IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA"

Átírás

1 infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

2 BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető szolgálattó tárolja, nála van a fájlszerver. Kliensprogramok tartják szinkronban a helyi és a szolgáltatónál lévő fájlokat. Mik az előnyei? Költséghatékony, rugalmasan bővíthető, egyszerű csoportmunkát biztosít, multi platform és mobil eszköz támogatás, egyszerű biztonsági másolat készítés, verziókövetés. Mennyire elterjedt? Gyakorlatilag mindenki használja, van hogy nem is tudnak róla. Pl.: telefonba építve, újabb PC és MAC operációs rendszerekbe integrálva. Milyen veszélyek jelentek meg a használatával? adatok elvesztése, identitás kompromittálódása, jogosulatlan hozzáférés, adatszivárgás, illetéktelen adatmódosítás, stb 2

3 BEVEZETÉS Feladatok Előkészítés Biztonsági követelmények azonosítása Biztonságos felhő alapú adattárolási technológiák áttekintése Szolgáltatás- és rendszerterv Szolgáltatás által biztosított funkciók terve Rendszerterv Implementáció Prototípus implementálása, Tesztelés, hangolás, Dokumentáció 3

4 BIZTONSÁGI KÖVETELMÉNYEK AZONOSÍTÁSA A biztonságos felhő alapú adattárolási szolgáltatásnak megfelelő védelmet kell biztosítania: 1. Rendelkezésre állás biztosítása: Adatok elvesztése ellen, megfelelő mentési megoldással 2. Bizalmasság: Identitás kompromittálódása ellen, többfaktoros felhasználó azonosítással Jogosulatlan hozzáférés, lehallgatás, adatszivárgás ellen, végponttól végpontig történő titkosítással 3. Sértetlenség: Illetéktelen adatmódosítás ellen, csak a végfelhasználó által ismert titkosító kulccsal 4

5 JELENLEGI ELÉRHETŐ FELHŐ ALAPÚ ADATTÁROLÁSI TECHNOLÓGIÁK Legelterjedtebb megoldások Szolgáltatások biztonsága Rendelkezésre állás, törölt fájlok visszaállíthatósága, verziókövetés Bizalmasság, kommunikáció lehallgathatósága, tárolt fájlok bizalmassága, felhasználó azonosítás biztonsága Sértetlenség, illetéktelen módosítás elleni védelem Lehetséges védelmi megoldások Biztonságos szolgáltatók (Zero knowledge policy) Felhasználó oldali titkosítást használó megoldások 5

6 FUNKCIONÁLIS TERV A megvalósítandó funkciók Fájlok erős, PKI alapú titkosítása Központi kulcskezelés Fájltitkosításhoz használt kulcsok központilag kezelhetőek, azaz központilag lehet őket létrehozni, visszavonni, csoportokhoz rendelni, akár Active Directory kapcsolattal is Megadott mappák titkosítása Központilag definiált mappastruktúrában Egyénileg beállított megosztások esetén Fájlmegosztási lehetőség biztosítása Szervezeti, személyes vagy csoport kulcsok használatával Helyreállítási lehetőségek Elveszett személyes kulcs esetére Törölt / módosított fájlok esetére Integráció a felhő alapú szinkronizáló klienssel Dropbox vagy egyéb megoldás 6

7 FUNKCIONÁLIS TERV 7

8 FUNKCIONÁLIS TERV A megoldás működési vázlata csoportmunka és felhő szolgáltatók használatakor: 8

9 RENDSZERTERV Architektúra terv Fájl szinkronizálás Felhő alapú tárhely Interneten lévő kliensek Kulcs szinkron, policy frissítés Tűzfal Fájl szinkronizálás Belső kliensek LDAP Kulcs szinkron, policy frissítés Active Directory Smantec Encryption Management Server (SEMS) 9

10 RENDSZERTERV Cél Prototípus implementálása az egyetem infrastruktúrájára, virtuális környezetben Követelmények Kulcsszerver (virtuális appliance, 2CPU, 8GB mem) Kliens-szerver kommunikáció biztosítása Megvalósítás lépései A titkosítási rendszer megvalósítása a következő fázisokban történik: 1. Központi felügyelet telepítése, kezdeti konfigurálása; 2. Végponti telepítő csomagok készítése, tesztelése; 3. Dokumentáció, oktatás 4. Végponti szoftver összetevő telepítése; 5. Felhasználó bevonása (enrollment). 10

11 infokommunikációs technológiák KÖSZÖNÖM A FIGYELMET! TÓTH PÉTER BARNABÁS

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Felhőalkalmazások a. könyvvizsgálatban

Felhőalkalmazások a. könyvvizsgálatban Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

SZOFTVEREK (programok)

SZOFTVEREK (programok) SZOFTVEREK (programok) Szoftverek csoportosítása 1. Operációs rendszerek: Windows (XP), 7, 8, 10 Linux (Ubuntu, Debian, ) 2. Felhasználói szoftverek Szövegszerkesztő: Word, jegyzettömb Táblázatkezelő:

Részletesebben

12. óra op. rendszer 1

12. óra op. rendszer 1 12. óra op. rendszer 1 1. Mire szolgál az asztal? A telepített alkalmazások ikonok általi gyors elérésére. 2. Fejezze be a mondatot. A tűzfal funkciója, hogy... biztosítsa a számítógép hálózati védelmét

Részletesebben

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés Tartalom Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés megtervezése...1 Kifejezések és definíciók... 3

Részletesebben

A SuliX család: Az oktatási és érettségi disztribúciótól a SuliXerverig

A SuliX család: Az oktatási és érettségi disztribúciótól a SuliXerverig A SuliX család: Az oktatási és érettségi disztribúciótól a SuliXerverig Bojtos Péter ptr@ulx.hu ULX Nyílt Forráskódú Disztribúciós és Tanácsadó Kft. Miről lesz szó? A SuliX család története dióhéjban A

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

KnowledgeTree dokumentumkezelő rendszer

KnowledgeTree dokumentumkezelő rendszer KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

Új technológiák az Ubuntuban. Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban

Új technológiák az Ubuntuban. Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban Új technológiák az Ubuntuban Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban Mely területeket érintik ezek Ahogy az alkalmazásokat kezeljük Ahogy az adatainkat kezeljük Ahogy a személyes

Részletesebben

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08. Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor

Részletesebben

Csak akkor lehetnek sikeresek a titkosító megoldások, ha nagyjából ugyanolyan egyszerűen dolgozhatunk velük, mintha nem is titkosítanánk www.titkositott.email Tikosított e-mail kommunikáció. Mindenkivel.

Részletesebben

Autóipari beágyazott rendszerek. Komponens és rendszer integráció

Autóipari beágyazott rendszerek. Komponens és rendszer integráció Autóipari beágyazott rendszerek és rendszer integráció 1 Magas szintű fejlesztési folyamat SW architektúra modellezés Modell (VFB) Magas szintű modellezés komponensek portok interfészek adattípusok meghatározása

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Open Enterprise Server a Novell NetWare legújabb verziója

Open Enterprise Server a Novell NetWare legújabb verziója Open Enterprise Server a Novell NetWare legújabb verziója Hargitai Zsolt rendszermérnök, Novell Open Enterprise Server A Novell NetWare legújabb verziója, az Open Enterprise Server egyesíti a nyílt és

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Aurum-Protector Law IT csomag Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Essential, Standard, Premium csomagok Az általunk kínált csomagok használatával

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

HISCOM GOP-1.2.1-08-2009-0002

HISCOM GOP-1.2.1-08-2009-0002 Pan-Inform Kutatás-fejlesztési és Innovációs Kft. HISCOM GOP-1.2.1-08-2009-0002 K+F EREDMÉNYEK BEMUTATÁSA Budapest, 2011. május Náray Gábor Zsolt Egészségügyi informatikai kutató-fejlesztő központ Megalapítás:

Részletesebben

DW 9. előadás DW tervezése, DW-projekt

DW 9. előadás DW tervezése, DW-projekt DW 9. előadás DW tervezése, DW-projekt Követelmény felmérés DW séma tervezése Betöltési modul tervezése Fizikai DW tervezése OLAP felület tervezése Hardver kiépítése Implementáció Tesztelés, bevezetés

Részletesebben

Új megközelítés az európai IT biztonságitudatosság növelésben

Új megközelítés az európai IT biztonságitudatosság növelésben Új megközelítés az európai IT biztonságitudatosság növelésben Birkas Bence Budapest, Szeptember 26, 2012 Puskás Tivadar Közalapítvány II Nemzetközi konferencia CERT-Hungary / Biztonságosinternet Hotline

Részletesebben

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció 6. Göcs László főiskolai tanársegéd NJE-MIK GAMF Informatika Tanszék 2017-18. tanév tavaszi félév Kiselőadás tartása + dokumentáció Témák: Power Shell és az Active Directory

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

IT biztonság <~> GDPR

IT biztonság <~> GDPR IT biztonság GDPR Vucskics Péter, Krajczár Róbert Delta biztributor 2018. április 10. PÁR SZÓBAN A DELTA CSOPORTRÓL A cégcsoport története 1987-ben kezdődött. Ekkor született meg az a kis szolgáltató

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft. Novell ZENworks Configuration Management Néhrer János konzultáns Novell PSH Kft. A teljes ZCM 10.2 szolgáltatáskészlet Windows szerver- és munkaállomás-felügyelet* Alkalmazáscsomagolás* Personality Migration*

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ

Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ 2. melléklet a 6/2018. számú BM OKF főigazgatói intézkedéshez Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ 1. A papíralapú dokumentum hiteles elektronikus irattá alakításának

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Folyamatok rugalmas irányítása. FourCorm Kft.

Folyamatok rugalmas irányítása. FourCorm Kft. Folyamatok rugalmas irányítása FourCorm Kft. www.frckft.hu 1 Dokumentumok áramlása Gyakran szekvenciális Rengeteg felesleges másolat Információk alacsony rendelkezésre állása Nincs szolgálati út- és határidőfigyelés

Részletesebben

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Aurum-Protector Law IT csomag Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Problémák amikkel meg kell bírkóznunk Folyamatos karbantartás hiánya: A váratlanul

Részletesebben

Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja

Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja 1 / 15 Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja Vajna Miklós 2012. január 24. Tartalomjegyzék 2 / 15 1 Bevezető 2 Motiváció 3

Részletesebben

Védené értékes adatait, de még nem tudja hogyan?

Védené értékes adatait, de még nem tudja hogyan? Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra

Részletesebben

VIZSGÁLATI BIZONYÍTVÁNY

VIZSGÁLATI BIZONYÍTVÁNY VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

EgroupWare: A csoportmunka megoldás

EgroupWare: A csoportmunka megoldás EgroupWare: A csoportmunka megoldás Bemutatás Az egroupware egy üzleti szintű, PHP alapú, szabad csoportmunka szerver megoldás, a Stylite AG terméke. A közösségi verzió szabadon letölthető és ingyenesen

Részletesebben

Prolan Zrt. fejlesztéseiben. Petri Dániel

Prolan Zrt. fejlesztéseiben. Petri Dániel Az szabvány alkalmazása a Prolan Zrt. fejlesztéseiben Petri Dániel dpetri@prolan.hu PROLAN Irányítástechnikai Zrt. Áttekintés 61850 szabvánnyal kapcsolatos fejlesztéseink ProField IED mezőgép Új alállomási

Részletesebben

Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi

Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi Köszönetnyilvánítás xxv Bevezetés Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi I. rész: A Microsoft Exchange Server 2007 felügyeletének

Részletesebben

Műszaki dokumentáció Másolatkészítés műszaki feltételei

Műszaki dokumentáció Másolatkészítés műszaki feltételei BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XIX. KERÜLETI RENDŐRKAPITÁNYSÁG Műszaki dokumentáció Másolatkészítés műszaki feltételei I. BEVEZETŐ A papíralapú dokumentum hiteles elektronikus irattá alakításának szabályait

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett

Részletesebben

A szoftverfejlesztés eszközei

A szoftverfejlesztés eszközei A szoftverfejlesztés eszközei Fejleszt! eszközök Segédeszközök (szoftverek) programok és fejlesztési dokumentáció írásához elemzéséhez teszteléséhez karbantartásához 2 Történet (hw) Lyukkártya válogató

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Metadirectory koncepció kivitelezése

Metadirectory koncepció kivitelezése Metadirectory koncepció kivitelezése Kovács Csaba István cs.kovacs@mail.duf.hu Szabó József pici@mail.duf.hu Tartalom Kovács koncepció vázlata megvalósítás elemei Szabó kiindulási helyzet igényfelmérés,

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Verziókövető rendszerek használata a szoftverfejlesztésben

Verziókövető rendszerek használata a szoftverfejlesztésben Verziókövető rendszerek használata a szoftverfejlesztésben Dezső Balázs Szakszeminárium vezető: Molnár Bálint Budapesti Corvinus Egyetem Budapest, 2009. június 24. 1 Bevezetés 2 Verziókövetőrendszerek

Részletesebben

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt. Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató

Részletesebben

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés 4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és

Részletesebben

Cloud Security. Homo mensura november Sallai Gyorgy

Cloud Security. Homo mensura november Sallai Gyorgy Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót

Részletesebben

Az MTA Cloud projekt MTA Cloud projektzáró június 28.

Az MTA Cloud projekt MTA Cloud projektzáró június 28. Projektzáró Az MTA Cloud projekt MTA Cloud projektzáró 2016. június 28. Pető Gábor peto.gabor@wigner.mta.hu MTA Cloud projektvezető MTA WIGNER FK Adatközpont vezető Kellett egy ötlet Az ötlet 2013 Előzmények:

Részletesebben

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Windows Mobile 2003 / 2003 SE / WM 5 / WM6 rendszerekre 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A Windows

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

CRA - Cisco Remote Access

CRA - Cisco Remote Access CRA - Cisco Remote Access Cseh Péter SZTE Szoftverfejlesztés Tanszék A recept Asztali munkaállomások + Soros és hálózati bővítőkártyák + Cisco eszközök + Szabad szoftverek+...fekete mágia + Böngésző =

Részletesebben

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési

Részletesebben

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás 1 Főbb jellemzők Hagyományosan 3 elemből (queue, printer, print server) álló rendszer Egyirányú kommunikáció a nyomtató és a munkaállomás

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert A BANKRÓL 100%-ban hazai tulajdonú bank Digitális banki stratégia

Részletesebben

Az AgroFE Nemzetközi Leonardo projekt

Az AgroFE Nemzetközi Leonardo projekt Az AgroFE Nemzetközi Leonardo projekt Herdon Miklós Agroforesterie Formation en Europe 2013-1-FR1-LEO05-48937 2 Célkitűzések és fejlesztési módszerek A projekt fő célkitűzése, hogy a képzési igények és

Részletesebben

Informatikai célrendszertől a komplex oktatási intézménymenedzsmentig

Informatikai célrendszertől a komplex oktatási intézménymenedzsmentig Informatikai célrendszertől a komplex oktatási intézménymenedzsmentig Dr. Szentiványi Gábor ULX Nyílt Forráskódú Tanácsadó és Disztribúciós Kft. Az ULX-ről röviden Magyarországi központú technológiai vállalat,

Részletesebben

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns RH/CentOS felügyelet SUSE Manager segítségével Kovács Lajos Vezető konzultáns Kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet nehézségei SUSE Linux Enterprise workload Private and public cloud Red Hat

Részletesebben

Szakdolgozati, TDK témajavaslatok

Szakdolgozati, TDK témajavaslatok Kiadta: IB Controll Kft. Összeállította: Nagy Imre Dokumentum verzió: v1.0 Utolsó frissítés dátuma: 2015. 03. 30. Tartalomjegyzék 1. Bevezetés...3 2. Témajavaslatok...4 2.1.1. OpenWrt / Linux szerver admin

Részletesebben

Készítette: Weimann András

Készítette: Weimann András Készítette: Weimann András Fájlcserélők, fájlmegosztók Online tárhelyek Peer-to-peer DHT BitTorrent Biztonság Jogi fenyegetettség Fájlokat tárolhatunk Lokálisan P2p FTP Felhőben DropBox Skydrive Google

Részletesebben

Infocentrum Számlázó hálózatos verzió + Firebird Adatbázismotor

Infocentrum Számlázó hálózatos verzió + Firebird Adatbázismotor Infocentrum Számlázó hálózatos verzió + Firebird Adatbázismotor Teljes telepítés Windows környezetben 1996-2010 Infocentrum Szoftver Stúdió Összefoglaló lépések: 1.) Adatbázismotor telepítés (Firebird

Részletesebben

A Magyarországi Gyógyszer-azonosítási Rendszer bevezetésének mérföldkövei. Ujhelyi Tamás IT igazgató

A Magyarországi Gyógyszer-azonosítási Rendszer bevezetésének mérföldkövei. Ujhelyi Tamás IT igazgató Ujhelyi Tamás IT igazgató Bevezetés A hamisított gyógyszerek globális fenyegetést jelentenek átfogó nemzetközi stratégiát sürgetnek 2016/161 EU Delegated Regulation Hamis gyógyszerek betegekhez való jutásának

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet

NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD Telepítői Segédlet 2016.08.03. Köszönjük, hogy a Novus termékeket választotta!

Részletesebben

Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29. Hálózati semlegesség piacszabályozási nézőpontból. Bánhidi Ferenc

Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29. Hálózati semlegesség piacszabályozási nézőpontból. Bánhidi Ferenc Corvinus - Infrapont Szakmai Műhely Budapest 2009 január 29 Hálózati semlegesség piacszabályozási nézőpontból Bánhidi Ferenc Tartalom 2 A fogalom jogi értelmezése és előélete Kísérlet ex-ante versenyszabályozási

Részletesebben

NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4

NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4 NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4 Telepítői Segédlet 2016.08.02. Köszönjük, hogy a Novus termékeket választotta! Megj.: A termékek teljes leírását, minősítését és a szükséges szoftvereket a következő

Részletesebben

Miért jobb az IdMatrix? Átállás más IdM rendszerekről

Miért jobb az IdMatrix? Átállás más IdM rendszerekről RÖVIDEN AZ IDMATRIX-RÓL Az IdMatrix egy skálázható, rugalmasan testreszabható megoldás, amely egyedi folyamatok és szerepkörök alkalmazásával teszi lehetővé a felhasználói identitások menedzselését, és

Részletesebben

Virtual Call Center kliens program MSI csomag telepítése

Virtual Call Center kliens program MSI csomag telepítése Virtual Call Center kliens program MSI csomag telepítése www.virtual-call-center.hu Tartalomjegyzék 1. MSI csomag telepítése nem tartományban lévő számítógépre... 2 2. MSI csomag telepítése Active Directory

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre.

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre. Symbian Nokia Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Nokia szolgáltatások, alkalmazások Nokia smartphone-okhoz: Az ovi.com Nokia okostelefonokhoz felépített, háttérszolgáltatást

Részletesebben

Operációs rendszerek. UNIX/Linux fájlrendszerek

Operációs rendszerek. UNIX/Linux fájlrendszerek Operációs rendszerek UNIX/Linux fájlrendszerek Tartalom Linux fájlrendszerek UNIX/Linux fájlrendszerek Szimbolikus linkek Fájlrendszerek csatolása Virtuális fájlrendszer Szuperblokk Inode Objektumok 2

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések

Részletesebben

SAMSUNG SSM-8000 szoftvercsomag

SAMSUNG SSM-8000 szoftvercsomag SAMSUNG SSM-8000 szoftvercsomag A Samsung SSM-8000 szoftvercsomag a Samsung által forgalmazott IP kamerák, digitális rögzítők, hálózati rögzítők, encoderek közös grafikai felületen történő megjelenítését

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben