biztonság Tag

Szolgáltatásunkkal egyszerűen biztosíthat online fizetési megoldásokat. Az ügyfelek körében egyre nagyobb népszerűségnek örvend az online boltokban történő vásárlás. Így nem csoda, hogy a fizetési szokások, és megoldások is kezdenek megváltozni, továbbá igazodni a mai modern társadalom elvárásaihoz, és igényeihez. Az e-payment egy olyan internetes szolgáltatás, amely...

A képzési program fő (átfogó) célja a digitális kulcskompetencia fejlesztése, a digitális társadalomhoz való tartozással kapcsolatos igények megalapozása, pozitív attitűd kialakítása a digitális eszközök irányában. A program konkrét célja annak elérése, hogy a résztvevő: használja az okos eszközének (PC, tablet, notebook, okostelefon, stb.) önálló működtetésére a...

A képzési program fő (átfogó) célja a digitális kulcskompetencia fejlesztése, a digitális társadalomhoz való tartozással kapcsolatos igények megalapozása, pozitív attitűd kialakítása a digitális eszközök irányában. A program konkrét célja annak elérése, hogy a résztvevő: tudja használni az infokommunikációs eszközének (PC, tablet, notebook, okostelefon, stb.) működtetéséhez szükséges...

A Rendszer Kontroll Kft. az informatikai fejlesztés, és üzemeltetés, a menedzsment, valamint az informatikai tanácsadás területén nyújtja szolgáltatásait. Üzleti partnereink olyan költségvetési, és gazdálkodó szervezetek, valamint a versenyszférában tevékenykedő vállalatok, amelyeknél a vezetés elkötelezett a tudatos fejlesztések mellett, igényli az irányító, és döntést támogató munkát,...

A Rendszer Kontroll Kft. meghatározza az alkalmazott IT biztonsági módszertanok, szabványok és releváns jogszabályok azon területeit, és azt a biztonsági szintet, melyet a megbízó rendszerének kialakítása, vagy üzemeltetése során figyelembe kell venni. Az alkalmazott módszertanoknak, és szabványoknak (COBIT, ISO 27001, Common Criteria, releváns jogszabályok, ITB ajánlások)...

Az informatikai rendszer biztonsága napjaink egyik legkényesebb kérdése. A szervezetek az Internet felől érkező támadásokat, betöréseket tartják az informatikai biztonságukat leginkább veszélyeztető fenyegetésnek. Meglepő lehet, de tapasztalataink alapján ez jelenti a kisebb veszélyt a belülről érkező támadásokhoz képest. Ezért nagyon fontos, hogy teljes körű biztonságra...

Helyi, és több telephelyes hálózatok A strukturált hálózatok az informatikai rendszerek alapjai. Az informatikai, és kommunikációs rendszer összes hardveres, és szoftveres eszköze ezen keresztül kapcsolódik össze, kommunikál, tehát kulcsfontosságú a megbízhatóság, és gyorsaság tekintetében. Az átgondolt tervezés, és a gondos kivitelezés nagyon sok napi üzemeltetési problémától,...

Az Informatikai Tárcaközi Bizottság még 1996-ban elfogadta azokat az informatikai biztonsági követelményeket tartalmazó dokumentumokat, amely az állam-, és közigazgatás területén üzemelő informatikai rendszerekre vonatkozó ajánlásokat tartalmazza (Informatikai rendszerek biztonsági követelményei, ITB 1-12 ajánlások, Miniszterelnöki Hivatal Informatikai Koordinációs Iroda, Budapest, 1996.). Ezen ajánlások, valamint az ISO...

Szerver, és alkalmazás virtualizáció Szerver virtualizációA virtualizáció során a fizikai erőforrások felett megjelennek a virtuális erőforrások, melyek több részre oszthatják, vagy össze is vonhatják a fizikai erőforrásokat. A virtualizációs technológiák alkalmazása fokozza a szerverek kihasználtságát, és egyben magasabb üzembiztonsági szintet is biztosít: a fizikai szerver kiszolgálók kihasználtsága...

A mérnöki vizsgálatok, ellenőrzések ezen része komplex feladat, erre szakosodott cégek, szakemberek közreműködését igényli. Amatőr módszerekkel nem lehet eredményesen fellépni az illegális információszerzéssel szemben. Az információ kiszivárgása két részből tevődik össze: Az egyik a humán területen történő kiszivárogtatás. Ez általában nehezen nyomon követhető tevékenység, de megfelelő felkészültségű...