INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN



Hasonló dokumentumok
Arconsult Kft. (1)

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

8. melléklet a 92/2011. (XII. 30.) NFM rendelethez A SZERZŐDÉS TELJESÍTÉSÉRE VONATKOZÓ INFORMÁCIÓK I. SZAKASZ: A SZERZŐDÉS ALANYAI

Informatika szóbeli vizsga témakörök

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Intelligens biztonsági megoldások. Távfelügyelet

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

A VIRTUÁLIS IRODA szolgáltatás ismertetése

Információ és kommunikáció

3 A hálózati kamera beállítása LAN hálózaton keresztül

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

Tudjuk-e védeni dokumentumainkat az e-irodában?

Hálózati alapismeretek

30 MB INFORMATIKAI PROJEKTELLENŐR

13. óra op. rendszer ECDL alapok

Technológia az adatszivárgás ellen

Felhőalkalmazások a. könyvvizsgálatban

A roma közösségekben dolgozó védőnők munkafeltételeinek javítása című projekt OKTATÁSI ANYAG

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

Informatikai Főosztály. Igazságszolgáltatási Tanács Hivatala május 29.

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu Mátó Péter <mato.peter@fsf.

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Adatbiztonság és adatvédelem

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Az IBM megközelítése a végpont védelemhez

Információ és kommunikáció

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

HaXSoN Nyílt forráskódú, zárt informatikai rendszer

A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Informatika témavázlatok. 4. évfolyam

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Netis vezeték nélküli, N típusú, router

Információbiztonsági kihívások. Horváth Tamás & Dellei László

S, mint secure. Nagy Attila Gábor Wildom Kft.

H o r n e t I T P r e m i u m

A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János

Folyamatok rugalmas irányítása. FourCorm Kft.

IT hálózat biztonság. A hálózati támadások célpontjai

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Integrált-HardverSzoftver-Rendszer

Elektronikus levelek. Az informatikai biztonság alapjai II.

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Informatika témavázlat. 3. évfolyam

Papír helyett elektronikus űrlap. Szabadság és interaktivitás az űrlapkezelésben

A Nemzeti Elektronikus Információbiztonsági Hatóság

8. osztály. Felhasznált tankönyv: Pedellus Tankönyvkiadó, Debrecen, 2009; 2009

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

KÖZBESZERZÉSI ADATBÁZIS

12. óra op. rendszer 1

HÁLÓZATBIZTONSÁG III. rész

Fábián Zoltán Hálózatok elmélet

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

A Fővárosi Szabó Ervin Könyvtár automatizálása

ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

1. A Windows Vista munkakörnyezete 1

AirPrint útmutató. 0 verzió HUN

H o r n e t I T B u s i n e s s

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

InCa NMS jelen és jövő HFC Technics szakmai napok

Felhasználói Kézikönyv

A SZELLEMI TULAJDON NEMZETI HIVATALA évi KÖZBESZERZÉSI TERVE

Gyakorlati vizsgatevékenység. Graf Iskola

Informatikai biztonság, IT infrastruktúra

AirPrint útmutató. Ez a dokumentáció a tintasugaras modellekre vonatkozik. 0 verzió HUN

Gyakorlati vizsgatevékenység. Graf Iskola

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

INFORMATIKA Felvételi teszt 1.

NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet

PDF DOKUMENTUMOK LÉTREHOZÁSA

Az INFORMATIKA HOZZA vagy VISZI A PÉNZT?

Györgyi Tamás. Szoba: A 131 Tanári.

SLA (Service Level Agreement)

BMD Rendszerkövetelmények

Informatikai hálózattelepítő és - Informatikai rendszergazda

Kalumet Számlázó. Termék leírás

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

3. SZÁMÚ KIEGÉSZÍTŐ TÁJÉKOZTATÁS közbeszerzési eljárásban a évi CXLIII. törvény (Kbt.) 56. alapján

ELO kliens funkciók összehasonlítása

Integral IP Az IP technológia megjelenése a tűzjelzéstechnikában Tűzvédelmi Szakmai Napok Vecsés, június

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Vetési Albert Gimnázium, Veszprém. Didaktikai feladatok. INFORMÁCIÓTECHNOLÓGIAI ALAPISMERETEK (10 óra)

Hálózati ismeretek. Az együttműködés szükségessége:

Allianz Titkosított Szolgáltatási Rendszer FAQ - Segítség a rendszer használatához

Átírás:

N

1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök. Telefon rendszerek Kommunikációs eszközök. Kamera rendszerek IP vagy hagyományos kamera rendszerek internet kapcsolattal Riasztórendszerek Riasztó rendszerek internet ill. telefon kapcsolattal

2. Software az irodában Operációs rendszerek Windows, MAC, Linux, Hálózati operációs rendszerek Windows, Linux, Alkalmazói rendszerek Word, Excel, Outlook, PowerPoint, Ügyviteli rendszerek Számtalan integrált informatikai rendszer található a piacon Biztonsági rendszerek Winchester titkosítási rendszerek, Email titkosítási rendszerek, Tűzfal, Vírusvédelem, Jogtisztaság (vétel, bérlés) Ellenőrizhető, minősített szállító

3. Adat Adatbiztonság Az adat minden információ informatikai interpretációja Partnerek adatai, számlázási információk, könyvelési adatok, levelezés, dokumentációk, Legnagyobb érték Legfontosabb feladat a védelme Adatlopás Általános jogszabályi rendelkezés Megelőzés: jogosultság rendszer, naplózás, On Line: Kémkedés Trójai programokkal, Hacker támadás, Off line: munkatársak, külső behatolás. Formái: USB eszközre mentés, Email küldés, DVD írás, nyomtatás,

4. Mentés archiválás Módszerek Emberek és eszközök adatvesztés hibáinak megelőzése File sérülés, törlés, hibás adattárolás Módszerek: Időszaki mentés, inkrementális mentés, archiválás. Automatizált szabályt kell kialakítani Időszakonkénti felülvizsgálat szükséges A mentés reprodukálhatóságát meghatározott időnként ellenőrizni kell Eszközök CD, DVD, HDD, DAT,

5. Vírusvédelem Vírusok, kémprogramok Server munkaállomás file szintű védelem Tűzfal védelem Email védelem Internet védelem Spyware védelem

6. Jogosultság Kialakítása és üzemeltetése Azonosítás és ennek üzemeltetése Jelszóhasználat Jelszó policy szabályai Felhasználók hozzáférés menedzsmentje File szintű jogosultság Eszköz szintű jogosultság Alkalmazás szintű jogosultság Felhasználói jelszavak VPN kapcsolat Őrizetlenül hagyott informatikai eszközök Hálózati hozzáférés ellenőrzése Hozzáférés-ellenőrzés az operációs rendszerben Felhasználói csoportok létrehozása

6. Jogosultság Kialakítása és üzemeltetése Hozzáférés-ellenőrzés az alkalmazásokban Rendszerhasználat felügyelete (monitoring) Események naplózása Eseménynaplók tárolása Eseménynaplók rendszeres áttekintésének módja Felhasználói tevékenységek kiemelt naplózása (kliens védelem) A távoli eléréssel, mobil eszközökkel kapcsolatos biztonsági szabályok Csoport szintű jogosultság Központosított jogosultság

7. Informatikai biztonsági szabályzat IT folyamatok szabályozása (hatálya, követelmények, törvények) IT fogalmak meghatározása (információ, biztonság, bizalmasság, elszámoltathatóság) Biztonsági ciklus modell (elemzés, oktatás audit) Szervezet meghatározása (szintek meghatározása, feladatok, felelősségek) Számítógép használat (szabályok, biztonsági szabályok) Személyekkel kapcsolatos biztonsági szabályzatok Fizikai környezeti biztonság (helyszínek és védelme) Üzemeltetés (vírusvédelem, hálózati menedzsment, mentések, média kezelés)

7. Informatikai biztonsági szabályzat Email biztonsági szabályok Internet biztonsági szabályok Hozzáférések szabályzása (beléptetés, jogosultságok, jelszavak) Rendszerfejlesztés szabályozása (eszközök, biztonság, tesztelés) IT katasztrófa elhárítás folyamata IT biztonsági rendszer felülvizsgálata Új belépők adatlapja, Nyilatkozat az informatikai eszközök használatáról, Titoktartási nyilatkozat, Belső felülvizsgálati terv

8. Kommunikációs hálózatok, rendszerek Internet kapcsolat ADSL, aszinkron kommunikáció, változó rendelkezésre állási szintek, normál sebesség, gazdaságos árszint, korlátlan adatmennyiség Bérelt vonal, szinkron kommunikáció, magas rendelkezésre állási szint, alacsonyabb sebesség, drágább megoldás, korlátlan adatmennyiség Kábelnet, aszinkron kommunikáció, magas rendelkezésre állási szintek, kiemelkedő sebesség, gazdaságos árszint, korlátlan adatmennyiség Mobil internet, aszinkron kommunikáció, változó rendelkezésre állási szintek, nagyon változó sebesség, gazdaságos árszint, korlátozott letöltési adatmennyiség

8. Kommunikációs hálózatok, rendszerek WiFi Vezeték nélküli kommunikáció Számítógép hálózat, internet, nyomtató, hálózati HDD, okos telefonok, egyéb eszközök, Vezeték nélküli kommunikációs eszközök Router, AP, Külső és belső WiFi kártyák Tűzfal Software vagy Hardware alapú megoldások az illetéktelen behatolások és vírus, spyware támadások ellen Feladatok, csomagszűrés, tartalomszűrés, port szűrés Távelérés Műszaki felügyeleti elérés, távoli munkafolyamat biztosítása

9. Email Email rendszerek E-mail kliens szoftverek: Outlook, Thunderbird,.. WEB alapú rendszerek: Hotmail, Gmail, Freemail, Yahoo, Biztonságos küldés Email kódolás Email tartalom kódolás Spam, levélszemét, kéretlen levél Email védelem fogadás és küldés esetén Milyen mellékleteket ne nyissunk meg? link,.exe,

10. Internet WEB böngésző rendszerek Firefox, Explorer, Chrome, Safari, Biztonságos böngészés Védelem WEB böngészés közben Milyen WEB oldalakat ne látogassunk meg? általánosan bármilyen ingyenes lehetőséget kínáló WEB oldalak

11. Rendszergazda Általános feltételek Gazdaságos és biztonságos üzemeltetési szerződés megbízható partnerrel Üzemeltetési költségek egyértelmű kimutatása. Oktatási összefoglaló készítése Az informatikai rendszerekhez kapcsolódó szabályzatok kidolgozása A informatikai eszközök (számítógépek, nyomtatók, ) üzemben tartásához kellékek biztosítása Folyamatos, 24 órás rendelkezésre állás, Állandó - kiegyensúlyozott, kalkulálható - válaszidők. Az üzemeltetést végző munkatársak a területükön a legfrissebb szakmai ismeretekkel rendelkeznek. Széles körű szakmai tapasztalat jelenik meg az üzemeltetés ezen formája mögött. A különböző rendszerek esetén közvetlen gyártói, fejlesztői kapcsolatok.

11. Rendszergazda Napi tevékenység a számítástechnikai eszközökre és program rendszerekre vonatkozólag Telefonos és távoli támogatás Vírusvédelem, tűzfal karbantartás Rendszerek telepítése és verziókövetése MAIL, WEB, File, Adatbázis, Fax szerverek karbantartása rendszeres tesztekkel Mentések szervezése, végrehajtása Munkaállomások karbantartása Név és jogosultság kiadás, nyilvántartás, komplett hálózati management Szoftver gazdálkodás, licenc tanácsadás

11. Rendszergazda Napi tevékenység a számítástechnikai eszközökre és program rendszerekre vonatkozólag Hálózati eszközök karbantartása kivéve a garanciális időszak alatt a WIFI hálózat Számítógépek, nyomtatók, egyéb számítástechnikai eszközök javítása, karbantartása Javaslat eszközökre Eszközök beszerzése Eszközök támogatása fejlesztése Garanciális javítások Időszakos fejlesztési tanulmányterv készítése Kellékek installálása