Adattörlési stratégiák az üzleti életben. Mobil eszközök a vállalkozásban február
|
|
- Viktor Balog
- 9 évvel ezelőtt
- Látták:
Átírás
1 Adattörlési stratégiák az üzleti életben Mobil eszközök a vállalkozásban február
2 2 Bevezetés A modern mobileszközök mára nélkülözhetetlen eszközzé váltak a munkahelyeken is: egy nemrég az USA-ban és Európában készült felmérés szerint a vállalatok 77%-a biztosít okostelefonokat az alkalmazottainak 1. A mobillal ellátott alkalmazottak korábban a végrehajtók, értékesítők és marketingesek közül kerültek ki leginkább, de a hozd a saját készüléked forradalma újrarajzolta az üzleti élet képét, több lehetőséget adva még több és különböző területen dolgozó embernek végére a munkahelyeken használt okostelefonok fele a munka - vállalók birtokában lesz az IDC előrejelzése szerint 2. A Gartner szerint 2016-ra a munkaerő kétharmada birtokolni fog egy okostelefont 3. E mobileszközök nagy része tartalmazhat érzékeny vállalati, ügyfél- vagy alkalmazotti adatokat, azonban a cégek jelentős hányada nem ügyel az adatbiztonságra. A fenye getett - séget ugyanis nem csupán a kártevők, az adathalászat és kémprogramok jelentik, a használt eszközök helytelen kezelése sokkal nagyobb biztonsági kockázattal jár. Olyan szigorú szabályokat kell tehát a vállalatoknak bevezetniük, amelyek biztosítják, hogy a mobileszközökön tárolt érzékeny adatok ne kerüljenek illetéktelen kezekbe a selejtezés, megsemmisítés vagy újrafeldolgozás során. A biztonságos adattörlés során igazolni lehet az adatok tényleges eltávolítását. A közelmúltban készült felmérések szerint azonban a szervezetek 71%-a nem rendelkezik szabályozással arra nézve, hogy a BYOD (Bring your own device) eszközökön tárolt adatokat hogyan kell kezelni 4.
3 3 Tartalomjegyzék Bevezetés 2 Miért fontos a mobileszközök biztonságos törlése? 3 A kockázatátok csökkentése 6 Összefoglalás 10 Hivatkozások 11
4 4 Miért fontos a mobileszközök biztonságos törlése? KIS ESZKÖZÖK, NAGY KOCKÁZAT A mobileszközök kis méretük ellenére az információk valóságos tárházai. Néhány okostelefon és tablet akár 60 giga - bájtnyi adatot is képes tárolni, köztük egyre inkább céges eket, ügyféladatokat, jelszavakat és más érzékeny információt is, amelyek könnyen illetéktelen kezekbe kerülhetnek, ha megfelelő törlés nélkül szabadulnak meg a készülékektől. Az emberek 99%-a használja mobilját üzleti célokra. 77%-uk használta a telefonokat az üzletfelek nevének és címének tárolására, 23%-uk tárolta az ügyfelek adatait és 17%-uk töltött le céges információkat, dokumentumok és spredsheeteket mutatta ki már 2009-ben egy tanulmány 5. Egy másik tanulmány pedig már 2008-ban kimutatta, hogy a használt okostelefonok sokszor tartalmaznak érzékeny adatokat 6, a mostani tanulmányok pedig ezt már 60% és 99% közé becsülik (7,8). Riasztó adat, hogy egy brit felmérésben a válaszadók 81%-a azt állította, hogy eladás előtt minden adatot törölt a mobiljáról, és tízből hatan meg voltak győződve róla, hogy az információk így tényleg el is tűntek a telefonjukról. 9 A legtöbben elmondták, hogy manuálisan törölték adataikat, így persze a törölt adatok visszaállíthatóak maradtak.
5 5 SZABÁLYOZÁSI AGGODALMAK Miközben az Egyesült Államokban már az orvosok 80%-a használ 10 speciális, okostelefonon futó alkalmazásokat a mindennapi munkájának elősegítésére és a betegadatok kezelésére, az adatvesztéssel egy szervezet nem csupán a jó hírnevét teszi kockára, de sokszor súlyos büntetéssel is szembe kell néznie. Európában 2013 júniusában várható az adatvédelemre vonatkozó szabályok felülvizsgálatának befejezése, illetve az új szabályok kibocsátása. Ezek már követelményeket fogalmaznak meg az online adatok törlésére és átlátható folyamatok használatára a személyes adatokkal dolgozó cégek számára, továbbá bátorítást is tartalmaznak jóvá - hagyott eszközök és folyamatok alkalmazására. Az új szabályozás szankciókat is kilátásba helyez, kisebb vétségek esetén eurótól az éves globális forgalom 0,5%-áig, súlyosabb vétség esetén 1 millió eurótól a forgalom 2%-áig terjedő büntetésekkel lehet számolni. Az Európai Hálózat és Információ Biztonsági Ügynökség (ENISA) szintén felismerte, hogy a legnagyobb kockázatot az információ biztonságára nézve a megfelelő adattörlés nélkül eltávolított okostelefonok jelentik, ezek az eszközök mégsem alanyai azoknak a törlési eljárásoknak, amelyek meg vannak szabva merevlemezek esetében 11. Ez különösen annak az elemzői előrejelzésnek a fényében zavaró, amely szerint 100 millió mobiltelefon kerül újrahasznosításra évente 12.
6 6 A kockázatok csökkentése A vállalatoknak szükségük van egy biztonságos eljárásra a mobileszközök külső és belső memóriájában tárolt adatok eltávolításához, mielőtt újrafelhasználják, újrahasznosítják vagy megsemmisítik őket. Az eszközök fizikai megsemmisítése nem elégséges, hiszen a töredezett digitális médiából is kinyerhetők az adatok, nem beszélve arról, hogy ez eljárás a környezetre is veszélyes lehet. Sok felhasználó azt gondolja, hogy ha az okostelefonokat visszaállítják a gyári beállításokra, az megsemmisíti az adatokat a belső memóriában is, de a legtöbb esetben az adat ott tovább létezik. Bár egy kezdő nehéznek találhatja az adatok visszaállítását, egy képzett hacker vagy számító - gépes szakértő könnyen megoldhatja ezt. A szoftveres adateltávolítás azonban teljesen felülírja az eszköz memóriáját. Néhány gyártói alkalmazás használja ugyan ezt a technikát, de ezek az alkalmazások nem generálnak ellenőrizhető riportot, mely tartalmazza az eszköz sorozatszámát és más hardveres részleteket, amelyek igazolják, hogy az adat eltűnt, pedig mindez szükséges az eszköz kockázatmentes újraértékesítéséhez vagy újrafelhasználásához. Mindezek mellett ezek az alkalmazások csak bizonyos eszközök operációs rendszereivel működnek együtt, és csak manuálisan végrehajthatóak.
7 7 FEJLETT ADATTÖRLÉS A nemzetközileg elismert tesztelő ügynökségek (pl. TÜV SÜD) által jóváhagyott, fejlett adattörlés speciális felülíró szoftverrel valósul meg számos biztonsági, technikai és hatékonysági előnnyel. Nem csupán eltávolítja az összes adatot a mobileszközről, de részletes jelentést is szolgáltat bizonyítékként. A hamisításbiztos és ellenőrizhető jelentés alapvető része a szabályos teljesítésnek és a törvény által előírt vizsgála - toknak. Enélkül egy üzleti vállalkozás nem lenne képes adatai biztonságát megőrizni. Az adattörlési megoldásoknak átfogó törlési jelentéseket kell generálniuk, hogy az átvizsgálási folyamatokat, az auditorokat elláthassák a kritikus információkkal, mint a hardver állapota, a fontos szériaszámok és eszközcímkék, a szoftverrészletek a licencek megállapí - tásához, valamint az, hogy milyen törlési módszert alkalmaztak és ki hajtotta végre a törlést.
8 8 A RUGALMAS, AUTOMATIZÁLT FOLYAMATOK NÖVELIK A PRODUKTIVITÁST A fejlett adattörlő szoftver lehetővé teszi az operátorok számára, hogy automatizálják és végrehajtsák ugyanazokat a törlési folyamatokat számos mobileszköz esetében egy normál munkaállomásról. A törlő szoftver szintén auto ma - tikusan küldi a törlési jelentéseket a központi konzolnak. A hatékonysága mellett a fejtett adattörlő szoftver detektálhatja és egyidejűleg törölheti az adatokat különböző típusú mobileszközökről és tablet platformokról, mert közvetlenül kommunikál az operációs rendszerükkel. Ezek az eszközök széles skálán mozoghatnak: ios, Nokia Symbian, Android, Windows Mobile és BlackBerry. A szervezetek rengeteg, az adatbiztonságot veszélyeztető fenyegetéssel néznek szembe, ezért az érzékeny és tulajdonosi üzleti információk védelme érdekében szigorú szabályozást javasolt bevezetni a mobileszközökre vonatkozóan 13. Az is fontos, hogy ez a szabályozás összetett forgatókönyveket, eljárásokat is tartalmazzon 14, emellett pedig lényeges, hogy a kiválasztott adattörlési technológia a mobileszközökre vonatkozó szabályozás részeként kerüljön alkalmazásra. Ha egy szervezet okostelefont vagy tabletet értékesíteni, adományozni akar, vagy csupán egy másik munkatársnak szeretné kiadni, a fejlett adattörlés során el kell távolítania az információkat az eszközről, mielőtt az elhagyja a cég területét 15. A törlő szoftvert kezelheti a cég belső IT személyzete is, de a vállalat megbízhat egy a mobileszközök újrahasznosításával foglalkozó céget, amely jóváhagyott adattörlést végezhet a helyszínen, vagy amelyik támogatja a mobileszközök biztonságos szállítását a saját telephelyére a törlés céljából. Az IT személyzet vagy az eszközkezelő párosíthatja a sorszámozott törlési jelentést a raktár - készlettel, hogy audit esetén bizonyíthassák, hogy minden adatot töröltek. FELÜLÍRÁSI KÖVETELMÉNYEK PLATFORMONKÉNT: Apple ios: az iphone, ipod és ipad eszközök titkosítottak, ezért nem szükséges felülírni az összes felhasználói adatot tartalmazó területet. Azonban a titkosítási kulcsot felül kell írni, hogy a felhasználói adat később visszaállíthatatlanná váljon. Android: szükséges a felhasználói adatokat tartalmazó területeket felülírni. Egy egyszerű gyári visszaállítás és/vagy újraformázás nem biztonságos, és az adatok meglehetősen könnyen visszaállíthatóak. BlackBerry: szükséges az IT szabályok, külső alkalmazások eltávolítása és a felhasználói adatokat tartalmazó területeket felülírása. Nokia Symbian: szükséges a felhasználói adatokat tartalmazó területeket felülírni. A gyári visszaállítás nem elégséges. Windows Mobile: szükséges a felhasználói adatokat tartalmazó területeket felülírni. A gyári visszaállítás nem elégséges.
9 9 SAJÁT TULAJDONÚ ESZKÖZÖK SZABÁLYOZÁSA Egyre több saját tulajdonú eszközt használnak a munka - helyen a munkavállalók. A Gartner szerint 2014-re a cégek 90%-a támogatni fogja a vállalati alkalmazások használatát privát eszközökön 16. Ezáltal az alkalmazottak nem csupán produktívabbak lesznek, de csökkenhet a vállalat mobileszköz-támogatásra fordított költsége is. Azonban ezek az előnyök biztonsági kockázattal járnak, különösen, ha nem alkották meg a megfelelő szabályokat. A szabályozásnak magában kell foglalnia az eszköz szériaszám alapján történő munkahelyi regisztrációját az IT személyzetnél, amely ezután nyomon tudja követni az eszköz állapotát, amikor az vállalati adatokhoz fér hozzá. A szabályozás részeként szükség van egy lemondó nyilatkozatra az alkalmazottaktól, akik vállalják, hogy mielőtt egy új mobilkészülékre váltanának, leadják jelenlegi készüléküket az adattörlés végrehajtására. A törlés azután történik meg, miután az információkat letöltötték a készülékről és átvitték a következő készülékre. A mobileszközökkel kapcsolatos szabályozás szerint az alkalmazott felelős minden a céggel kapcsolatos információ kiszivárgásáért a privát mobileszközéről, amíg a törlési jelentés nem jut el az IT személyzetig. Az alkalmazott éppen ezért köteles minden tőle telhetőt megtenni az eszköz védelmére, így például képernyőjelszót használni, és azonnal jelenteni az eszköz eltűnését.
10 10 Összefoglalás A gyors, erőteljes törlési eljárás növeli a mobileszközök biztonságát. Tekintet nélkül az eszköz tulajdonosára, a mobileszközökkel kapcsolatos vállalati biztonságpolitika részeként nyomon kell követni a felhasználókat és eszközeiket, amelyek hozzáférhetnek a céges adatokhoz. Egyik legfontosabb aspektusa ennek a szabályozásnak az okostelefonok és táblagépek leselejtezése, újrafelhasználása vagy újraértékesítése előtti adattörlési eljárás, amely létfontosságú megelőző intézkedés az adatok elvesztésének, bírságok vagy más negatív hatások elkerülése érdekében. Mivel a Blancco minősített törlési eljárása automatikusan generál részletes törlési jelentést, többféle mobilplatformot támogat és több eszköz törlését is képes egy időben elvégezni, megfelelő választás azon vállalatoknak, amelyek biztonságban akarják tudni adataikat. A technológiai szabványokhoz és tanúsítványokhoz vagy jóváhagyásokhoz igazodva ez a szoftver garantálja, hogy semmilyen adat nem maradt az eszközökön a törlés után.
11 11 Hivatkozások 1 IDC, IDC Benchmark Study Examines Enterprise Mobile Device Policies, 04 June 2012, 2 Blackberry, Employee-owned Smartphones: Seize the Opportunity, White paper 3 TechCrunch.com, Gartner: 1.2 Billion Smartphones, Tablets To Be Bought Worldwide In 2013; 821 Million This Year: 70% Of Total Device Sales, 6 November 2012, 4 KnowBe4 ITIC, KnowBe4 and ITIC Latest Study Reveal Companies Lack Security for BYOD, 04 September 2012, 5 Government Technology, 4.2 Million Cell Phone Users Leave Sensitive Data Unprotected, 19 March 2009, 6 Businessweek, The Recycled Cell-Phone Trap, 3 November 2008, 7 PC World, Your Old Smartphone s Data Can Come Back to Haunt You, 10 July 2011, 8 Dark Reading, Old Smartphones Leave Tons Of Data For Digital Dumpster Divers, 15 December 2011, 9 CPPGroup plc, Second Hand Mobiles Contain Personal Data, 22 March 2011, 10 Healthcare Technology Online, Bracing For Healthcare s Mobile Explosion, 6 January 2012, Welcome&templateCode=EnhancedStandard&user= &source=nl:32854\ 11 ENISA, top-ten-smartphone-risks?searchterm=top+ten+smartphone+ 12 ABI Research, Recycled Handset Shipments to Exceed 100 Million Units in 2012, 20 December 2007, 13 CIO, Managing Mobile Devices: 10 Lessons Learned, via Forrester, 22 September 2011, 14 Government Security News, The Urgent Need for Mobile Device Security Policies, 14 November 2011, 15 International Association of Information Technology Asset Managers (IAITAM) 16 Gartner, Gartner Reveals Top Predictions for IT Organizations and Users for 2011 and Beyond, 2010,
12 További információ a Blancco termékeiről: A Blancco termékek kizárólagos magyarországi disztribútora a V-Detect Antivírus Kft.
A mobilszolgáltatók és a használt mobileszközök piaca. Biztonságos értékteremtés az adattörlés segítségével
A mobilszolgáltatók és a használt mobileszközök piaca Biztonságos értékteremtés az adattörlés segítségével 2 Tartalomjegyzék Bevezetés 3 A mobileszközök teljes törlésének indokai 4 Az ügyféladatok és a
Az adattörlés kezelése a vállalatoknál: automatizált folyamatok az optimális hatékonyságért. 2013. március
Az adattörlés kezelése a vállalatoknál: automatizált folyamatok az optimális hatékonyságért 2013. március 2 Bevezetés Az IT és számítógépes rendszerek működtetésével megbízott szakemberek egyre újabb kihívásokkal
BYOD. Bring Your Own Device
BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti
Végpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS
A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő
DataD. minősített adattörlés & adatmegsemmisítési megoldások
DataD minősített adattörlés & adatmegsemmisítési megoldások 2014 Mekkora a világunk? A földön lévő digitalizált adatok mennyisége: 1-3 zettabyte (1 zettabyte ~ 1 milliárd terabyte ) Napjainkban... Mire
HP NFC megoldások a fókuszban
HP NFC megoldások a fókuszban HP-Alphanet partner nap 2014. április 24. Perjési Zoltán Printer Termékkategória Menedzser Hewlett-Packard Copyright 2012 Hewlett-Packard Development Company, L.P. The information
OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel
A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,
MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA
MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA Kiindulási pont - 2003 Exchange 2003 Pocket PC 2003: Vállalati levelezés megjelenítése a mobil telefonok WAP böngészőjében PDA-k
MOBIL PLATFORMHÁBORÚ. Török Gábor
MOBIL PLATFORMHÁBORÚ Török Gábor Szabad Szoftver Konferencia, 2010 Tartalom Bevezetés A mobilpiacról Mobil platformok Fejlesztői szemszögből A nyíltság szintjei Történelmi áttekintés Mérföldkövek: mobil
A mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
Data D. minősített adattörlés & adatmegsemmisítési megoldások
Data D minősített adattörlés & adatmegsemmisítési megoldások A digitális adatok világa A földön napjainkban a digitalizált adatok mennyisége: 3 zettabyte (3 zettabyte ~ 3 milliárd terrabyte ) Modern idők,
MOBILTRENDEK A SZÁLLÁSFOGLALÁSBAN
MOBILTRENDEK A SZÁLLÁSFOGLALÁSBAN AZ MSZÉSZ XXXVIII. KÖZGYŰLÉSE HOTEL EGER PARK 2012.11.21. Gál Péter Tanácsadó BDO Magyarország Hotel és Ingatlan Szolgáltató Kft. TÉMÁK NEMZETKÖZI ÉS MAGYAR MOBILPENETRÁCIÓ,
1. Mire használható a ViCA (Virtuális Chipkártya Alkalmazás)?
1. Mire használható a ViCA (Virtuális Chipkártya Alkalmazás)? A ViCA egy Android/iOS okostelefonon/táblagépen futó innovatív jelszógeneráló alkalmazás. A ViCA-val bejelentkezését tudja jóváhagyni/elutasítani,
Vállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen
Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest
Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest Napirenden a mobil eszközök menedzsmentje Kiss Attila Sophos Advanced Sales & Mobile Kiss Attila Sophos Advanced
Az infoszféra tudást közvetítő szerepe a mai társadalomban
Az infoszféra tudást közvetítő szerepe a mai társadalomban Charaf Hassan Egyetemi docens, BME Tartalom Általános tényadatok Trendek számokban Magyarország: az infoszféra helyzete Az informatikai kutatások
A GDPR megfelelés a jogászok munkáját követően
A GDPR megfelelés a jogászok munkáját követően General Data Protection Regulation Az EU Általános Adatvédelmi Rendelete Máriás Zoltán Műszaki igazgató, TMSI Kft e-banking 2018 antidotum 2018 R1 50 nap
Touch me - az Iphone világsikerének titkai
Touch me - az Iphone világsikerének titkai Dr. Kovács Endre Fiser József Károly Róbert Főiskola, Gazdálkodási Kar, Gazdaságmatematika és Informatika Tanszék Előzmények 2007-ben a Károly Róbert Főiskolán
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök
Az ilex - The Corporate Law Centre fő jellemzői
www.ilexsystems.com Az ilex - The Corporate Law Centre fő jellemzői Mi az ilex? Az ilex elsősorban közepes és nagyvállalatok részére fejlesztett Intelligens jogi szolgáltató rendszer, mely képes összefogni,
ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő
ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:
Mobilplatformok Merre tart a világ? Kis Gergely MattaKis Consulting
Mobilplatformok Merre tart a világ? Kis Gergely MattaKis Consulting 1 MattaKis Consulting Bemutatkozás Szoftverfejlesztés, informatikai tanácsadás Mobil: Android, BlackBerry (J2ME), iphone Web: JavaEE,
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN
SZAKMAI LEÍRÁS NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN Míg az IT-csapatok nagy figyelmet fordítanak a többi végpontra, a vállalati nyomtatók biztonságát gyakran
IT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
Használati. útmutató
Használati útmutató Rev. 1.10 Bevezetés MiraScreen olyan készülék amely megoszt egy telefon vagy PC képernyőt Wi-Fin keresztül (másképp nevezve streaming), ami Miracast szabványokat támogat ami megfelel
Mobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013.
ORSZÁGOS SZÉCHÉNYI KÖNYVTÁR WEBTARTALOM KOORDINÁCIÓS OSZTÁLY Mobilizálódó OSZK A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban Garamvölgyi László Networkshop, 2013. Okostelefonok
MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások
MKB Mobil NetBANKár Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy az MKB Mobil NetBANKár
Információk az árumozgás előtt, alatt és után komplex információkezelés a gyártótól a vevőig! Vatai Krisztina, Krázli Zoltán - GS1 Magyarország
Információk az árumozgás előtt, alatt és után komplex információkezelés a gyártótól a vevőig! Vatai Krisztina, Krázli Zoltán - GS1 Magyarország MLE, Logisztikai Évkönyv 2013 Könyvbemutató - 2012. december
Mobil hálózati kihívások és adekvát válaszok Magyarországon
Mobil hálózati kihívások és adekvát válaszok Magyarországon Ésik Róbert ügyvezető Nokia Siemens Networks Kft. Témák Bemutatkozás Főbb mobilhálózati kihívások Lehetséges válaszok, megoldások 2 Nokia Siemens
Kirobbanó Mobil Web Regionális kitekintés
Kirobbanó Mobil Web Regionális kitekintés Krzysztof Rosiński R&D Manager Gemius SA Budapest, 29.03.2012 2 Gemius, mint online közönségmérési valuta Hivatalos valuta: Lengyelország, Csehország, Magyarország,
ViCA. Virtuális Chipkártya Alkalmazás
ViCA Virtuális Chipkártya Alkalmazás Mire használható a ViCA? A ViCA egy Android és ios platformokat támogató okostelefonokon és táblagépeken futó, innovatív személyhitelesítő alkalmazás, amellyel a felhasználó
Mobil készülékek programozása
Mobil készülékek Egyre több ember zsebében és táskájában a legkülönfélébb mobileszközök megtalálhatóak Mobiltelefonok, PDA-k, PalmTopok és intelligens multimédiás eszközök (mit pl. ipod-ok) A készülékek
Cloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János
A LICENSZGAZDÁLKODÁS ÚTVESZTŐI 2015 Gintli Sándor - Neubauer János Licenszgazdálkodás Selejtezés IT Szoftverek beszerzése Beszerzés IT nyilvántartásba vétel Kontrolling Könyvelés Könyvekbe kerül Költségtétellé
A biztonság már közvetlen üzleti előnyt is jelent
SAJTÓKÖZLEMÉNY AZONNAL KÖZÖLHETŐ 2014. november 4. A biztonság már közvetlen üzleti előnyt is jelent A Google friss, SSL-hez kapcsolódó változtatásaira hívja fel a figyelmet a NETLOCK Az SSL tanúsítvány
Mobil nyomtatás működési elv és megoldás választási kritériumok
Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.
Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv
Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Tartalomjegyzék 1. Symbian rendszer...2 1.1 Funkciók és követelmények...2 1.2 Telepítés és használat...2 2. Windows Mobile rendszer...6 2.1
FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet
FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy
Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu
PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb
Vezeték nélküli hálózat
Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.
Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK
NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK Jusson magasabbra a vállalkozásával Nem számít, hogyan értékeli a vállalkozása jelenlegi teljesítményét, szinte minden vállalati
Küls memóriakártyák. Dokumentum cikkszáma: Ez az útmutató a külső memóriakártyák használatát ismerteti január
Küls memóriakártyák Dokumentum cikkszáma: 419463-211 2007. január Ez az útmutató a külső memóriakártyák használatát ismerteti. Tartalomjegyzék 1 Digitális memóriakártyák Digitális memóriakártyák behelyezése..............
Felhasználói Kézikönyv
SA-1389A Hálózati IP Kamera Felhasználói Kézikönyv 1. LED Jelzések 1. Hálózat jelző LED 2. Riasztás LED 3. Felvételt jelző LED 4. Riasztó élesítés LED 5. Infravörös vevő LED LED jelzés funkciók és jelentések:
Küls memóriakártyák. Dokumentum cikkszáma: Ez az útmutató a külső memóriakártyák számítógéppel történő használatát ismerteti
Küls memóriakártyák Dokumentum cikkszáma: 419665-211 2007. január Ez az útmutató a külső memóriakártyák számítógéppel történő használatát ismerteti. Tartalomjegyzék 1 Digitális memóriakártyák Digitális
T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: 2014. április 14-től visszavonásig vagy a készlet erejéig
T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára Érvényes: 2014. április 14-től visszavonásig vagy a készlet erejéig APPLE IPHONE 4S APPLE IPHONE 5C APPLE IPHONE 5C APPLE IPHONE
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
VÁLTOZÓ VIDEÓ VILÁG: MILYEN KÉPERNYŐN NÉZNEK? ELŐADÓ: VÖRÖS CSILLA. Digitalia szeptember 10.
VÁLTOZÓ VIDEÓ VILÁG: MILYEN KÉPERNYŐN NÉZNEK? ELŐADÓ: VÖRÖS CSILLA Digitalia 2013. szeptember 10. TARTALOM TV tények (eszközök, nézési idő, nézést növelő faktorok) Multiplatform (eszközök, külföldi adatok,
Review Kaspersky Total Security - multidevice free website download software full version ]
Review Kaspersky Total Security - multidevice free website download software full version ] Description: Elnyök Megóvja digitális életét Tökéletes biztonsági megoldásunk, a Kaspersky Total Security multidevice
AARTECH EASY LOCK Használati útmutató
Aartech Easy Lock típusú kódkilincs ismertető A kódkilincs 35 80 mm vastagságú ajtókhoz alkalmazható, ahol az 5. ábrán B-vel jelölt távolság legalább 21 mm. Kisebb távolság esetén (legfeljebb 14 mm-ig),
Külső kártyaeszközök. Felhasználói útmutató
Külső kártyaeszközök Felhasználói útmutató Copyright 2006 Hewlett-Packard Development Company, L.P. Az itt szereplő információ előzetes értesítés nélkül változhat. A HP termékeire és szolgáltatásaira vonatkozó
MOBILTELEFONON keresztüli internet telefonálás
MOBILTELEFONON keresztüli internet telefonálás A FRING egy olyan alkalmazás, aminek segítségével hívásokat tud kezdeményezni a FONIO, az internet telefon szolgáltatást felhasználva. Igen költségkímélő,
Külső memóriakártyák. Felhasználói útmutató
Külső memóriakártyák Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. Az SD logó a tulajdonosának védjegye. A Java a Sun Microsystems, Inc. Amerikai Egyesült Államokban bejegyzett
A 365 Solutions Kft. büszke a teljesítményére, az elért sikereire és a munkatársai képességeire. Kamatoztassa ön is a tapasztalatainkat és a
365 365 A 365 Solutions Kft. büszke a teljesítményére, az elért sikereire és a munkatársai képességeire. Kamatoztassa ön is a tapasztalatainkat és a tökéletesre való törekvésünket: Legyen a partnerünk,
Külső memóriakártyák. Felhasználói útmutató
Külső memóriakártyák Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Java a Sun Microsystems, Inc. Amerikai Egyesült Államokban bejegyzett kereskedelmi védjegye. Az itt
Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő
Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő Cikkszám EW-7476RPC 1-8. oldal Gyors telepítési útmutató 1. Csomag tartalma... 1 2. Rendszerkövetelmények... 1 3. LED állapot... 2 4.
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,
Free Kaspersky Total Security - multidevice free website download software full ]
Free Kaspersky Total Security - multidevice free website download software full ] Description: Elnyök Megóvja digitális életét Tökéletes biztonsági megoldásunk, a Kaspersky Total Security multidevice megvédi
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
Mobil operációs rendszerek. Készítette: Kisantal Tibor
Mobil operációs rendszerek Készítette: Kisantal Tibor Mobil operációs rendszerek Az operációs rendszerek azon csoportjához tartoznak, melyek hordozható, kézi eszközt működtetnek. okostelefont, táblagépet,
Felhasználói kézikönyv
NEPTUN-@Napló Felhasználói kézikönyv NEPTUN-@Napló Elektronikus Ellenőrzőkönyv Tartalomjegyzék Tartalomjegyzék Tartalomjegyzék... 2 Az e-ellenőrzőkönyv általános áttekintése... 4 WEB alkalmazások kezelése...
A RICOH Smart Device Connector felhasználói számára: A készülék konfigurálása
A RICOH Smart Device Connector felhasználói számára: A készülék konfigurálása TARTALOMJEGYZÉK 1. Minden felhasználó számára Bevezetés... 3 A kézikönyv használatáról... 3 Védjegyek... 4 Mi az a RICOH Smart
SZÁMLA KONTROLL PUSH ÜZENET GYAKORI KÉRDÉSEK
SZÁMLA KONTROLL PUSH ÜZENET GYAKORI KÉRDÉSEK 1. Android operációs rendszer használata esetén Hol látom a Push üzeneteimet, ha nem vagyok bejelentkezve a MobilosOKÉ alkalmazásba és nincs lezárva a képernyő?
Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013
Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul
A HIBRIDEK TÉRHÓDÍTÁSA: Európai kutatás a mobil munkaerő preferenciáiról
A EK TÉRHÓDÍTÁSA: Európai kutatás a mobil munkaerő preferenciáiról eszközök fenyegetik az üzleti laptopok uralmát Európában Bár korábban a táblagépektől vártuk a mobil munkavégzés forradalmát, a legfrissebb
mlearning Mobil tanulás a gyakorlatban
mlearning Mobil tanulás a gyakorlatban Vágvölgyi Csaba Papp Gyula Dr. Cserhátiné Vecsei Ildikó Kölcsey Ferenc Református Tanítóképző Főiskola elearning CBT (Computer Based Training) Interaktivitás Hipertext
A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére
Sajtótájékoztató 2010. október 6. A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Szekeres Viktor Gloster telekom Kft. Mészáros Attila Cisco Magyarország Kft. Mai témáink Rövid bemutatkozás
Ön a megfelelő mennyiségű és minőségű információk alapján hozza meg döntéseit? Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16.
Ön a megfelelő mennyiségű és minőségű információk alapján hozza meg döntéseit? Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Tracsek Ferenc igazgató Alapvető változások kora Az IT iparágban alapvető
Apple ID készítése és vásárlás az AppStore áruházban
Apple ID készítése és vásárlás az AppStore áruházban Ahhoz, hogy bármilyen ios-t használó eszközt tudjunk, rendeltetésszerűen használni szükségünk van egy úgynevezett Apple ID-re. Ennek segítségével jogosultságot
T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: 2014. november 10-től visszavonásig vagy a készlet erejéig
T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára Érvényes: 2014. november 10-től visszavonásig vagy a készlet erejéig Kifutó modell! Apple iphone 6 Apple iphone 6 PLUS Apple iphone
Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:
Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság
Mobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
VÁLLALATI ÉS MAGÁN ESZKÖZÖK KETTŐS CÉLÚ FELHASZNÁLÁSÁNAK VESZÉLYEI
Szabó Tibor VÁLLALATI ÉS MAGÁN ESZKÖZÖK KETTŐS CÉLÚ FELHASZNÁLÁSÁNAK VESZÉLYEI Absztrakt Napjainkban a számítástechnikai eszközök nagy műveletvégzési kapacitással rendelkeznek, viszonylag kis fogyasztásúak,
Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre.
Symbian Nokia Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Nokia szolgáltatások, alkalmazások Nokia smartphone-okhoz: Az ovi.com Nokia okostelefonokhoz felépített, háttérszolgáltatást
FELHASZNÁLÓI ÚTMUTATÓ A. NOKIA PC SUITE 4.51a FOR NOKIA 6510 PROGRAMCSOMAGHOZ. Copyright Nokia Corporation 2002. Minden jog fenntartva.
FELHASZNÁLÓI ÚTMUTATÓ A NOKIA PC SUITE 4.51a FOR NOKIA 6510 PROGRAMCSOMAGHOZ Copyright Nokia Corporation 2002. Minden jog fenntartva. Tartalom 1. BEVEZETÉS...1 2. RENDSZERKÖVETELMÉNYEK...1 3. A PC SUITE
a szolgáltatást igénybe vevő Megbízó/Befizető ügyfelek részére Hatályos: 2014. október 24.
A Magyar Posta Általános Szerződési Feltételei készpénzátutalási megbízás és postai számlabefizetési megbízás Postai kód (QR kód) mobiltelefon alkalmazás használatával történő kiegyenlítéséhez kapcsolódó
Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre
Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre Windows Mobile 2003 / 2003 SE / WM 5 / WM6 rendszerekre 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A Windows
T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: 2015. december 10-től visszavonásig vagy a készlet erejéig
T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára Érvényes: 2015. december 10-től visszavonásig vagy a készlet erejéig Apple iphone 5S Apple iphone 6 Apple iphone 6S Apple iphone
Vodafone-os beállítások Android operációs rendszer esetében
Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat
Exact Synergy Enterprise Időtervezés & Számlázás
Exact Synergy Enterprise Időtervezés & Számlázás Füles Károly, Lengyel Attila 2009 Exact Tartalom Az Exact-ról Exact Synergy Enterprise áttekintés Exact Synergy az Accace Kft-nél Ajánlattól a fizetésig
Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.
1 Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. Professzionális otthoni, ipari és közterületi kamerarendszerek Egyedülálló és rendkívül széleskörűen alkalmazható videóanalitika
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató
BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit.
BalaBit IT Security A sárkány útja Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. A BalaBitről A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata
KX-PRW110 KX-PRW120. Smartphone Connect telepítési útmutató. Prémium dizájntelefon Smartphone Connect funkcióval. Típus. Wi-Fi KX-PRW110 KX-PRW120
Prémium dizájntelefon Smartphone Connect funkcióval Típus KX-PRW110 KX-PRW120 Wi-Fi KX-PRW110 KX-PRW120 Mi az a Smartphone Connect? A Smartphone Connect egy olyan, a Panasonic által biztosított, szabadon
G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét
2013. december 5. Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét A CDSYS 2013-as adatszivárgási felmérésének eredményei A Compliance Data Systems Kft. megismételte tavalyi
AirPrint útmutató. 0 verzió HUN
AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,
Számla kontroll Push üzenet szolgáltatás Gyakori kérdések
Copyright AXA 2015. 1. oldal Számla kontroll Push üzenet szolgáltatás Gyakori kérdések 1. Android operációs rendszer használata esetén Hol látom a Push üzeneteimet, ha nem vagyok bejelentkezve a MobilosOKÉ
A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.
A vállalat mint rendszer Informatikai rendszerek Vállalati információs rendszerek erőforrások Cég Gazdálkodó szervezet Vállalat erőforrások Szendrői Etelka szendroi@witch.pmmf.hu Valóságos Működő Gazdasági
Sony Ericsson P910i BlackBerry Connect telepítési segédlet
Sony Ericsson P910i BlackBerry Connect telepítési segédlet A Sony Ericsson P910i BlackBerry Connect online levelezô alkalmazásának telepítése Microsoft Exchange szerverrel való együttmûködéshez : Megjegyzés:
Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)
Cloud Computing a gyakorlatban Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Az el adás felépítése CLOUD ALKALMAZÁSI FELMÉRÉSEK CLOUD COMPUTING DEFINICIÓK CLOUD SZOLGÁLTATÁSI ÉS ÜZEMEL-