A kliens informatikai eszközök használata során alkalmazandó biztonsági szabályok:

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A kliens informatikai eszközök használata során alkalmazandó biztonsági szabályok:"

Átírás

1 TIGÁZ, ITB tréning A tudatos felhasználó Tartalom Bevezető... 1 Informatikai eszközök védelme... 1 Vállalati szoftverhasználat... 2 Felhasználói jelszókezelés... 2 Megosztott mappák használata... 2 Biztonsági szabályok az Internet használatához... 3 Tudatos társasági Internet használat... 3 Belső elektronikus levelezés szabályai... 4 Biztonsági szabályok telefon vagy fax útján történő kommunikációhoz... 5 Záró gondolatok... 6 Bevezető Az információbiztonság lényegesen összetettebb problémakör, mint az informatikai biztonság. Ma már nem elég vírusirtókban, tűzfalakban, megbízhatóan működő hardverben, rendszerekben gondolkodni. A technológiai háttér tudatos kialakítása nem elégséges. Az információ sértetlenségét, rendelkezésre állását és bizalmas kezelését első sorban a belső munkatársak információbiztonsági tudatossága biztosíthatja. Informatikai eszközök védelme Minden informatikai eszköz kizárólag a vállalati munkavégzéshez kapcsolódó tevékenységek ellátása érdekében kerül rendelkezésre bocsátásra és felhasználója felelős ezek biztonságos használatáért. A felhasználónak a munkavégzés helyét elhagyva is biztosítania kell, hogy a rendelkezésére bocsátott informatikai eszközök biztonságos körülmények között legyenek. A kliens informatikai eszközök használata során alkalmazandó biztonsági szabályok: 1. A számítógép képernyőjén soha ne hagyjunk megjelenítve bizalmas vállalati információkat. 2. Ha egy informatikai rendszerben befejeztük a munkavégzést, akkor le kell zárni a munkafolyamatot és ki kell jelentkezni a rendszerből. 3. A számítógépen történő munkavégzést befejezve minden esetben jelentkezzünk ki a számítógépről vagy zároljuk azt CTRL+ALT+DEL, illetve Win+L billentyűkombinációval. 4. A munkavégzés befejeztével a számítógépeket ki kell kapcsolni, kivéve, ha az éjszaka folyamán feldolgozásokat kell végezni. 5. Az üzleti adatokat és információkat tartalmazó adathordozókat (pl. CD, pendrive) biztonságos helyen és módon kell tárolni. 1

2 6. A hordozható informatikai eszközöket zárt helyen (pl. zárható szekrényben) kell tárolni, nem szabad gépkocsiban hagyni. Hordozható számítógép esetében, irodai környezetben elfogadott megoldás a notebook zár alkalmazása. 7. Repülőn a hordozható számítógépet mindig kézi poggyászként kell szállítani. 8. Ha a hordozható számítógépet szállodában hagyjuk, akkor az értékmegőrzőbe kell leadni, vagy legalább kulcsra zárható bőröndben, ill. szekrényben kell elhelyezni. 9. Ha harmadik fél irodájában dolgozunk, akkor a biztonsági intézkedéseket még nagyobb figyelemmel kell betartani, különösen a lehetséges konkurensek jelenléte esetén. 10. Üzleti adatokat csak BitLocker titkosítással ellátott hordozható eszközön (Pendrive, HDD) lehet tárolni. Informatikai eszköz elvesztése, ellopása vagy sérülése esetén azonnal be kell jelenteni az eseményt az ICT Service Desk rendszerbe. A felhasználók rendelkezésére álló informatikai eszközök áthelyezését a hordozható számítógépek és a hozzá tartozó nyomtató kivételével szintén az ICT Service Desk rendszerbe kell bejelenteni. Az informatikai eszközöket más dolgozónak átadni csak az eszköz átadás-átvételre szolgáló nyomtatványok kitöltésével és az informatikai munkatárs bevonásával szabad. Az informatikai munkatárs biztosítja az adatok elmentését, ill. törlését az informatikai eszközökről, és minden esetben újratelepíti azt. Vállalati szoftverhasználat Társaságunk minden felhasználó számára biztosítja a munkavégzéshez szükséges jogtiszta szoftvereket. A felhasználók saját gépükön nem rendelkeznek rendszergazda jogokkal, így nincs jogosultságuk szoftverek telepítésére. A Társaság által biztosított alapkonfiguráción kívüli szoftver telepítését az ICT Service Desk rendszer Szoftver igénylése menüpontjában lehet kérni. Az Alkalmazás üzemeltetés és fejlesztés szervezet megvizsgálja a telepítés feltételeit, a licence rendelkezésre állását, vagy a szoftver szabad felhasználhatóságát, ill. szükség esetén beszerzi a szoftvert. A felhasználók nem engedhetik meg, hogy a társasági tulajdonú szoftvereket bárki lemásolja. Minden olyan anyag (pl. programok, fájlok, adatok, képek, videók stb.), amelyek használata, tárolása szerzői jogot sért, illetve nem a munkavégzéssel kapcsolatos, az nem használható, nem telepíthető és nem tárolható egyetlen vállalati informatikai eszközön sem! Felhasználói jelszókezelés Az informatikai rendszerek felhasználói felelnek a saját jelszavuk megőrzéséért. A kezdetben megadott jelszavakat az első hozzáférés alkalmával meg kell változtatni, valamint a jelszót módosítani kell minden olyan alkalommal, amikor feltételezik, hogy más hozzáfért. Nem szabad úgy kialakítani a jelszót, hogy az könnyen azonosítható legyen, pl. személyes adatok, nyilvánvaló dátumok, általános szöveg, vagy értelmező szótárból vett kifejezések. Az informatikai rendszerekhez történő hozzáférések és jogosultságok kezelését a 1501_10_F Informatikai jogosultságok kezelése dokumentum szabályozza. Megosztott mappák használata A megosztott könyvtárak használatát a munka által megkövetelt tényleges szükségletekre kell korlátozni. A kicserélt információknak a munkára kell vonatkozniuk, és nem lehetnek ellentétesek a hatályos jogszabályokkal. 2

3 Nem megengedhető, hogy munkacsoportok, szervezetek a munkát és kommunikációt segítendő publikus mappákat használjanak munkaállományaik megosztására, tárolására, különösen, ha az így kezelt anyagok közt szerződések, bizalmas ügyfél-, partner vagy üzleti adatok is előfordulhatnak. Korlátozott elérésű mappa és a hozzátartozó jogosultsági csoport létrehozását mindenki kezdeményezheti az Informatika szervezetnél a Service Desk felületén keresztül. Biztonsági szabályok az Internet használatához Az Internetet használó munkavállalónak tudatában kell lennie annak, hogy ezzel a szolgáltatással való visszaélés súlyos következményekkel jár. Az Internethez való hozzáférés célja a vállalat számára hasznos információk beszerzése. Minden más felhasználás, amelyet Internetes honlapról letölthető alkalmazások vagy programok tesznek lehetővé (például játékok, áru és szolgáltatás személyes célra történő beszerzése) nem tartozik a rendelkezésre bocsátott szolgáltatás céljai közé, tehát nem engedélyezett. Továbbá az internetről tilos letölteni minden olyan tartalmat, amely szerzői jogi védelem alá esik és a Társaság nem rendelkezik jogosultsággal a tartalom letöltésére és felhasználására. Az Informatikai szervezetnek lehetősége van azon internetes honlapokhoz való hozzáférés megakadályozására, amelyek nem kapcsolódnak a munkavégzéshez. Tudatos társasági Internet használat Napjainkban a legtöbb internet felöl érező támadást, a legnagyobb károkat nem a hagyományos vírusok intézik vállalati rendszereink és a magánszféránk ellen, hanem a malware programok. Míg a vírusok többnyire egy hordozó alkalmazás kódjába telepedve, akkor fertőznek, illetve pusztítanak, amikor a fertőzött, többnyire futtatható állományt elindítjuk, addig a malware egy külön álló program, melynek nincs szüksége hordozóra. Több alapvető típusával találkozhattunk már. A spyware jellemzően arra törekszik, hogy az adatainkat szerezze meg, a trójaiak többsége levélszemetet küld, az adware-ek pedig minduntalan hirdetéseket jelenítenek meg a gépen. Általában nem a károkozás a cél, hanem a gép erőforrásainak (illetve a felhasználó) minél tovább tartó ki- és felhasználása. Persze nem minden malware kártevő áll meg ennyinél. A trójaiak egy csoportja azzal a céllal működik gépükön, hogy ott kaput nyitva (back door), gépünket kiszolgáltassa egy rosszindulatú felhasználó számára. A spyware-ek sem érik be minden alkalommal pusztán vásárlási szokásainkra vonatkozó adatok továbbításánál, sokukat kifejezetten jelszavaink ellopására fejlesztették. A keyloggerek ugyanezen feladatuknak a billentyűleütéseink továbbításával tesznek eleget. A zsarolóvírusok, angol nevükön ransomware-ek, régi motorosok a digitális kártevők között, de az utóbbi időben minden korábbinál elterjedtebbek és nagyobb figyelmet is kapnak. Olyan kártékony programokról van szó, amelyek egy számítógépre jutva elérhetetlenné tesznek, titkosítanak bizonyos fájlokat vagy akár az egész rendszert, és váltságdíjat követelnek azért, hogy a tulajdonos újra hozzájuk férhessen. De honnan tudjuk, hogy a gépünk "bekapott" valamilyen fertőzést? Alapvető jel a gép lelassulása, a szoftverek kiszámíthatatlan viselkedése, amit a háttérben futó kéretlen szoftverek okoznak azzal, hogy lekötik az operációs rendszer erőforrásait. Ez azonban, mint tudjuk, a Windows esetében nem feltétlenül a fertőzés jele: lehet, hogy csak "elfáradt" az operációs rendszer, esetleg azért, mert nem optimálisak a rendszerbeállítások. A fertőzés legbiztosabb jele az, ha megváltozik a web-böngészőnk kezdőlapja, vagy böngészés közben folyton kamu biztonsági figyelmeztetések, reklámok ugranak elő. Ha online fizetésre is alkalmas hitelkártyát, bankkártyát használunk, akkor árulkodó jel lehet, ha ismeretlen okból kezd csökkenni a rajta tárolt pénz mennyisége, mivel a kémprogramok, vagy az adathalászatra irányuló támadások célpontja a bankkártya adat, ill. netbanki információk megszerzése. Ennek egyik módja az, hogy a PC-re fészkeli be magát egy 3

4 kémprogram, ám ha ilyesmiről értesülünk, természetesen először a kártya letiltása felől célszerű intézkedni. Hogyan védekezzek? Legyünk folyamatosan résen! Néhány tipikus veszélyforrás: ben, chatprogramon vagy akár Skype szöveges üzenetben, üdvözlőlapon érkező link, ami fertőzött webhelyre mutat. Ismeretlen oldalakon bóklászva, tudtunkon kívül fertőzött weblapra látogatunk, és ott automatikusan felmegy az Internet Explorerre a kártevő. Ez az úgynevezett "drive-by download" szituáció. Milliószámra vannak ilyen lapok a weben. Rosszindulatú hirdetésre kattintunk egy weblapon, és hamis biztonsági programot töltünk le a gépre (úgynevezett "rogue software"). Ez a fajta csalás a nagy, jó nevű portálokat is fenyegeti, amelyeket előszeretettel hamisítanak meg, illetve törnek fel ilyen céllal. Olyan ingyenes programot töltünk le és telepítünk, amihez reklámprogramot is mellékeltek, azért ingyenes (úgynevezett ad-supported freeware vagy shareware). Gyakoriak ebben a műfajban a különböző böngészőkhöz készült eszköztárak (toolbar). Különféle csábító témájú film klipek megtekintéséhez felajánlott hamis videó-kodeket (valójában trójait) töltünk le. Talált vagy vásárolt USB-kulcstartók is lehetnek fertőzöttek. Az utóbbi időben több gyártó új flash-meghajtóira kerültek kártékony programok, a rendszerbetörést tervező hackerek pedig előszeretettel "szórnak szét" fertőzött pendrive-okat csaliként. Mint az a fentiekből is látható, rendszerint a felhasználó valamilyen cselekvésére is szükség van a fertőzés begyűjtéséhez, ezért fontos észben tartani a fenti kockázatokat - és készülni a bajra. Belső elektronikus levelezés szabályai A TIGÁZ Csoportnál az elektronikus levelezés tárgyi (hardver, szoftver) feltételeinek megteremtéséért az Informatikai infrastruktúra a felelős - a vonatkozó előírások betartásával - továbbá az elektronikus levélcímek rendszerbe állításáért, karbantartásáért, a levelezés optimalizált használatának segítéséért. Az elektronikus levelezésbe bevont minden munkavállaló köteles a saját elektronikus postaládáját rendszeresen karbantartani, a hozzá beérkező és az általa elküldött elektronikus levelek megőrzéséről és rendezett tárolásáról, visszakereshetőségéről gondoskodni. A levelek archiválásában a TIGÁZ Zrt. ICT szervezete nyújt támogatást. Az üzletileg kritikus tartalmak megőrzésére az ELO rendszer használatát javasoljuk. Az üzletileg fontos anyagok törlése a levelező rendszerből, engedély nélküli kimásolása, magán célra való lementése munkajogi konzekvenciákkal járhat. A felhasználók számára biztosított online postafiók mérete 1 6 Gbyte között lehet a felhasználó levelezési szokásaihoz és feladataihoz igazodva. Ha a fiók mérete megközelíti a beállított limitet, a rendszer automatikus üzenetet küld a felhasználónak, figyelmeztetve a limit elérésére. Archív postafiók: A felhasználók számára biztosított archív postafiók maximális mérete 50 Gbyte. Az archív mappában található elemek esetén biztosított a legalább 7 éves megőrzési idő. A felhasználó kérheti az online postafiók 6 hónapnál, 1 évnél vagy 2 évnél régebbi elemeinek automatikus archiválását vagy manuálisan kell az elévült elemeket archiválnia. A felhasználóknak alkalmazniuk kell a saját társaságára vonatkozó aláírás mintát. Erre vonatkozó előírást a társasági intraneten, a Kommunikáció és imázs szervezeti lapján találunk. 4

5 Az adatgazda engedélye nélkül nem küldhetőek olyan ek, amelyek bizalmas, kritikus, titkos információkat tartalmaznak, vagy amelyek a Társaság számára szerződéses, jogi vagy bármilyen hátrányos következményekkel járhatnak. Nem küldhetők továbbá olyan ek, melyek károsíthatják a Társaság hírnevét és arculatát, vagy tönkretehetik az ügyfelekkel, szállítókkal, harmadik féllel fennálló kapcsolatot; rágalmazó, obszcén, pornográf, sértő jellegűek, vagy mások azokat molesztálásnak, vallási, szexuális, faji, politikai és szakszervezeti megkülönböztetésnek vélhetik; megsérthetik a hatályos jogszabályokat, különösen a szerzői jogokra vonatkozókat; vírussal fertőzik meg a Társaság hálózatát; spamek vagy lánclevelek. Azok a felhasználók, akik bizalmas információkat kezelnek, kötelesek az Informatika által biztosított titkosító eszközt vagy megfelelő jelszóval védett állományokat használni. A bizalmas üzenetek esetén az alábbiakat kell követni, amennyiben az technikailag lehetséges: Vállalati titkosító eszközöket vagy jelszóvédett állományt kell használni. A prioritás szintet magasra, a bizalmasság szintet bizalmasra kell állítani. Az üzenetet csak az érintetteknek címezzük. A fontos üzleti -ek megőrzése és archiválása az ELO dokumentum management rendszerben lehetséges. Megadható az elektronikus irat típusa, amelyhez egy beállított megőrzési idő tartozik. A megőrzéshez az iratot iktatni kell. Az -ek elektronikus iktatása és irattárba helyezése a DMS rendszer kézikönyvében van dokumentálva. Tervezett távollét esetén (szabadság vagy házon kívül végzett tevékenység esetén) aktiválni kell az automatikus házon kívüli választ, jelezve a válaszüzenetben azoknak az adott szervezeti egységek dolgozóinak elérhetőségét (céges telefonszám és/vagy céges cím), akikkel fel lehet venni a kapcsolatot. Az arra alkalmas készülékeken (pl. mobiltelefon, tablet, PDA), lehetőség van interneten keresztül a vállalati szerverre csatlakozva, a levelező rendszerből elérhető információk lekérésére, szinkronizálására (levelek, feladatok, naptár bejegyzések). A vállalati levelező szerverrel szinkronizáló készülékeken kötelező a minimum 4 karakteres (pl. PIN) jelszó beállítása, melynek állandó használatát az IT és folyamat auditor szúrópróbaszerűen ellenőrizheti. A jelszó akadályozza az adatokhoz való illetéktelen hozzáférést. A jelszóhasználat elmulasztása munkajogi konzekvenciákkal járhat, és a felhasználó mobiltelefonon történő elérésének letiltását vonhatja maga után. A levelezési rendszer lehetőséget biztosít a felhasználó által a saját postafiókjában véletlenszerűen törölt elemek helyreállítására a törléstől számított 14 napon belül. A törölt elemek helyreállítása abban az esetben lehetséges, ha az üzenetek kézbesítési helye a vállalati postafiók és nem egy személyes mappa. Biztonsági szabályok telefon vagy fax útján történő kommunikációhoz Az alábbi intézkedéseket kell alkalmazni annak elkerülésére, hogy idegenek szándékosan vagy véletlenül lehallgassák a telefonbeszélgetés tartalmát, különösen akkor, ha a munka bizalmas aspektusait tárgyalják: A Social Engineering (pszichológiai befolyásolás), amikor a támadó nem a technológiai sebezhetőséget használja ki egy-egy támadás során, hanem az emberi befolyásolhatóságot. Ha nem tudjuk minden kétséget kizáróan, ki van a telefon másik oldalán, ne adjunk ki felhasználói névre, illetve jelszóval vonatkozó információkat. 5

6 Különösen bizalmas információk esetén meg kell fontolni titkosított üzenet alkalmazását. Nagy figyelmet kell fordítani mobiltelefonok közterületen történő használatára és a kívülről bejövő hívásokra. A bizalmas megbeszéléseken való részvétel esetén meg kell győződni arról, hogy minden mobiltelefon ki van kapcsolva annak elkerülése érdekében, hogy észrevétlenül információkat juttassanak el idegenekhez. Fax útján történő kommunikáció esetén az alábbi intézkedéseket kell alkalmazni: Bizalmas információkat küldéséhez nem javasoljuk a fax használatát. Mielőtt elküldenék a bizalmas információt tartalmazó faxot, telefonálni kell az érintett személynek, hogy gondoskodjon az érkező dokumentum személyes átvételéről. Fax küldése előtt figyelmesen ellenőrizni kell a címzett adatait. Szükség esetén kérjenek telefonos visszaigazolást a címzettől arról, hogy megkapta a dokumentum minden oldalát. Záró gondolatok Amennyiben betartjuk az Informatika szervezet által javasoltakat, illetve előírtakat, nem csak a társaság üzleti, de saját személyes információink, adataink is biztonságban lesznek, hiszen ne feledjük: évek alatt szinte elkerülhetetlenül, számos személyes, bizalmas információ gyűlik össze rólunk, mind a belső levelezésben, mind gépünk, illetve a vállalati szerver tárolóin. Ha védjük a társaságanyagait, saját személyes anyagainkat is védjük vele. 6

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

Levelezési beállítások

Levelezési beállítások Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10

Részletesebben

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök

Részletesebben

Az operációs rendszer fogalma

Az operációs rendszer fogalma Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

Regisztrációs kérelem küldése

Regisztrációs kérelem küldése Regisztráció kérés küldése a NOVITAX-nak A felhasználói adatok, valamint a Regisztrálandó cégek tábla pontosítása után a főmenü Regisztráció/2. Regisztrációs állomány mentése és beküldése menüpontban a

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma

Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma Informatikai rendszer használatának szabályzata 2016. Péterváriné Kiss Sarolta igazgató INFORMATIKAI RENDSZER FELHASZNÁLÓI

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

TestLine - zsoldosbeatesztje-01 Minta feladatsor

TestLine - zsoldosbeatesztje-01 Minta feladatsor Melyik igaz? (1 helyes válasz) (1 helyes válasz) 1. 1:47 Normál szoftver létrejöttének pillanatától szerzői jogvédelem alatt áll. Le lehet mondani a szerzői jogról szerzői jog eladható Mi a szerepe a fájlnév

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés 4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és

Részletesebben

Védené értékes adatait, de még nem tudja hogyan?

Védené értékes adatait, de még nem tudja hogyan? Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra

Részletesebben

Felhőalkalmazások a. könyvvizsgálatban

Felhőalkalmazások a. könyvvizsgálatban Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Belépés a GroupWise levelező rendszerbe az Internet felől

Belépés a GroupWise levelező rendszerbe az Internet felől 1 Belépés a GroupWise levelező rendszerbe az Internet felől A GroupWise levelező szolgáltatás web felelületről, az Internet felől az Egyetem honlapjáról is elérhető, az alábbi linken: www.uni-nke.hu WEBMAIL-NKE

Részletesebben

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

INFORMATIKA Felvételi teszt 1.

INFORMATIKA Felvételi teszt 1. INFORMATIKA Felvételi teszt 1. 1) Mi a szoftver? a) Szoftvernek nevezzük a számítógépet és minden kézzel megfogható tartozékát. b) Szoftvernek nevezzük a számítógépre írt programokat és az ezekhez mellékelt

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

TestLine ae01tesztje-01 Minta feladatsor

TestLine ae01tesztje-01 Minta feladatsor Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE DIGITÁLIS KOMPETENCIA FEJLESZTÉSE CÍMŰ KIEMELT PROJEKT KLEBELSBERG KÖZPONT 2018.03.01. Tisztelt Pedagógus! A örömmel értesült

Részletesebben

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus

Részletesebben

Microsoft Windows XP. Feladatgyűjtemény

Microsoft Windows XP. Feladatgyűjtemény Információ és kommunikáció Microsoft Windows XP Feladatgyűjtemény Útmutató a feladatok megoldásához: A feladatok megoldásához szükség van az Internet Explorer és az Outlook Express programokra. A megoldott

Részletesebben

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A Windows 7 bemutatása...xv A Windows 7 kiadásai... xvi Minimális rendszerkövetelmények... xix Windows 7... xix A gyakorlatok...

Részletesebben

Távollét, szabadság szabály létrehozása, kezelése a GroupWise-ban

Távollét, szabadság szabály létrehozása, kezelése a GroupWise-ban - 1 - Fő me nü Távollét, szabadság szabály létrehozása, kezelése a GroupWise-ban A távollétek, szabadságok idején nem tudjuk folyamatosan ellenőrizni az e- mailjeinket, vagy legalábbis a kapcsolatos tevékenységeket

Részletesebben

kommunikáció Feladatgyűjtemény

kommunikáció Feladatgyűjtemény Információ és kommunikáció Feladatgyűjtemény Feladatok Információ és kommunikáció Útmutató a feladatok megoldásához A feladatok megoldásához szükség van az Internet Explorer és az Outlook Express programokra.

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai 1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,

Részletesebben

Informatika témavázlatok. 4. évfolyam

Informatika témavázlatok. 4. évfolyam Informatika témavázlatok 4. évfolyam 1. óra Ismétlés tanévi aktualitások Balesetvédelem baleset megelőzés. Mit tanultunk az elmúl időszakban Miről tanulunk az idei tanévben Felszerelések Munkarend 1. Mi

Részletesebben

WIN-TAX programrendszer frissítése

WIN-TAX programrendszer frissítése WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

14. óra op. rendszer ECDL alapok

14. óra op. rendszer ECDL alapok 14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

Samsung GT-S7230 (Wave 723) Exchange ActiveSync beállítása Virtualoso levelezésre

Samsung GT-S7230 (Wave 723) Exchange ActiveSync beállítása Virtualoso  levelezésre Samsung GT-S7230 (Wave 723) Exchange ActiveSync beállítása Virtualoso email levelezésre A következô lépések segítségével egyszerûen beállíthatja a Virtualoso email levelezést Samsung GT-S7230 készülékre.

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Használati utasítás.

Használati utasítás. Lotus Notes Naptár Windows telefonra Használati utasítás. Írta: Varga Róbert 1 http://www.robertwpapps.uw.hu Bevezetés: Ezt az alkalmazást a fejlesztő saját használatra írta a teljesség igénye nélkül.

Részletesebben

2. Dokumentumfeltöltés az Általános dokumentumfeltöltő használatával

2. Dokumentumfeltöltés az Általános dokumentumfeltöltő használatával TARTALOMJEGYZÉK 1. Bevezetés... 2 2. Dokumentumfeltöltés az Általános dokumentumfeltöltő használatával... 2 3. Dokumentumfeltöltés az Egyszerűsített feltöltő használatával... 3 4. ÁNYK postázó könyvtár...

Részletesebben

IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek

IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

IP150 frissítés 4.20-ra

IP150 frissítés 4.20-ra IP150 frissítés 4.20-ra Bevezető Ez a dokumentum az IP150 modul legfrissebb, v.4.20.008-ra történő frissítéséhez nyújt útmutatást. Kérjük, figyelmesen olvassa végig a sikeres frissítés érdekében. A 4.20.008

Részletesebben

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval

Részletesebben

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Aurum-Protector Law IT csomag Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Problémák amikkel meg kell bírkóznunk Folyamatos karbantartás hiánya: A váratlanul

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Szoftverkezelési szabályzat

Szoftverkezelési szabályzat 20. sz. melléklet MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM Szoftverkezelési szabályzat OM azonosító: 031202 Intézményazonosító: HA2301 2017.09.01 MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Útmutató a Renault Media Nav Evolution Toolbox alkalmazáshoz 2018 végi eszköz

Útmutató a Renault Media Nav Evolution Toolbox alkalmazáshoz 2018 végi eszköz Útmutató a Renault Media Nav Evolution Toolbox alkalmazáshoz 2018 végi eszköz Útmutató a Renault Media Nav Evolution Toolbox alkalmazáshoz A navigációs rendszer térképeit a Renault Media Nav Evolution

Részletesebben

Samsung GT-S7230 (Wave 723) Exchange ActiveSync beállítása Virtualoso levelezésre

Samsung GT-S7230 (Wave 723) Exchange ActiveSync beállítása Virtualoso  levelezésre Samsung GT-S7230 (Wave 723) Exchange ActiveSync beállítása Virtualoso email levelezésre A következô lépések segítségével egyszerûen beállíthatja a Virtualoso email levelezést Samsung GT-S7230 készülékre.

Részletesebben

7. modul Internet és kommunikáció

7. modul Internet és kommunikáció 7. modul Internet és kommunikáció Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul célja Az Internet és kommunikáció

Részletesebben

Bejelentkezés az egyetemi hálózatba és a számítógépre

Bejelentkezés az egyetemi hálózatba és a számítógépre - 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második

Részletesebben

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Gyermekeink védelme a nemkívánt internetes tartalmaktól Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék Káros tartalom Nem az a baj, hogy esetleg a gyerek kíváncsi, hanem

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez

Részletesebben

Evolution levelező program beállítása tanúsítványok használatához

Evolution levelező program beállítása tanúsítványok használatához Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.

Részletesebben

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme

Részletesebben

Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/

Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/ Tájékoztató adatkezelésről /Adatvédelmi Szabályzatunk alapján/ Név: Mátyás Király Katolikus Általános Iskola és Óvoda Székhely: 5948 Kaszaper, Szent Gellért tér 2. Adószám: 18294327-1-04 OM azonosító:

Részletesebben

TestLine ae01tesztje-01 Minta feladatsor

TestLine ae01tesztje-01 Minta feladatsor Informatikai alapismeretek z alábbiak közül melyik IKT eszköz? (1 helyes válasz) 1. 1:38 Normál számítógép hangkártya processzor Mi a feladata a tűzfalnak? (1 helyes válasz) 2. 1:56 Normál z operációs

Részletesebben

TestLine - kkvtestnk01tesztje-01 Minta feladatsor

TestLine - kkvtestnk01tesztje-01 Minta feladatsor Informatikai alapismeretek Melyik grafikai szoftver? (1 helyes válasz) 1. 1:34 Normál NVU Photoshop VL felsoroltak közül mi jellemző a WE2-re? (1 helyes válasz) 2. 1:53 Normál komoly felkészültség és szaktudás

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében o TÁJÉKOZTATÓ biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében Tartalom 1. Összefoglaló... 3 2. Személyi azonosítók kezelése... 4 3. Ügyfél oldalon használt berendezés...

Részletesebben

TestLine - kkvtest02tesztje-01 Minta feladatsor

TestLine - kkvtest02tesztje-01 Minta feladatsor Informatikai alaismeretek Melyik grafikai szoftver? (1 helyes válasz) 1. 1:34 Normál NVU VL Photoshop felsoroltakból melyik periféria? (1 helyes válasz) 2. 1:36 Normál Egér RM Processzor Melyik jellemző

Részletesebben

Személyes adatok védelmi alapelvei

Személyes adatok védelmi alapelvei Személyes adatok védelmi alapelvei Ez a dokumentum a telefonszamkereses.hu webhellyel foglalkozik (továbbiakban csak Szolgáltatás ). A Szolgáltatás látogatója köteles betartani a jelen Általános feltételeket,

Részletesebben

Figyelem : a 3220 központosított beállítási struktúrával rendelkezik ami lehetővé teszi az összes profil egy helyről történő elérését.

Figyelem : a 3220 központosított beállítási struktúrával rendelkezik ami lehetővé teszi az összes profil egy helyről történő elérését. Tisztelt Ügyfelünk! Köszönjük, hogy a Nokia 3220 típusú készüléket választotta. Új multimédiás mobiltelefonjával képüzeneteket küldhet és fogadhat, a www.t-zones.hu WAP-portálon keresztül számos információt

Részletesebben

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Elektronikus információbiztonsági oktatási koncepció

Elektronikus információbiztonsági oktatási koncepció Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3.

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. 1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. Mely tényezők határozzák meg egy weboldal hitelességét?

Részletesebben

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában

Részletesebben

14. sz. melléklet Az elektronikus számlázásról

14. sz. melléklet Az elektronikus számlázásról 14. sz. melléklet Az elektronikus számlázásról A 2007. évi CXXVII. Tv. 175. (2) bek. b. pontja, valamint a 46/2007 (XII. 29.) PM. rendelet alapján a felek a közöttük lévő hírközlési szolgáltatások nyújtására

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben