TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM"

Átírás

1 TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM TECH Data-Security-HU 1

2 A TRUSTED PLATFORM MODULE (TPM) NAPJAINK BIZTONSÁGTECHNOLÓGIAI MEGOLDÁSAINAK LEGKORSZERŰBBJE. E CIKK A TPM ELŐNYEIT ISMERTETI, VALAMINT AZZAL A KÉRDÉSSEL FOGLALKOZIK, HOGY VAJON ELEGENDŐ VÉDELMET NYÚJT-E ÖNMAGÁBAN A TPM SZOLGÁLTATÁS HASZNÁLATA. A VÁLASZ EGY SZÓVAL: NEM. A TPM ALAPVETŐ SZEREPET JÁTSZIK EGY ÁTFOGÓ BIZTONSÁGI SZEMLÉLETEN BELÜL, MELYNEK ELSŐDLEGES CÉLJA A MEGBÍZHATÓ SZÁMÍTÁSTECHNIKA MEGTEREMTÉSE. 01. BIZTONSÁGI KOCKÁZATOK 02. A TPM MA A KORSZERŰ BIZTONSÁGI MEGOLDÁS 03. RÉSZLETES ISMERTETÉS 04. TPM: A MEGBÍZHATÓ SZÁMÍTÁSTECHNIKA KIINDULÓPONTJA 05. A MEGBÍZHATÓ SZÁMÍTÁSTECHNIKA JÖVŐJE 06. KÖVETKEZTETÉS Több, mint adatvédelem 2

3 BIZTONSÁGI KOCKÁZATOK Napjainkban a vállalatok legfbb kérdése a biztonság, különösen a hordozható számítógépek használatát illeten. A különböz kockázatok (például ártó szándékú támadások, adatlopások, vírusok, a rendszerekhez való illetéktelen hozzáférések, a bizalmas adatok megszerzése, hackerek és nem megfelel titkosítás) révén a bizalmas adatokból nyilvános információk válhatnak. Az ilyen kockázatok többek között árbevétel-kiesést, a vállalati morál csökkenését, informatikai költségnövekedést, rendszerleállást, adatvesztést és adatlopást okozhatnak. A biztonsággal kapcsolatos kockázatok és költségek ismerete segíthet a biztonságos platform követelményeinek megállapításában. A biztonsági fenyegetésekkel kapcsolatba hozható költségek kiszámítása ugyan bonyolult feladat, néhány konkrét példával azonban igyekszünk bemutatni, hogy milyen kellemetlen hatásai lehetnek a biztonsági rendszerek meghibásodásának vagy megtámadásának. A számokból látható, hogy a biztonsági hibák milyen pusztító hatásokkal járhatnak, és akár pénzügyi összeomláshoz is vezethetnek. BIZTONSÁGI KOCKÁZATOK SZÁMOKBAN A vizsgált európai vállalatok közül minden ötödiknek (22%) több órára be kellett zárnia irodáit ahhoz, hogy helyreállítsák a vírustámadások okozta károkat. 20 megabájtnyi könyvviteli adat újbóli elállítása általában nem kevesebb, mint 21 munkanapba és dollárba kerül. A katasztrófa következtében adataikat elveszít vállalatok 50%-a sohasem kezdi meg újra a mködést, és 90%-uk két éven belül eltnik. A TPM MA - A KORSZERŰ BIZTONSÁGI MEGOLDÁS Régebben a TPM alkalmazásának egyik akadálya az integrált modulokkal rendelkez mobil platformok hiánya volt. Manapság már más a helyzet, és a TPM szolgáltatást támogató rendszerek körülbelül ugyanannyiba kerülnek, mint a hasonló, ám modullal nem rendelkez platformok. A TPM ma már a korszer rendszerbiztonság elfeltétele. A TPM hardver- és szoftvertechnológiák egyedi kombinációja, és ezzel egyértelmen a számítástechnikai biztonsági megoldások legjavát képviseli. A szigorú hitelesítés mellett titkosítási lehetségeket is kínál. Több, mint adatvédelem 3

4 A biztonsági kockázatok a legfbb gondot a hordozható számítógépek felhasználói számára jelentik. RÉSZLETES ISMERTETÉS A TPM a biztonság, és így a megbízhatóság alapja. A csipen tárolt adatok hitelesítési eljárásokhoz, azaz folyamatok méréséhez, rögzítéséhez és jelentéséhez használhatók a rendszermódosítások és a rendszerhez való jogosulatlan hozzáférések elkerülése érdekében. Alappillérként a TPM ers védelmi hátteret biztosít, amelyet további biztonsági intézkedések egészíthetnek ki. SZOLGÁLTATÁS ELŐNYÖK A TPM modullal a kulcsok vagy digitális tanúsítványok, valamint a jelszavak a nyilvános kulcsú infrastruktúra (PKI) részeként tárolhatók. A TPM a bizalmas adatok tárolásához egy külön vezérlt használ. A nyilvános kulcsú infrastruktúra támogatása lehetvé teszi, hogy a felhasználó hitelesítése egy küls félen keresztül történjen. A TPM támogatja az egyszeri bejelentkezést, így a felhasználóknak nem kell több jelszót megadniuk az adatokhoz való hozzáféréshez. A TPM segítségével saját biztonságos meghajtó hozható létre. Nagyobb mérték hálózati biztonság; különösen hasznos az olyan on-line kereskedelmi tranzakciók esetén, ahol digitális aláírásra van szükség A TPM védett az olyan vírusok vagy féregvírusok ellen, amelyek a végrehajtható fájlokat vagy az operációs rendszert támadják. A digitális személyazonosságok és a hitelesítés védelme szintén biztosított. Egyszerség Az adatok még a hordozható számítógép ellopása esetén is védettek maradnak. A TPM hasonló feladatot lát el, mint egy páncélterembe zárt széf. A széf tartalmához való hozzáféréshez szükség van a személyazonosság és a hozzáférési jog igazolására. Ez azt jelenti, hogy a TPM szolgáltatással ellátott rendszerek adatai még a hordozható számítógép ellopása esetén is védettek maradnak. De vajon elegend-e önmagában a TPM megoldás alkalmazása? TPM: A MEGBÍZHATÓ SZÁMÍTÁSTECHNIKA KIINDULÓPONTJA Fokozott biztonsági jellemzi ellenére a TPM önmagában nem elegend a magas szint rendszervédelem biztosításához; ehhez egy ennél átfogóbb biztonsági modellre, a megbízható számítástechnikára van szükség. A számítástechnikai rendszerek a rendszerindítási folyamattól kezdve az operációs rendszer betöltésén keresztül egészen az alkalmazások, például levelezprogramok vagy böngészk futtatásáig folyamatos, fokozott biztonsági szintet igényelnek. Több, mint adatvédelem 4

5 Ebbl indul ki a Gartner által javasolt háromréteg megközelítés, azaz a megbízható számítástechnika. A megbízható számítástechnika biztonságos, nem módosítható hardvert, biztonságos rendszert és megbízható végrehajtási (futásidej) környezetet biztosít. 3. szint: Biztonságos végrehajtás Gartner egy háromréteg megközelítést, a megbízható számítástechnikát javasolja 2. szint: Biztonságos rendszer megoldásként (Forrás: Management Update: Progress Toward Trustable Computing 1. szint: Biztonságos, Means Securer IT Systems (A megbízható nem módosítható hardver számítástechnika irányába való fejldés (biztonsági kulcsok létrehozásához) biztonságosabb informatikai rendszereket jelent), C. Hirst, C. Heidarson, október 6.). A biztonságos, nem módosítható hardver fogalma a kulcsok biztonságos létrehozásához és tárolásához használt lezárt, biztonságos, nem módosítható memóriát, valamint a további rendszerösszetevk zárolásának megszüntetéséhez szükséges titkosítási funkciókat takarja. A Trusted Computing Group szervezet és a TPM mindezt biztosítja, és így a TPM modult a biztonságos platformok nélkülözhetetlen alapjává teszi. A biztonságos rendszer a platform megbízhatóságának igazolásához és az azonosításhoz titkosítási funkciókat használ. A platformon futó szoftverek állapotával kapcsolatos biztonságos, titkosított adatokat a TPM modul tárolja, és segítségükkel megállapítható, hogy történtek-e támadások a rendszer ellen. A TPM segítségével a BIOS rendszerhez való hozzáférési szintje is beállítható. A biztonságos végrehajtás arra a környezetre vonatkozik, amelyben a megbízható alkalmazások futnak. A biztonságos végrehajtáshoz hardver- és szoftverösszetevk kombinációjára, többek között egy olyan operációs rendszerre van szükség, amely a memória particionálásához biztonságos, nem módosítható biztonsági kernelt használ a megbízható és a nem megbízható alkalmazások egyidej futtathatósága érdekében. A biztonságos végrehajtás azt is biztosítja, hogy minden, az eszközökhöz, különösen a perifériákhoz, például billentyzetekhez való hozzáférés engedélyezve legyen. E három szint együttese teljes kör rendszerbiztonságot szavatol. A megbízható számítástechnika célja egy biztonságos, nem hozzáférhet, a megszokott módon mköd rendszer biztosítása. A cél a személyes és bizalmas adatok megóvása, a megbízhatóság, a biztonságos adatátvitel, a jogosultságokhoz kötött hozzáférés és a kiszámíthatóság. A megbízható számítástechnika egy átfogó biztonsági szemlélet, amely a rendszerindítást, a rendszerhez és a perifériákhoz való hozzáférést, az alkalmazások futtatását, valamint az en keresztül történ információcserét érinti. A rendszer biztonságához a felsorolt összes terület fejlesztése szükséges; önmagában egyiké sem elegend. A megbízható számítástechnika egésze több, mint részeinek összessége. A MEGBÍZHATÓ SZÁMÍTÁSTECHNIKA JÖVŐJE Már napjainkban is számos hardver- és szoftverfejlesztés tapasztalható a hordozható számítástechnikai rendszerek terén. A biztonságos, nem módosítható hardvert és biztonságos rendszert biztosító TPM továbbra is e platform alapja marad. A jelenlegi biztonságos hordozható rendszerek víruskeres programot, TPM modult, készülékzárat, BIOS-jelszavakat, biometriát és Execute Bit (XD-Bit) technológiát alkalmaznak. A mai napig a három cél közül kett már teljesült. A TPM a hordozható számítástechnikai rendszerekben a biztonságos, nem módosítható hardvert és a biztonságos rendszer alapvet követelményeit biztosítja. A BIOS-jelszó és a biometria révén Több, mint adatvédelem 5

6 csak a hitelesített felhasználók férhetnek hozzá a rendszerhez. A megbízható végrehajtás futásidej környezetében a víruskeres szoftver és az XD-Bit technológia figyelési funkciók segítségével védi a rendszert az ártalmas szoftverek megjelenése és futtatása ellen. A Toshiba legújabb hordozható számítógépein megtalálható készülékzároló funkciók révén csak a hitelesített felhasználók férhetnek hozzá az olyan rendszerösszetevkhöz, mint például a merevlemez, az optikai lemezmeghajtók vagy az USB csatlakozású perifériák. A Datamonitor felmérésében az informatikai szakemberek 87 százaléka minsítette az adatvédelmet fontos vagy nagyon fontos jellemznek. A Toshiba ujjlenyomat-leolvasója a biometriai védelem egy példája. Egyes hordozható számítógépeken fként a Tecra M3 sorozatú modelleken a bizalmas adatok biztonságos megtekintését lehetvé tev képernyk is megtalálhatók. A Toshiba oldalirányú betekintést korlátozó szrvel ellátott LCD képernyin csak a számítógépet éppen használó személy láthatja az ott megjelen adatokat. E funkció révén a nyilvános és nagy forgalmú helyeken is biztosított a bizalmas adatok védelme. Miközben folyamatos fejldés tapasztalható a megbízható számítástechnika megvalósítása terén, még mindig akadnak nem teljesített kívánalmak. A megbízható számítástechnika eszméje a feldolgozás és az operációs rendszer szükséges támogatását biztosító technológiák, azaz az Intel LaGrande technológia és a Windows következ, korábban Longhorn kódnévvel ellátott verziója, a Microsoft Vista rendszer bevezetésével válik majd valósággá. Az Intel tájékoztatása szerint az Intel LaGrande technológia bevezetése két-három éven belül várható. A LaGrande technológia olyan hardveralapot alkot az ügyfélszámítógépen, amely elsegíti az adatok bizalmasságának és integritásának védelmét a szoftver alapú támadásokkal szemben. Ezt egy olyan környezet biztosításával éri el, ahol az alkalmazások saját terükben futva védettek maradnak a rendszer és a hálózat összes többi szoftverével szemben. Emellett a technológia a létfontosságú bizalmas vállalati és személyes adatok, valamint a bizalmas kommunikációs és elektronikus kereskedelmi tranzakciók védelmét is ellátja a rendszeren és a hálózaton futó ártalmas szoftverekkel szemben. A LaGrande technológia elnyeinek teljes mérték kihasználásához egy biztonságos végrehajtást biztosító operációs rendszerre is szükség van. A Microsoft Vista az ígéretek szerint nagymérték javulást mutat majd az operációs rendszerek biztonsága tekintetében, valamint olyan fejlesztéseket fog tartalmazni, melyek révén a fejlesztk biztonságosabb alkalmazásokat hozhatnak létre, a rendszergazdák és a végfelhasználók pedig egyszerbben biztosíthatják a rendszer védelmét. Az ipar szakértinek véleménye szerint ugyanakkor kérdéses, hogy valóban biztonságos végrehajtást biztosító operációs rendszerrl lesz-e szó. KÖVETKEZTETÉS Következésképp a megbízható számítástechnika alapjait a TPM és a BIOS-szint vezérlk alkotják. A következ lépés a feldolgozás és az operációs rendszer teljes mértékben biztonságos végrehajtási környezetet biztosító képességeinek megvalósítása. Habár jelenleg úgy tnik, hogy mindez nem valósul meg 2008 eltt, azonban addig is számos szoftver- és hardverfejlesztés fogja szolgálni az általános biztonság növekedését. Több, mint adatvédelem Toshiba Europe GmbH. A Toshiba a közzététel előtt mindent megtett az itt közölt információk pontosságának biztosítása érdekében, azonban a termékjellemzők, a konfi gurációk, az árak, valamint az elérhető rendszerek, összetevők és választható tartozékok előzetes értesítés nélkül is változhatnak. Az adott számítógéppel kapcsolatos legfrissebb termékinformációkat, illetve az elérhető szoftverek és hardverek aktuális listáját a webhelyen olvashatja.

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,

Részletesebben

Toshiba EasyGuard a gyakorlatban: tecra s3

Toshiba EasyGuard a gyakorlatban: tecra s3 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra s3 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan szolgáltatást

Részletesebben

Toshiba EasyGuard a gyakorlatban: tecra M4

Toshiba EasyGuard a gyakorlatban: tecra M4 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra M4 Nagy teljesítményű hordozható számítógép és rugalmas táblaszámítógép egyetlen készülékben. A Toshiba EasyGuard számos olyan szolgáltatást

Részletesebben

Toshiba EasyGuard a gyakorlatban:

Toshiba EasyGuard a gyakorlatban: Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: Satellite Pro U200 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan

Részletesebben

Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára

Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára Kiváló kétmagos teljesítmény Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára A Toshiba legújabb üzleti célú, Intel Core 2 Duo processzort tartalmazó termékcsaládjával újfent eleget

Részletesebben

A Toshiba és az Intel: izgalmas, személyre szabott digitális szórakozás utazás közben

A Toshiba és az Intel: izgalmas, személyre szabott digitális szórakozás utazás közben Technikai ismertető A Toshiba és az Intel A Toshiba és az Intel: izgalmas, személyre szabott digitális szórakozás utazás közben Az Intel Centrino Duo mobileszköz-technológiára alapozva a Toshiba új hordozható

Részletesebben

A Toshiba EasyGuard bemutatása

A Toshiba EasyGuard bemutatása A Toshiba EasyGuard bemutatása Tartósság vagy hordozhatóság? Tartós, nagy ellenállóképességű hordozható számítógépet keres, mely az üzleti utak zötykölődését és a fizikai behatásokat is képes kiállni,

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

TOSHIBA EASYGUARD A GYAKORLATBAN: A MEGFELELŐ SZÁMÍTÓGÉP KIVÁLASZTÁSA

TOSHIBA EASYGUARD A GYAKORLATBAN: A MEGFELELŐ SZÁMÍTÓGÉP KIVÁLASZTÁSA TOSHIBA EASYGUARD A GYAKORLATBAN: A MEGFELELŐ SZÁMÍTÓGÉP KIVÁLASZTÁSA A Toshiba EasyGuard szolgáltatás hatékonyan biztosítja a fokozott adatvédelmet, nagyfokú rendszervédelmet szavatol és a kapcsolatlétesítést

Részletesebben

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Cloud Computing a gyakorlatban Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Az el adás felépítése CLOUD ALKALMAZÁSI FELMÉRÉSEK CLOUD COMPUTING DEFINICIÓK CLOUD SZOLGÁLTATÁSI ÉS ÜZEMEL-

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

Számítógépes alapismeretek 1.

Számítógépes alapismeretek 1. Számítógépes alapismeretek 1. 1/7 Kitöltő adatai: 1. Név: 2. Osztály: 3. E-mail címe: 2/7 Kérdések: 1. Mi az IKT (Információs és Kommunikációs Technológia)? Olyan eszközök, technológiák, amik az információ

Részletesebben

A vezeték nélküli nagy kiterjedésű hálózatok (WWAN)

A vezeték nélküli nagy kiterjedésű hálózatok (WWAN) A JÖVŐ SZOLGÁLTATÁSAI Ismerkedjen meg a vezeték nélküli nagy kiterjedésű hálózatok (WWAN) előnyeivel! A vezeték nélküli nagy kiterjedésű hálózatok (WWAN) alkalmazásának előnyei Napjainkban egyetlen üzleti

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Qosmio: A hallható különbség

Qosmio: A hallható különbség Qosmio: A hallható különbség PERSONAL COMPUTER LCD TV WITH TRUBRITE DISPLAY HDD/DVD Qosmio TM a kivételes hangzás RECORDER élménye VIRTUAL SURROUND A Toshiba vállalat Qosmio elnevezésű hordozható szórakoztató

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server 2007 Nokia. Minden jog fenntartva. A Nokia, a Nokia Connecting People és az Nseries a Nokia Corporation védjegye, illetve bejegyzett védjegye. Az említett egyéb termékek és cégek neve tulajdonosuk védjegye

Részletesebben

A Toshiba és az Intel Centrino Duo mobileszköz-technológia az üzlet szolgálatában

A Toshiba és az Intel Centrino Duo mobileszköz-technológia az üzlet szolgálatában A Toshiba és az Intel Centrino Duo mobileszköz-technológia az üzlet szolgálatában A mai üzleti életben a hordozható számítógép a hatékonyság és a kommunikáció elengedhetetlen eszköze. A forradalmi, kétmagos

Részletesebben

Satellite p100 Tapasztalja meg a video- és audiolejátszás legjavát

Satellite p100 Tapasztalja meg a video- és audiolejátszás legjavát szolgáltatás SateLlite p100 Satellite p100 Tapasztalja meg a video- és audiolejátszás legjavát A Toshiba Satellite P100 sorozatú hordozható számítógépei élvonalbeli, személyre szabott digitális tartalmat

Részletesebben

Alapismeretek. Tanmenet

Alapismeretek. Tanmenet Alapismeretek Tanmenet Alapismeretek TANMENET-Alapismeretek Témakörök Javasolt óraszám 1. Számítógépes alapfogalmak 2. A számítógép felépítése, hardver, A központi egység 3. Hardver Perifériák 4. Hardver

Részletesebben

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám: TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Pest Megyei Kamara 2006. január 20. Bagi Zoltán

Pest Megyei Kamara 2006. január 20. Bagi Zoltán Pest Megyei Kamara 2006. január 20. Bagi Zoltán Mitől korszerű egy rendszer? Funkcionalitás, program szolgáltatásai Integráltság (más partnerekkel való adatkapcsolat) Kommunikáció = távolságtól független

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

Technikai tájékoztató - kérdések és válaszok TSD-QA (2012/05)

Technikai tájékoztató - kérdések és válaszok TSD-QA (2012/05) Technikai tájékoztató - kérdések és válaszok TSD-QA (2012/05) 1. K: Mik a Smart Response Technology alapvet követelményei? V: Az Intel dokumentációja alapján az Intel Smart Response technológia támogatásához

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

CodeMeter - A Digitális Jogkezelő

CodeMeter - A Digitális Jogkezelő CodeMeter - A Digitális Jogkezelő Másolásvédelem és Komplett Kereskedelmi Rendszer Digitális Tananyagokhoz CodeMeter a jövő Digitális Jogkezelése Mikola Rezső ügyvezető ig. MrSoft Kft. T: 1-280-8811 -

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Netis vezeték nélküli, N típusú USB adapter

Netis vezeték nélküli, N típusú USB adapter Netis vezeték nélküli, N típusú USB adapter Gyors üzembe helyezési útmutató WF-2109, WF-2111, WF-2116, WF-2119, WF-2119S, WF-2120, WF-2123, WF-2150, WF-2151, WF-2190, WF-2503 1 A csomag tartalma A csomag,

Részletesebben

Útmutató az üzleti hordozható számítógépek vásárlásához

Útmutató az üzleti hordozható számítógépek vásárlásához Útmutató az üzleti hordozható számítógépek vásárlásához Útmutató az üzleti hordozható számítógépek vásárlásához A Toshiba az üzleti célú hordozható számítógépek széles választékát kínálja, így a különböző

Részletesebben

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/

Részletesebben

PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat

PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat C. átdolgozás 2011. február 3. Áttekintés Ez a dokumentum a PolyVision illesztőprogram 2.2. változatára vonatkozó kibocsátási megjegyzéseket

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

INFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése

INFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése INFORMATIKAI RENDSZER FEJLESZTÉSE TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése IDEGEN NYELVI KÉPZÉSEK INFORMATIKAI TÁMOGATÁSA A TÁMOP-4.1.2.D-12/1/KONV-2012-0013

Részletesebben

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon

Részletesebben

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója A CA-42 adatkommunikációs kábel gyors telepítési útmutatója 9234594 2. kiadás A Nokia, a Nokia Connecting People és a Pop-Port a Nokia Corporation bejegyzett védjegyei. Copyright 2005 Nokia. Minden jog

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

Előszó... 15. 1. feladat: Kisiroda internet-hozzáféréssel... 17

Előszó... 15. 1. feladat: Kisiroda internet-hozzáféréssel... 17 Előszó... 15 1. feladat: Kisiroda internet-hozzáféréssel... 17 A hálózatról és a kiszolgálókról... 18 A hálózat haszna: közös dokumentumok, nyomtatók, internet... 18 A felhasználói fiókok és a jelszavak...

Részletesebben

VIZSGÁLATI BIZONYÍTVÁNY

VIZSGÁLATI BIZONYÍTVÁNY VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium

Részletesebben

Csapatunk az elmúlt 5 évben kezdte meg

Csapatunk az elmúlt 5 évben kezdte meg Csapatunk az elmúlt 5 évben kezdte meg egyedi fejlesztéseit, melynek köszönhetően kialakítottunk egy olyan innovatív rendszert, ami számos nagy működési terület munkáját hivatott támogatni. Logisztika-

Részletesebben

HP ProtectTools Felhasználói útmutató

HP ProtectTools Felhasználói útmutató HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN irprint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Portfóliónk áttekintése

Portfóliónk áttekintése Accelerating Your Success Portfóliónk áttekintése 2012. szeptember Az Avnet Technology Solutions vállalati számítástechnikai megoldások, szolgáltatások, szoftver és hardver globális ITmegoldásdisztribútora.

Részletesebben

1. MODUL - ÁLTALÁNOS FOGALMAK

1. MODUL - ÁLTALÁNOS FOGALMAK 1. MODUL - ÁLTALÁNOS FOGALMAK 1. Melyik a mondat helyes befejezése? A számítógép hardvere a) bemeneti és kimeneti perifériákat is tartalmaz. b) nem tartalmazza a CPU-t. c) a fizikai alkatrészek és az operációs

Részletesebben

A biztonság már közvetlen üzleti előnyt is jelent

A biztonság már közvetlen üzleti előnyt is jelent SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány

Részletesebben

Bevezetés...2. Az Informatikai Rendszer...3. A rendszergazda...4. A felhasználókra vonatkozó szabályok...5

Bevezetés...2. Az Informatikai Rendszer...3. A rendszergazda...4. A felhasználókra vonatkozó szabályok...5 Tartalom Bevezetés...2 Az Informatikai Rendszer...3 A rendszergazda...4 A felhasználókra vonatkozó szabályok...5 A tanulók számítógéphasználatára vonatkozó elírások...7 A Szabályzat hatálya...8 1 Bevezetés

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel

Részletesebben

Ügyfélkezelési és univerzális nyomtatási megoldások

Ügyfélkezelési és univerzális nyomtatási megoldások Ügyfélkezelési és univerzális nyomtatási megoldások Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul

Részletesebben

Tájékoztató az Ügyfélkapu használatáról

Tájékoztató az Ügyfélkapu használatáról Tájékoztató az Ügyfélkapu használatáról Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri

Részletesebben

www.lhsimulations.hu LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás

www.lhsimulations.hu LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás LHSimulations (End-user Licence Agreement) Végfelhasználói licenc megállapodás minden termékre érvényes (ingyenes és fizetős) Page: 1 / 5 Tartalomjegyzék Végfelhasználói licenc megállapodás ()... 3 Kapcsolat...

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Windows 8.1 frissítés, részletes útmutató

Windows 8.1 frissítés, részletes útmutató Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának

Részletesebben

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Selling Platform Telepítési útmutató Gyakori hibák és megoldások Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

K&H token tanúsítvány megújítás

K&H token tanúsítvány megújítás K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A

Részletesebben

SUSE Linux Enterprise Server 12 Hargitai Zsolt

SUSE Linux Enterprise Server 12 Hargitai Zsolt SUSE Linux Enterprise Server 12 Hargitai Zsolt Üzletfejlesztési Igazgató zhargitai@suse.com SUSE Linux Enterprise Server 12 A megbízható alap kritikus szolgáltatások futtatásához Állásidő minimalizálása

Részletesebben

SC Kérdés. SC Kérdés. SC Kérdés

SC Kérdés. SC Kérdés. SC Kérdés Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate

Részletesebben

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2.

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2. Témakörök 1. Digitális írástudás: a kőtáblától a számítógépig ( a kommunikáció fejlődése napjainkig) 2. Szedjük szét a számítógépet 1. ( a hardver architektúra elemei) 3. Szedjük szét a számítógépet 2.

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

AZ EXCEL CSEPEL SZÁMÍTÓGÉP KONFIGURÁCIÓ AJÁNLATAI

AZ EXCEL CSEPEL SZÁMÍTÓGÉP KONFIGURÁCIÓ AJÁNLATAI AZ EXCEL CSEPEL SZÁMÍTÓGÉP KONFIGURÁCIÓ AJÁNLATAI I. Standard 89.900 HUF (Gigabyte alaplap, AMD Sempron 3200+, 512MB 667MHz DDR2 RAM, 80GB SATA WD HDD, LG DVD-ROM, 17 Acer LCD monitor, Billentyűzet, Optikai

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Gyakorlati vizsgatevékenység A

Gyakorlati vizsgatevékenység A Gyakorlati vizsgatevékenység A Szakképesítés azonosító száma, megnevezése: 481 04 0000 00 00 Web-programozó Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1189-06 Web-alkalmazás fejlesztés

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

Felhasználói Kézikönyv

Felhasználói Kézikönyv Felhasználói Kézikönyv 2010 Direct-Line Kft. Tartalomjegyzék 1. Bevezetés...7 2. Felhasználói környezet... 10 2.1. Felhasználói fiók jelentő sége...10 2.2. Jelszóhasználat szabályai...11 2.3. Swap terület

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

BarAck.Net. Internetes csomagkezel. Felhasználói kézikönyv V 1.0. (2011. július 20.)

BarAck.Net. Internetes csomagkezel. Felhasználói kézikönyv V 1.0. (2011. július 20.) BarAck.Net Internetes csomagkezel Felhasználói kézikönyv V 1.0 (2011. július 20.) Tartalomjegyzék 1 Áttekintés...2 1.1 Célkitzés...2 1.2 A program felépítése...2 2 Futtatási környezet, telepítési információk...3

Részletesebben

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás A Mobil multimédiás kliens fejlesztői eszközkészlet létrehozása című kutatás-fejlesztési projekthez A dokumentum célja A dokumentum

Részletesebben

Dell adatvédelem Elérés kezdőlap

Dell adatvédelem Elérés kezdőlap Dell adatvédelem Elérés kezdőlap A Dell adatvédelem Elérés kezdőlap az alkalmazásfunkciók elérésének kiindulópontja. Ebben az ablakban a következőket érheti el: Rendszerhozzáférés varázsló Elérési lehetőségek

Részletesebben

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb

Részletesebben

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés

Részletesebben

KEZELÉSI ÚTMUTATÓ. Elektronikus Döntéstámogató Rendszer. Publikus felület rövid ismertetése. Verzió: 1.0

KEZELÉSI ÚTMUTATÓ. Elektronikus Döntéstámogató Rendszer. Publikus felület rövid ismertetése. Verzió: 1.0 Globomax Elektronikai Kft. 1155 Budapest, Dembinszky út 1. Telefon: 06-1-306-5371 Mobil: 06-30-911-2475 Internet: www.globomax.hu E-mail: info@globomax.hu KEZELÉSI ÚTMUTATÓ Elektronikus Döntéstámogató

Részletesebben

TÁJÉKOZTATÓ. Pályázati lehetőség SDL Trados fordítástechnológiai megoldások beszerzésére. Tisztelt Partnerünk, Tisztelt Érdeklődő!

TÁJÉKOZTATÓ. Pályázati lehetőség SDL Trados fordítástechnológiai megoldások beszerzésére. Tisztelt Partnerünk, Tisztelt Érdeklődő! Tisztelt Partnerünk, Tisztelt Érdeklődő! Az új Széchenyi Terv keretében kiírt pályázati lehetőségekre szeretnénk felhívni figyelmét. A pályázatok 2011. március elsejétől lesznek folyamatosan beadhatóak,

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben