A kliens informatikai eszközök használata során alkalmazandó biztonsági szabályok:
|
|
- Alexandra Pataki
- 8 évvel ezelőtt
- Látták:
Átírás
1 TIGÁZ, ITB tréning A tudatos felhasználó Tartalom Bevezető... 1 Informatikai eszközök védelme... 1 Vállalati szoftverhasználat... 2 Felhasználói jelszókezelés... 2 Megosztott mappák használata... 2 Biztonsági szabályok az Internet használatához... 3 Tudatos társasági Internet használat... 3 Belső elektronikus levelezés szabályai... 4 Biztonsági szabályok telefon vagy fax útján történő kommunikációhoz... 5 Záró gondolatok... 6 Bevezető Az információbiztonság lényegesen összetettebb problémakör, mint az informatikai biztonság. Ma már nem elég vírusirtókban, tűzfalakban, megbízhatóan működő hardverben, rendszerekben gondolkodni. A technológiai háttér tudatos kialakítása nem elégséges. Az információ sértetlenségét, rendelkezésre állását és bizalmas kezelését első sorban a belső munkatársak információbiztonsági tudatossága biztosíthatja. Informatikai eszközök védelme Minden informatikai eszköz kizárólag a vállalati munkavégzéshez kapcsolódó tevékenységek ellátása érdekében kerül rendelkezésre bocsátásra és felhasználója felelős ezek biztonságos használatáért. A felhasználónak a munkavégzés helyét elhagyva is biztosítania kell, hogy a rendelkezésére bocsátott informatikai eszközök biztonságos körülmények között legyenek. A kliens informatikai eszközök használata során alkalmazandó biztonsági szabályok: 1. A számítógép képernyőjén soha ne hagyjunk megjelenítve bizalmas vállalati információkat. 2. Ha egy informatikai rendszerben befejeztük a munkavégzést, akkor le kell zárni a munkafolyamatot és ki kell jelentkezni a rendszerből. 3. A számítógépen történő munkavégzést befejezve minden esetben jelentkezzünk ki a számítógépről vagy zároljuk azt CTRL+ALT+DEL, illetve Win+L billentyűkombinációval. 4. A munkavégzés befejeztével a számítógépeket ki kell kapcsolni, kivéve, ha az éjszaka folyamán feldolgozásokat kell végezni. 5. Az üzleti adatokat és információkat tartalmazó adathordozókat (pl. CD, pendrive) biztonságos helyen és módon kell tárolni. 1
2 6. A hordozható informatikai eszközöket zárt helyen (pl. zárható szekrényben) kell tárolni, nem szabad gépkocsiban hagyni. Hordozható számítógép esetében, irodai környezetben elfogadott megoldás a notebook zár alkalmazása. 7. Repülőn a hordozható számítógépet mindig kézi poggyászként kell szállítani. 8. Ha a hordozható számítógépet szállodában hagyjuk, akkor az értékmegőrzőbe kell leadni, vagy legalább kulcsra zárható bőröndben, ill. szekrényben kell elhelyezni. 9. Ha harmadik fél irodájában dolgozunk, akkor a biztonsági intézkedéseket még nagyobb figyelemmel kell betartani, különösen a lehetséges konkurensek jelenléte esetén. 10. Üzleti adatokat csak BitLocker titkosítással ellátott hordozható eszközön (Pendrive, HDD) lehet tárolni. Informatikai eszköz elvesztése, ellopása vagy sérülése esetén azonnal be kell jelenteni az eseményt az ICT Service Desk rendszerbe. A felhasználók rendelkezésére álló informatikai eszközök áthelyezését a hordozható számítógépek és a hozzá tartozó nyomtató kivételével szintén az ICT Service Desk rendszerbe kell bejelenteni. Az informatikai eszközöket más dolgozónak átadni csak az eszköz átadás-átvételre szolgáló nyomtatványok kitöltésével és az informatikai munkatárs bevonásával szabad. Az informatikai munkatárs biztosítja az adatok elmentését, ill. törlését az informatikai eszközökről, és minden esetben újratelepíti azt. Vállalati szoftverhasználat Társaságunk minden felhasználó számára biztosítja a munkavégzéshez szükséges jogtiszta szoftvereket. A felhasználók saját gépükön nem rendelkeznek rendszergazda jogokkal, így nincs jogosultságuk szoftverek telepítésére. A Társaság által biztosított alapkonfiguráción kívüli szoftver telepítését az ICT Service Desk rendszer Szoftver igénylése menüpontjában lehet kérni. Az Alkalmazás üzemeltetés és fejlesztés szervezet megvizsgálja a telepítés feltételeit, a licence rendelkezésre állását, vagy a szoftver szabad felhasználhatóságát, ill. szükség esetén beszerzi a szoftvert. A felhasználók nem engedhetik meg, hogy a társasági tulajdonú szoftvereket bárki lemásolja. Minden olyan anyag (pl. programok, fájlok, adatok, képek, videók stb.), amelyek használata, tárolása szerzői jogot sért, illetve nem a munkavégzéssel kapcsolatos, az nem használható, nem telepíthető és nem tárolható egyetlen vállalati informatikai eszközön sem! Felhasználói jelszókezelés Az informatikai rendszerek felhasználói felelnek a saját jelszavuk megőrzéséért. A kezdetben megadott jelszavakat az első hozzáférés alkalmával meg kell változtatni, valamint a jelszót módosítani kell minden olyan alkalommal, amikor feltételezik, hogy más hozzáfért. Nem szabad úgy kialakítani a jelszót, hogy az könnyen azonosítható legyen, pl. személyes adatok, nyilvánvaló dátumok, általános szöveg, vagy értelmező szótárból vett kifejezések. Az informatikai rendszerekhez történő hozzáférések és jogosultságok kezelését a 1501_10_F Informatikai jogosultságok kezelése dokumentum szabályozza. Megosztott mappák használata A megosztott könyvtárak használatát a munka által megkövetelt tényleges szükségletekre kell korlátozni. A kicserélt információknak a munkára kell vonatkozniuk, és nem lehetnek ellentétesek a hatályos jogszabályokkal. 2
3 Nem megengedhető, hogy munkacsoportok, szervezetek a munkát és kommunikációt segítendő publikus mappákat használjanak munkaállományaik megosztására, tárolására, különösen, ha az így kezelt anyagok közt szerződések, bizalmas ügyfél-, partner vagy üzleti adatok is előfordulhatnak. Korlátozott elérésű mappa és a hozzátartozó jogosultsági csoport létrehozását mindenki kezdeményezheti az Informatika szervezetnél a Service Desk felületén keresztül. Biztonsági szabályok az Internet használatához Az Internetet használó munkavállalónak tudatában kell lennie annak, hogy ezzel a szolgáltatással való visszaélés súlyos következményekkel jár. Az Internethez való hozzáférés célja a vállalat számára hasznos információk beszerzése. Minden más felhasználás, amelyet Internetes honlapról letölthető alkalmazások vagy programok tesznek lehetővé (például játékok, áru és szolgáltatás személyes célra történő beszerzése) nem tartozik a rendelkezésre bocsátott szolgáltatás céljai közé, tehát nem engedélyezett. Továbbá az internetről tilos letölteni minden olyan tartalmat, amely szerzői jogi védelem alá esik és a Társaság nem rendelkezik jogosultsággal a tartalom letöltésére és felhasználására. Az Informatikai szervezetnek lehetősége van azon internetes honlapokhoz való hozzáférés megakadályozására, amelyek nem kapcsolódnak a munkavégzéshez. Tudatos társasági Internet használat Napjainkban a legtöbb internet felöl érező támadást, a legnagyobb károkat nem a hagyományos vírusok intézik vállalati rendszereink és a magánszféránk ellen, hanem a malware programok. Míg a vírusok többnyire egy hordozó alkalmazás kódjába telepedve, akkor fertőznek, illetve pusztítanak, amikor a fertőzött, többnyire futtatható állományt elindítjuk, addig a malware egy külön álló program, melynek nincs szüksége hordozóra. Több alapvető típusával találkozhattunk már. A spyware jellemzően arra törekszik, hogy az adatainkat szerezze meg, a trójaiak többsége levélszemetet küld, az adware-ek pedig minduntalan hirdetéseket jelenítenek meg a gépen. Általában nem a károkozás a cél, hanem a gép erőforrásainak (illetve a felhasználó) minél tovább tartó ki- és felhasználása. Persze nem minden malware kártevő áll meg ennyinél. A trójaiak egy csoportja azzal a céllal működik gépükön, hogy ott kaput nyitva (back door), gépünket kiszolgáltassa egy rosszindulatú felhasználó számára. A spyware-ek sem érik be minden alkalommal pusztán vásárlási szokásainkra vonatkozó adatok továbbításánál, sokukat kifejezetten jelszavaink ellopására fejlesztették. A keyloggerek ugyanezen feladatuknak a billentyűleütéseink továbbításával tesznek eleget. A zsarolóvírusok, angol nevükön ransomware-ek, régi motorosok a digitális kártevők között, de az utóbbi időben minden korábbinál elterjedtebbek és nagyobb figyelmet is kapnak. Olyan kártékony programokról van szó, amelyek egy számítógépre jutva elérhetetlenné tesznek, titkosítanak bizonyos fájlokat vagy akár az egész rendszert, és váltságdíjat követelnek azért, hogy a tulajdonos újra hozzájuk férhessen. De honnan tudjuk, hogy a gépünk "bekapott" valamilyen fertőzést? Alapvető jel a gép lelassulása, a szoftverek kiszámíthatatlan viselkedése, amit a háttérben futó kéretlen szoftverek okoznak azzal, hogy lekötik az operációs rendszer erőforrásait. Ez azonban, mint tudjuk, a Windows esetében nem feltétlenül a fertőzés jele: lehet, hogy csak "elfáradt" az operációs rendszer, esetleg azért, mert nem optimálisak a rendszerbeállítások. A fertőzés legbiztosabb jele az, ha megváltozik a web-böngészőnk kezdőlapja, vagy böngészés közben folyton kamu biztonsági figyelmeztetések, reklámok ugranak elő. Ha online fizetésre is alkalmas hitelkártyát, bankkártyát használunk, akkor árulkodó jel lehet, ha ismeretlen okból kezd csökkenni a rajta tárolt pénz mennyisége, mivel a kémprogramok, vagy az adathalászatra irányuló támadások célpontja a bankkártya adat, ill. netbanki információk megszerzése. Ennek egyik módja az, hogy a PC-re fészkeli be magát egy 3
4 kémprogram, ám ha ilyesmiről értesülünk, természetesen először a kártya letiltása felől célszerű intézkedni. Hogyan védekezzek? Legyünk folyamatosan résen! Néhány tipikus veszélyforrás: ben, chatprogramon vagy akár Skype szöveges üzenetben, üdvözlőlapon érkező link, ami fertőzött webhelyre mutat. Ismeretlen oldalakon bóklászva, tudtunkon kívül fertőzött weblapra látogatunk, és ott automatikusan felmegy az Internet Explorerre a kártevő. Ez az úgynevezett "drive-by download" szituáció. Milliószámra vannak ilyen lapok a weben. Rosszindulatú hirdetésre kattintunk egy weblapon, és hamis biztonsági programot töltünk le a gépre (úgynevezett "rogue software"). Ez a fajta csalás a nagy, jó nevű portálokat is fenyegeti, amelyeket előszeretettel hamisítanak meg, illetve törnek fel ilyen céllal. Olyan ingyenes programot töltünk le és telepítünk, amihez reklámprogramot is mellékeltek, azért ingyenes (úgynevezett ad-supported freeware vagy shareware). Gyakoriak ebben a műfajban a különböző böngészőkhöz készült eszköztárak (toolbar). Különféle csábító témájú film klipek megtekintéséhez felajánlott hamis videó-kodeket (valójában trójait) töltünk le. Talált vagy vásárolt USB-kulcstartók is lehetnek fertőzöttek. Az utóbbi időben több gyártó új flash-meghajtóira kerültek kártékony programok, a rendszerbetörést tervező hackerek pedig előszeretettel "szórnak szét" fertőzött pendrive-okat csaliként. Mint az a fentiekből is látható, rendszerint a felhasználó valamilyen cselekvésére is szükség van a fertőzés begyűjtéséhez, ezért fontos észben tartani a fenti kockázatokat - és készülni a bajra. Belső elektronikus levelezés szabályai A TIGÁZ Csoportnál az elektronikus levelezés tárgyi (hardver, szoftver) feltételeinek megteremtéséért az Informatikai infrastruktúra a felelős - a vonatkozó előírások betartásával - továbbá az elektronikus levélcímek rendszerbe állításáért, karbantartásáért, a levelezés optimalizált használatának segítéséért. Az elektronikus levelezésbe bevont minden munkavállaló köteles a saját elektronikus postaládáját rendszeresen karbantartani, a hozzá beérkező és az általa elküldött elektronikus levelek megőrzéséről és rendezett tárolásáról, visszakereshetőségéről gondoskodni. A levelek archiválásában a TIGÁZ Zrt. ICT szervezete nyújt támogatást. Az üzletileg kritikus tartalmak megőrzésére az ELO rendszer használatát javasoljuk. Az üzletileg fontos anyagok törlése a levelező rendszerből, engedély nélküli kimásolása, magán célra való lementése munkajogi konzekvenciákkal járhat. A felhasználók számára biztosított online postafiók mérete 1 6 Gbyte között lehet a felhasználó levelezési szokásaihoz és feladataihoz igazodva. Ha a fiók mérete megközelíti a beállított limitet, a rendszer automatikus üzenetet küld a felhasználónak, figyelmeztetve a limit elérésére. Archív postafiók: A felhasználók számára biztosított archív postafiók maximális mérete 50 Gbyte. Az archív mappában található elemek esetén biztosított a legalább 7 éves megőrzési idő. A felhasználó kérheti az online postafiók 6 hónapnál, 1 évnél vagy 2 évnél régebbi elemeinek automatikus archiválását vagy manuálisan kell az elévült elemeket archiválnia. A felhasználóknak alkalmazniuk kell a saját társaságára vonatkozó aláírás mintát. Erre vonatkozó előírást a társasági intraneten, a Kommunikáció és imázs szervezeti lapján találunk. 4
5 Az adatgazda engedélye nélkül nem küldhetőek olyan ek, amelyek bizalmas, kritikus, titkos információkat tartalmaznak, vagy amelyek a Társaság számára szerződéses, jogi vagy bármilyen hátrányos következményekkel járhatnak. Nem küldhetők továbbá olyan ek, melyek károsíthatják a Társaság hírnevét és arculatát, vagy tönkretehetik az ügyfelekkel, szállítókkal, harmadik féllel fennálló kapcsolatot; rágalmazó, obszcén, pornográf, sértő jellegűek, vagy mások azokat molesztálásnak, vallási, szexuális, faji, politikai és szakszervezeti megkülönböztetésnek vélhetik; megsérthetik a hatályos jogszabályokat, különösen a szerzői jogokra vonatkozókat; vírussal fertőzik meg a Társaság hálózatát; spamek vagy lánclevelek. Azok a felhasználók, akik bizalmas információkat kezelnek, kötelesek az Informatika által biztosított titkosító eszközt vagy megfelelő jelszóval védett állományokat használni. A bizalmas üzenetek esetén az alábbiakat kell követni, amennyiben az technikailag lehetséges: Vállalati titkosító eszközöket vagy jelszóvédett állományt kell használni. A prioritás szintet magasra, a bizalmasság szintet bizalmasra kell állítani. Az üzenetet csak az érintetteknek címezzük. A fontos üzleti -ek megőrzése és archiválása az ELO dokumentum management rendszerben lehetséges. Megadható az elektronikus irat típusa, amelyhez egy beállított megőrzési idő tartozik. A megőrzéshez az iratot iktatni kell. Az -ek elektronikus iktatása és irattárba helyezése a DMS rendszer kézikönyvében van dokumentálva. Tervezett távollét esetén (szabadság vagy házon kívül végzett tevékenység esetén) aktiválni kell az automatikus házon kívüli választ, jelezve a válaszüzenetben azoknak az adott szervezeti egységek dolgozóinak elérhetőségét (céges telefonszám és/vagy céges cím), akikkel fel lehet venni a kapcsolatot. Az arra alkalmas készülékeken (pl. mobiltelefon, tablet, PDA), lehetőség van interneten keresztül a vállalati szerverre csatlakozva, a levelező rendszerből elérhető információk lekérésére, szinkronizálására (levelek, feladatok, naptár bejegyzések). A vállalati levelező szerverrel szinkronizáló készülékeken kötelező a minimum 4 karakteres (pl. PIN) jelszó beállítása, melynek állandó használatát az IT és folyamat auditor szúrópróbaszerűen ellenőrizheti. A jelszó akadályozza az adatokhoz való illetéktelen hozzáférést. A jelszóhasználat elmulasztása munkajogi konzekvenciákkal járhat, és a felhasználó mobiltelefonon történő elérésének letiltását vonhatja maga után. A levelezési rendszer lehetőséget biztosít a felhasználó által a saját postafiókjában véletlenszerűen törölt elemek helyreállítására a törléstől számított 14 napon belül. A törölt elemek helyreállítása abban az esetben lehetséges, ha az üzenetek kézbesítési helye a vállalati postafiók és nem egy személyes mappa. Biztonsági szabályok telefon vagy fax útján történő kommunikációhoz Az alábbi intézkedéseket kell alkalmazni annak elkerülésére, hogy idegenek szándékosan vagy véletlenül lehallgassák a telefonbeszélgetés tartalmát, különösen akkor, ha a munka bizalmas aspektusait tárgyalják: A Social Engineering (pszichológiai befolyásolás), amikor a támadó nem a technológiai sebezhetőséget használja ki egy-egy támadás során, hanem az emberi befolyásolhatóságot. Ha nem tudjuk minden kétséget kizáróan, ki van a telefon másik oldalán, ne adjunk ki felhasználói névre, illetve jelszóval vonatkozó információkat. 5
6 Különösen bizalmas információk esetén meg kell fontolni titkosított üzenet alkalmazását. Nagy figyelmet kell fordítani mobiltelefonok közterületen történő használatára és a kívülről bejövő hívásokra. A bizalmas megbeszéléseken való részvétel esetén meg kell győződni arról, hogy minden mobiltelefon ki van kapcsolva annak elkerülése érdekében, hogy észrevétlenül információkat juttassanak el idegenekhez. Fax útján történő kommunikáció esetén az alábbi intézkedéseket kell alkalmazni: Bizalmas információkat küldéséhez nem javasoljuk a fax használatát. Mielőtt elküldenék a bizalmas információt tartalmazó faxot, telefonálni kell az érintett személynek, hogy gondoskodjon az érkező dokumentum személyes átvételéről. Fax küldése előtt figyelmesen ellenőrizni kell a címzett adatait. Szükség esetén kérjenek telefonos visszaigazolást a címzettől arról, hogy megkapta a dokumentum minden oldalát. Záró gondolatok Amennyiben betartjuk az Informatika szervezet által javasoltakat, illetve előírtakat, nem csak a társaság üzleti, de saját személyes információink, adataink is biztonságban lesznek, hiszen ne feledjük: évek alatt szinte elkerülhetetlenül, számos személyes, bizalmas információ gyűlik össze rólunk, mind a belső levelezésben, mind gépünk, illetve a vállalati szerver tárolóin. Ha védjük a társaságanyagait, saját személyes anyagainkat is védjük vele. 6
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Számítógép kezelői - használói SZABÁLYZAT
Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
Levelezési beállítások
Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES
e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök
Az operációs rendszer fogalma
Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer
Dropbox - online fájltárolás és megosztás
Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
Regisztrációs kérelem küldése
Regisztráció kérés küldése a NOVITAX-nak A felhasználói adatok, valamint a Regisztrálandó cégek tábla pontosítása után a főmenü Regisztráció/2. Regisztrációs állomány mentése és beküldése menüpontban a
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Kezdő lépések. Céges email. Tartalom
Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma
Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma Informatikai rendszer használatának szabályzata 2016. Péterváriné Kiss Sarolta igazgató INFORMATIKAI RENDSZER FELHASZNÁLÓI
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
TestLine - zsoldosbeatesztje-01 Minta feladatsor
Melyik igaz? (1 helyes válasz) (1 helyes válasz) 1. 1:47 Normál szoftver létrejöttének pillanatától szerzői jogvédelem alatt áll. Le lehet mondani a szerzői jogról szerzői jog eladható Mi a szerepe a fájlnév
Általános e-mail fiók beállítási útmutató
Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék
4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés
4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és
Védené értékes adatait, de még nem tudja hogyan?
Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra
Felhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
Belépés a GroupWise levelező rendszerbe az Internet felől
1 Belépés a GroupWise levelező rendszerbe az Internet felől A GroupWise levelező szolgáltatás web felelületről, az Internet felől az Egyetem honlapjáról is elérhető, az alábbi linken: www.uni-nke.hu WEBMAIL-NKE
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
INFORMATIKA Felvételi teszt 1.
INFORMATIKA Felvételi teszt 1. 1) Mi a szoftver? a) Szoftvernek nevezzük a számítógépet és minden kézzel megfogható tartozékát. b) Szoftvernek nevezzük a számítógépre írt programokat és az ezekhez mellékelt
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
TestLine ae01tesztje-01 Minta feladatsor
Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,
Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez
Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot
Kezdő lépések Outlook Web Access
Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE DIGITÁLIS KOMPETENCIA FEJLESZTÉSE CÍMŰ KIEMELT PROJEKT KLEBELSBERG KÖZPONT 2018.03.01. Tisztelt Pedagógus! A örömmel értesült
IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
Microsoft Windows XP. Feladatgyűjtemény
Információ és kommunikáció Microsoft Windows XP Feladatgyűjtemény Útmutató a feladatok megoldásához: A feladatok megoldásához szükség van az Internet Explorer és az Outlook Express programokra. A megoldott
A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv
A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A Windows 7 bemutatása...xv A Windows 7 kiadásai... xvi Minimális rendszerkövetelmények... xix Windows 7... xix A gyakorlatok...
Távollét, szabadság szabály létrehozása, kezelése a GroupWise-ban
- 1 - Fő me nü Távollét, szabadság szabály létrehozása, kezelése a GroupWise-ban A távollétek, szabadságok idején nem tudjuk folyamatosan ellenőrizni az e- mailjeinket, vagy legalábbis a kapcsolatos tevékenységeket
kommunikáció Feladatgyűjtemény
Információ és kommunikáció Feladatgyűjtemény Feladatok Információ és kommunikáció Útmutató a feladatok megoldásához A feladatok megoldásához szükség van az Internet Explorer és az Outlook Express programokra.
Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren
Informatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai
1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,
Informatika témavázlatok. 4. évfolyam
Informatika témavázlatok 4. évfolyam 1. óra Ismétlés tanévi aktualitások Balesetvédelem baleset megelőzés. Mit tanultunk az elmúl időszakban Miről tanulunk az idei tanévben Felszerelések Munkarend 1. Mi
WIN-TAX programrendszer frissítése
WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
14. óra op. rendszer ECDL alapok
14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
AVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
Samsung GT-S7230 (Wave 723) Exchange ActiveSync beállítása Virtualoso levelezésre
Samsung GT-S7230 (Wave 723) Exchange ActiveSync beállítása Virtualoso email levelezésre A következô lépések segítségével egyszerûen beállíthatja a Virtualoso email levelezést Samsung GT-S7230 készülékre.
OE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
Használati utasítás.
Lotus Notes Naptár Windows telefonra Használati utasítás. Írta: Varga Róbert 1 http://www.robertwpapps.uw.hu Bevezetés: Ezt az alkalmazást a fejlesztő saját használatra írta a teljesség igénye nélkül.
2. Dokumentumfeltöltés az Általános dokumentumfeltöltő használatával
TARTALOMJEGYZÉK 1. Bevezetés... 2 2. Dokumentumfeltöltés az Általános dokumentumfeltöltő használatával... 2 3. Dokumentumfeltöltés az Egyszerűsített feltöltő használatával... 3 4. ÁNYK postázó könyvtár...
IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
Rendszergazda Debrecenben
LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen
IP150 frissítés 4.20-ra
IP150 frissítés 4.20-ra Bevezető Ez a dokumentum az IP150 modul legfrissebb, v.4.20.008-ra történő frissítéséhez nyújt útmutatást. Kérjük, figyelmesen olvassa végig a sikeres frissítés érdekében. A 4.20.008
Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron
Aurum-Protector Law IT csomag Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Problémák amikkel meg kell bírkóznunk Folyamatos karbantartás hiánya: A váratlanul
13. óra op. rendszer ECDL alapok
13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Szoftverkezelési szabályzat
20. sz. melléklet MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM Szoftverkezelési szabályzat OM azonosító: 031202 Intézményazonosító: HA2301 2017.09.01 MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
Útmutató a Renault Media Nav Evolution Toolbox alkalmazáshoz 2018 végi eszköz
Útmutató a Renault Media Nav Evolution Toolbox alkalmazáshoz 2018 végi eszköz Útmutató a Renault Media Nav Evolution Toolbox alkalmazáshoz A navigációs rendszer térképeit a Renault Media Nav Evolution
Samsung GT-S7230 (Wave 723) Exchange ActiveSync beállítása Virtualoso levelezésre
Samsung GT-S7230 (Wave 723) Exchange ActiveSync beállítása Virtualoso email levelezésre A következô lépések segítségével egyszerûen beállíthatja a Virtualoso email levelezést Samsung GT-S7230 készülékre.
7. modul Internet és kommunikáció
7. modul Internet és kommunikáció Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul célja Az Internet és kommunikáció
Bejelentkezés az egyetemi hálózatba és a számítógépre
- 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második
Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék
Gyermekeink védelme a nemkívánt internetes tartalmaktól Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Káros tartalom Nem az a baj, hogy esetleg a gyerek kíváncsi, hanem
Médiatár. Rövid felhasználói kézikönyv
Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...
Adatkezelési nyilatkozat
Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások
ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA
ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez
Evolution levelező program beállítása tanúsítványok használatához
Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme
Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/
Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/ Név: Mátyás Király Katolikus Általános Iskola és Óvoda Székhely: 5948 Kaszaper, Szent Gellért tér 2. Adószám: 18294327-1-04 OM azonosító:
TestLine ae01tesztje-01 Minta feladatsor
Informatikai alapismeretek z alábbiak közül melyik IKT eszköz? (1 helyes válasz) 1. 1:38 Normál számítógép hangkártya processzor Mi a feladata a tűzfalnak? (1 helyes válasz) 2. 1:56 Normál z operációs
TestLine - kkvtestnk01tesztje-01 Minta feladatsor
Informatikai alapismeretek Melyik grafikai szoftver? (1 helyes válasz) 1. 1:34 Normál NVU Photoshop VL felsoroltak közül mi jellemző a WE2-re? (1 helyes válasz) 2. 1:53 Normál komoly felkészültség és szaktudás
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében
o TÁJÉKOZTATÓ biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében Tartalom 1. Összefoglaló... 3 2. Személyi azonosítók kezelése... 4 3. Ügyfél oldalon használt berendezés...
TestLine - kkvtest02tesztje-01 Minta feladatsor
Informatikai alaismeretek Melyik grafikai szoftver? (1 helyes válasz) 1. 1:34 Normál NVU VL Photoshop felsoroltakból melyik periféria? (1 helyes válasz) 2. 1:36 Normál Egér RM Processzor Melyik jellemző
Személyes adatok védelmi alapelvei
Személyes adatok védelmi alapelvei Ez a dokumentum a telefonszamkereses.hu webhellyel foglalkozik (továbbiakban csak Szolgáltatás ). A Szolgáltatás látogatója köteles betartani a jelen Általános feltételeket,
Figyelem : a 3220 központosított beállítási struktúrával rendelkezik ami lehetővé teszi az összes profil egy helyről történő elérését.
Tisztelt Ügyfelünk! Köszönjük, hogy a Nokia 3220 típusú készüléket választotta. Új multimédiás mobiltelefonjával képüzeneteket küldhet és fogadhat, a www.t-zones.hu WAP-portálon keresztül számos információt
A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan
Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program
Oktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
Elektronikus információbiztonsági oktatási koncepció
Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3.
1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. Mely tényezők határozzák meg egy weboldal hitelességét?
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
Adatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
14. sz. melléklet Az elektronikus számlázásról
14. sz. melléklet Az elektronikus számlázásról A 2007. évi CXXVII. Tv. 175. (2) bek. b. pontja, valamint a 46/2007 (XII. 29.) PM. rendelet alapján a felek a közöttük lévő hírközlési szolgáltatások nyújtására
Zimbra levelező rendszer
Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...