Védje meg adatait a zsarolóvírusoktól

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Védje meg adatait a zsarolóvírusoktól"

Átírás

1 Védje meg adatait a zsarolóvírusoktól Zsaroló szoftver (Ransomware) Tájékoztató kiadvány

2 Minden területen védelmet nyújtunk a lehetséges támadások ellen 2

3 Zsarolóvírus A Ransomware jelenség az egyik legfelkapottabb téma az informatika világában jelenleg. Ez a tájékoztató olyan háttérinformációkat, véleményeket és tippeket tartalmaz, amelyekre szüksége lesz ahhoz, hogy felvehesse a harcot a rettegett trójai vírusokkal! Még a TV készülékek is érintettek Mi az a Zsarolóvírus? Ma már a TV készülékeket is megtámadhatják. Az LG okostévé hirtelen elsötétül, a képernyőn pedig megjelenik egy üzenet, amelyben az áll, hogy a készüléket csak akkor oldják fel, ha fizet 500 dollárt. És ez csak egy a számtalan eset közül, amikor váltságdíjszedő szoftvertámadás történt. Jelen pillanatban nincs még egy olyan téma az IT világában, amelyet ekkora figyelem övezne. A cégek a legfőbb áldozatok. Az IBM tanulmánya szerint a megtámadott cégek 70 százaléka kifizeti a kért váltságdíjat az esetek felében ez több mint US dollár, 20 százalékuk pedig US dollár feletti összeget fizet. A BSI napi szinten nagyjából új rosszindulatú program változatot észlel. A zsaroló szoftvereknek egyre több fajtája jelenik meg. Mivel arra nem lehet számítani, hogy a jelenség megszűnik, a cégeknek és intézményeknek saját magukat kell megvédeni. A váltságdíjszedő szoftvert (Ransomware) sokszor titkosított vagy zsaroló trójai kártevőnek is hívják. A rosszindulatú szoftver (Malware) titkosítja az áldozat számítógépén vagy okostelefonján lévő adatokat, és sok esetben a kapcsolódott hálózati meghajtókon lévőket is, az adatok így használhatatlanná válnak. A zsarolóvírus ezután megjelenít egy blokkoló üzenetet a képernyőn, amelyben az áll, hogy egy bizonyos összeget kell átutalni (legtöbbször bitcoin-ban) a támadó részére. A fájlokról csak ezután kerül le a titkosítás. A tájékoztatóról Ez a tájékoztató olyan háttérinformációkat, véleményeket és tippeket tartalmaz, amelyekre szüksége lesz ahhoz, hogy felvehesse a harcot a rettegett trójai vírusokkal. IT szakemberek és magánfelhasználók egyaránt hasznát vehetik. 3

4 10 hasznos tipp Milyen tényezőket kell az informatikus rendszergazdáknak és alkalmazottaknak figyelembe venniük, hogy megvédjék magukat a zsarolóvírusok ellen? Az alábbiakban összefoglaltuk a legfontosabb tanácsokat. 01 Mentés! Mentés! Mentés! Minden óvintézkedés ellenére egyik cég sincs teljesen biztonságban a zsarolóvírusokkal szemben. A legfontosabb tanács tehát, hogy végezzen rendszeresen biztonsági mentést. Ezeket a mentéseket pedig a hálózaton kívül tárolja, máskülönben a másolati fájlok is ugyanúgy zárlat alá kerülhetnek. 02 Legyen naprakész! Legyen szó az operációs rendszerről, vagy irodai alkalmazásokról a legfrissebb verziók a legbiztonságosabbak. A gyártók mindig a legújabb szoftver verziókat frissítik elsőként. A régebbi programok számára csak később érkeznek frissítések ha érkeznek egyáltalán. Javasolt tehát mindig a legfrissebb szoftver verziót használni ahol csak lehetséges, és folyamatosan frissen tartani azokat. 03 Nem biztonságos weboldalak Ne látogasson meg megbízhatatlan weboldalakat. Ugyanakkor még a komoly portálokat is érheti rosszindulatú szoftveres támadás. Különösen legyen résen a blogok felkeresésekor az ilyen típusú weboldalakat támadják meg a leggyakrabban. A védekező mechanizmussal rendelkező tűzfalak növelik az internetezés biztonságát. A tartalomszűrők kifejezetten a fertőzött weboldalak blokkolásában nyújtanak segítséget. Az érintett adatbázisok folyamatosan frissítésre kerülnek, így az újonnan megfertőződött weboldalakat is hamar megjelölik, és meggátolják az elérésüket. 04 Különösen ügyeljen az ekre A spam szűrők ellenére ismeretlen küldőtől származó ek is beérkezhetnek a postafiókjába. Az ilyen esetekben mindig legyen gyanakvó és mindenekelőtt soha ne nyissa meg a csatolmányokat. Legyen résen: a csalók egyre kifinomultabb trükkökkel dolgoznak. Legyen az egy fiktív, de jól felépített álláshirdetés, vagy eredetinek tűnő levél valamilyen pénzügyi szolgáltatótól az alapvető szkeptikusság mindig jól jön az ek esetében. 05 Hardveres és szoftveres védelem A leghatékonyabb védőmechanizmusok egyike a tűzfal. A különféle szoftveres megoldásokkal kombinálva a tűzfalak átfogó védelmet nyújtanak zsarolóvírusok és egyéb rosszindulatú kártevők ellen az átjárótól a végső felhasználóig. SSL tanúsítvány, VPN alkalmazás intelligencia, behatolás észlelés és megelőzés, egyszeri bejelentkezés és tartalomszűrés ezeket a funkciókat ma mind nyújtani képesek a tűzfalak. A szoftverek tekintetében az antivírus megoldások és a speciális zsarolóvírus-elleni programok is hasznosak. Fontos azonban, hogy a programokat és a tűzfalakat össze kell hangolni, hogy ne ütközzenek egymással. 4

5 06 Admin jogok nélküli munkavégzés Ha lehetséges, ne adjunk az alkalmazottak felhasználói profiljának admin jogokat. Számos program nem telepíthető alapszintű jogokkal, éppen ezért ezzel megelőzhető a rosszindulatú szoftverek feltelepítése. 07 Parancsfájl-blokkoló használata Javasoljuk, hogy telepítsen parancsfájl-blokkolót a böngészőjéhez. Ez megakadályozza a weboldalakon található rosszindulatú kódok végrehajtását. 08 Hívja fel az alkalmazottak figyelmét a veszélyre! Az alkalmazottakban is tudatosítani kell a zsaroló szoftverek jelenlétét. Meg kell ismertetni velük, hogy melyek a helyes lépésekn vészhelyzet esetén. Érdemes lehet például velük közösen áttekinteni az esettanulmányokat, és az IT képzéseket rendszeres időközönként ismételni kell. 09 Legyen felkészült! Tervezze meg, mit fog tenni a legrosszabb esetben. Kinek mi a feladata? Kit kell az alkalmazottaknak értesíteni? Mi történik a fertőződés és a rendszer teljes visszaállítása közötti idő alatt? A szabályozott folyamatok segítenek abban, hogy mindenki nyugodt maradhasson vészhelyzet esetén. 10 Fertőzés esetén Azonnal válassza le az érintett számítógépet az összes hálózatról. Ellenőrizze, hogy a hálózatban található többi gép fertőzött-e. Ezután indítsa újra a rendszert és változtassa meg az összes jelszót. Töltse be a biztonsági mentést. Tanácsos értesíteni a helyi rendőrséget is, és megtenni a feljelentést. Nem javasolt kifizetni a váltságdíjat a zsarolóknak. Nincsen semmilyen garancia arra, hogy a titkosított adatok valóban feloldásra kerülnek. 5

6 Rosszindulatú szoftver az interneten Az Internet egyszerre áldás és átok. Sok esetben nem veszik komolyan, hogy milyen veszélyeket tartogat. A zsarolóvírusok és egyéb rosszindulatú programok előfordulásának száma azonban rohamosan nő. Trójai vírus a banki tranzakciókban Egy gyors banki utalás lebonyolítása. Kevesen vannak tisztában a rosszindulatú kártevők által okozható súlyos következményekkel. Mégis újra és újra megtörténik. A banki trójai kártevő a bűnözők álma, egyben a felhasználók rémálma. Az e-bankolás híres trójai kártevője, a Tordow egyet jelentett a szuper-trójaival a tavalyi évben. Az e-bankolás híres trójai kártevője, a Tordow Amint a Tordow sikeresen beépül, a trójai kártevő másolatot tud készíteni például a hívásokról, banki információkról, illetve további kártevőket tud betölteni és telepíteni. Annak a kockázata is fennáll, hogy a kártevő a web böngészőkről végzett online szolgáltatások esetében a jelszavakat is le tudja olvasni. Ez csak egy példa arra, hogy a felhasználókat milyen óriási mértékű kár érheti. A kártevő programok széles skálája A trójai kártevőkön kívül, amelyek kémkednek a számítógépen és harmadik felek részére továbbítanak érzékeny adatokat, a rosszindulatú kártevőknek számos egyéb formája létezik, a közös pont mindegyikben a zsarolás. Titkosítják az áldozat számítógépén, valamint hálózati meghajtóin tárolt adatokat és csak a váltságdíj megfizetését követően oldják fel azokat. A szakértők azt tanácsolják, hogy senki ne utaljon pénzt az ilyen esetekben. Inkább végezzenek rendszeresen biztonsági mentést, amelyet a számítógéptől és a hálózattól elkülönített helyen kell tárolni. mérettől függetlenül most lehetőségük van egy olyan megfizethető megoldást igénybe venni, amely megbízható védelmet nyújt a zsaroló szoftverek és egyéb rosszindulatú programok ellen. Szerencsére Ön nem teljesen tehetetlen az online bűnözőkkel szemben. Számos biztonsági lehetőség áll rendelkezésére, hogy megvédhesse a személyes és vállalati rendszereit a behatolástól. Az Egyesített Biztonsági Átjárók, azaz USG-k átfogó megoldást nyújtanak a lehetséges zsarolóvírus támadások ellen, olyan szolgáltatásokkal, mint anti-spam az adathalász ek blokkolására, tartalomszűrés a gyanús linkekhez való hozzáférés megakadályozására, antivírus a kártevők által fertőzött fájlok kezelésére, és Behatolás Érzékelés és Megelőzés (IDP), amely észleli és meggátolja a behatolókat, hogy átvegyék az irányítást a rendszere felett. Az Anti-Spam blokkolja a kéretlen eket Az anti-spam egy elsővonalbeli védelmi eszköz, amely megvédi a rendszert a zsarolóvírus ellen azáltal, hogy hírnév alapú védelmen keresztül kiszűri a gyanús tartalmat. A valószínűsíthetően káros üzeneteket a rendszer még azelőtt blokkolja, hogy a címzettnek esélye lenne megnyitni azokat. A valósidejű védelmet az automata megosztás és frissítés garantálja, biztosítva a tevékenységek folyamatos felügyeletét és riportok készítését. Megfizethető tűzfalak integrált fenyegetés elleni védekező rendszerrel Elfogadni a fent említett veszélyek létezését nem járható út. A magánszemélyeknek és cégeknek 6

7 Tartalomszűrő a biztonságos internet-kapcsolódáshoz Akárcsak az anti-spam, a tartalomszűrés is rögtön az első szinten lép fel a kártevők ellen. Ha a felhasználó véletlenül gyanús linkre kattint, a rendszer összeveti az URL-t a rosszindulatú weboldalakat tartalmazó adatbázisával. Az adatbázisokat folyamatosan frissítik, hogy egy lépéssel a kiberbűnözők előtt járhassanak. A Zyxel USG és ZyWALL termékei SSL vizsgálatot is el tudnak végezni, a titkosított adatforgalom kiszűrésére. Az Antivírus megállítja a kártevővel fertőzött fájlokat a férgek, trójai programok, és az SMTP vagy POP3 protokollal rendelkező kártevők ellen. Az IDP felügyeli a hálózat viselkedését A behatolás elleni védelmi és megelőző szolgáltatásokkal úgy érezheti, mintha lenne egy saját személyes biztonsági őre, aki folyamatosan figyelemmel kíséri a hálózatot a rendellenes tevékenységek észlelésére. A Zyxel IDP éberen felügyeli a gyanús kapcsolódási kísérleteket és a hátsó kapuk kinyitását célzó programokat. Az antivírus egy harmadik vonalbeli védelmet nyújt azáltal, hogy alaposan szkenneli a beérkező fájlokat 7 7

8 Borús kilátások A zsaroló szoftverek témája mindenhol felbukkan, és komoly problémákat okoz. Marc Henauer és Andreas Wisler szakértők borúsan látják a helyzetet. A fertőzések száma ijesztő 5000 fertőzés óránként és mindez csupán Németországban. A zsaroló szoftverek egyre nagyobb mértékben terjednek. Marc Henauer, a MELANI (Melde- und Analysestelle Informationssicherung/ Információbiztonsági Beszámoló és Elemző Központ) szekció vezetője értékeli a helyzetet. Új játékosok Az informatika egyre nagyobb jelentősége az üzleti folyamatokban egyúttal megnöveli a csalás, kémkedés és zsarolás lehetőségét is, magyarázza Henauer. Manapság új szereplők veszik át a rosszfiúk szerepét szervezett bűnözők, sőt, államok is felfedezték a zsaroló szoftverekben rejlő lehetőségeket. A kereskedelmi indíték mellett a know-how megszerzése és politikai célok is egyre gyakrabban szerepelnek a zsarolóvírusok alkalmazásának okai között. A MELANI által 2016 május 19-én szervezett Nemzeti Zsarolóvírus Tudatosítás Nap kiválóan mutatja, hogy a német állam mennyire komolyan veszi a problémát. Kávégépek és autók Andreas Wisler szintén megerősíti a probléma súlyosságát. A gosecurity GmbH vezérigazgatója jópár példáját ismeri a kibertámadásoknak. Meghekkelt kávégépek, megbénított kórházak, sőt, olyan eset is volt, hogy egy Tesla autó nem tudott beindulni. Az elektromos hálózatok kibővülésével a hagyományos számítógépektől, okostelefonoktól teljesen eltérő eszközök is népszerű célpontjai lehetnek a támadásoknak. A jelenség a kisméretű cégeket sem kíméli Wisler hangsúlyozta, hogy a bűnözők a zsaroló szoftverekkel már nemcsak a nagyvállalatokat támadják. A kis cégek, sőt akár az egyszemélyes vállalkozások is egyre inkább a támadások célpontjává válhatnak ben a KKV volt a leginkább megtámadott cégtípus, 43 százalékkal. Sok KKV vezető úgy gondolja, hogy csak a nagy cégek esnek a zsarolóvírus áldozatává, ám nagyot tévednek. Ártalmas blogok Nem a pornográf tartalmú oldalak a legveszélyesebbek, a legtöbb rosszindulatú program a blogokon keresztül terjed. Az online áruházak szintén a bűnözők népszerű vadászterületei. Kijózanító következtetések Az általános szabály tehát: annak az esélye, hogy zsarolóvírus (Ransomware) áldozatává váljunk, most minden eddiginél magasabb. Magánszemélyek, egyszemélyes vállalkozások, KKV-k, de még a nagyvállalatok számára is fokozódik a fenyegetettség: legyünk rendkívül óvatosak, amikor böngészünk, védjük meg magunkat amennyire csak lehetséges, és készüljünk fel a legrosszabb eshetőségre. Az erre vonatkozó tippek a tájékoztató negyedik oldalán találhatók. 8

9 Biztonsági szolgáltatások Antivirus a technológiai vezető Kaspersky SafeStream II Antivírusával integrált átjáró Anti-malware, ideértve a vírusokat, trójaiakat, férgeket, kémprogramokat és hamis antivírusokat A gyors stream-alapú vizsgálat valósidejű védelmet nyújt, fájlméretkorlátozás nélkül Magas észlelési arány, ami nem megy a teljesítmény rovására Felhő-optimalizált adatbázis támogatás Anti-Spam vizsgálat SMTP és POP3 protokollon keresztül Nulladik órás vírus kitörés védelem Küldő alapú IP hírnév szűrő Feketelista és fehérlista támogatás Tartalomszűrés 2.0 Dinamikus, felhő alapú URL szűrő adatbázis Sávszélesség szabályozás a szűrőn keresztül SafeSearch támogatás a közösségi hálózatok tartalmi korlátozásaira Az IPv6 GeoIP blokkolás több milliárd IoT-t és mobil eszközt kezel A GeoIP feltérképezi és leköveti az IP címeket a felhőből a valós földrajzi helyek szintjére Behatolás észlelés és megelőzés Routing és átlátható üzemmód Észleli a gyanús vagy rosszindulatú tevékenységeket, majd figyelmezteti a felhasználót róla Személyre szabható védelmi profil Személyre szabható aláírás támogatás Alkalmazás járőr Többszintű irányítás a legfontosabb alkalmazások felett Azonosítja és irányítja az alkalmazások viselkedését Támogatja a felhasználó azonosítását Valósidejű statisztika és riport Sávszélesség menedzsment Termék/Szolgáltatás Kompatibilitás Lista ZyWALL Biztonsági Eszközök és Szolgáltatások Termék USG1900/1100 USG310/210/110 USG60/60W USG40/40W ZyWALL 1100/310/110 UTM Csomag (Antivírus, IDP és Alkalmazás Járőr, 1 év 1 év 1 év 1 év 1 év Tartalomszűrő 2.0, Anti-Spam) Antivirus 1 év/2 év 1 év/2 év 1 év/2 év 1 év/2 év 1 év/2 év IDP és Alkalmazási Járőr Tartalomszűrő 2.0 Anti-Spam 1 év/2 év 1 év/2 év 1 év/2 év 1 év/2 év 1 év/2 év 1 év/2 év 1 év/2 év 1 év/2 év 1 év/2 év 1 év/2 év 1 év/2 év 1 év/2 év 1 év/2 év 1 év/2 év 1 év/2 év 9

10 Interjú a vezető trénerrel Az alábbi interjúban a Zyxel képzés vezetője, Patrick Hirscher ad választ a legfontosabb kérdésekre a zsaroló szoftverek témájában. Hogyan ítéli meg a zsaroló szoftverek (Ransomware) által jelentett veszélyt? A fenyegetettség rendkívül komoly, egyre fokozódik, és még mindig nehéz kezelni. A zsaroló szoftverek témájában van azonban egy pont, amiben mindenki egyetért: sajnos jelenleg nem áll rendelkezésünkre egy egyszerű, átfogó megoldás, amely minden problémát megoldana. Természetesen az IT ipar tisztában van a jelenséggel, és reménykedhetünk, hogy mielőbb megtalálják a megoldást. Addig is azonban a jelenlegi helyzetből kell kiindulnunk, és kihasználni a rendelkezésünkre álló védelmi lehetőségeket amennyire csak lehet. Hogyan lehet mélyebben tudatosítani a zsaroló szoftverek jelenlétét a felhasználók körében? Az egyes esetek megbízhatóságának megítélésére még a saját cégünkön belül is volt ellenpélda. Egy nagyon jól hamisított jelentkezés érkezett hozzánk ben három alkalommal. Egy munkatárs a Word szoftver makro szintű figyelmeztetése ellenére is megnyitotta a zsaroló szoftverrel fertőzött alkalmazás fájlt. Szerencsére a kliensre telepített vírus szkennerrel elkerülhettük a még komolyabb következményeket. Az incidens után egy belső biztonsági képzést tartottunk kötelező jelleggel az alkalmazottak számára, mely során bemutattuk és kielemeztük az esetet, hogy tanulhassunk belőle. Meggyőződésem, hogy az az idő, amit erre szenteltünk, jelentősen hozzájárult a különböző forrásokból ( , böngésző, stb.) érkező információk megfelelő kezeléséhez. A jövőben további belső tudatosítási tanfolyamokat fogunk szervezni. Hogyan lehet a zsaroló szoftvert blokkolni már a levél beérkezésekor? Először is szükség van egy anti-spam megoldásra egy integrált vírus szkennerrel. A zsarolóvírus támadások azonban kezdenek egyre kifinomultabbá válni, és sajnos ezek az anti-spam megoldások nem minden esetben ismerik fel őket, a legújabb sandbox-biztonsági technológia ellenére. A Zyxel-nél minden gyanús csatolmánnyal rendelkező t blokkol és karanténba helyez a rendszer. Ez azonban negatív következményekkel is jár: a karanténba helyezést egy informatikus kolléga manuálisan végzi el, aki ellenőrzi az megbízhatóságát, majd kiadja azt a címzettnek. Ennek megvalósítása nagy erőbefektetést igényel, viszont rendkívül hatékony. Emellett dedikált postafiókot használunk a nyilvános postafiókok esetében, amelyek számos általános és lehetséges veszélyt tartalmazó t kezelnek. A bejelentkezett felhasználó korlátozott hozzáférési joggal dolgozik a fájl szerveren. Egy zsarolóvírus támadása esetén az okozott kár csekély lenne, és kezelhető. Hogyan válhatnak a rendszerek a lehető legimmunisabbá a zsaroló szoftverekkel szemben? Ami a legfontosabb, hogy folyamatosan frissíteni kell az operációs rendszert és az alkalmazásokat. Ezen a területen kompromisszumok nélkül a legfontosabb tényező a gyorsaság. Amint az új frissítést közzéteszi a gyártó, mi a lehető leghamarabb átvesszük azt. Ezt most már nem a következő hétvégén valósítjuk meg, hanem a munkanapok során. Nem kérdés, hogy erre szükség van, jelenleg pedig mindent megteszünk, hogy megbízható riportokat generáljunk, amelyek mutatják, hogy minden kliens rendelkezik a legújabb verzióval. 10

11 Mit kell figyelembe venni az adatok biztonsági mentése során? Egy sikeres titkosítási támadás során csak a meglévő biztonsági mentésekből érhetők el az adatok. Biztosítottuk, hogy az így mentett adatok minden sikeres biztonsági mentés után a vállalati hálózattól függetlenül tárolhatók legyenek. Milyen egyéb intézkedéseket tervez a Zyxel? Az FW ZLD4.25 használata a ZyWALL USG Sorozatban (GeoIP-vel és SafeSearch-el) Számos SW csomag eltávolítása a kliensekről (csak a szükséges SW-k biztosítása) A belső IT irányelvek felülvizsgálata A fájl szerver hozzáférési struktúrájának adaptálása Jakie jeszcze wskazówki możesz przekazać menedżerom IT? Az informatikai részleg nagymértékben hozzájárulhat a cég biztonságának biztosításához az olyan különféle rendszerek üzemeltetésével, amelyeket megfelelően karbantartanak és rendszeresen ellenőriznek, hogy helyesen működnek-e. Az ismert esetek a veszteségekről és károkról azonban azt mutatják, hogy a különféle emberi viselkedésekkel is megelőzhető sok negatív hatás. Éppen ezért megéri rendszeresen képezni az alkalmazottakat, és tájékoztatni őket az új veszélyhelyzetek konkrétumairól. Ezen kívül érdemes időt fektetni a széleskörű tudatosításba megéri! 11

12 Corporate Headquarters Zyxel Communications Corp. Tel: Fax: Europe Zyxel Belarus Tel: Fax: Zyxel Poland Tel: Hotline: Fax: Asia Zyxel China (Shanghai) China Headquarters Tel: Fax: Zyxel Middle East FZE Tel: Cell: sales@zyxel-me.com The Americas Zyxel USA North America Headquarters Tel: Fax: sales@zyxel.com Zyxel BeNeLux Tel: Fax: sales@zyxel.nl Zyxel Bulgaria (Bulgaria, Macedonia, Albania, Kosovo) Tel: info@cz.zyxel.com Zyxel Czech Republic Tel: Hotline: Fax: sales@cz.zyxel.com Zyxel Denmark A/S Tel: Fax: sales@zyxel.dk Zyxel Finland Tel: myynti@zyxel.fi Zyxel France Tel: +33 (0) Fax: +33 (0) info@zyxel.fr Zyxel Romania Tel: Fax: info@cz.zyxel.com Zyxel Russia Tel: +7 (495) Fax: +7 (495) info@zyxel.ru Zyxel Slovakia Tel: Hotline: Fax: info@cz.zyxel.com Zyxel Communications ES Ltd Tel: ventas@zyxel.es Zyxel Sweden A/S Tel: Fax: sales@zyxel.se Zyxel Switzerland Tel: +41 (0) Fax: +41 (0) info@zyxel.ch Zyxel China (Beijing) Tel: sales@zyxel.cn Zyxel China (Tianjin) Tel: Fax: sales@zyxel.cn Zyxel India Tel: Fax: info@zyxel.in Zyxel Kazakhstan Tel: Fax: info@zyxel.kz Zyxel Korea Corp. Tel: Fax: sales@zyxel.kr Zyxel Malaysia Tel: Fax: sales@zyxel.com.my Zyxel Philippine sales@zyxel.com.ph Zyxel Singapore Tel: Hotline: Fax: sales@zyxel.com.sg Zyxel Taiwan (Taipei) Tel: Fax: sales_tw@zyxel.com.tw Zyxel Thailand Tel: +66-(0) Fax: +66-(0) info@zyxel.co.th Zyxel Vietnam Tel: (+848) Fax: (+848) sales_vn@zyxel.com.tw Zyxel Brazil Tel: +55 (11) Fax: +55 (11) comercial@zyxel.com.br Zyxel Germany GmbH Tel: +49 (0) Fax: +49 (0) sales@zyxel.de Zyxel Turkey A.S. Tel: Fax: bilgi@zyxel.com.tr Zyxel Hungary & SEE Tel: info@zyxel.hu Zyxel UK Ltd. Tel: +44 (0) Fax: +44 (0) sales@zyxel.co.uk Zyxel Italy Tel: info@zyxel.it Zyxel Norway Tel: Fax: salg@zyxel.no Zyxel Ukraine Tel: Fax: sales@ua.zyxel.com For more product information, visit us on the web at Copyright 2016 Zyxel Communications Corp. All rights reserved. Zyxel, Zyxel logo are registered trademarks of Zyxel Communications Corp. All other brands, product names, or trademarks mentioned are the property of their respective owners. All specifications are subject to change without notice /16

Védje meg adatait a zsarolóvírustámadásoktól

Védje meg adatait a zsarolóvírustámadásoktól Védje meg adatait a zsarolóvírustámadásoktól A zsarolóvírusok fenyegetése Lépjen most Az utóbbi évek számos új kihívást hoztak a hálózatépítés és az adatbiztonság területén. A WannaCry cryptoworm és világszerte

Részletesebben

Mit jelent az ÁAK az SMB protokollal szemben. Trust Zyxel. Your Networking Ally.

Mit jelent az ÁAK az SMB protokollal szemben. Trust Zyxel. Your Networking Ally. Mit jelent az ÁAK az SMB protokollal szemben Trust Zyxel. Your Networking Ally. GDPR. Cselekedjen! A zsarolóvírusok és kártevők révén jelentkező internetes támadások fenyegetése nagyon is valós. Most,

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

Gyakorlati útmutató a kiber zsarolások megelőzésére

Gyakorlati útmutató a kiber zsarolások megelőzésére Gyakorlati útmutató a kiber zsarolások megelőzésére Az európai szervezetek a károsultjai a legtöbb bizalmas adatot érintő lopásnak. Az előrejelzések azt mutatják, hogy 2016-ban tovább folytatódnak az ilyen

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra , IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti

Részletesebben

DI-604 Express Ethernetwork Szélessávú Router. Ethernet (CAT5 UTP/Egyenes) kábel. 5V 2A váltóáram adapter

DI-604 Express Ethernetwork Szélessávú Router. Ethernet (CAT5 UTP/Egyenes) kábel. 5V 2A váltóáram adapter Ez a termék a bármely mai ismert web böngészővel (pl. Internet Explorer 5x vagy Netscape Navigator 4x) beállítható. DI-604 Express EtherNetwork Szélessávú Router Előfeltételek 1. Amennyiben ezt a routert

Részletesebben

DWL-700AP. Előfeltételek. Ellenőrizze a doboz tartalmát

DWL-700AP. Előfeltételek. Ellenőrizze a doboz tartalmát Ez a termék a bármely mai ismert web böngészővel (pl. Internet Explorer 6 vagy Netscape Navigator 6.2.3) beállítható DWL-700AP D-Link Air TM Vezeték nélküli Hozzáférési pont Előfeltételek A DWL-700AP beállításához

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

A szolgáltatásmenedzsment nemzetközi szabványa magyarul

A szolgáltatásmenedzsment nemzetközi szabványa magyarul A szolgáltatásmenedzsment nemzetközi szabványa magyarul (MSZ ISO/IEC 20000-1:2013) LATERAL Consulting 1 Tartalom ISO/IEC 20000-1 alapú tanúsítások a nagyvilágban és itthon ISO/IEC 20000-1:2011 f jellemz

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Ez a felhasználói útmutató a következő modellekre vonatkozik:

Ez a felhasználói útmutató a következő modellekre vonatkozik: AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW A verzió HUN

Részletesebben

Összefoglaló. Bevezető

Összefoglaló. Bevezető CFA DEFENDER Összefoglaló A billentyűzetfigyelők komoly biztonsági fenyegetést jelentenek, ami rendkívül káros lehet mind a vállalatoknak, mind az egyéni felhasználóknak. A jelenlegi mechanizmusok nem

Részletesebben

AirPrint útmutató. B verzió HUN

AirPrint útmutató. B verzió HUN AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DN/L700DW/L70DW/L703DW/L70DW/L740DW

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor

Részletesebben

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

A nő mint főbevásárló

A nő mint főbevásárló A nő mint főbevásárló Csillag-Vella Rita, GfK Médiapiac 2016 1 Glamour napok a budapesti Aréna plázában akkora a tömeg, hogy ma (szombat) délután a 2800 férőhelyes parkolóban elfogytak a helyek. (Pénzcentrum.hu)

Részletesebben

Számadó, R. Nagy, I.: Kiberbizonytalanság

Számadó, R. Nagy, I.: Kiberbizonytalanság Számadó, R. Nagy, I.: Kiberbizonytalanság Mit tehetnek az önkormányzatok kiberbiztonságuk növelése érdekében? Az önkormányzatok helyzete és tennivalók gyakorlati megoldások, praktikák. PERSPECTIVES OF

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

K&H token tanúsítvány megújítás

K&H token tanúsítvány megújítás K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A

Részletesebben

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében o TÁJÉKOZTATÓ biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében Tartalom 1. Összefoglaló... 3 2. Személyi azonosítók kezelése... 4 3. Ügyfél oldalon használt berendezés...

Részletesebben

Ez a Használati útmutató az alábbi modellekre vonatkozik:

Ez a Használati útmutató az alábbi modellekre vonatkozik: AirPrint útmutató Ez a Használati útmutató az alábbi modellekre vonatkozik: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW A verzió HUN Megjegyzések meghatározása

Részletesebben

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus

Részletesebben

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN AirPrint útmutató A Használati útmutató a következő modellekre vonatkozik: MFC-J650DW/J670DW/J690DW 0 verzió HUN Megjegyzések meghatározása A használati útmutatóban a megjegyzéseket végig az alábbi stílusban

Részletesebben

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től HomeWeb csomagok Ha Ön szeretné családjával megosztani fotóit, vagy valamilyen családi eseményt szeretne egyszerű weboldalon megmutatni

Részletesebben

DI-624+ AirPlus G+ 2,4GHz

DI-624+ AirPlus G+ 2,4GHz Ez a termék a bármely mai ismert web böngészővel (pl. Internet Explorer 6 vagy Netscape Navigator 6.2.3) beállítható. DI-624+ AirPlus G+ 2,4GHz Vezeték nélküli Router Előfeltételek 1. Amennyiben ezt a

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

IP150 frissítés 4.20-ra

IP150 frissítés 4.20-ra IP150 frissítés 4.20-ra Bevezető Ez a dokumentum az IP150 modul legfrissebb, v.4.20.008-ra történő frissítéséhez nyújt útmutatást. Kérjük, figyelmesen olvassa végig a sikeres frissítés érdekében. A 4.20.008

Részletesebben

Vírusmentesítés naplóelemző eszközökkel

Vírusmentesítés naplóelemző eszközökkel Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.

Részletesebben

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW.

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW. AirPrint útmutató A Használati útmutató a következő modellekre vonatkozik: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW 0 verzió HUN Megjegyzések meghatározása A használati útmutatóban a megjegyzéseket

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

DWL-2000AP+ Vezeték nélküli Hozzáférési pont. Ethernet kábel (CAT5 UTP) 5V 2,5A váltóáram adapter

DWL-2000AP+ Vezeték nélküli Hozzáférési pont. Ethernet kábel (CAT5 UTP) 5V 2,5A váltóáram adapter Ez a termék a bármely mai ismert web böngészővel (pl. Internet Explorer 6 vagy Netscape Navigator 6.2.3) beállítható. DWL-2000AP+ D-Link AirPlus G+ Vezeték nélküli Hozzáférési pont Előfeltételek A DWL-2000AP+

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. MiniDriver Manager

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

DI-784 11a/11g Kétsávos 108Mbps Vezeték nélküli Router

DI-784 11a/11g Kétsávos 108Mbps Vezeték nélküli Router Ez a termék a bármely mai ismert web böngészővel (pl. Internet Explorer 6 vagy Netscape Navigator 6.2.3) beállítható. DI-784 11a/11g Kétsávos 108Mbps Vezeték nélküli Router Kezdő lépések 1. Amennyiben

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

Várj reám, s én megjövök, hogyha vársz nagyon.

Várj reám, s én megjövök, hogyha vársz nagyon. Várj reám, s én megjövök, hogyha vársz nagyon. Ne nézd tétlenül, míg a digitális forradalom kihagy a mindent behálózó digitális gazdaságából TNS 2015 1 Alkalmazkodnunk kell a digitálisan inkább passzív

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN irprint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

AirPrint útmutató. Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN

AirPrint útmutató. Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN AirPrint útmutató Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN Vonatkozó modellek Ez a Használati útmutató a következő modellekre vonatkozik. MFC-J450DW Megjegyzések meghatározása

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security Egységes és korszerű szemléletmód a vállalati hálózatok védelmében Kaspersky OpenSpace A termékcsalád a minden hálózati végpontot lefedő adatforgalom kínál, amelynek részeként a és teljes körű - beleértve

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

Tájékoztató a K&H e-bank biztonságos használatáról

Tájékoztató a K&H e-bank biztonságos használatáról K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu Tájékoztató a K&H e-bank biztonságos használatáról A K&H Bank internetbank

Részletesebben

E-mail beállítása Outlook kliensen. Magyar verzió 1.0

E-mail beállítása Outlook kliensen. Magyar verzió 1.0 E-mail beállítása Outlook kliensen Magyar verzió 1.0 1 Tartalom Általános info... 3 MAPI postafiók bállítása Outlook 2010-ben, Autodiscovery szolgáltatással... 4 MAPI postafiók kézi bállítása Outlook 2010-ben...

Részletesebben

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Teljes körű weboldal, API és DDoS védelmi szolgáltatás Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

Kaspersky Lab. vírusirtók leírása. i-store.hu Szoftver webáruház 2008 1

Kaspersky Lab. vírusirtók leírása. i-store.hu Szoftver webáruház 2008 1 vírusirtók leírása 1 TARTALOM Kaspersky Anti-Virus Kaspersky Anti-Virus 2009...3 Kaspersky Anti-Virus 7.0...4 Kaspersky Anti-Virus 6.0...5 Kaspersky Internet Security Kaspersky Internet Security 2009...6

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Enterprise Vision Day

Enterprise Vision Day Dr. Strublik Sándor Kereskedelmi igazgató sandor.strublik@arrowecs.hu 2014.06.18. Fontos információ Parkolás A várba történő behajtáskor kapott parkoló kártyát tartsa magánál! A rendezvény után ezt a parkoló

Részletesebben

DI-624 AirPlus Xtereme G 2.4GHz Vezeték nélküli Router. Ethernet (Egyenes) kábel. 5V 2.5A váltóáram adapter

DI-624 AirPlus Xtereme G 2.4GHz Vezeték nélküli Router. Ethernet (Egyenes) kábel. 5V 2.5A váltóáram adapter Ez a termék a bármely mai ismert web böngészővel (pl. Internet Explorer 6 vagy Netscape Navigator 6.2.3) beállítható. Előfeltételek 1. Amennyiben a nagy sebességű Internet számítógépek közti megosztására

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

Felhasználói kézikönyv. AirPrint

Felhasználói kézikönyv. AirPrint Felhasználói kézikönyv AirPrint BEVEZETÉS Mindent megtettünk annak érdekében, hogy e dokumentumban található adatok teljes körűek, pontosak és naprakészek legyenek. A gyártó nem vállal felelősséget a hatáskörén

Részletesebben

Register your product and get support at www.philips.com/welcome Wireless notebook mouse SPM9800 HU Felhasználói kézikönyv a c b d e f g HU 1 Fontos! Elektromos, mágneses és elektromágneses mezők (EMF)

Részletesebben

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai 1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Az általánosított bizalom rádiuszának nyitott kérdései a társadalmi tőke kutatásában Bodor Ákos MTA KRTK RKI DTO Nagyvárad, 2016 szeptember 16.

Az általánosított bizalom rádiuszának nyitott kérdései a társadalmi tőke kutatásában Bodor Ákos MTA KRTK RKI DTO Nagyvárad, 2016 szeptember 16. Az általánosított bizalom rádiuszának nyitott kérdései a társadalmi tőke kutatásában Bodor Ákos MTA KRTK RKI DTO Nagyvárad, 2016 szeptember 16. Bizalom és társadalmi tőke, a bizalom formái 2 Bizalom Társadalmi

Részletesebben

NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK

NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK Jusson magasabbra a vállalkozásával Nem számít, hogyan értékeli a vállalkozása jelenlegi teljesítményét, szinte minden vállalati

Részletesebben

Vodafone HomeNet Használati útmutató

Vodafone HomeNet Használati útmutató Vodafone HomeNet Használati útmutató 1 A Huawei LTE Cube router Megjelenés Felső nézet Alsó nézet Huawei LTE Cube működési ábra 2 Hőelvezetési technológia A speciális kialakítás eredményeként nincsen túlmelegedés.

Részletesebben

Az Ön kézikönyve SWEEX MO300 http://hu.yourpdfguides.com/dref/2352133

Az Ön kézikönyve SWEEX MO300 http://hu.yourpdfguides.com/dref/2352133 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató. Megtalálja a választ minden kérdésre az a felhasználói kézikönyv (információk, leírások, biztonsági

Részletesebben

Mobil nyomtatás működési elv és megoldás választási kritériumok

Mobil nyomtatás működési elv és megoldás választási kritériumok Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek

IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus

Részletesebben

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Windows XP, Vista, Windows 7 és Windows 8 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...

Részletesebben

McAfee Total Protection for Virtualization

McAfee Total Protection for Virtualization Bizonyított, átfogó védelem virtuális szerverekhez A virtualizációs technológiák tökéletesítik a hardver-felhasználást és csökkentik a költségeket, ugyanakkor új biztonsági kihívásokat jelentenek. A biztonsági

Részletesebben

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Hogy miért akarnak lehallgatni minket az lehallgatónként változik. 1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,

Részletesebben

Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára

Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára Windows XP, Vista, Windows 7 és Windows 8, valamint Windows 2003 operációs rendszeren, PFX fájlban található

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben