AJAX progress indicator
  • 24 órás vállalati ellátás (24x7 enterprise support): Informatikai környezetben egy olyan támogatási szolgáltatást jelent, amely a nap 24 órájában és a hét minden napján elérhető. Ez magába foglal egy sor informatikai szolgáltatást, például szerverfelügyeletet, call center elérhetőséget,(...)
  • Az NVIDIA RTX Ada 2000 egy modern grafikus kártya, amely az NVIDIA Ada Lovelace architektúrára épül. Ez az architektúra kiváló teljesítményt és hatékonyságot nyújt, különösen mesterséges intelligencia és gépi tanulás alkalmazásokban, valamint grafikai renderelésben és valós idejű(...)
  • Az NVIDIA RTX Ada 4000 egy csúcskategóriás grafikus kártya, amely az Ada Lovelace architektúrára épül. Ez az architektúra jelentős előrelépést kínál a grafikai teljesítmény és az energiahatékonyság terén, különösen a mesterséges intelligencia, a gépi tanulás és a valós idejű sugárkövetés (ray(...)
  • Azon óvintézkedések, amelyeket véletlen vagy szándékolt adatvesztés, illetve az adatokkal való visszaélés megakadályozására tesznek. Jellemzően ilyen eljárások az adatokhoz való hozzáférési jogosultság ellenőrzése, a többfelhasználós rendszerek működésének naplózása, az adatállományokról(...)
  • Ez lehetővé teszi a rendszergazdáknak, hogy különféle mintákat hozzanak létre a fájlok átalakításához és mozgatásához (útválasztásához) a különböző rendszerek között. Az Advenced Routing (AR) a legösszetettebb alkalmazás, mind a konfiguráció, mind a lehetséges felhasználási esetek szempontjából.
  • Azon személy aki az általa képviselt cég és a Rendszerinformatika Zrt között létrejövő szerződések ellenjegyzésére és aláírására jogosult.
  • Olyan tűzfal, amely figyeli az aktív hálózati kapcsolatok teljes állapotát. Ez azt jelenti, hogy folyamatosan elemzi a forgalom és az adatcsomagok teljes kontextusát. Tulajdonképpen a hálózatba való belépést figyelik, nem pedig a különálló forgalmat és adatcsomagokat.
  • Application Programming Interface, vagyis Alkalmazás-programozási Felület, amely a fejlesztők számára programozási hozzáférést biztosít egy saját szoftveralkalmazáshoz vagy webes szolgáltatáshoz. Az API-k meghatározzák, hogy az egyik alkalmazás hogyan kommunikálhat és léphet kölcsönhatásba a(...)
  • A WAN feladatátvétel több internetszolgáltatóval együtt működik annak biztosítása érdekében, hogy fenntartsa az internetkapcsolatot, ha az egyik WAN-kapcsolattal történne valami. Ha az egyik ISP-kapcsolata megszakad, a WAN feladatátvétel automatikusan átirányítja az összes forgalmat a többi(...)
  • Business to business, azaz olyan vállalatok, melyek más vállalatoknak értékesítenek termékeket, vagy szolgáltatásokat
  • Különböző adatbázisokból kinyerhető, nagyon nagy mennyiségű strukturált és strukturálatlan adatok összessége.
  • Configuration Item / Konfigurációs-elem - Az infrastruktúra bármely olyan részegysége, amely kezelésre szorulhat a megfelelő informatikai szolgáltatás érdekében. Konfigurációs elemek közé tartozik többek között a hardver, szoftver, illetve az egyéb dokumentációk is.
  • A CISA (Certified Information Systems Auditor) egy olyan nemzetközi szabványú tanúsítvány, amelyet az ISACA (Information Systems Audit and Control Association) ad ki. A CISA képesítés célja, hogy szakembereket felkészítsen és igazoljon az informatikai rendszerek auditálására és ellenőrzésére.
  • A Cisco Systems Inc. az egyik legnagyobb hálózati eszközöket és -szolgáltatásokat szállító vállalat a világon. A cég 1984-ben alakult Kaliforniában, és a kezdetektől fogva az internet fejlődésének kulcsfontosságú szereplője volt. A Cisco termékei közé tartoznak például a routerek, kapcsolók,(...)
  • A CISM (Certified Information Security Manager) egy nemzetközi szintű információbiztonsági vezetői tanúsítvány, amit az ISACA (Information Systems Audit and Control Association) ad ki. A CISM tanúsítvány célja, hogy igazolja és megerősítse azokat a szakembereket, akik az információbiztonság(...)
  • A CISSP (Certified Information Systems Security Professional) egy nemzetközi szintű és széles körben elismert információbiztonsági tanúsítvány, amit az (ISC)² (International Information System Security Certification Consortium) ad ki. A CISSP célja, hogy igazolja és megerősítse azoknak a(...)
  • Configuration management database / Konfigurációkezelő-adatbázis - Egy olyan egységes adatbázis, amely a konfigurációs elemek változásaival kapcsolatos adatokat tárolja. Emellett a CMDB fenntartja a konfigurációs elemek közötti kapcsolatokat is.
  • Configuration management system / Konfigurációkezelő rendszer -  A CMS egy sor eszközt, adatot és információt tartalmaz, amelyeket egy adott informatika infrastruktúra konfigurációs adatainak kezelésére használható.
  • Central Processing Unit - központi feldolgozó egység, vagyis processzor. A számítógépek “lelke”, egy olyan áramköri lapka, amely az adatfeldolgozást és a vezérlést irányítja.
  • Domain Name Server (1) vagy Domain Name System (2) 1., Azok a szerverek, amelyek számon tartják az egyes IP címekhez tartozó számítógépneveket, illetve biztosítják ezek oda-vissza fordítását, mert a gépek csak a numerikus IP címeket tudják kezelni, az emberek viszont könnyebben megjegyzik a(...)
  • A DORA (Digital Operational Resilience Act) egy uniós jogszabálytervezet, amelynek célja a digitális operatív ellenállóság megerősítése az európai pénzügyi szektorban. A tervezet az Európai Unióban működő pénzintézetekre, befektetési vállalkozásokra, tőzsdei infrastruktúrára és más digitális(...)
  • A DPO (Data Protection Officer) egy olyan szerepkör, amelyet a GDPR (General Data Protection Regulation) rendelet határoz meg az Európai Unióban. A DPO feladata az adatvédelmi ügyek felügyelete és kezelése a vállalkozásoknál vagy szervezeteknél. A DPO segít az adatvédelmi jogszabályoknak való(...)
  • Olyan előre meghatározott követelmények csoportjára utal, amelyeknek egy szolgáltatásnak, vagy szolgáltatáskomponensnek meg kell felelnie annak érdekében, hogy az elfogadható legyen a felhasználók/ügyfelek számára. Az elfogadási kritériumok segítségével tudjuk definiálni az elvárásokat,(...)
  • A régebbi módszerekkel ellentétben ma már a firmware-ek képesek magukat frissíteni, ezzel megkönnyebbítve a felhasználók munkafolyamatát.
  • féreg olyan számítógépes kód, amely felhasználói beavatkozás nélkül terjed. A férgek többsége e-mail-mellékletként kezdődik, amely megfertőzi a számítógépet a megnyitásukkor. A féreg olyan fájlokat keres a fertőzött számítógépen, például címjegyzékeket vagy ideiglenes weblapokat, amelyek(...)
  • Firmware-nek nevezzük azokat a programokat, amelyek biztosítják az elektronikai eszköz speciális hardverének vezérlését.
  • A GPU (Graphics Processing Unit) egy olyan specializált processzor, amelyet grafikai feladatok gyors és hatékony feldolgozására terveztek, mint például a képek renderelése, 3D grafika és videófeldolgozás. Emellett egyre gyakrabban használják párhuzamos számítási feladatokhoz, például(...)
  • Az Intel Ultra 7 processzorok jelentős teljesítmény- és energiahatékonysági fejlesztésekkel rendelkeznek a régebbi i7 szériához képest.
  • Az ISO/IEC 27000 tanúsítványcsalád "Lead Auditor" szerepköre arra összpontosít, hogy a résztvevőket felkészítse a szabványok auditálására és értékelésére. A tanúsítvány tulajdonosai képesek lesznek vezető szerepet vállalni az informatikai rendszerek biztonságának értékelésében, az(...)
  • Az ISO/IEC 27001 egy nemzetközi szabvány, mely az információ biztonság irányítását szabályozza. A kereskedelmi, kormányzati és non-profit szervezeteket érinti, és részletezi az Információbiztonság Irányítási Rendszerek (IBIR) létrehozásának, megvalósításának, folyamatos ellenőrzésének és(...)
  • Bármely pénzügyileg értékes elem, amely hozzájárulhat egy informatikai termék vagy szolgáltatás kézbesítéséhez.
  • Information Technology Infrastructure Library - A legjobb, a gyakorlatban már sikeresen bevált folyamatok útmutatójaként szolgál az informatikai szolgáltatások kezeléséhez és biztosításához.
  • A szolgáltatók működési modellje, amely magában foglalja a termékek és szolgáltatások hatékony kezeléséhez szükséges összes kulcsfontosságú tevékenységet.
  • Olyan ajánlások, amelyek minden körülmények között irányíthatják a szervezetet, tekintet nélkül a célok, stratégiák, munka típusának vagy vezetési struktúrájának változására. Ezek az irányelvek hivatottak mindennek az alapját és az irányát meghatározni.
  • Az összes hardver, szoftver, hálózat és létesítmény, amely az informatikai szolgáltatások fejlesztéséhez, teszteléséhez, szállításához, monitorozásához, kezeléséhez és támogatásához szükséges.
  • Az Atlassian Jira egy átfogó szoftvermegoldás, melyet az Atlassian, a csapat-együttműködési eszközök vezető szállítója fejlesztett ki. A Jira eredetileg hiba- és problémakövető rendszerként indult, azonban az évek során fejlődött, és ma már a projektmenedzsment, feladatkövetés és(...)
  •  (Link bonding/failover) - A kapcsolati feladatátvitel segítségével egy meghibásodott interfészt át lehet szervezni ahhoz a hálózathoz, amelyhez a felügyelt interfész csatlakozott, és a hálózati forgalom minimális vagy anélkül történő megszakításával folytatja a munkát.
  • Rekord, amely egy konfigurációs elem (CI) részleteit tartalmazza. Minden konfigurációs-adat egyetlen CI előzményeit dokumentálja. A konfigurációs rekordokat egy konfigurációkezelő-adatbázis tárolja.
  • malware kifejezés magába foglal mindenféle rosszindulatú szoftvert, beleértve ezek legismertebb fajtáit, mint a trójaiak, zsarolóvírusok, vírusok, férgek és banki kártevők. A közös tulajdonságuk a szerzőik és alkotóik rosszindulatú szándéka.
  • Ez biztosítja, hogy a forgalom optimálisan irányítható legyen közvetlenül, a vállalati WAN bármely két pontja között, legyen szó helyszíni adatközpontról, fióktelepről vagy egy szervezet felhő-infrastruktúrájáról. Ez lehetővé teszi az SD-WAN megoldást az alkalmazások teljesítményének és(...)
  • A MIL-STD-810H szabvány az Egyesült Államok Védelmi Minisztériumának katonai szabványa, amely a berendezések és rendszerek környezeti ellenálló képességét vizsgálja. Ez a szabvány részletesen leírja a tesztelési módszereket, amelyek biztosítják, hogy a termékek megbízhatóan működjenek(...)
  • Azon személy akit megkereshet a Rendszerinformatika Zrt hálózat- és eszközkarbantartási értesítésekkel, eszközcserékkel és felmerülő műszaki feladatokkal kapcsolatban.
  • Azon személy akit megkereshet a Rendszerinformatika Zrt pénzügyi számlákkal és -kérdésekkel kapcsolatban.
  • Software as a Service, vagy másnéven szoftverszolgáltatás segítségével könnyedén lehet az interneten keresztül a felhőalapú alkalmazásokhoz kapcsolódni és azokat használni. Például: naptár, email.
  • Az SLA az angol Service Level Agreement kifejezés rövidítése, ami magyarul szolgáltatási szint szerződést jelent. Az SLA-ban kerülnek meghatározásra az outsourcing kapcsolat kritikus és mérhető pontjai. Egy ilyen szerződés általában az alábbiakat tartalmazza: Elvégzendő feladatok tételes(...)
  • Kémszoftvernek, kémprogramnak (angolul spyware) nevezzük az olyan, főleg az interneten terjedő számítógépes programok összességét, amelyek célja, hogy a felhasználó tudomása nélkül megszerezzék a megfertőzött számítógép felhasználójának személyazonosító, banki vagy más személyes adatait.
  • SSL tanúsítvány: Az SSL (Secure Socket Layer) protokoll arra szolgál, hogy egy biztonságos, titkosított csatorna jöhessen létre a felhasználó és a szerver között.
  • Azon személy aki az általa képviselt cég és a Rendszerinformatika Zrt közötti általános kapcsolattartó szerepében van. Rendszerint direkt kapcsolatban áll IT flottamenedzser kollégánkkal a nyújtott szolgáltatásaink, új kérések, szerződések, megújítások, fejlesztések és egyéb témák kapcsán.
  • A Lenovo által fejlesztett és használt biztonsági háló, mely magában foglalja az Eszközvédelmet, a Személyazonosság védelmét, az Online védelmet és az Adatvédelmet
  • A TISAX (Trusted Information Security Assessment Exchange) egy olyan biztonsági értékelési és tanúsítási rendszer, amelyet az autóipari szektorban alkalmaznak. A TISAX célja, hogy biztosítsa az információbiztonságot az autóiparban tevékenykedő vállalatok között, különös tekintettel az érzékeny(...)
  • Virtuális helyi hálózat. Használatával eszközök és felhasználók logikailag  csoportosíthatók egy adott hálózaton belül. Meghatározható vele például a látszólag ugyanazon a hálózaton lévő eszközök közötti különbségtétel, és ezek alapján egyéni szabályok és kritériumok alkalmazhatóak.
  • A virtuális magánhálózat (angolul: virtual private network, röviden: VPN) egy olyan megoldás, amely lehetővé teszi a felhasználók számára, hogy a helyi hálózatukat kiterjesszék egy nyilvános hálózatra. Ennek eredményeként a felhasználók adatokat küldhetnek és fogadhatnak úgy, mintha(...)
  • A VPN kliens egy szoftver alapú technológia, amely biztonságos kapcsolatot létesít a felhasználó és a VPN szerver között. Egyes VPN-kliensek a háttérben automatikusan működnek, míg mások olyan kezelőfelülettel rendelkeznek, amelyek lehetővé teszik a felhasználók számára, hogy interakcióba(...)
  • Wide Area Network - egy olyan számítógép-hálózat, mely nagyobb területet fed le, azaz olyan hálózatok, melyek nagyvárosok, régiók, országok közötti kommunikációt valósítanak meg.
  • A wide area network (also known as WAN), is a large network of information that is not tied to a single location. WANs can facilitate communication, the sharing of information and much more between devices from around the world through a WAN provider.
  • A WWAN (Wireless Wide Area Network) egy olyan vezeték nélküli hálózat, amely nagy földrajzi területeken biztosít internetkapcsolatot, például mobilhálózatok segítségével. Az ilyen hálózatokat gyakran használják mobiltelefonok és egyéb mobil eszközök az interneteléréshez, különösen olyan(...)
  • Az informatikában a zombi számítógép (botnet) az internetre csatlakoztatott számítógép, amelyet hacker, számítógépes vírus vagy trójai faló támadott meg, és távoli irányítással rosszindulatú feladatok elvégzésére használható.
  • Valódi értintésmentes ellátás (True zero-touch provisioning): A hálózati hardverek és alkalmazások olyan jellemzője, amely lehetővé teszi az eszközök automatikus kiépítését és konfigurálását. Olyan eszközök, mint a VoIP telefonok, hálózati kapcsolók és a többi. Leggyakrabban ez úgy történik,(...)

Lépjen velünk kapcsolatba

Szolgáltatásaink csak cégek és gazdasági társaságok számára elérhetőek
Érdeklődésének tárgyát kérjük válassza ki a lenyitható listából!
Mindkét hozzájárulás szükséges, hogy felvehessük önnel a kapcsolatot a megkeresése kapcsán!
Mindkét hozzájárulás szükséges, hogy felvehessük önnel a kapcsolatot a megkeresése kapcsán!
IT infrastruktúra paletta

szolgáltatások

cégünk

Stay in the loop