Köszönetnyilvánítás... xi. 1. Csak most, csak neked Előszó Reklámok mindenhol Törvényi szabályozás... 13

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Köszönetnyilvánítás... xi. 1. Csak most, csak neked Előszó... 1. 2. Reklámok mindenhol... 3. 3. Törvényi szabályozás... 13"

Átírás

1 Köszönetnyilvánítás... xi 1. Csak most, csak neked Előszó Reklámok mindenhol... 3 Mi a spam?... 3 Miért baj a spam?... 4 Mennyibe kerül a spam?... 4 A spam rövid története... 5 A spam gazdasági oldala... 8 Ki profitál a spamből?... 9 Statisztikák: ki, honnan, hova és mennyit Törvényi szabályozás Egyesült Államok Ausztrália Ausztria Dánia Finnország Hollandia Egyesült Királyság Olaszország Magyarország A törvények kijátszása A spammerek visszavágnak Globális probléma csak globális együttműködéssel További gondolatok A spammer akcióban A láthatatlan spammer Spammer-X Christopher Smith Robert Alan Soloway Jeanson James Ancheta... 33

2 Adam Vitale David Lennon Sanford Spamford Wallace Spamhaus Vállalati spammerek A kis halak Hogyan szerzik meg címünket? Weboldalakat pásztázó robotok Online áruházak adatbázisai Elégedetlen dolgozó Alapértelmezett feliratkozás Opt-in listák Fórumok, hírcsoportok ICQ Peer-to-peer (P2P) hálózatok Közösségi oldalak Címtártámadás (Directory Harvest Attack, DHA) Zombihálózatok A spammer hazugságai Hazudnak a spamről Hazudnak nekünk Hazudnak a megrendelőknek A spammer fizetése Fizetési megoldások Spammertrükkök Címtár elleni támadás (Dictionary Harvest Attack, DHA) DNS-trükkök Rózsaszín szerződések (pink contracts) Külföldi ISP-k szolgáltatásai Open relay-kiszolgálók használata Zombi gépek Vezeték nélküli hálózatok kihasználása Meghamisított fejlécek Hamis címzett- és feladócímek Félrevezető vagy összezavart weboldalcímek Indokolatlan kódolás Titkosított üzenet Letiltott jobb egérgomb Ellenőrzőösszeg-vadászok (hashbusters) Webpoloska Testre szabott üzenetek és provokatív tárgysorok Kreatív hejesírás vi

3 A HTML mesterei Szöveg feldarabolása Weboldal-átirányítások Véletlen szöveg Szósaláta Mikro- vagy pikospam Eltérő szöveges és HTML-rész a levélben Spammelléklet Támadás a levelezőlista ellen Bayes-mérgezés Parazita spam Legitimitás színlelése Célzott támadás Eltévedt levél Spam a nyomtatóból A spam elleni védekezés lehetőségei Szűrés kulcsszavak alapján Feketelista Szürkelista Fehérlista Hamis MX-rekord (nolisting) Sender Policy Framework (SPF) Sender ID Domainkeys Azonosított (authenticated) SMTP Spamméreg (spam poison) Kérdés-felelet alapú szűrők Eldobható címek Kollaboratív szűrők Heurisztikus szűrők Sávszélesség-korlátozás (bandwidth throttling) Hashcash Spamszűrő, amely visszaüt Színlelés Amit a felhasználó is megtehet Címösszezavarás Kontaktűrlapok Ne válaszoljunk a spamre Tiltsuk le a HTML-t a levélolvasó programban Reputációs adatbázis Első generációs reputációs rendszerek Második generációs reputációs megoldások Reputáció újratöltve vii

4 7. Statisztikai alapú spamellenes megoldások Dekódolás Base64-kódolás URL-kódolás Quoted-printable kódolás HTML-kódolás Tokenekre bontás Token-visszaállítás Fejléctokenek URL-tokenek HTML-tokenek Tokenpárok Elszórt bináris polinom szeletelés (Sparse Binary Polynomial Hashing, SPBH) Degenerálás Idegen (ázsiai) nyelvek Spamvalószínűség-számítás A döntési mátrix Statisztikai összegzés Bayes-képlet Inverz khi-négyzet Markov-láncok Tokenadatbázis Állapot nélküli adatbázisok SQL-alapú adatbázisok Harmadik féltől származó megoldások Tanítás Automatikus tanítás Tanítás hiba esetén Tanítás új adat esetén Iteratív tanítás Tanítás és pontosság az idő függvényében Törlés A tokenadatbázis típusa Egyéb funkciók Aknamező Feketelista Spamkarantén Néhány hiedelem a statisztikai szűrőkkel kapcsolatban viii

5 8. Hogyan válasszunk spamszűrőt? Pontosság Költség Terméktámogatás Teljesítmény Rendelkezésre állás Redundancia Erőforrásigény Riportolási funkciók Tesztelés Spam elleni termékek tesztelése Spamhaus Zen feketelista Mgrey SpamAssassin Cloudmark Desktop Bogofilter Clapf Dspam Outlook 2003 és 2007, Windows Live Mail MPP Desktop Összesített eredmények Spam egyéb helyeken Blogspam Védekezés a blogspam ellen SMS-spam IRC-spam VoIP-spam SPIM (Spam over Instant Messaging) Spam a hírcsoportokban Fórumspam Wikispam Etikátlan keresőoptimalizálás Vírusok, adathalászok és más támadások Vírusok és más kórokozók Adathalászat es csalás Lottócsalás ix

6 PayPal-trükk Átverés bankok nevében Orosz menyasszony A következmények Vadászat a csalókra Tanácsok, ha óvatlanok voltunk Teszteljük magunkat Hoax és más lánclevelek Interjú a spammerrel Szójegyzék Tárgymutató Felhasznált irodalom A szerzőről x

Postfilter I. Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu>

Postfilter I. Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu> Postfilter I. Spamszűrési módszerek és eljárások Kadlecsik József KFKI RMKI Tartalom Az elektronikus levelezés működés Spammer technikák Védekezési- és spamszűrési módszerek 2007.04.25

Részletesebben

Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu>

Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu> Spamszűrési módszerek és eljárások Kadlecsik József KFKI RMKI Tartalom Az elektronikus levelezés működés Spammer technikák Védekezési- és spamszűrési módszerek 2006.10.13 LOK 2006

Részletesebben

SPF és spamszűrés. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu>

SPF és spamszűrés. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu> SPF és spamszűrés Kadlecsik József KFKI RMKI Tartalom Az elektronikus levelezés működés Spammer technikák Mi az SPF és miért okoz több kárt, mint hasznot? Elektronikus levelezés

Részletesebben

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

és DKIM. Kadlecsik József MTA Wigner Fizikai Kutatóközpont ISZT 2018, Budapest

és DKIM. Kadlecsik József MTA Wigner Fizikai Kutatóközpont ISZT 2018, Budapest Email és DKIM Kadlecsik József MTA Wigner Fizikai Kutatóközpont kadlecsik.jozsef@wigner.mta.hu Tartalom SMTP (ESTMP) DKIM DMARC Tapasztalatok SMTP I. Kliens EHLO client-fqdn MAIL FROM:

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Az adatbázisok minősége és a kampányok hatékonysága közti összefüggések. Előadó: Bánki Márton PROAKTÍVdirekt Életmód Klub

Az adatbázisok minősége és a kampányok hatékonysága közti összefüggések. Előadó: Bánki Márton PROAKTÍVdirekt Életmód Klub + Az adatbázisok minősége és a kampányok hatékonysága közti összefüggések Előadó: Bánki Márton PROAKTÍVdirekt Életmód Klub + ERRŐL FOGOK BESZÉLNI! Miért és hogyan tervezzünk adatbázist? Hogyan profilozzunk,

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Spambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft.

Spambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft. Spambiznisz A kéretlen levelek útja a támadótól az áldozatig Krasznay Csaba Kancellár.hu Kft. Az előadás célja Az eddigi Networkshopokon a kéretlen levelek számos aspektusával foglalkoztak: Jogi kérdések

Részletesebben

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28. Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben

Részletesebben

Az internetes levelezésről Erlich János jerlich@tolna.net CsaTolna Egyesület http://www.csatolna.hu

Az internetes levelezésről Erlich János jerlich@tolna.net CsaTolna Egyesület http://www.csatolna.hu Az internetes levelezésről Erlich János jerlich@tolna.net CsaTolna Egyesület http://www.csatolna.hu 1 E-mail, emil, villanylevél, imél, levél A látható levélfej A levéltest Levélkezelő és -beállítása Démonok,

Részletesebben

Maia Mailguard és amavisd-new a Spam levelek és a vírusok réme

Maia Mailguard és amavisd-new a Spam levelek és a vírusok réme Maia Mailguard és amavisd-new a Spam levelek és a vírusok réme Úgy érzi nem engedheti meg magának, hogy vállalkozása vezetõ spam és vírusvédelmet használjon? Két jó indok, amiért érdemes ezt újragondolni.

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Budapesti Műszaki Egyetem

Budapesti Műszaki Egyetem Budapesti Műszaki Egyetem Híradástechnikai Tanszék DHA támadás elleni védekezés lehetősége a támadók felismerése és központosított tiltása segítségével Szabó Géza (szabog@crysys.hu) Szabó Gábor (szaboga@crysys.hu)

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában

Részletesebben

The evolution of spam techniques and countermeasures

The evolution of spam techniques and countermeasures The evolution of spam techniques and countermeasures Hámor Tamás Hellinger Péter Réti Kornél Révay Gergely Tutsek Bálint Bevezető SPAM: a fogadó által nem kért, elektronikusan, például e-mailen keresztül

Részletesebben

Bendes László * AZ EMAIL-HASZNÁLAT AKTUÁLIS KÉRDÉSEI

Bendes László * AZ EMAIL-HASZNÁLAT AKTUÁLIS KÉRDÉSEI Bendes László * AZ EMAIL-HASZNÁLAT AKTUÁLIS KÉRDÉSEI A jelen munkával azt a célt szeretném elérni, hogy megfogható közelségbe kerüljön az elektronikus levelezést használó nagy közönség számára néhány olyan

Részletesebben

1 Mit értünk cookie, böngésző helyi tárolás ("cookie és hasonló technológia") alatt?

1 Mit értünk cookie, böngésző helyi tárolás (cookie és hasonló technológia) alatt? Cookie-szabályzat Hatályos: 2018. május 25. Utoljára frissítve: 2018. március 23. A GfK Hungária askgfk.hu Online Access Panel teljesítése céljából a jelen Cookie-szabályzat alapján cookie-kat és hasonló

Részletesebben

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II. Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.

Részletesebben

é rtésí té sék szű ré sé

é rtésí té sék szű ré sé E-mail é rtésí té sék szű ré sé Szűrési beállítások 2019. 01. 03. Tartalom E-mail értesítések szűrése...2 Gyakorlati példák szűrési feltételek megadására...2 Szűrés beállítása a levelezőrendszerben...2

Részletesebben

INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK

INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK INTERNETES KERESÉS Szórád László Óbudai Egyetem TMPK AZ INTERNET INTERNET = WEB? - NEM! A web csak egy (bár az egyik legismertebb) részhalmazát jelenti az interneten használt alkalmazásoknak és protokolloknak.

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Generated by KnowledgeBuilder - http://www.activecampaign.com/kb. All Articles in All Categories

Generated by KnowledgeBuilder - http://www.activecampaign.com/kb. All Articles in All Categories All Articles in All Categories Contents Ticketing rendszer 1 Ã ltalã nos elmã leti fogalmak 1 Blocked E-mail (megállított E-mail üzenet) 1 edm 1 FREQUENCY (kiküldési gyakoriság) 1 HIT (Találat) 1 Kemény

Részletesebben

ECDL képzés tematika. Operáció rendszer ECDL tanfolyam

ECDL képzés tematika. Operáció rendszer ECDL tanfolyam Operáció rendszer ECDL tanfolyam Alapok A Windows áttekintése Asztal Tálca Start menü Lomtár használata Súgó használata Felhasználói fiókok kezelése Kijelentkezés, felhasználóváltás Fájlok és mappák Sajátgép

Részletesebben

Kinek szól a könyv? A könyv témája A könyv felépítése Mire van szükség a könyv használatához? A könyvben használt jelölések. 1. Mi a programozás?

Kinek szól a könyv? A könyv témája A könyv felépítése Mire van szükség a könyv használatához? A könyvben használt jelölések. 1. Mi a programozás? Bevezetés Kinek szól a könyv? A könyv témája A könyv felépítése Mire van szükség a könyv használatához? A könyvben használt jelölések Forráskód Hibajegyzék p2p.wrox.com xiii xiii xiv xiv xvi xvii xviii

Részletesebben

Tartalomjegyzék. Előszó... 10

Tartalomjegyzék. Előszó... 10 Előszó... 10 1. Bevezetés a Symbian operációs rendszerbe... 11 1.1. Az operációs rendszer múltja...11 1.2. Az okos telefonok képességei...12 1.3. A Symbian felépítése...15 1.4. A könyv tartalma...17 2.

Részletesebben

E-mail marketing megoldások. Előadó: Lukács Zoltán

E-mail marketing megoldások. Előadó: Lukács Zoltán E-mail marketing megoldások Előadó: Lukács Zoltán Bemutatkozás Lukács Zoltán 1998-2004: Pécsi Tudományegyetem Közgazdaságtudományi Kar, marketing szakirány 2005-2008: Diákhitel Központ, online marketing

Részletesebben

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A Windows 7 bemutatása...xv A Windows 7 kiadásai... xvi Minimális rendszerkövetelmények... xix Windows 7... xix A gyakorlatok...

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Teljesen elosztott adatbányászat pletyka algoritmusokkal. Jelasity Márk Ormándi Róbert, Hegedűs István

Teljesen elosztott adatbányászat pletyka algoritmusokkal. Jelasity Márk Ormándi Róbert, Hegedűs István Teljesen elosztott adatbányászat pletyka algoritmusokkal Jelasity Márk Ormándi Róbert, Hegedűs István Motiváció Nagyméretű hálózatos elosztott alkalmazások az Interneten egyre fontosabbak Fájlcserélő rendszerek

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től HomeWeb csomagok Ha Ön szeretné családjával megosztani fotóit, vagy valamilyen családi eseményt szeretne egyszerű weboldalon megmutatni

Részletesebben

Tartalomjegyzék. i A kézikönyv oldalainak szélén sárga i jellel hasznos információkat

Tartalomjegyzék. i A kézikönyv oldalainak szélén sárga i jellel hasznos információkat Tartalomjegyzék Saját sorozatszám 2 Áttekintés a szűrő működéséről 3 Telepítés 5 Általános beállítások 7 Levelezőkliensek beállítása 11 Címlisták használata 12 Titkosított kapcsolatok (TLS/SSL) 13 Automatikus

Részletesebben

A Nemzeti Elektronikus Információbiztonsági Hatóság

A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

E-mail a gyakorlatban: jelszavak védelme, kódolás és egyebek

E-mail a gyakorlatban: jelszavak védelme, kódolás és egyebek E-mail a gyakorlatban: jelszavak védelme, kódolás és egyebek $ZLQGRZVV]HPV] JpE O Telbisz Ferenc 2002.05.21. E-mail a gyakorlatban 1 Tartalomjegyzék E-mail kliens választás szempontjai Ingyenes E-mail

Részletesebben

1. tétel: A kommunikációs folyamat

1. tétel: A kommunikációs folyamat 1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt

Részletesebben

Nyeremenyremeny.hu Médiaajánlat

Nyeremenyremeny.hu Médiaajánlat Nyeremenyremeny.hu Médiaajánlat 2010 Érvényes: 2010. április 1-től visszavonásig. 1 / 8 1. Nyereményremény Heti Játék Csomag: Megjelenési felületek: A) a Nyeremenyremeny.hu címoldalán ajánló boxban - cég

Részletesebben

Az alábbiak közül melyek a vállalati stratégia típusok?

Az alábbiak közül melyek a vállalati stratégia típusok? Az alábbiak közül melyek a vállalati stratégia típusok? Piacorientált, dinamikus, jövőorientált, integratív Költségvezető, megkülönböztető, koncentráló HELYES Innovatív, stabilizáló, leépítő Vízió, misszió

Részletesebben

Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi

Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi Köszönetnyilvánítás xxv Bevezetés Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi I. rész: A Microsoft Exchange Server 2007 felügyeletének

Részletesebben

Postfilter. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu>

Postfilter. Kadlecsik József KFKI RMKI <kadlec@sunserv.kfki.hu> Postfilter Kadlecsik József KFKI RMKI Tartalom Bevezetés Postfilter rendszer felépítése Szűrési feltételek CGI felületek Demo Előzmények Postfix per_user_uce patch: 1999-2002 postfilter

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Médiaajánlat. Oldalbanner Mérete: 286x240px MOST INGYENES. PR cikk MOST INGYENES. Kiemelt partnerlogó Mérete: 60x160px MOST INGYENES

Médiaajánlat. Oldalbanner Mérete: 286x240px MOST INGYENES. PR cikk MOST INGYENES. Kiemelt partnerlogó Mérete: 60x160px MOST INGYENES Médiaajánlat Oldalbanner Mérete: 286x240px PR cikk Kiemelt partnerlogó Mérete: 60x160px Tematikus hírlevélben való megjelenés / alkalom Hírlevél Lehetősége nyílik a cégéről / szolgáltatásáról az adatbázisban

Részletesebben

Összefoglaló. Bevezető

Összefoglaló. Bevezető CFA DEFENDER Összefoglaló A billentyűzetfigyelők komoly biztonsági fenyegetést jelentenek, ami rendkívül káros lehet mind a vállalatoknak, mind az egyéni felhasználóknak. A jelenlegi mechanizmusok nem

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Tű a szénakazalban Az email archiválás kihívásai. Sütő János (sj@acts.hu)

Tű a szénakazalban Az email archiválás kihívásai. Sütő János (sj@acts.hu) Tű a szénakazalban Az email archiválás kihívásai Sütő János (sj@acts.hu) Miért archiváljunk emaileket? Rengeteg információ emailben Megfelelőség (compliance) SOX, FRCP, HIPAA, GLBA, SEC, NAD, PSZÁF? Magyarországon

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Az ARPANET hálózat legnépszerűbb szolgáltatása Azonnali üzenetküldés és érkezés Store and Forward rendszer Offline kapcsolat esetén is működik Levélküldő kliens Levél fogadó

Részletesebben

A hálózati vírusvédelem és a szolgáltatásmegtagadásos támadások elleni védekezés problémái és kapcsolatai

A hálózati vírusvédelem és a szolgáltatásmegtagadásos támadások elleni védekezés problémái és kapcsolatai A hálózati vírusvédelem és a szolgáltatásmegtagadásos támadások elleni védekezés problémái és kapcsolatai Boldizsár BENCSÁTH BME HIT Laboratory of Cryptography and Systems Security BMEHIT Crysys.hu BencsáthBoldizsár

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,

Részletesebben

KREATÍV KAMPÁNYOK. Megjelenési lehetőségek a profession.hu-n

KREATÍV KAMPÁNYOK. Megjelenési lehetőségek a profession.hu-n KREATÍV KAMPÁNYOK Megjelenési lehetőségek a profession.hu-n TARTALOM Bevezető 3 Termék lista 4 edm 4 Display típusok és beépített megjelenések 5 1. AV alapú display típusok 5 2. Beépített megjelenések

Részletesebben

Szőr Péter (1970-2013)

Szőr Péter (1970-2013) Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,

Részletesebben

UNIX / Linux rendszeradminisztráció III. előadás

UNIX / Linux rendszeradminisztráció III. előadás UNIX / Linux rendszeradminisztráció III. előadás Elektronikus levelezés Alapfogalmak Levelezés hagyományosan: levél írás, fejléc(?), boríték, címzés, feladás, továbbítás, kézbesítés Levelezés elektronikusan:

Részletesebben

Allianz Titkosított Szolgáltatási Rendszer FAQ - Segítség a rendszer használatához

Allianz Titkosított  Szolgáltatási Rendszer FAQ - Segítség a rendszer használatához Allianz Titkosított E-mail Szolgáltatási Rendszer FAQ - Segítség a rendszer használatához V2.05 Tartalomjegyzék Általános hibák... 2 Nem találom a kezdeti jelszavamat tartalmazó levelet... 2 Elfelejtettem

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

Tisztelt Ügyfelünk! Univerzális modult érintő változások. Készlet modult érintő változások

Tisztelt Ügyfelünk! Univerzális modult érintő változások. Készlet modult érintő változások Tisztelt Ügyfelünk! Ezúton szeretnénk tájékoztatni a Servantes Hatékony Integrált Vállalatirányítási Rendszer Univerzális számlázó, Készlet, Kommunális számlázó, Menetlevél, Eszköz modulokat érintő változásokról

Részletesebben

Térinformatika. Térinformatika. GIS alkalmazói szintek. Rendszer. GIS funkcionális vázlata. vezetői szintek

Térinformatika. Térinformatika. GIS alkalmazói szintek. Rendszer. GIS funkcionális vázlata. vezetői szintek Térinformatika Térinformatika 1. A térinformatika szerepe 2. A valós világ modellezése 3. Térinformatikai rendszerek 4. Térbeli döntések 5. Térbeli műveletek 6. GIS alkalmazások Márkus Béla 1 2 Rendszer

Részletesebben

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Árajánlat weboldal készítésére a Magyar Könyvvizsgálói Kamara Oktatási Központ ügyfelei részére

Árajánlat weboldal készítésére a Magyar Könyvvizsgálói Kamara Oktatási Központ ügyfelei részére Árajánlat weboldal készítésére a Magyar Könyvvizsgálói Kamara Oktatási Központ ügyfelei részére Responsive, dinamikus weboldal Alapcsomag tartalma Reszponzív, dinamikus weboldal Egyedi webdesign 1-5 menüpont

Részletesebben

Hargitai Zsolt Novell Mo.

Hargitai Zsolt Novell Mo. NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat

Részletesebben

Hibadetektáló és javító kódolások

Hibadetektáló és javító kódolások Hibadetektáló és javító kódolások Számítógépes adatbiztonság Hibadetektálás és javítás Zajos csatornák ARQ adatblokk meghibásodási valószínségének csökkentése blokk bvítése redundáns információval Hálózati

Részletesebben

EuroOffice 2010 sajtókonferencia

EuroOffice 2010 sajtókonferencia EuroOffice 2010 sajtókonferencia Bagoly Zsolt, fejlesztésvezető MultiRáció Kft. Pályázatok: TECH_08-A2/2-2008-0089-SZOMIN08; KMOP-1.1.1-08/1-2008-0019; KMOP-1.1.2-08/1-2008-0002 OpenOffice.org Teljes körű,

Részletesebben

Elektronikus szolgáltatás igénylés megvalósítása a NIIFI-ben. 2011/11/10 https://webform.niif.hu HBONE Workshop. Kiss Zoltán

Elektronikus szolgáltatás igénylés megvalósítása a NIIFI-ben. 2011/11/10 https://webform.niif.hu HBONE Workshop. Kiss Zoltán megvalósítása a NIIFI-ben 2011/11/10 https://webform.niif.hu HBONE Workshop Kiss Zoltán Ezelőtt 2. oldal 3. oldal 4. oldal Célok Dedikált oldal a szolgáltatás igényléseknek - saját súgóval Munkamenet gyorsítás

Részletesebben

A KMail levelező program beállítása és használata

A KMail levelező program beállítása és használata A KMail levelező program beállítása és használata A KMail levelező program (a KDE részét képezi), ahogy neve is utal rá elektronikus levelek küldésére és fogadására szolgál. Működése, kinézete hasonlatos

Részletesebben

PROFIT HOLDING Hungary Zrt. WEB üzletág

PROFIT HOLDING Hungary Zrt. WEB üzletág PROFIT HOLDING Hungary Zrt. WEB üzletág SZOLGÁLTATÁSOK és HIVATALOS ÁRLISTÁI 1. WEB szolgáltatások 1.1 Honlap szoftver Internetes honlap működtetésére alkalmas NetID v3.0 rendszerben működő szoftver rendelkezésre

Részletesebben

Igény esetén módosítsuk a config.h-ban szereplõ változókat, majd fordítsuk le a clapf-ot: ./configure make su -c 'make install'

Igény esetén módosítsuk a config.h-ban szereplõ változókat, majd fordítsuk le a clapf-ot: ./configure make su -c 'make install' A clapf spamszûrõ Ebben a számban egy saját fejlesztésû, zlib/png licenc (http://www.opensource.org/licenses/zlib-license.php) alatt közreadott, nyílt forrású spamszûrõt mutatok be, amely gyors, könnyen

Részletesebben

Azon ügyfelek számára vonatkozó adatok, akik részére a Hivatal hatósági bizonyítványt állított ki

Azon ügyfelek számára vonatkozó adatok, akik részére a Hivatal hatósági bizonyítványt állított ki Amerikai Egyesült Államok Ausztrália Ausztria Belgium Brunei Ciprus Dánia Egyesült Arab Emírségek Egyesült Királyság Finnország Franciaország Görögország Hollandia Horvátország Irán Írország Izland Izrael

Részletesebben

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle

Részletesebben

Hatodik lecke A bankok

Hatodik lecke A bankok Hatodik lecke A bankok Útmutató tanároknak Ha a pénzszerzést vagy a siker elérését rossz indíték motiválja, például félelem, düh vagy a bizonyítási vágy, a pénz sosem tesz boldoggá. A tanulók okos és megfontolt

Részletesebben

Mobilkommunikáció. Hargitai Zsolt Novell Kft. March 25, 2008

Mobilkommunikáció. Hargitai Zsolt Novell Kft. March 25, 2008 Mobilkommunikáció Hargitai Zsolt Novell Kft. March 25, 2008 Tartalom 2 A GroupWise legfontosabb szolgáltatásai GroupWise Mobile Server Demo Biztonságos és megbízható együttműködés: GroupWise 7 GroupWise

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

Cookie Szabályzat. HÁZTARTÁSPANEL GfK Hungária. V április 12.

Cookie Szabályzat. HÁZTARTÁSPANEL GfK Hungária. V április 12. Cookie Szabályzat HÁZTARTÁSPANEL GfK Hungária V1.0 2018. április 12. A Háztartáspanel teljesítése céljából a jelen Cookie-szabályzat alapján cookie-kat és hasonló technológiákat használunk a panel portálon

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

Változunk és változtatunk: A Nemzeti Média- és Hírközlési Hatóság szerepe a gyermekvédelemben

Változunk és változtatunk: A Nemzeti Média- és Hírközlési Hatóság szerepe a gyermekvédelemben Változunk és változtatunk: A Nemzeti Média- és Hírközlési Hatóság szerepe a gyermekvédelemben Szalai Annamária elnök 2010. 09. 21. A 15-24 éves korosztály 84 százaléka rendszeresen internetezik Internetezési

Részletesebben

HP beágyazott webszerver

HP beágyazott webszerver HP beágyazott webszerver Felhasználói kézikönyv Szerzői jogok és garancia 2007 Copyright Hewlett-Packard Development Company, L.P. Előzetes írásbeli engedély nélküli reprodukálása, adaptálása vagy fordítása

Részletesebben

Tervezni pedig muszáj esettanulmány egy online piactérről

Tervezni pedig muszáj esettanulmány egy online piactérről Tervezni pedig muszáj esettanulmány egy online piactérről Tartalom: Mi az a Magro.hu? Üzleti terv Piac felkészítése Piaci potenciál meghatározása piackutatással Marketing stratégia A piactér élesítésének

Részletesebben

Innovatív trendek a BI területén

Innovatív trendek a BI területén Innovatív trendek a BI területén 1 Technológiai trendek 3 BI-TREK kutatás Felmérés az üzleti intelligencia hazai alkalmazási trendjeiről Milyen BI szoftvereket használnak a hazai vállalatok? Milyen üzleti

Részletesebben

Adóhátralék kezelés egyszerűen. Telepítési útmutató. A program futtatásához Windows XP, Windows 7, 8 operációs rendszer szükséges.

Adóhátralék kezelés egyszerűen. Telepítési útmutató. A program futtatásához Windows XP, Windows 7, 8 operációs rendszer szükséges. Telepítési útmutató Rendszerkövetelmények: A program futtatásához Windows XP, Windows 7, 8 operációs rendszer szükséges. Szükséges futtatókörnyezet: Windows Framework 4 vagy magasabb verzió. Innen tölthető

Részletesebben

Leírás. Leírás. Magyar

Leírás. Leírás. Magyar Leírás Leírás Az Ön céges e-mail kliensére továbbítható egy egyént l vagy a BusinessPhone rendszerben tárolt közös postafiókból bármely hangüzenet, beszédrögzítési üzenet, diktafon üzenet, szöveges üzenet

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

Hálózatbiztonsági kérdések a Web2.0 közösségi platformokon

Hálózatbiztonsági kérdések a Web2.0 közösségi platformokon Hálózatbiztonsági kérdések a Web2.0 közösségi platformokon E-Group ICT Zrt. Szabó Áron Antal Zsolt NETWORKSHOP Debrecen 2010. április 9. Web2.0 alapok Web2.0 fogalma: A web 2.0 (vagy webkettő) kifejezés

Részletesebben

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Elektronikus levelezés

Elektronikus levelezés Elektronikus levelezés Az e-mail rendszer működése Az elektronikus levelezés az Internet egy szolgáltatása, és mint minden szolgáltatást, ezt is szerverek biztosítják. Ha például Béla levelet szeretne

Részletesebben

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11 Tartalomjegyzék 1. fejezet A Windows 2000 biztonsági szolgáltatásai Röviden.................................... 3 A Windows 2000 és az Active Directory.................. 3 Elosztott biztonsági rendszerek

Részletesebben

Általános Szerződési Feltételek Conclude Befektetési Zrt. GoldTresor online nemesfém kereskedési rendszer

Általános Szerződési Feltételek Conclude Befektetési Zrt. GoldTresor online nemesfém kereskedési rendszer Általános Szerződési Feltételek Conclude Befektetési Zrt. GoldTresor online nemesfém kereskedési rendszer Érvényben: 2018. június 14-től visszavonásig I. Általános információk A Szolgáltató adatai: Szerződő

Részletesebben

Szatmári Tamás Csicsics Tamás

Szatmári Tamás Csicsics Tamás Szatmári Tamás Csicsics Tamás saját domain névvel használhatók: gmail, calendar, docs, sites, video, talk premium edition éves díjért cserébe előfizethető (50$/user) SLA: 99,9% rendelkezésre állás 25GB

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Office 365 bevezetés 0.2 (3) verzió Állatorvostudományi Egyetem AB.ATE.O365 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. AZ ÚJ LEVELEZŐRENDSZER WEBES FELÜLETE... 3 2.1.1. Beállítások...

Részletesebben