biztonság Tag

Szolgáltatásunkkal egyszerűen biztosíthat online fizetési megoldásokat. Az ügyfelek körében egyre nagyobb népszerűségnek örvend az online boltokban történő vásárlás. Így nem csoda, hogy a fizetési szokások, és megoldások is kezdenek megváltozni, továbbá igazodni a mai modern társadalom elvárásaihoz, és igényeihez. Az e-payment egy olyan internetes szolgáltatás, amely...

A képzési program fő (átfogó) célja a digitális kulcskompetencia fejlesztése, a digitális társadalomhoz való tartozással kapcsolatos igények megalapozása, pozitív attitűd kialakítása a digitális eszközök irányában. A program konkrét célja annak elérése, hogy a résztvevő: használja az okos eszközének (PC, tablet, notebook, okostelefon, stb.) önálló működtetésére a...

A képzési program fő (átfogó) célja a digitális kulcskompetencia fejlesztése, a digitális társadalomhoz való tartozással kapcsolatos igények megalapozása, pozitív attitűd kialakítása a digitális eszközök irányában. A program konkrét célja annak elérése, hogy a résztvevő: tudja használni az infokommunikációs eszközének (PC, tablet, notebook, okostelefon, stb.) működtetéséhez szükséges...

A Rendszer Kontroll Kft. az informatikai fejlesztés, és üzemeltetés, a menedzsment, valamint az informatikai tanácsadás területén nyújtja szolgáltatásait. Üzleti partnereink olyan költségvetési, és gazdálkodó szervezetek, valamint a versenyszférában tevékenykedő vállalatok, amelyeknél a vezetés elkötelezett a tudatos fejlesztések mellett, igényli az irányító, és döntést támogató munkát,...

A Rendszer Kontroll Kft. meghatározza az alkalmazott IT biztonsági módszertanok, szabványok és releváns jogszabályok azon területeit, és azt a biztonsági szintet, melyet a megbízó rendszerének kialakítása, vagy üzemeltetése során figyelembe kell venni. Az alkalmazott módszertanoknak, és szabványoknak (COBIT, ISO 27001, Common Criteria, releváns jogszabályok, ITB ajánlások)...

Az informatikai rendszer biztonsága, a tárolt adatok védelme napjaink egyik legkényesebb kérdése. A szervezetek az Internet felől érkező támadásokat, betöréseket tartják az informatikai biztonságukat leginkább veszélyeztető fenyegetésnek. Meglepő lehet, de tapasztalataink alapján ez jelenti a kisebb veszélyt a belülről érkező támadásokhoz képest. Ezért nagyon fontos,...

Helyi, és több telephelyes hálózatok A strukturált hálózatok az informatikai rendszerek alapjai. Az informatikai, és kommunikációs rendszer összes hardveres, és szoftveres eszköze ezen keresztül kapcsolódik össze, kommunikál, tehát kulcsfontosságú a megbízhatóság, és gyorsaság tekintetében. Az átgondolt tervezés, és a gondos kivitelezés nagyon sok napi üzemeltetési problémától,...

Az Informatikai Tárcaközi Bizottság még 1996-ban elfogadta azokat az informatikai biztonsági követelményeket tartalmazó dokumentumokat, amely az állam-, és közigazgatás területén üzemelő informatikai rendszerekre vonatkozó ajánlásokat tartalmazza (Informatikai rendszerek biztonsági követelményei, ITB 1-12 ajánlások, Miniszterelnöki Hivatal Informatikai Koordinációs Iroda, Budapest, 1996.). Ezen ajánlások, valamint az ISO...

Szerver, és alkalmazás virtualizáció Szerver virtualizációA virtualizáció alkalmazásával a fizikai erőforrások mellett megjelennek a virtuális erőforrások, melyek szükség szerint több részre oszthatják, vagy akár össze is vonhatják az egyes fizikai erőforrásokat. A virtualizációs technológiák alkalmazása növeli a szerverek erőforrásainak kihasználtságát, és egyben magasabb üzembiztonsági szintet is...

A mérnöki vizsgálatok, ellenőrzések ezen része komplex feladat, erre szakosodott cégek, szakemberek közreműködését igényli. Amatőr módszerekkel nem lehet eredményesen fellépni az illegális információszerzéssel szemben. Az információ kiszivárgása két részből tevődik össze: Az egyik a humán területen történő kiszivárogtatás. Ez általában nehezen nyomon követhető tevékenység, de megfelelő felkészültségű...