TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM"

Átírás

1 TECHNIKAI ISMERTETŐ TÖBB, MINT ADATVÉDELEM TÖBB, MINT ADATVÉDELEM TECH Data-Security-HU 1

2 A TRUSTED PLATFORM MODULE (TPM) NAPJAINK BIZTONSÁGTECHNOLÓGIAI MEGOLDÁSAINAK LEGKORSZERŰBBJE. E CIKK A TPM ELŐNYEIT ISMERTETI, VALAMINT AZZAL A KÉRDÉSSEL FOGLALKOZIK, HOGY VAJON ELEGENDŐ VÉDELMET NYÚJT-E ÖNMAGÁBAN A TPM SZOLGÁLTATÁS HASZNÁLATA. A VÁLASZ EGY SZÓVAL: NEM. A TPM ALAPVETŐ SZEREPET JÁTSZIK EGY ÁTFOGÓ BIZTONSÁGI SZEMLÉLETEN BELÜL, MELYNEK ELSŐDLEGES CÉLJA A MEGBÍZHATÓ SZÁMÍTÁSTECHNIKA MEGTEREMTÉSE. 01. BIZTONSÁGI KOCKÁZATOK 02. A TPM MA A KORSZERŰ BIZTONSÁGI MEGOLDÁS 03. RÉSZLETES ISMERTETÉS 04. TPM: A MEGBÍZHATÓ SZÁMÍTÁSTECHNIKA KIINDULÓPONTJA 05. A MEGBÍZHATÓ SZÁMÍTÁSTECHNIKA JÖVŐJE 06. KÖVETKEZTETÉS Több, mint adatvédelem 2

3 BIZTONSÁGI KOCKÁZATOK Napjainkban a vállalatok legfbb kérdése a biztonság, különösen a hordozható számítógépek használatát illeten. A különböz kockázatok (például ártó szándékú támadások, adatlopások, vírusok, a rendszerekhez való illetéktelen hozzáférések, a bizalmas adatok megszerzése, hackerek és nem megfelel titkosítás) révén a bizalmas adatokból nyilvános információk válhatnak. Az ilyen kockázatok többek között árbevétel-kiesést, a vállalati morál csökkenését, informatikai költségnövekedést, rendszerleállást, adatvesztést és adatlopást okozhatnak. A biztonsággal kapcsolatos kockázatok és költségek ismerete segíthet a biztonságos platform követelményeinek megállapításában. A biztonsági fenyegetésekkel kapcsolatba hozható költségek kiszámítása ugyan bonyolult feladat, néhány konkrét példával azonban igyekszünk bemutatni, hogy milyen kellemetlen hatásai lehetnek a biztonsági rendszerek meghibásodásának vagy megtámadásának. A számokból látható, hogy a biztonsági hibák milyen pusztító hatásokkal járhatnak, és akár pénzügyi összeomláshoz is vezethetnek. BIZTONSÁGI KOCKÁZATOK SZÁMOKBAN A vizsgált európai vállalatok közül minden ötödiknek (22%) több órára be kellett zárnia irodáit ahhoz, hogy helyreállítsák a vírustámadások okozta károkat. 20 megabájtnyi könyvviteli adat újbóli elállítása általában nem kevesebb, mint 21 munkanapba és dollárba kerül. A katasztrófa következtében adataikat elveszít vállalatok 50%-a sohasem kezdi meg újra a mködést, és 90%-uk két éven belül eltnik. A TPM MA - A KORSZERŰ BIZTONSÁGI MEGOLDÁS Régebben a TPM alkalmazásának egyik akadálya az integrált modulokkal rendelkez mobil platformok hiánya volt. Manapság már más a helyzet, és a TPM szolgáltatást támogató rendszerek körülbelül ugyanannyiba kerülnek, mint a hasonló, ám modullal nem rendelkez platformok. A TPM ma már a korszer rendszerbiztonság elfeltétele. A TPM hardver- és szoftvertechnológiák egyedi kombinációja, és ezzel egyértelmen a számítástechnikai biztonsági megoldások legjavát képviseli. A szigorú hitelesítés mellett titkosítási lehetségeket is kínál. Több, mint adatvédelem 3

4 A biztonsági kockázatok a legfbb gondot a hordozható számítógépek felhasználói számára jelentik. RÉSZLETES ISMERTETÉS A TPM a biztonság, és így a megbízhatóság alapja. A csipen tárolt adatok hitelesítési eljárásokhoz, azaz folyamatok méréséhez, rögzítéséhez és jelentéséhez használhatók a rendszermódosítások és a rendszerhez való jogosulatlan hozzáférések elkerülése érdekében. Alappillérként a TPM ers védelmi hátteret biztosít, amelyet további biztonsági intézkedések egészíthetnek ki. SZOLGÁLTATÁS ELŐNYÖK A TPM modullal a kulcsok vagy digitális tanúsítványok, valamint a jelszavak a nyilvános kulcsú infrastruktúra (PKI) részeként tárolhatók. A TPM a bizalmas adatok tárolásához egy külön vezérlt használ. A nyilvános kulcsú infrastruktúra támogatása lehetvé teszi, hogy a felhasználó hitelesítése egy küls félen keresztül történjen. A TPM támogatja az egyszeri bejelentkezést, így a felhasználóknak nem kell több jelszót megadniuk az adatokhoz való hozzáféréshez. A TPM segítségével saját biztonságos meghajtó hozható létre. Nagyobb mérték hálózati biztonság; különösen hasznos az olyan on-line kereskedelmi tranzakciók esetén, ahol digitális aláírásra van szükség A TPM védett az olyan vírusok vagy féregvírusok ellen, amelyek a végrehajtható fájlokat vagy az operációs rendszert támadják. A digitális személyazonosságok és a hitelesítés védelme szintén biztosított. Egyszerség Az adatok még a hordozható számítógép ellopása esetén is védettek maradnak. A TPM hasonló feladatot lát el, mint egy páncélterembe zárt széf. A széf tartalmához való hozzáféréshez szükség van a személyazonosság és a hozzáférési jog igazolására. Ez azt jelenti, hogy a TPM szolgáltatással ellátott rendszerek adatai még a hordozható számítógép ellopása esetén is védettek maradnak. De vajon elegend-e önmagában a TPM megoldás alkalmazása? TPM: A MEGBÍZHATÓ SZÁMÍTÁSTECHNIKA KIINDULÓPONTJA Fokozott biztonsági jellemzi ellenére a TPM önmagában nem elegend a magas szint rendszervédelem biztosításához; ehhez egy ennél átfogóbb biztonsági modellre, a megbízható számítástechnikára van szükség. A számítástechnikai rendszerek a rendszerindítási folyamattól kezdve az operációs rendszer betöltésén keresztül egészen az alkalmazások, például levelezprogramok vagy böngészk futtatásáig folyamatos, fokozott biztonsági szintet igényelnek. Több, mint adatvédelem 4

5 Ebbl indul ki a Gartner által javasolt háromréteg megközelítés, azaz a megbízható számítástechnika. A megbízható számítástechnika biztonságos, nem módosítható hardvert, biztonságos rendszert és megbízható végrehajtási (futásidej) környezetet biztosít. 3. szint: Biztonságos végrehajtás Gartner egy háromréteg megközelítést, a megbízható számítástechnikát javasolja 2. szint: Biztonságos rendszer megoldásként (Forrás: Management Update: Progress Toward Trustable Computing 1. szint: Biztonságos, Means Securer IT Systems (A megbízható nem módosítható hardver számítástechnika irányába való fejldés (biztonsági kulcsok létrehozásához) biztonságosabb informatikai rendszereket jelent), C. Hirst, C. Heidarson, október 6.). A biztonságos, nem módosítható hardver fogalma a kulcsok biztonságos létrehozásához és tárolásához használt lezárt, biztonságos, nem módosítható memóriát, valamint a további rendszerösszetevk zárolásának megszüntetéséhez szükséges titkosítási funkciókat takarja. A Trusted Computing Group szervezet és a TPM mindezt biztosítja, és így a TPM modult a biztonságos platformok nélkülözhetetlen alapjává teszi. A biztonságos rendszer a platform megbízhatóságának igazolásához és az azonosításhoz titkosítási funkciókat használ. A platformon futó szoftverek állapotával kapcsolatos biztonságos, titkosított adatokat a TPM modul tárolja, és segítségükkel megállapítható, hogy történtek-e támadások a rendszer ellen. A TPM segítségével a BIOS rendszerhez való hozzáférési szintje is beállítható. A biztonságos végrehajtás arra a környezetre vonatkozik, amelyben a megbízható alkalmazások futnak. A biztonságos végrehajtáshoz hardver- és szoftverösszetevk kombinációjára, többek között egy olyan operációs rendszerre van szükség, amely a memória particionálásához biztonságos, nem módosítható biztonsági kernelt használ a megbízható és a nem megbízható alkalmazások egyidej futtathatósága érdekében. A biztonságos végrehajtás azt is biztosítja, hogy minden, az eszközökhöz, különösen a perifériákhoz, például billentyzetekhez való hozzáférés engedélyezve legyen. E három szint együttese teljes kör rendszerbiztonságot szavatol. A megbízható számítástechnika célja egy biztonságos, nem hozzáférhet, a megszokott módon mköd rendszer biztosítása. A cél a személyes és bizalmas adatok megóvása, a megbízhatóság, a biztonságos adatátvitel, a jogosultságokhoz kötött hozzáférés és a kiszámíthatóság. A megbízható számítástechnika egy átfogó biztonsági szemlélet, amely a rendszerindítást, a rendszerhez és a perifériákhoz való hozzáférést, az alkalmazások futtatását, valamint az en keresztül történ információcserét érinti. A rendszer biztonságához a felsorolt összes terület fejlesztése szükséges; önmagában egyiké sem elegend. A megbízható számítástechnika egésze több, mint részeinek összessége. A MEGBÍZHATÓ SZÁMÍTÁSTECHNIKA JÖVŐJE Már napjainkban is számos hardver- és szoftverfejlesztés tapasztalható a hordozható számítástechnikai rendszerek terén. A biztonságos, nem módosítható hardvert és biztonságos rendszert biztosító TPM továbbra is e platform alapja marad. A jelenlegi biztonságos hordozható rendszerek víruskeres programot, TPM modult, készülékzárat, BIOS-jelszavakat, biometriát és Execute Bit (XD-Bit) technológiát alkalmaznak. A mai napig a három cél közül kett már teljesült. A TPM a hordozható számítástechnikai rendszerekben a biztonságos, nem módosítható hardvert és a biztonságos rendszer alapvet követelményeit biztosítja. A BIOS-jelszó és a biometria révén Több, mint adatvédelem 5

6 csak a hitelesített felhasználók férhetnek hozzá a rendszerhez. A megbízható végrehajtás futásidej környezetében a víruskeres szoftver és az XD-Bit technológia figyelési funkciók segítségével védi a rendszert az ártalmas szoftverek megjelenése és futtatása ellen. A Toshiba legújabb hordozható számítógépein megtalálható készülékzároló funkciók révén csak a hitelesített felhasználók férhetnek hozzá az olyan rendszerösszetevkhöz, mint például a merevlemez, az optikai lemezmeghajtók vagy az USB csatlakozású perifériák. A Datamonitor felmérésében az informatikai szakemberek 87 százaléka minsítette az adatvédelmet fontos vagy nagyon fontos jellemznek. A Toshiba ujjlenyomat-leolvasója a biometriai védelem egy példája. Egyes hordozható számítógépeken fként a Tecra M3 sorozatú modelleken a bizalmas adatok biztonságos megtekintését lehetvé tev képernyk is megtalálhatók. A Toshiba oldalirányú betekintést korlátozó szrvel ellátott LCD képernyin csak a számítógépet éppen használó személy láthatja az ott megjelen adatokat. E funkció révén a nyilvános és nagy forgalmú helyeken is biztosított a bizalmas adatok védelme. Miközben folyamatos fejldés tapasztalható a megbízható számítástechnika megvalósítása terén, még mindig akadnak nem teljesített kívánalmak. A megbízható számítástechnika eszméje a feldolgozás és az operációs rendszer szükséges támogatását biztosító technológiák, azaz az Intel LaGrande technológia és a Windows következ, korábban Longhorn kódnévvel ellátott verziója, a Microsoft Vista rendszer bevezetésével válik majd valósággá. Az Intel tájékoztatása szerint az Intel LaGrande technológia bevezetése két-három éven belül várható. A LaGrande technológia olyan hardveralapot alkot az ügyfélszámítógépen, amely elsegíti az adatok bizalmasságának és integritásának védelmét a szoftver alapú támadásokkal szemben. Ezt egy olyan környezet biztosításával éri el, ahol az alkalmazások saját terükben futva védettek maradnak a rendszer és a hálózat összes többi szoftverével szemben. Emellett a technológia a létfontosságú bizalmas vállalati és személyes adatok, valamint a bizalmas kommunikációs és elektronikus kereskedelmi tranzakciók védelmét is ellátja a rendszeren és a hálózaton futó ártalmas szoftverekkel szemben. A LaGrande technológia elnyeinek teljes mérték kihasználásához egy biztonságos végrehajtást biztosító operációs rendszerre is szükség van. A Microsoft Vista az ígéretek szerint nagymérték javulást mutat majd az operációs rendszerek biztonsága tekintetében, valamint olyan fejlesztéseket fog tartalmazni, melyek révén a fejlesztk biztonságosabb alkalmazásokat hozhatnak létre, a rendszergazdák és a végfelhasználók pedig egyszerbben biztosíthatják a rendszer védelmét. Az ipar szakértinek véleménye szerint ugyanakkor kérdéses, hogy valóban biztonságos végrehajtást biztosító operációs rendszerrl lesz-e szó. KÖVETKEZTETÉS Következésképp a megbízható számítástechnika alapjait a TPM és a BIOS-szint vezérlk alkotják. A következ lépés a feldolgozás és az operációs rendszer teljes mértékben biztonságos végrehajtási környezetet biztosító képességeinek megvalósítása. Habár jelenleg úgy tnik, hogy mindez nem valósul meg 2008 eltt, azonban addig is számos szoftver- és hardverfejlesztés fogja szolgálni az általános biztonság növekedését. Több, mint adatvédelem Toshiba Europe GmbH. A Toshiba a közzététel előtt mindent megtett az itt közölt információk pontosságának biztosítása érdekében, azonban a termékjellemzők, a konfi gurációk, az árak, valamint az elérhető rendszerek, összetevők és választható tartozékok előzetes értesítés nélkül is változhatnak. Az adott számítógéppel kapcsolatos legfrissebb termékinformációkat, illetve az elérhető szoftverek és hardverek aktuális listáját a webhelyen olvashatja.

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton Mindannyian ismerjük a hordozható számítástechnikai platformokat veszélyeztető biztonsági fenyegetéseket a vírusokat, férgeket,

Részletesebben

Toshiba EasyGuard a gyakorlatban: tecra s3

Toshiba EasyGuard a gyakorlatban: tecra s3 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra s3 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan szolgáltatást

Részletesebben

Toshiba EasyGuard a gyakorlatban: tecra M4

Toshiba EasyGuard a gyakorlatban: tecra M4 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra M4 Nagy teljesítményű hordozható számítógép és rugalmas táblaszámítógép egyetlen készülékben. A Toshiba EasyGuard számos olyan szolgáltatást

Részletesebben

Toshiba EasyGuard a gyakorlatban:

Toshiba EasyGuard a gyakorlatban: Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: Satellite Pro U200 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan

Részletesebben

Toshiba EasyGuard a gyakorlatban: Portégé M400

Toshiba EasyGuard a gyakorlatban: Portégé M400 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: Portégé M400 Az univerzális, könnyen hordozható táblaszámítógép. A Toshiba EasyGuard számos olyan szolgáltatást foglal magában, amely

Részletesebben

Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára

Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára Kiváló kétmagos teljesítmény Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára A Toshiba legújabb üzleti célú, Intel Core 2 Duo processzort tartalmazó termékcsaládjával újfent eleget

Részletesebben

A Toshiba EasyGuard bemutatása

A Toshiba EasyGuard bemutatása A Toshiba EasyGuard bemutatása Tartósság vagy hordozhatóság? Tartós, nagy ellenállóképességű hordozható számítógépet keres, mely az üzleti utak zötykölődését és a fizikai behatásokat is képes kiállni,

Részletesebben

A Toshiba és az Intel: izgalmas, személyre szabott digitális szórakozás utazás közben

A Toshiba és az Intel: izgalmas, személyre szabott digitális szórakozás utazás közben Technikai ismertető A Toshiba és az Intel A Toshiba és az Intel: izgalmas, személyre szabott digitális szórakozás utazás közben Az Intel Centrino Duo mobileszköz-technológiára alapozva a Toshiba új hordozható

Részletesebben

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Cloud Computing a gyakorlatban Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Az el adás felépítése CLOUD ALKALMAZÁSI FELMÉRÉSEK CLOUD COMPUTING DEFINICIÓK CLOUD SZOLGÁLTATÁSI ÉS ÜZEMEL-

Részletesebben

Számítógépes alapismeretek 1.

Számítógépes alapismeretek 1. Számítógépes alapismeretek 1. 1/7 Kitöltő adatai: 1. Név: 2. Osztály: 3. E-mail címe: 2/7 Kérdések: 1. Mi az IKT (Információs és Kommunikációs Technológia)? Olyan eszközök, technológiák, amik az információ

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

TOSHIBA EASYGUARD A GYAKORLATBAN: A MEGFELELŐ SZÁMÍTÓGÉP KIVÁLASZTÁSA

TOSHIBA EASYGUARD A GYAKORLATBAN: A MEGFELELŐ SZÁMÍTÓGÉP KIVÁLASZTÁSA TOSHIBA EASYGUARD A GYAKORLATBAN: A MEGFELELŐ SZÁMÍTÓGÉP KIVÁLASZTÁSA A Toshiba EasyGuard szolgáltatás hatékonyan biztosítja a fokozott adatvédelmet, nagyfokú rendszervédelmet szavatol és a kapcsolatlétesítést

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

A vezeték nélküli nagy kiterjedésű hálózatok (WWAN)

A vezeték nélküli nagy kiterjedésű hálózatok (WWAN) A JÖVŐ SZOLGÁLTATÁSAI Ismerkedjen meg a vezeték nélküli nagy kiterjedésű hálózatok (WWAN) előnyeivel! A vezeték nélküli nagy kiterjedésű hálózatok (WWAN) alkalmazásának előnyei Napjainkban egyetlen üzleti

Részletesebben

Alkalmazások típusai Szoftverismeretek

Alkalmazások típusai Szoftverismeretek Alkalmazások típusai Szoftverismeretek Prezentáció tartalma Szoftverek csoportjai Operációs rendszerek Partíciók, fájlrendszerek Tömörítés Vírusok Adatvédelem 2 A szoftver fogalma A szoftver teszi használhatóvá

Részletesebben

Qosmio: A hallható különbség

Qosmio: A hallható különbség Qosmio: A hallható különbség PERSONAL COMPUTER LCD TV WITH TRUBRITE DISPLAY HDD/DVD Qosmio TM a kivételes hangzás RECORDER élménye VIRTUAL SURROUND A Toshiba vállalat Qosmio elnevezésű hordozható szórakoztató

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server 2007 Nokia. Minden jog fenntartva. A Nokia, a Nokia Connecting People és az Nseries a Nokia Corporation védjegye, illetve bejegyzett védjegye. Az említett egyéb termékek és cégek neve tulajdonosuk védjegye

Részletesebben

Alapismeretek. Tanmenet

Alapismeretek. Tanmenet Alapismeretek Tanmenet Alapismeretek TANMENET-Alapismeretek Témakörök Javasolt óraszám 1. Számítógépes alapfogalmak, számítógép generációk 2. A számítógép felépítése, hardver, A központi egység 3. Hardver

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

Védené értékes adatait, de még nem tudja hogyan?

Védené értékes adatait, de még nem tudja hogyan? Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra

Részletesebben

A Toshiba és az Intel Centrino Duo mobileszköz-technológia az üzlet szolgálatában

A Toshiba és az Intel Centrino Duo mobileszköz-technológia az üzlet szolgálatában A Toshiba és az Intel Centrino Duo mobileszköz-technológia az üzlet szolgálatában A mai üzleti életben a hordozható számítógép a hatékonyság és a kommunikáció elengedhetetlen eszköze. A forradalmi, kétmagos

Részletesebben

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti Küls eszközök Dokumentum cikkszáma: 396847-211 2006. március Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................

Részletesebben

Satellite p100 Tapasztalja meg a video- és audiolejátszás legjavát

Satellite p100 Tapasztalja meg a video- és audiolejátszás legjavát szolgáltatás SateLlite p100 Satellite p100 Tapasztalja meg a video- és audiolejátszás legjavát A Toshiba Satellite P100 sorozatú hordozható számítógépei élvonalbeli, személyre szabott digitális tartalmat

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Alapismeretek. Tanmenet

Alapismeretek. Tanmenet Alapismeretek Tanmenet Alapismeretek TANMENET-Alapismeretek Témakörök Javasolt óraszám 1. Számítógépes alapfogalmak 2. A számítógép felépítése, hardver, A központi egység 3. Hardver Perifériák 4. Hardver

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám: TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Technikai tájékoztató - kérdések és válaszok TSD-QA (2012/05)

Technikai tájékoztató - kérdések és válaszok TSD-QA (2012/05) Technikai tájékoztató - kérdések és válaszok TSD-QA (2012/05) 1. K: Mik a Smart Response Technology alapvet követelményei? V: Az Intel dokumentációja alapján az Intel Smart Response technológia támogatásához

Részletesebben

Pest Megyei Kamara 2006. január 20. Bagi Zoltán

Pest Megyei Kamara 2006. január 20. Bagi Zoltán Pest Megyei Kamara 2006. január 20. Bagi Zoltán Mitől korszerű egy rendszer? Funkcionalitás, program szolgáltatásai Integráltság (más partnerekkel való adatkapcsolat) Kommunikáció = távolságtól független

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben

CodeMeter - A Digitális Jogkezelő

CodeMeter - A Digitális Jogkezelő CodeMeter - A Digitális Jogkezelő Másolásvédelem és Komplett Kereskedelmi Rendszer Digitális Tananyagokhoz CodeMeter a jövő Digitális Jogkezelése Mikola Rezső ügyvezető ig. MrSoft Kft. T: 1-280-8811 -

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv AE6000 Vezeték nélküli, kétsávos mini USB AC580 adapter a Tartalom Termék-összefoglaló Funkciók 1 Telepítés Telepítés 2 Vezeték nélküli hálózati beállítások Wi-Fi védett telepítés

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti Küls eszközök Dokumentum cikkszáma: 409917-211 2006. május Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................

Részletesebben

Ez a Használati útmutató az alábbi modellekre vonatkozik:

Ez a Használati útmutató az alábbi modellekre vonatkozik: AirPrint útmutató Ez a Használati útmutató az alábbi modellekre vonatkozik: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW A verzió HUN Megjegyzések meghatározása

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Netis vezeték nélküli, N típusú USB adapter

Netis vezeték nélküli, N típusú USB adapter Netis vezeték nélküli, N típusú USB adapter Gyors üzembe helyezési útmutató WF-2109, WF-2111, WF-2116, WF-2119, WF-2119S, WF-2120, WF-2123, WF-2150, WF-2151, WF-2190, WF-2503 1 A csomag tartalma A csomag,

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz

Részletesebben

Útmutató az üzleti hordozható számítógépek vásárlásához

Útmutató az üzleti hordozható számítógépek vásárlásához Útmutató az üzleti hordozható számítógépek vásárlásához Útmutató az üzleti hordozható számítógépek vásárlásához A Toshiba az üzleti célú hordozható számítógépek széles választékát kínálja, így a különböző

Részletesebben

INFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése

INFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése INFORMATIKAI RENDSZER FEJLESZTÉSE TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése IDEGEN NYELVI KÉPZÉSEK INFORMATIKAI TÁMOGATÁSA A TÁMOP-4.1.2.D-12/1/KONV-2012-0013

Részletesebben

R320 Szerver. Műszaki adatok

R320 Szerver. Műszaki adatok R320 Szerver Kimagasló teljesítmény és méretezhető Az állványba szerelhető, 1 egység méretű PowerEdge R320 kiszolgáló nagyvállalati szintű funkciókat nyújt ideális az alapvető üzleti alkalmazások futtatásához

Részletesebben

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN SZAKMAI LEÍRÁS NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN Míg az IT-csapatok nagy figyelmet fordítanak a többi végpontra, a vállalati nyomtatók biztonságát gyakran

Részletesebben

1. MODUL - ÁLTALÁNOS FOGALMAK

1. MODUL - ÁLTALÁNOS FOGALMAK 1. MODUL - ÁLTALÁNOS FOGALMAK 1. Melyik a mondat helyes befejezése? A számítógép hardvere a) bemeneti és kimeneti perifériákat is tartalmaz. b) nem tartalmazza a CPU-t. c) a fizikai alkatrészek és az operációs

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Külső eszközök. Felhasználói útmutató

Külső eszközök. Felhasználói útmutató Külső eszközök Felhasználói útmutató Copyright 2006 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel

Részletesebben

KEZELÉSI ÚTMUTATÓ. Elektronikus Döntéstámogató Rendszer. Publikus felület rövid ismertetése. Verzió: 1.0

KEZELÉSI ÚTMUTATÓ. Elektronikus Döntéstámogató Rendszer. Publikus felület rövid ismertetése. Verzió: 1.0 Globomax Elektronikai Kft. 1155 Budapest, Dembinszky út 1. Telefon: 06-1-306-5371 Mobil: 06-30-911-2475 Internet: www.globomax.hu E-mail: info@globomax.hu KEZELÉSI ÚTMUTATÓ Elektronikus Döntéstámogató

Részletesebben

Előszó... 15. 1. feladat: Kisiroda internet-hozzáféréssel... 17

Előszó... 15. 1. feladat: Kisiroda internet-hozzáféréssel... 17 Előszó... 15 1. feladat: Kisiroda internet-hozzáféréssel... 17 A hálózatról és a kiszolgálókról... 18 A hálózat haszna: közös dokumentumok, nyomtatók, internet... 18 A felhasználói fiókok és a jelszavak...

Részletesebben

VIZSGÁLATI BIZONYÍTVÁNY

VIZSGÁLATI BIZONYÍTVÁNY VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN irprint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat

PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat C. átdolgozás 2011. február 3. Áttekintés Ez a dokumentum a PolyVision illesztőprogram 2.2. változatára vonatkozó kibocsátási megjegyzéseket

Részletesebben

Bevezetés...2. Az Informatikai Rendszer...3. A rendszergazda...4. A felhasználókra vonatkozó szabályok...5

Bevezetés...2. Az Informatikai Rendszer...3. A rendszergazda...4. A felhasználókra vonatkozó szabályok...5 Tartalom Bevezetés...2 Az Informatikai Rendszer...3 A rendszergazda...4 A felhasználókra vonatkozó szabályok...5 A tanulók számítógéphasználatára vonatkozó elírások...7 A Szabályzat hatálya...8 1 Bevezetés

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

Csapatunk az elmúlt 5 évben kezdte meg

Csapatunk az elmúlt 5 évben kezdte meg Csapatunk az elmúlt 5 évben kezdte meg egyedi fejlesztéseit, melynek köszönhetően kialakítottunk egy olyan innovatív rendszert, ami számos nagy működési terület munkáját hivatott támogatni. Logisztika-

Részletesebben

HP ProtectTools Felhasználói útmutató

HP ProtectTools Felhasználói útmutató HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi

Részletesebben

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem

Részletesebben

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/

Részletesebben

A biztonság már közvetlen üzleti előnyt is jelent

A biztonság már közvetlen üzleti előnyt is jelent SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc -

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc - OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc - koczka.ferenc@ektf.hu KÖVETELMÉNYEK GYAKORLATI JEGY: Két zárthelyi dolgozat eredményes megírása. Forrás: http://wiki.koczka.hu ELMÉLETI VIZSGA Az előadások

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Ügyfélkezelési és univerzális nyomtatási megoldások

Ügyfélkezelési és univerzális nyomtatási megoldások Ügyfélkezelési és univerzális nyomtatási megoldások Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul

Részletesebben

Alapismeretek. Tanmenet

Alapismeretek. Tanmenet Alapismeretek Tanmenet Alapismeretek TANMENET-Alapismeretek Témakörök Javasolt óraszám 1. Történeti áttekintés 2. Számítógépes alapfogalmak 3. A számítógép felépítése, hardver A központi egység 4. Hardver

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója A CA-42 adatkommunikációs kábel gyors telepítési útmutatója 9234594 2. kiadás A Nokia, a Nokia Connecting People és a Pop-Port a Nokia Corporation bejegyzett védjegyei. Copyright 2005 Nokia. Minden jog

Részletesebben

Tájékoztató az Ügyfélkapu használatáról

Tájékoztató az Ügyfélkapu használatáról Tájékoztató az Ügyfélkapu használatáról Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri

Részletesebben

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon

Részletesebben

www.lhsimulations.hu LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás

www.lhsimulations.hu LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás LHSimulations (End-user Licence Agreement) Végfelhasználói licenc megállapodás minden termékre érvényes (ingyenes és fizetős) Page: 1 / 5 Tartalomjegyzék Végfelhasználói licenc megállapodás ()... 3 Kapcsolat...

Részletesebben

14. óra op. rendszer ECDL alapok

14. óra op. rendszer ECDL alapok 14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)

Részletesebben

Windows 8.1 frissítés, részletes útmutató

Windows 8.1 frissítés, részletes útmutató Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának

Részletesebben

K&H token tanúsítvány megújítás

K&H token tanúsítvány megújítás K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A

Részletesebben

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Selling Platform Telepítési útmutató Gyakori hibák és megoldások Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3

Részletesebben

SUSE Linux Enterprise Server 12 Hargitai Zsolt

SUSE Linux Enterprise Server 12 Hargitai Zsolt SUSE Linux Enterprise Server 12 Hargitai Zsolt Üzletfejlesztési Igazgató zhargitai@suse.com SUSE Linux Enterprise Server 12 A megbízható alap kritikus szolgáltatások futtatásához Állásidő minimalizálása

Részletesebben

HP COMPAQ D530 CONVERTIBLE MINITOWER DESKTOP PC

HP COMPAQ D530 CONVERTIBLE MINITOWER DESKTOP PC Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató HP COMPAQ D530 CONVERTIBLE MINITOWER DESKTOP PC. Megtalálja a választ minden kérdésre az HP COMPAQ

Részletesebben