Vírusvédelmi szabályzat
|
|
- Elemér Török
- 9 évvel ezelőtt
- Látták:
Átírás
1 1. A vírusvédelem irányelvei Vírusvédelmi szabályzat A NAIK vírusvédelmi rendszere korszerű vírusvédelmi technológiák, összehangolt folyamatok és szabályok összessége, melyek alkalmazásának irányelvei az alábbiak: Megelőzés: a NAIK a rosszindulatú programkódok elleni védekezésben a megelőző folyamatokra koncentrál. Folyamatosság: a vírusvédelmi kockázatok csökkentése, valamint a fertőzések megelőzése érdekében a vírusvédelmi rendszert folyamatosan, ebben a szabályzatban megfogalmazott módon, kell működtetni. Reagálás: A világban folyamatosan változó, vírusvédelemmel kapcsolatos kihívásokra a NAIK igyekszik rugalmasan, gyorsan, és hatékonyan reagálni. Tudatosság: A vírusvédelmi rendszer hatékonysága jelentős mértékben növelhető, ha a vírusvédelemben résztvevő személyek (informatikai dolgozók, felhasználók), felkészültsége, motivációja, illetve tudatos felelősségvállalása biztosított. A NAIK-nál a vírusvédelem központilag irányított folyamat. A részletes vírusvédelmi előírásokat ez a dokumentum tartalmazza. 2. Rosszindulatú programok elleni védekezés alapjai 2.1. Vírusvédelmi események A fertőzés nagyságától függően az alábbi területeket különböztetjük meg: Elszigetelt: ha a NAIK informatikai rendszerein 24 órán belül legfeljebb 2-3 (egy karon legfeljebb 1-2) fertőzés fordul elő, és egy felügyelt eszközön sem ismétlődött meg a fertőzés. Ismétlődő: ha egy bizonyos eszköz egy nap alatt többször, vagy több egymás utáni napon, hasonló módon megfertőződik. Sorozatos: ha 24 órán belül a NAIK területén 10-20, egy intézményen belül 5-10 fertőzés történt. Tömeges: fentieknél nagyobb 24 órán belüli fertőzésszám. Fertőzés az is, amit nem a vírusvédelmi eszközök jeleznek, hanem ami a felhasználók és rendszergazdák jelzései alapján valószínűsíthető Események szintjei 1. szintű vírusvédelmi eseménynek minősül, ha a víruskereső elszigetelt fertőzést észlelt, és az előírt vírusmentesítést elvégezte. 2. szintű vírusvédelmi eseménynek minősülnek a következők: A vírusvédelem elszigetelt fertőzést észlel, de nem tudja a vírusmentesítést elvégezni. 1
2 A vírusvédelem sorozatos vagy ismétlődő vírusvédelmi eseményt észlelt, és a vírusmentesítést elvégezte. A vírusvédelmi menedzsment alkalmazás azt észleli, hogy valamelyik kiemelt eszközön nem fut a vírusvédelem. A vírusvédelmi menedzsment alkalmazás azt észleli, hogy valamelyik munkaállomáson 2 napja nem fut a vírusvédelem. A vírusvédelmi eszköz jelzi, hogy egy számítógépen 5 napnál régebbi a szignatúra. Kivételt képez az az eset, amikor a menedzsmentfelület a saját adatbázisa alapján azért mutat régi szignatúrákat, mert az adott számítógép több napja nincs bekapcsolva vagy nem elérhető, illetve már nem a hálózat része. A központi vírusvédelmi eszközök valamelyikének 1 napnál hosszabb üzemképtelensége. Itt fel nem sorolt egyéb esetek, amikor a vírusvédelmi rendszerbe bármi okból illetéktelenül beavatkoznak. 3. szintű vírusvédelmi eseménynek (vírusriadó) minősül: Tömeges vírusfertőzés. Sikertelen vírusmentesítés sorozatos vagy ismétlődő fertőzés esetén. 3. A valósidejű védelem kialakítása A NAIK-nál a vírusfertőzésnek kitett eszközök, adatok hatékony megóvása érdekében valósidejű védelmet kell kialakítani. A szervereken és munkaállomásokon a valósidejű védelemnek folyamatosan bekapcsolva kell lennie, hogy biztosítsa a felhasználói munka során igénybevett állományok (adatok, programok) használat előtti vírusellenőrzését. Olyan központi kliens szerver megoldáson alapuló megoldást kell alkalmazni, mely automatikusan ellenőrzi: A teljes lokális és távoli fájlrendszert. A hálózati (vezetékes és vezeték nélküli) kapcsolatokat. Az adattároló eszközöket (USB tárolók, CD és DVD meghajtók, floppy, zip driver, stb.). A levelezési rendszert. Biztosítani kell, hogy a munkaállomásokon a valósidejű védelmet a felhasználók ne tudják kikapcsolni. Amennyiben a valósidejű védelem a detektált vírus eltávolítására nem képes, a vírusvédelmi rendszer automatikus értesítést küld a felhasználó és a helyi rendszergazda számára, és a fertőzésgyanús állományt a rendszer automatikusan karanténba helyezi. A vírusfertőzésről vagy annak gyanújáról a felhasználó köteles értesíteni a helyi rendszergazdát. 2
3 4. Manuálisan indított/időzített teljes fájlrendszer átvizsgálása A védendő kiszolgáló eszközökön a teljes állományrendszer vírusellenőrzését legalább heti egy alkalommal végre kell hajtani. A vírusellenőrzést ütemezve minden szerveren el kell indítani. A helyi vírusvédelmi eszközöknél biztosítani kell, hogy a felhasználók a távolról indított vagy ütemezett feladatokat ne tudják leállítani vagy megváltoztatni. A munkaállomásokon talált vírusgyanú esetén a teljes fájlrendszer ellenőrzésének elindítása kötelező. A teljes fájlrendszer átvizsgálásának manuális elindítása a vírusvédelemi rendszergazda feladata. Szükség esetén a manuális átvizsgálás történhet a telepített vírusvédelmi eszközöktől független, hiteles forrásból származó, jogtiszta vírusvédelmi keresőprogramok segítségével is. 5. A vírusveszély csökkentésének hardveres és szoftveres lehetőségei 5.1. Hálózati eszközök alkalmazása a vírusvédelemben A NAIK-nál a vírusfertőzés veszélyének csökkentése érdekében ki kell használni azokat a rendelkezésre álló technikai eszközöket, amelyek nem vírusvédelmi feladatokat látnak el, de egyes funkcióik alkalmas a vírusok elleni védekezésre, mint például: A hálózati aktív eszközök nem használt fizikai és szoftveres portok letiltása. A tartalomszűrő eszközökkel letöltések vagy levélben való küldésének blokkolása (vírusok jellemző karaktersorozatainak kiszűrése, veszélyes fájltípusok tiltása: exe, bat, com, stb.). A határvédelmi tűzfalakon a nem használt illetve nem támogatott protokollok és szoftver portok letiltása. Szervereken a nem használt alkalmazások és szolgáltatások leállítása, eltávolítása. Szervereken kizárólag a működésükhöz és üzemeltetésükhöz szükséges programok telepítése Korlátozások operációs rendszer szinten A vírusvédelmi kockázatok csökkentése érdekében lehetőség szerint az operációs rendszerek szintjén korlátozásokat kell bevezetni. A korlátozások az alábbiakra kell kiterjedjenek: A munkaállomásokon és szervereken meg kell akadályozni a nem használt távdiagnosztikai portok, távoli hozzáférést biztosító szolgáltatások elérését. A munkaállomásokon és szervereken meg kell akadályozni a nem használt szolgáltatások, beépített alkalmazások hozzáférését. A korlátozásokat a telepítő image-ben, illetve a csoportos és helyi házirendben is alkalmazni kell Szoftverek biztonsági frissítése A vírusfertőzések kockázatainak csökkentése érdekében a NAIK-nál központilag menedzselt szervert kell üzemeltetni a Microsoft rendszerek automatikus biztonsági frissítésére. Továbbá biztosítani kell a többi 3
4 alkalmazott szoftver folyamatos biztonsági frissítését is. A frissítéseket úgy kell ütemezni, hogy egy sérülékenység nyilvánosságra hozatala és a biztonsági frissítése között a legkevesebb idő teljen el. A nem dobozos szoftverek esetében kötött szerződésekben ki kell térni a szoftver biztonsági frissítéseiről szóló utógondozási feladatokra Vírusvédelmi szignatúrák frissítése A helyi vírusvédelmi eszközök vírusadatbázis (szignatúra) elosztása három szinten, automatikusan történik: Felső szint: központi CMS (Central Manager System) A vírusvédelmi eszközök műszaki dokumentációjában rögzített időpontokban (de legalább naponta) internetről frissíti a vírusadatbázist a szoftver gyártója által leírt módon, majd elérhetővé teszi azokat a második szint szerverei számára. Második szint: Területi CMS (Central Manager System) A szignatúra frissítésével kapcsolatos hálózati terhelés csökkentését szolgálják. A lokális vírusvédelmi szerverek az elsődleges központi vírusvédelmi szerverről frissítik az adatbázisukat. A frissítés az eszközök műszaki dokumentációjában rögzített időpontokban (de legalább naponta) történik. Alsó szint: a védendő eszközök, ezek lehetnek munkaállomások és szerverek A NAIK munkaállomásai, szerverei, amelyeken vírusvédelmi szoftver üzemel. A lokális vírusvédelmi szerverről frissítik az adatbázisukat. 6. Előírások felhasználók részére a vírusveszély csökkentésére 6.1. Általános előírások A felhasználóknak tilos a munkaállomásukon, hordozható számítógépükön alkalmazott vírusvédelmi szoftver aktív védelmének kikapcsolás, vagy a védelmi beállításának megváltoztatása. A szerverekhez tilos nem NAIK tulajdonú perifériát csatlakoztatni. A vírusvédelem humán kockázatainak csökkentése érdekében a felhasználóknak meg kell ismernie, és alá kell írnia a Felhasználói nyilatkozatot Levelezés biztonsága A levelezés biztonsága az Információ Biztonsági Szabályzatban van rögzítve Internetezés biztonsága Tilos az ügyvitellel és az oktatási, kutatási feladatokkal össze nem függő fájlok megnyitása, letöltése az internetről Adathordozók kezelése A szerverek és munkaállomások adatmeghajtó eszközeibe illetve csatlakozó felületeihez tilos ismeretlen eredetű vagy nem biztonságos adathordozót behelyezni (CD, DVD) vagy csatlakoztatni (pendrive, memóriakártya olvasó). 4
5 6.5. Vírusvédelmi incidensek jelentése A felhasználóknak jelenteniük kell a rendszergazdának a normális működéstől eltérő eseményeket. Vírusvédelmi incidens esetén a felhasználónak a rendszergazda útmutatásai szerint kell eljárnia. 7. A vírusvédelemi felelősségek, feladatok A NAIK-nál a vírusvédelmet egységesen kell kezelni. A vírusvédelmi feladatok végrehajtása kétszintű: 7.1. Felső szint: Vírusvédelmi szakértő Háttérfeladatok Rendszeresen felülvizsgálja jelen vírusvédelmi folyamatot, szükség esetén módosítja azt. Elkészíti a vírusvédelmi rendszer műszaki dokumentációját, szükség esetén elvégzi a szükséges módosításokat. Részt vesz a vírusvédelmi eszközök kiválasztásában, felügyeli azok rendszeresítését, és telepítését. Részt vesz a vírusvédelemmel kapcsolatos oktatási és tudatosítási feladatok szervezésében, és lebonyolításában. Védelmi feladatok Folyamatosan ellenőrzi a vírusvédelmi folyamatok betartását, szükség esetén javaslatot tesz a hiányosságok megszüntetésére, vagy felelősségre vonás kezdeményezésére. Jóváhagyja a vírusvédelmi eszközök vírusvédelmi szakértő által meghatározott beállításait. Rendszeresen értékeli a vírusvédelmi események emlékeztetőit, szükség esetén javaslatot tesz fegyelmi vizsgálat lefolytatására. Felügyeli a vírusvédelmi eszközök működőképességét. Feladatok sorozatos vagy tömeges vírusfertőzés esetén Információkat gyűjt a vírusfertőzés főbb jellemzőiről (fertőzés módja, mértéke, stb.). Meghatározza a vírusmentesítéshez szükséges mentesítési eljárásokat, megbecsüli azok erőforrásigényét, idejét. Felügyeli a vírusmentesítés folyamatát, szükség esetén kapcsolatot tart fenn a vírusvédelmi cégek tanácsadóival. Folyamatosan tájékoztatja a szervezeti egységek vezetőit. Felügyeli a visszaállítás folyamatát. Kivizsgálja a fertőzés okait, szükség esetén javaslatokat tesz a vírusvédelmi rendszer módosításaira, illetve a fegyelmi eljárások végrehajtására. 5
6 7.2. Technikai szint: rendszergazda Háttérfeladatok Folyamatosan tájékozódik az újabb vírusfenyegetettségekről, és vírusvédelmi eszközökről. Rendszeresen felülvizsgálja a vírusvédelmi eszközök beállításait, szükség esetén javaslatokat tesz azok módosítására. Elvégzi a vírusvédelmi eszközök rezidens keresési, időzített keresési, frissítési, és riasztási beállításait. Végrehajtja a vírusvédelmi eszközök telepítését, végrehajtja a jóváhagyott és standardizált beállításokat. Tájékoztatást vagy oktatást tart a felhasználóknak a vírusvédelemről. Tartja a szakmai kapcsolatot a vírusvédelmi szoftverek szállítójával. Ha indokoltnak látja, tanfolyam elvégzését javasolja a vírusvédelemben résztvevő szereplőknek. Tervezi és nyomon követi vírusvédelmi eszközök optimális életciklusát, szükség esetén javaslatokat tesz az eszközök fejlesztésére, cseréjére. Védelmi feladatok Megoldja a vírusvédelemben előforduló váratlan vagy tisztázatlan technikai problémákat. Együttműködik az információbiztonsági felelőssel azon a vírusforrások minimalizálására, amelyek többször is fertőzést okoztak, vagy okozhatnak. Szükség esetén az internetről előírt rendszerességgel letölti a vírusszignatúrákat a kijelölt tároló helyre. 2. szintű vírusvédelmi eseménykor indokolt esetben, 3. szintű eseménykor minden esetben végrehajtja a vírusmentesítést. Rendszeresen, de legalább hetente minden védendő eszközön ellenőrzi vírusvédelem működőképességét, illetve a vírusszignatúrák frissességék. 1. szintű eseménynél kivizsgálja a vírus eredetét, és amennyiben lehetséges, akkor végrehajtja a vírusmentesítést. Amennyiben a fertőzést emberi mulasztás okozta, vagy a jelenséget trójai vagy kémprogram okozta, azt jelenti az információbiztonsági felelősnek. A 2. vagy magasabb szintű eseményekről emlékeztetőt készít, mely tartalmazza: az esemény fajtáját, az elhárítással foglalkozók nevét, az érintett eszközöket, az esemény észlelésének és az elhárítás befejezésének az idejét, az esemény valószínű okát. Feladatok sorozatos vagy tömeges vírusfertőzés esetén Végzi a vírus szignatúrák soron kívüli frissítését. Végzi a fertőzött rendszerek vírusmentesítését. 6
7 Közreműködik a visszaállításánál. A visszaállítás után kivizsgálja a fertőzés okát, lokalizálja annak forrását, majd jelenti az információbiztonsági felelősnek. 8. A vírusvédelemi eszközök üzemeltetése A vírusvédelmi eszközök üzemeltetéséért a NAIK IK, illetve intézeti rendszergazdák a felelősök. Az üzemeltetési feladatokat a következő pontok figyelembe vételével kell végrehajtani a NAIK vírusvédelmi szabályzata szerint A vírusvédelmi eszközök javítása Meghibásodott központi vírusvédelmi eszközök javítása idejére, a rendelkezésre álló tartalék vagy a javítást végző szakszerviz által biztosított egyéb vírusvédelmi eszközzel meg kell oldani a helyettesítést. Amennyiben a védelmi szolgáltatás kiesése meghaladja a 24 órát, akkor az érintett, védendő szolgáltatásokat (internet elérés, ) a javítás idejére szüneteltetni kell A vírusvédelmi eszközök karbantartása A vírusvédelmi eszközök karbantartását (pl.: frissítések), amennyiben lehetséges úgy kell elvégezni, hogy a vírusvédelmi eszköz működőképessége biztosítható legyen. A verzióváltásokat munkaidőn kívül célszerű végrehajtani A vírusvédelmi eszközök mentése A vírusvédelmi eszközöket rendszeresen menteni kell annak érdekében, hogy: Szükség esetén a vírusvédelmi képesség visszaállítható legyen, A vírusvédelmi eszközök által jelentett vírusvédelmi incidensek visszakereshetők legyenek. 9. Ellenőrzés Minden három hónapban a vírusvédelmi szakértő kötelessége vírus statisztikákat elkészíteni és az informatikai igazgató részére eljuttatni. Az informatikai igazgató kötelessége, hogy háromhavonta feldolgozza a kapott statisztikát meghatározva: 1) a vírusvédelmi eszközök által felismert és sikeresen elhárított vírustámadásokat, 2) a vírusvédelmi eszközök által felismert és sikeresen elhárított, de további emberi beavatkozást kívánó vírustámadásokat, 3) a vírusvédelmi eszközök által felismert, de el nem hárított támadásokat, 4) a vírusadatbázis frissítésekkel kapcsolatos riasztásokat szerverenként, a vírustámadások eloszlását, telephelyek, vírusfajták szerint. 7
Dabas és Környéke Vízügyi Kft.
Dabas és Környéke Vízügyi Kft. H-2370 Dabas, Széchenyi u. 3. Tel: 29/360-321; 29/360-323 Tel./fax: 29/360-323 E-mail: info@dakov.hu kiadás /változat 1.0 jóváhagyta, hatályba léptette: Hatályba lépés dátuma:
Tét Város Polgármesteri Hivatal
Tét Város Polgármesteri Hivatal Vírusvédelmi szabályzat Tét Város Önkormányzat Képviselő-testülete elfogadta a 189//2010. (XII. 22.) Képviselő-testületi határozattal. jóváhagyta: Dr. Kukorelli László polgármester.
Vírusvédelmi szabályza. zabályzat
Vírusvédelmi szabályza zabályzat 2015 S z a b á l y z a t Oldal: 2/7. Beosztás Név Készítette Ellenőrizte Jóváhagyta informatikai és telekommunikációs csoportvezető Fenyvesi György kancellár mb. műszaki
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
WIN-TAX programrendszer hálózatban
WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő
2. modul - Operációs rendszerek
2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
Szoftverkezelési szabályzat
20. sz. melléklet MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM Szoftverkezelési szabályzat OM azonosító: 031202 Intézményazonosító: HA2301 2017.09.01 MEDGYESSY FERENC GIMNÁZIUM ÉS MŰVÉSZETI SZAKGIMNÁZIUM
Az operációs rendszer fogalma
Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer
A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata
A Budapesti Értéktőzsde Részvénytársaság Igazgatóságának 110/2003. számú határozata A Budapesti Értéktőzsde Részvénytársaság Igazgatósága A Budapesti Értéktőzsde Részvénytársaság Szabályzata a Távkereskedés
WIN-TAX programrendszer frissítése
WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
INFORMATIKAI SZABÁLYZAT
INFORMATIKAI SZABÁLYZAT HATÁLYOS: 2011. MÁRCIUS 30.-TÓL 1 INFORMATIKAI SZABÁLYZAT Készült a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény és a szerzői
Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató
Teljes vírusirtás a NOD32 Antivirus System segítségével vírusirtási útmutató 1. A vírus definíciós adatbázis frissítése A tálca jobb alsó sarkán található NOD32 ikon segítségével nyissa meg a Vezérlő központot.
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
14. óra op. rendszer ECDL alapok
14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)
TLF005_KIV_V01 Oldal: 1 / 8
TLF005_KIV_V01 Oldal: 1 / 8 TLF005_KIV_V01 Oldal: 2 / 8 1. A folyamat célja KIVONAT a TLF005 jelű folyamathoz, VÁLLALKOZÓK részére A folyamat célja a technológiai informatikai rendszereken a meghibásodások
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010
SZERVIZ 7 a kreatív rendszerprogram Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz Verzió: 08/ 2010 3Sz-s Kereskedelmi és Szolgáltató Kft. Postacím és operatív telephely: 1158 Budapest, Jánoshida
Mobil Partner telepítési és használati útmutató
Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...
A Novitax ügyviteli programrendszer első telepítése
Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy
Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések
Informatikai és Biztonsági Szabályzat A személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992.évi LXIII. törvény rendelkezéseinek végrehajtása és egységes alkalmazása, valamint
16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata
16/2011.sz. Szabályzat Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata 1. A szabályzat célja: Az Informatikai Szabályzat alapvető célja, hogy a számítástechnikai berendezések és eszközök
Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1
Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
Informatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt
INFORMATIKAI SZABÁLYZAT
Pécsi Szakképzési Centrum Angster József Szakgimnáziuma, Szakközépiskolája, Szakiskolája és Általános Iskolája INFORMATIKAI SZABÁLYZAT 2018 Felülvizsgálati határidő: 2019. szeptember 30. A szabályozás
Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:
WIN-TAX programrendszerek hálózatos beállítása A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet: Hálózatos beállítás Szerver és kliens gépre telepítendő programok
hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba
= hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,
Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése
Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen
Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig
IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat Hatályos: 2018. május 25-től visszavonásig 1. A SZABÁLYZAT célja és hatálya Jelen szabályzatban használt fogalmak a Dunanett Nonprofit Kft. Adatvédelmi
OTOsuite. Telepítési útmutató. Magyar
OTOsuite Telepítési útmutató Magyar Ez a dokumentum leírja miképp telepítse az OTOsuite szoftvert DVD-ről, pendrive-ról vagy tömörített fájlból. Rendszerkövetelmények 1,5 GHz processzor vagy gyorsabb (ajánlott:
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
Számítógépes alapismeretek 1.
Számítógépes alapismeretek 1. 1/7 Kitöltő adatai: 1. Név: 2. Osztály: 3. E-mail címe: 2/7 Kérdések: 1. Mi az IKT (Információs és Kommunikációs Technológia)? Olyan eszközök, technológiák, amik az információ
A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
INFORMÁCIÓBIZTONSÁGI SZABÁLYZATA
a Nemzeti Agrárkutatási és Innovációs Központ INFORMÁCIÓBIZTONSÁGI SZABÁLYZATA 2014. május Tartalomjegyzék Tartalomjegyzék... 2 1. Általános rendelkezések... 5 1.1. Az IBSZ rendeltetése... 5 1.2. Az IBSZ
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Opensuse automatikus telepítése
Leírás www.npsh.hu Opensuse automatikus telepítése Tartalomjegyzék I. Automatikus telepítés indokai... 3 II. Automatikus telepítés lehetőségei opensuse rendszerrel...3 III. Automatikus telepítés előkészítése...
A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan
Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program
Szervezeti és Működési Szabályzat
Szervezeti és Működési Szabályzat Érvényes: 2017.09.15-től Bevezetés, a szabályzat hatásköre 1. (1) Jelen Szervezeti és Működési Szabályzat (a továbbiakban: SZMSZ) a Széchenyi István Egyetem (a továbbiakban:
BaBér bérügyviteli rendszer telepítési segédlete 2011. év
BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató
Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0
Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
Digitális írástudás 2012. március 13. TÁMOP-5.3.1-C-09/2-2010-0068 Trambulin
Digitális írástudás 2012. március 13. TÁMOP-5.3.1-C-09/2-2010-0068 Trambulin Cél: A képzés célja, hogy a projekt résztvevői tudják kezelni a számítógépet és perifériáit, ismerjék a szoftvereket. Képessé
13. óra op. rendszer ECDL alapok
13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.
Java-s Nyomtatványkitöltő Program Súgó
Java-s Nyomtatványkitöltő Program Súgó Hálózatos telepítés Windows és Linux operációs rendszereken A program nem használja a Registry-t. A program három könyvtárstruktúrát használ, melyek a következők:
Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti
Küls eszközök Dokumentum cikkszáma: 409917-211 2006. május Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................
Tisztelt Ügyfelünk! Ezúton szeretnénk tájékoztatni, hogy a következő modulokból került fel frissítés az internetre:
Tisztelt Ügyfelünk! Ezúton szeretnénk tájékoztatni, hogy a következő modulokból került fel frissítés az internetre: Főkönyv Pénzügy Pénztárkönyv Eszköz (Letölthető még frissítés a Készlet, EVA modulokra,
FITNESS SYSTEM Telepítési útmutató
FITNESS SYSTEM Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Első lépések:... 3 Licenc megállapodás... 3 Telepítési kulcs... 4 Felhasználói adatok... 5 Telepítő csomagok
Szerver-üzemeltetés - Tudásközpont, Pécs
Szerver-üzemeltetés - Tudásközpont, Pécs Hamburger György, informatikai osztályvezető hamburger.gyorgy@lib.pte.hu Az alapötlet Munkaállomások tömeges telepítése megoldott. Kamatoztassuk a tapasztalatokat
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
Műszaki dokumentáció Másolatkészítés műszaki feltételei
BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XIX. KERÜLETI RENDŐRKAPITÁNYSÁG Műszaki dokumentáció Másolatkészítés műszaki feltételei I. BEVEZETŐ A papíralapú dokumentum hiteles elektronikus irattá alakításának szabályait
G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
ER alpha 1D5 Protocol Updater Telepítési útmutató
ER alpha 1D5 Protocol Updater Telepítési útmutató A telepítő célja Az ER alpha 1D5 Protocol Updater a következőket teszi: a. Frissíti a DakoLink adatbázist, az IR657 tet beállítva az alapértelmezett ER
A KASPERSKY SECURITY CENTER
A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson
Bevezetés...2. Az Informatikai Rendszer...3. A rendszergazda...4. A felhasználókra vonatkozó szabályok...5
Tartalom Bevezetés...2 Az Informatikai Rendszer...3 A rendszergazda...4 A felhasználókra vonatkozó szabályok...5 A tanulók számítógéphasználatára vonatkozó elírások...7 A Szabályzat hatálya...8 1 Bevezetés
Informatikai Rendszer Használati Szabályzat
SZABADSZÁLLÁSI ÁMK JÓZSEF ATTILA KÖZÖSSÉGI HÁZ, KÖNYVTÁR ÉS HELYTÖRTÉNETI GYŰJTEMÉNY Informatikai Rendszer Használati Szabályzat Jóváhagyta:.. Szabadszállás 2013. Érvényes: 2013. 07.19. Tartalom 1. Bevezetés...
Tisztelt Ügyfelünk! Tájékoztató az átállásról
OTP BANK NYRT. Tisztelt Ügyfelünk! Tájékoztató az átállásról Bankunk ügyfeleink folytonos szoftverhasználatát biztosító szempont alapján úgy döntött, hogy az új verziót (6.01-01) most nem a megszokott
BMD Rendszerkövetelmények
BMD Rendszerkövetelmények Rendszerkövetelmények BMD 1. SZERVER Az alábbiakban áttekintést nyerhet azokról a szerver rendszerkövetelményekről, melyek szükségesek a BMD zavartalan működéséhez. Ezen felül
Számítógép kezelői - használói SZABÁLYZAT
Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket
A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
Vírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ
2. melléklet a 6/2018. számú BM OKF főigazgatói intézkedéshez Az elektronikus másolatkészítés rendszerének műszaki dokumentációja 1. BEVEZETŐ 1. A papíralapú dokumentum hiteles elektronikus irattá alakításának
Protection Service for Business. Az első lépések Windows-számítógépeken
Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások
Külső eszközök Felhasználói útmutató
Külső eszközök Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett védjegye. Az itt szereplő információ
HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István
HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz
1988 2005 ÉVI ADATSZOLGÁLTATÁSOK JAVÍTÁSA. Készítette: Tóth Péter. 2013. szeptember 26.
1988 2005 ÉVI ADATSZOLGÁLTATÁSOK JAVÍTÁSA Készítette: Tóth Péter 2013. szeptember 26. ÁLTALÁNOS LEÍRÁS Program verzióellenőrzése, programfrissítés ha szükséges a www.onyf.hu honlapról Adatszolgáltatás
1. DVNAV letöltése és telepítése
1. DVNAV letöltése és telepítése A Drén és Valner Szoftver Kft által készített DVNAV programmal lehetőség van a számlázó program által elkészített XML-ek NAV-hoz történő eljuttatására, majd a számlákról
ECDL számítógépes alapismeretek modul
1. Mire szolgál az asztal? A telepített alkalmazások ikonok általi gyors elérésére. 2. A tűzfal funkciója A tűzfal funkciója, hogy biztosítsa a számítógép hálózati védelmét illetéktelen külső behatolással
italc felhasználói dokumentáció
ITALC Felhasználói Leírás www.npsh.hu italc felhasználói dokumentáció a Nemzeti Fejlesztési Minisztérium részére Védjegyek és Jogi nyilatkozat Copyright Novell, Inc. Minden jog fenntartva. A Novell, és
Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.
Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első
VisualBaker Telepítési útmutató
VisualBaker Telepítési útmutató Office Hungary Bt web: www.visualbaker.hu e-mail: info@visualbaker.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Telepítési kulcs...
Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető
Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
2010. 1 sz. IK FŐIGAZGATÓI UTASÍTÁS. Az intézményi kollégiumok informatikai hálózatainak működéséről és ezen hálózatok használatáról
2010. 1 sz. IK FŐIGAZGATÓI UTASÍTÁS Az intézményi kollégiumok informatikai hálózatainak működéséről és ezen hálózatok használatáról Az Eszterházy Károly Főiskola (továbbiakban EKF) Informatikai Központjának
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE DIGITÁLIS KOMPETENCIA FEJLESZTÉSE CÍMŰ KIEMELT PROJEKT KLEBELSBERG KÖZPONT 2018.03.01. Tisztelt Pedagógus! A örömmel értesült
BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.
BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...
Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti
Küls eszközök Dokumentum cikkszáma: 396847-211 2006. március Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................
ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma
Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma Informatikai rendszer használatának szabályzata 2016. Péterváriné Kiss Sarolta igazgató INFORMATIKAI RENDSZER FELHASZNÁLÓI
OE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
IP150 frissítés 4.20-ra
IP150 frissítés 4.20-ra Bevezető Ez a dokumentum az IP150 modul legfrissebb, v.4.20.008-ra történő frissítéséhez nyújt útmutatást. Kérjük, figyelmesen olvassa végig a sikeres frissítés érdekében. A 4.20.008
DOAS Mentés Másolása Helyi Terminálra
DOAS Mentés Másolása Helyi Terminálra 1149 Budapest, Egressy út 17-21. Telefon: +36 1 469 4021; fax: +36 1 469 4029 1/5 Tartalomjegyzék 1. Biztonsági mentés kliens oldali letöltése... 3 1.1. Bevezetés...
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
Telepítési Kézikönyv
Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:
Magyar Tudományos Akadémia Agrártudományi Kutatóközpont
Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Adatvédelmi és adatbiztonsági szabályzat Martonvásár, 2012 Bedő Zoltán főigazgató 0 I. Általános rendelkezések Az MTA Agrártudományi Kutatóközpont
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját
ESET CYBER SECURITY PRO for Mac Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Cyber Security Pro csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben.
A VPKNet hálózati szabályzata
A VPKNet hálózati szabályzata A Vásárhelyi Pál Kollégium internethálózatának használatbavételi szabályzata Hatálya: 2016. február 14. VPKNet Nonprofit Szervezet Székhely: 1111 Budapest Kruspér utca 2.
Webmester képzés tematika oktatott modulok
Webmester képzés tematika oktatott modulok 1167-06 - Webmester Figyeli és gyűjti a munkájával kapcsolatos újonnan felmerülő technológiákat, trendeket Felülvizsgálja, fejleszti és dokumentálja saját munkafolyamatainak