikált felhasználók részére válik elérhetővé. Ugyanakkor valamennyi hozzáférési kísérlet automatikusan naplózásra kerül. Média Titkosítás Titkosított adathordozók Az adatok kiszivárgására az eltávolítható médiák, külső HDD meghajtók és USB eszközök használata révén nyílik leggyakrabban lehetőség. Ugyanakkor adataink ezen eszközökön a legsérülékenyebbek. Védje eltávolítható médiáit a Grayteq DLP Eltávolítható Média Titkosítás automatikus, erős titkosítása révén nem kell többé adatai kiszivárgása felől aggódnia.

6 Instant Védelem Szabad és Biztonságos A Grayteq DLP segít fenntartani az azonnali üzenetküldés szabadságát, ugyanakkor eredményesen gátolja meg az Ön vállalati adatainak azonnali üzenetküldő alkalmazásokon keresztüli kiszivárgását. Az Instant Üzenetküldők védelme képes különbséget tenni a védendő vállalati adatok és a csevegések személyes adatai között. Képernyő-felvétel Képi bizonyíték, bármiről Készíttessen automatikus képi bizonyítékot bármely biztonsági incidensről és csatolja azt az incidens részleteit tartalmazó naplóhoz, ezzel hozva létre képi bizonyítékot az incidensről vagy akár annak kísérletéről. A Képernyő-felvétel funkció az adott számítógép valamennyi képernyőjéről egyszerre készít felvételt így biztosítva, hogy valamennyi tevékenység láthatóvá váljon. Incidens Kezelés Folyamatos Üzletmenet Az incidensek felismerése és azonnali kezelése létfontosságú lehet a folyamatos üzletmenet fenntartása érdekében. A Grayteq DLP incidens kezelése azonnali beavatkozást és elhárítást tesz lehetővé, ezzel biztosítva az üzemszerű működés mihamarabbi helyreállítását. Értesítés Jelentés csatolva A beépített értesítő rendszer segítségével Ön a biztonsági incidens pillanatában, valós időben értesülhet az incidensről, megkapva annak valamennyi részletét egyetlen üzenetben. Hozzon létre alapú riasztási rendszert valamennyi fontos incidens típusra és a többit bízza a Grayteq DLP-re. Új felület, tablet eszközökhöz A legújabb Grayteq DLP Biztonsági Központ egyesíti magában valamennyi korábbi verzió funkcionalitását egy olyan új, Windows Metro stílusú felületben, mely lehetővé teszi a teljes biztonsági rendszer felügyeletét akár Windows tabletekről. 6

7 További funkciók Fájlrendszer és Hardver-függetlenség A monitorozási képességek, védelmek, biztonsági politikák és szabályzások teljes mértékben függetlenek az informatikai architektúrától és a fájlrendszerektől, míg a Grayteq DLP bír az egyik legkisebb memória igénnyel a piacon található DLP megoldások közül. Alkalmazás- és Jelenlét-függetlenség Struktúrájának köszönhetően nincs olyan alkalmazás, mely felülbírálhatná a Grayteq DLP biztonsági politikáit, erőltetett visszafejtést vagy titkosítást indíthatna vagy kikapcsolhatná a valós-idejű tevékenység monitorozást. Ugyanakkor a kommunikációs protokollok és eszközök felügyelete független azok tényleges fizikai jelenlététől vagy aktuális elérhetőségétől. Központosított kezelés A Grayteq DLP Biztonsági Központ (Security Orchestrator) teljes mértékben integrált és központosított biztonság-felügyeletet tesz lehetővé, a biztonsági politikák létrehozásától, tesztelésétől, rendszerbe állításától kezdődően, a kliensek távoli kezelésén és azonnali incidens-kezelésen keresztül egészen a felhasználói naplók begyűjtéséig és azok elemzéséig. Rendszermag-szintű védelem A Windows rendszermagba történő beépülés révén a Grayteq DLP védelmei megkerülhetetlenek, ügynök alkalmazása leállíthatatlan, szabályrendszerei és biztonsági politikái felülbírálhatatlanok. Kompatibilitás Valamennyi 32-bites, és 64-bites Windows Desktop és Server operációs rendszer támogatott, Windows 7-től és Windows Server 2003-tól egészen a legfrissebb Windows 8.1 és Windows Server 2012 R2 rendszerekig. Központi Címtár (AD) támogatás Használja meglévő Windows címtárát (Active Directory), mint a Grayteq DLP rendszer kiindulópontját, migrálva meglévő felhasználóit és számítógépeit. Adatbázis támogatás Támogatott külső adatbázisok: MS SQL Server 2000, 2003, 2008, 2008 R2, Oracle 10G, PostgreSQL; Támogatott külső SYSLOG rendszerek: HP OpenView, IBM Tivoli, Cisco MARS, Novell Nsure Audit. További információk Tudjon meg többet a Grayteq DLP-ről a dlp/dlp-key-features.aspx oldalon. Kezdjük A Grayteq DLP szakértői örömmel állnak az Ön rendelkezésére, hogy segítsenek meghatározni az Ön számára legmegfelelőbb adatbiztonság kialakításához szükséges technológiákat, segítsenek adatai biztonsági besorolásában és megosszák Önnel tapasztalataikat. Lépjen kapcsolatba hu-hu/regular/contact-us. aspx Küldjön t support@grayteq.com Beszéljünk élőben redirect.aspx?urlid=674

8 Grayteq DLP Sokrétű funkcionalitása, egyszerű kezelhetősége és felhasználási lehetőségeinek széles skálája révén a Grayteq DLP az egyik legfejlettebb adatszivárgás-megelőző rendszer napjainkban. A Data Vault Titkosítás, az Alkalmazás Szabályzás, Titkosított Adatküldés, Felhő Titkosítás, Esemény Szabályzás és sok más fejlett védelmi funkció révén a Grayteq DLP ügyfelei számára átfogó adatszivárgás-megelőzést biztosít és teszi mindezt úgy, hogy a felhasználók mindennapi munkáját és felhasználói élményét a legkisebb mértékben befolyásolja. A Grayteq DLP az adatszivárgás-megelőzés új dimenziója. Rólunk A Sealar, Inc. a Grayteq DLP adatszivárgás-megelőző megoldások gyártója és a hozzá kapcsolódó szolgáltatások elsődleges szállítója. A cég feladatának tekinti ügyfelei informatikai rendszereinek biztonságosabbá tételét, adatainak védelmét és a mind széleskörűbb adatbiztonsági megfelelés elérését. A Sealar, Inc. központja Londonban az Egyesült Királyságban található, míg kihelyezett irodája Budapesten. További információ elérhető a oldalon. Viszonteladóink listájáért keresse weblapunkat! Az Ön helyi Grayteq partnere: Grayteq Központ 31 Ashbridge street, London NW8 8DF, Egyesült Királyság Kihelyezett iroda H-1113 Budapest, Bartók Béla út 95/b Kapcsolat info@grayteq.com vagy support@grayteq.com A Sealar név, a Grayteq név és logó a Sealar, Inc. vagy társvállalatai védjegye vagy bejegyzett márkaneve az Egyesült Államokban vagy más országokban. Az egyéb nevek tulajdonosaik márkanevei lehetnek. Minden, jelen kiadványban közölt információ értesítés nélküli módosításának joga fenntartva. Hibák, elírások előfordulhatnak. Copyright 2014 Grayteq és Sealar, Inc. Minden jog fenntartva.

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server 2007 Nokia. Minden jog fenntartva. A Nokia, a Nokia Connecting People és az Nseries a Nokia Corporation védjegye, illetve bejegyzett védjegye. Az említett egyéb termékek és cégek neve tulajdonosuk védjegye

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,

Részletesebben

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció CCS Hungary, 2000 szeptember Handling rendszer technikai specifikáció Hálózati architektúra SITA Hálózat/ Vám/ Internet/... CodecServer üzenet központ DB LA N Laptop computer RAS elérés Adatbázis szerver

Részletesebben

EU általános adatvédelmi rendelet Fábián Péter

EU általános adatvédelmi rendelet Fábián Péter EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv

Részletesebben

Enterprise User Security

Enterprise User Security Enterprise User Security Adatbázis felhasználók központosított, címtár alapú kezelése Lakatos István / IT üzemeltetés Mi is hiányzik nekünk? Adminfelhasználó: 1 Kérek egy usert olyan jogokkal mint ahogy

Részletesebben

Veeam Agent for Windows and Linux

Veeam Agent for Windows and Linux Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

Külső memóriakártyák Felhasználói útmutató

Külső memóriakártyák Felhasználói útmutató Külső memóriakártyák Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. Az SD logó az embléma tulajdonosának védjegye. Az itt szereplő információ előzetes értesítés nélkül változhat.

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet: WIN-TAX programrendszerek hálózatos beállítása A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet: Hálózatos beállítás Szerver és kliens gépre telepítendő programok

Részletesebben

Bluetooth párosítás. Felhasználói útmutató

Bluetooth párosítás. Felhasználói útmutató Bluetooth párosítás Felhasználói útmutató Copyright 2012, 2016 HP Development Company, L.P. A Microsoft, a Windows és a Windows Vista a Microsoft Corporation az Egyesült Államokban bejegyzett védjegyei.

Részletesebben

Az alábbiak közül melyek a vállalati stratégia típusok?

Az alábbiak közül melyek a vállalati stratégia típusok? Az alábbiak közül melyek a vállalati stratégia típusok? Piacorientált, dinamikus, jövőorientált, integratív Költségvezető, megkülönböztető, koncentráló HELYES Innovatív, stabilizáló, leépítő Vízió, misszió

Részletesebben

IT szolgáltatás menedzsment bevezetés az IIER projektben

IT szolgáltatás menedzsment bevezetés az IIER projektben IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

Tisztelt Ügyfelünk! Tájékoztató az átállásról

Tisztelt Ügyfelünk! Tájékoztató az átállásról OTP BANK NYRT. Tisztelt Ügyfelünk! Tájékoztató az átállásról Bankunk ügyfeleink folytonos szoftverhasználatát biztosító szempont alapján úgy döntött, hogy az új verziót (6.01-01) most nem a megszokott

Részletesebben

Mobil nyomtatás működési elv és megoldás választási kritériumok

Mobil nyomtatás működési elv és megoldás választási kritériumok Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Bluetooth párosítás. Felhasználói útmutató

Bluetooth párosítás. Felhasználói útmutató Bluetooth párosítás Felhasználói útmutató Copyright 2012 Hewlett-Packard Development Company, L.P. A Microsoft, a Windows és a Windows Vista a Microsoft Corporation az Egyesült Államokban bejegyzett védjegyei.

Részletesebben

Külső memóriakártyák. Felhasználói útmutató

Külső memóriakártyák. Felhasználói útmutató Külső memóriakártyák Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. Az SD logó a tulajdonosának védjegye. A Java a Sun Microsystems, Inc. Amerikai Egyesült Államokban bejegyzett

Részletesebben

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter Ez a terméket bármely ma használatos web böngészővel (pl. Internet Explorer 6 or Netscape Navigator 7.0) beállítható. Kezdő lépések DP-G321 AirPlus G 802.11g/2.4GHz Vezeték nélküli Multi-Port Nyomtató

Részletesebben

A rendszer célja. Funkciók

A rendszer célja. Funkciók A rendszer célja A Megrendelő fejleszteni kívánja a kommunikációját. A mindennapi munka során egyre nagyobb igény jelentkezik az üzenetváltások pontos kezelésére, naplózására, nagyméretű, illetve sok címzettet

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát) A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G122 AirPlus G Nagysebességű 802.11g USB Vezeték nélküli Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

Általános nyomtató meghajtó útmutató

Általános nyomtató meghajtó útmutató Általános nyomtató meghajtó útmutató Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) B verzió HUN 1 Áttekintés 1 A Brother

Részletesebben

Geotechnika II. (NGB-SE005-2) Geo5 használat

Geotechnika II. (NGB-SE005-2) Geo5 használat Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez

Részletesebben

TRBOnet Térinformatikai terminál és diszpécseri konzol

TRBOnet Térinformatikai terminál és diszpécseri konzol TRBOnet Térinformatikai terminál és diszpécseri konzol A TRBOnet egy kliens szerver diszpécser szoftver MOTOTRBO rádiók száméra. A TRBOnet szoftver jól alkalmazható a MOTOTRBO rádiós rendszereknél. A szoftver

Részletesebben

Gyakorlati vizsgatevékenység A

Gyakorlati vizsgatevékenység A Gyakorlati vizsgatevékenység A Szakképesítés azonosító száma, megnevezése: 481 04 0000 00 00 Web-programozó Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1189-06 Web-alkalmazás fejlesztés

Részletesebben

Windows Vista /Windows 7 Telepítési útmutató

Windows Vista /Windows 7 Telepítési útmutató Lézeres nyomtató sorozat Windows Vista / 7 Telepítési útmutató A nyomtató használata előtt állítsa be a nyomtató hardverét és telepítse az illesztőprogramot. A megfelelő telepítési és beállítási útmutatásért

Részletesebben

Külső kártyaeszközök Felhasználói útmutató

Külső kártyaeszközök Felhasználói útmutató Külső kártyaeszközök Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Java a Sun Microsystems, Inc. Egyesült Államokban bejegyzett védjegye. Az SD embléma az embléma tulajdonosának

Részletesebben

WebCenter. Online jóváhagyás és együttműködés. Gönczi Zsolt 2011. Október 27-28.

WebCenter. Online jóváhagyás és együttműködés. Gönczi Zsolt 2011. Október 27-28. WebCenter Online jóváhagyás és együttműködés Gönczi Zsolt 2011. Október 27-28. Egy termék piaci bevezetésének kihívásai Alkalmazkodni kell az felek időbeosztásához A felek alkalomadtán földrajzilag távol

Részletesebben

KnowledgeTree dokumentumkezelő rendszer

KnowledgeTree dokumentumkezelő rendszer KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection Máriás Zoltán és Kókai Gábor, TMSI Kft Mit várnak el az IT osztálytól a mai világban? A rosszindulatú

Részletesebben

Külső eszközök. Felhasználói útmutató

Külső eszközök. Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2006 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation bejegyzett kereskedelmi védjegye. Az itt szereplő

Részletesebben

Gyakorlati vizsgatevékenység B

Gyakorlati vizsgatevékenység B Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 481 04 0000 00 00 Web-programozó Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1189-06 Web-alkalmazás fejlesztés

Részletesebben

Külső eszközök. Felhasználói útmutató

Külső eszközök. Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2006 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi

Részletesebben

Külső kártyaeszközök Felhasználói útmutató

Külső kártyaeszközök Felhasználói útmutató Külső kártyaeszközök Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. Az SD embléma az embléma tulajdonosának védjegye. Az itt szereplő információ előzetes értesítés nélkül

Részletesebben

Informatikai célrendszertől a komplex oktatási intézménymenedzsmentig

Informatikai célrendszertől a komplex oktatási intézménymenedzsmentig Informatikai célrendszertől a komplex oktatási intézménymenedzsmentig Dr. Szentiványi Gábor ULX Nyílt Forráskódú Tanácsadó és Disztribúciós Kft. Az ULX-ről röviden Magyarországi központú technológiai vállalat,

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel

Részletesebben

Szoftver fő funkciói. Diszpécser rádió GPS nyomkövetés Adatátvitel és tárolás Telefonhívások kezelése 1 / 7

Szoftver fő funkciói. Diszpécser rádió GPS nyomkövetés Adatátvitel és tárolás Telefonhívások kezelése 1 / 7 Diszpécser rádió GPS nyomkövetés Adatátvitel és tárolás Telefonhívások kezelése 1 / 7 Diszpécser rádió funkciók Funkciók - Egyedi, csoport és összes tagállomás hívása a diszpécser konzolról - Tagállomások

Részletesebben

Külső kártyaeszközök Felhasználói útmutató

Külső kártyaeszközök Felhasználói útmutató Külső kártyaeszközök Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. Az SD embléma az embléma tulajdonosának védjegye. Az itt szereplő információ előzetes értesítés nélkül

Részletesebben

Backup Premium Rövid útmutató

Backup Premium Rövid útmutató A programról A Memeo Backup Premium egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. Az értékes, érzékeny dokumentumokról automatikus biztonsági másolatot

Részletesebben

A számítási felhő világa

A számítási felhő világa A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.

Részletesebben

Felhőalkalmazások a. könyvvizsgálatban

Felhőalkalmazások a. könyvvizsgálatban Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),

Részletesebben

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti Küls eszközök Dokumentum cikkszáma: 396847-211 2006. március Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................

Részletesebben

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf. Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első

Részletesebben

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] T a r t a l o m j e g y z é k 1 Bevezetés... 3 1.1 A rendszer rövid leírása... 3 1.2 A dokumentum célja... 3 1.3 A rendszer komponensei... 3 1.4

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

Tegyünk nagyszerű dolgokat!

Tegyünk nagyszerű dolgokat! Tegyünk nagyszerű dolgokat! Ismerős Természetes környezet Multiplatform Nagyobb hatékonyság Letöltés Ismerős és minden elődjénél jobb Ismerős felületa Windows 10 a jól ismert Windows-élményt nyújtja még

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

Dell Inspiron 580s: Részletes műszaki adatok

Dell Inspiron 580s: Részletes műszaki adatok Dell Inspiron 580s: Részletes műszaki adatok Ez a dokumentum alapvető információkat tartalmaz a számítógép beállításáról és frissítéséről, valamint az illesztőprogramok frissítéséről. MEGJEGYZÉS: A kínált

Részletesebben

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval

Részletesebben

A P-touch Transfer Manager használata

A P-touch Transfer Manager használata A P-touch Transfer Manager használata Verzió 0 HUN Bevezetés Fontos megjegyzés A dokumentum tartalma és a termék műszaki adatai értesítés nélkül módosulhatnak. A Brother fenntartja a jogot, hogy értesítés

Részletesebben

Felhasználói kézikönyv. AirPrint

Felhasználói kézikönyv. AirPrint Felhasználói kézikönyv AirPrint BEVEZETÉS Mindent megtettünk annak érdekében, hogy e dokumentumban található adatok teljes körűek, pontosak és naprakészek legyenek. A gyártó nem vállal felelősséget a hatáskörén

Részletesebben

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti Küls eszközök Dokumentum cikkszáma: 409917-211 2006. május Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Küls memóriakártyák. Dokumentum cikkszáma: Ez az útmutató a külső memóriakártyák használatát ismerteti január

Küls memóriakártyák. Dokumentum cikkszáma: Ez az útmutató a külső memóriakártyák használatát ismerteti január Küls memóriakártyák Dokumentum cikkszáma: 419463-211 2007. január Ez az útmutató a külső memóriakártyák használatát ismerteti. Tartalomjegyzék 1 Digitális memóriakártyák Digitális memóriakártyák behelyezése..............

Részletesebben

Külső kártyaeszközök. Felhasználói kézikönyv

Külső kártyaeszközök. Felhasználói kézikönyv Külső kártyaeszközök Felhasználói kézikönyv Copyright 2007 Hewlett-Packard Development Company, L.P. Az SD embléma az embléma tulajdonosának védjegye. Az itt található információ értesítés nélkül változhat.

Részletesebben

1. Bevezető. 2. Sérülékenységek

1. Bevezető. 2. Sérülékenységek 1. Bevezető A dokumentum összefoglalja a Silent Signal Kft. szakértőinek 2011-ben elért kutatási és fejlesztési eredményeit. Ebben az időszakban munkatársaink 16 sebezhetőséget azonosítottak elterjedt

Részletesebben

GDi Esri Magyarország Felhasználói Konferencia Timár Gábor: Konkurens adatfeldolgozás ArcGIS rendszerben

GDi Esri Magyarország Felhasználói Konferencia Timár Gábor: Konkurens adatfeldolgozás ArcGIS rendszerben 1 Nagy adat: Mi 30? Konkurens Felhasználók száma Műveletek Gyakoriság Adatfeldolgozás: CRUD 2 Fájl alapú MePAR Országos állományból fájl alapú geoadatbázisok ( check out ) diszjunkt területek Gyors kliens

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 5. óra Kocsis Gergely, Supák Zoltán 2017.03.22. Active Directory Active Directory Eredeti definíció: Active Directory Domain Services

Részletesebben

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

ELO kliens funkciók összehasonlítása

ELO kliens funkciók összehasonlítása funkciók összehasonlítása összehasonlítás Java Web mobil Platform független Kliens telepítés szükséges (és Webstart) Unicode képes Vonalkód támogatása Dokumentumok egyenkénti vagy összefűzött szkennelése

Részletesebben

ERserver. iseries. Az iseries Access for Windows használatának megkezdése

ERserver. iseries. Az iseries Access for Windows használatának megkezdése ERserver iseries Az iseries Access for Windows használatának megkezdése ERserver iseries Az iseries Access for Windows használatának megkezdése ii iseries: Az iseries Access for Windows használatának

Részletesebben

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,

Részletesebben

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója A CA-42 adatkommunikációs kábel gyors telepítési útmutatója 9234594 2. kiadás A Nokia, a Nokia Connecting People és a Pop-Port a Nokia Corporation bejegyzett védjegyei. Copyright 2005 Nokia. Minden jog

Részletesebben

iseries Client Access Express - Mielőtt elkezdi

iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................

Részletesebben

HP NFC megoldások a fókuszban

HP NFC megoldások a fókuszban HP NFC megoldások a fókuszban HP-Alphanet partner nap 2014. április 24. Perjési Zoltán Printer Termékkategória Menedzser Hewlett-Packard Copyright 2012 Hewlett-Packard Development Company, L.P. The information

Részletesebben

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Fájlrendszerek. A Windows operációs rendszerek fájlrendszere

Fájlrendszerek. A Windows operációs rendszerek fájlrendszere Fájlrendszerek A Windows operációs rendszerek fájlrendszere Fájlrendszerek definíció A számítástechnika egy fájlrendszer alatt a számítógépes fájlok tárolásának és rendszerezésének a módszerét érti, ideértve

Részletesebben

Sikeres Notes/Domino R6.5 bevezetés projekt a Magyar Telekomban

Sikeres Notes/Domino R6.5 bevezetés projekt a Magyar Telekomban Sikeres Notes/Domino R6.5 bevezetés projekt a Magyar Telekomban A Notes bevezetése a Magyar Telekomban Kezdetektől mostanáig 1996. Lotus Notes R3 a Matáv Rt. felsővezetői szintű csoportmunka támogatása

Részletesebben