1.1. Integrált informatikai biztonsági, védelmi rendszer. A szolgáltatás az alábbi területeket fedi le:

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "1.1. Integrált informatikai biztonsági, védelmi rendszer. A szolgáltatás az alábbi területeket fedi le:"

Átírás

1 Integrált informatikai biztonsági, védelmi rendszer A szolgáltatás az alábbi területeket fedi le: Központilag menedzselt vírus-, spyware és spamszőrés Web tartalomszőrı szolgáltatás Hálózati IPS Host IPS Központilag menedzselt vírus-, spyware és spamszőrés Kliensek és szerverek vírusvédelme A szolgáltatási szabvány A kliensek és szerverek vírusvédelmét biztosító szolgáltatás kommunikációs modulja a felügyelet alá vont kliensek (munkaállomások és szerverek) és a központi menedzsment viszonylatában biztonságos, saját fejlesztéső http (s-http) kapcsolatra épül. A szolgáltatás központi konzolja szabványos HTTPS kapcsolaton érhetı el. A központi felügyeleti modul a frissítéseket a fejlesztı Internetes tárhelyérıl FTP illetve http protokollon tölti le. A névfeloldási szolgáltatást a Windows alaprendszer biztosítja (szabványos DNS kérések) Megajánlott kapcsolat A szolgáltatást kliens- és szerveroldali szoftver-komponensekbıl kiépített, központilag menedzselt rendszerben tervezzük megvalósítani. A felügyelet alá vont klienseken és szervereken egységes, szolgáltatásokban és felépítésben is megegyezı alkalmazásokat telepítünk. Az alapszolgáltatásokon felül (vírusvédelem, anti-spyware) a szogáltatás puffer-túlcsordulás elleni védelmet és hozzáférésvédelmet is biztosít. Vírusvédelmi szolgáltatás központi felügyelete A komponens feladata az elıre megtervezett és beállított szervezeti/intézményi biztonságpolitika kialakítása, kikényszerítése és betartatása. A központi felügyeleti modul (policy szerver) egy jól méretezhetı kliens-szerver alapú menedzsment rendszer, melynek elsıdleges feladata a szervezet biztonsági szabályzatának, illetve vírusvédelmi házirendjének betartatása, valamint részletes kimutatások készítése a védelmi rendszer állapotáról. A vírusvédelmi rendszer központi egységeként biztosítja a vírusvédelmi programok eljuttatását a távoli munkaállomásokra. Egyetlen policy szerver képes százezernél is több gépet kiszolgálni, szerver- és munkaállomás oldalon is támogatja a Windows

2 2 2000/XP/Vista/2003/2008 Server operációs rendszeri környezetet. Azokat a víruskeresı programokat is képes menedzselni, amelyek Tivoli, SMS vagy más disztribúciós programmal kerültek a munkaállomásokra. Jellemzık: Központosított házirend-kezelés a védelmi rendszer minden szintjén Fejlett, adatbázisra épülı naplózás (SQL 2005, SQL 2005 Express) Teljes vállalati hálózatot lefedı frissítések akár 1 órán belül (ötvenezer felhasználóig) Hordozható rendszerek továbbfejlesztett frissítése és kezelése (elutasítható frissítések) Rugalmas kialakítású, pontosan méretezhetı szoftver-telepítési keretrendszer A frissítéseket tartalmazó adatbázis (repository) tükrözése és automatikus karbantartása A leggyorsabban elérhetı frissítési forrás automatikus kiválasztása a klienseken (válaszidı alapján) Központosított szerver-házirend kezelés, több policy szerver egyidejő felügyelete Mőködésképtelen vagy már nem létezı Agent-ek automatikus eltávolítása 64-bites rendszerek támogatása (Agent oldalon) Számítógép gyorskeresı Távoli munkaállomások és szerverek vírusellenırzése Valós idejő riportok, lekérdezések Részletes grafikus vezetıi jelentések, statisztikák készítése Idızített kimutatások készítésének lehetısége Windows 2000 / 2003 / XP / Vista operációs rendszerek támogatása munkaállomásokon Macintosh kliensek támogatása (Agent) Linux kliensek támogatása (Agent) Gateway szintő vírus- és spamszőrı berendezések integrációja Mőködési és riasztási naplók megjelenítése vezetıi jelentések formájában Megfelelıségi táblázat (mintakonfigurációk) Követelmény A menedzsment felület legyen webböngészıbıl elérhetı Többszintő, hierarchikus menedzsment kialakításának lehetısége Biztosítsa a felhasználói kezelıfelületrıl elérhetı egyes funkciók vagy a kezelıfelület teljes egészének jelszóval történı lezárását. Megfel Megjegyzés el Igen Internet Explorer és Firefox támogatott. Igen Teljes tartomány vagy szervezeti egységek szerint csoportosítható, elkülönített adminisztrációval. Igen Központi zárolás, funkciók letiltása lehetséges egyedi feloldással a házirend módosításával.

3 3 Követelmény A lezárás legyen központilag módosítható és a korlátozást egyes gépekre vagy globálisan is fel lehessen oldani A beállított házirendet akkor is kényszerítse ki, ha a központi menedzsment nem elérhetı Legyen képes a bekövetkezett események riasztásait tárolni, ha a központi menedzsment nem elérhetı és továbbítani, ha a kapcsolat újra létrejött A központi menedzsment eszköz az események és házirend tárolására és visszakeresési célból támogasson relációs adatbázis-kezelı rendszert Topológiának megfelelı logikai elrendezés a besorolt gépek részére Konfigurációs beállítások központi kezelése grafikus felületen A központi menedzsment modul támogassa vezetıi jelentések és ütemezett kimutatások elkészítését A központi menedzsment modul támogassa szerepkörökhöz rendelt adminisztrációt Megfel el Megjegyzés Igen A házirend-másolatok alapján a telepített Agent kikényszeríti az utolsó ismert állapotnak megfelelıen. Igen Az események kliens oldalon tárolódnak a következı kommunikációig. Igen Microsoft SQL Server és MS SQL Express támogatott. Igen Directory struktúra vagy földrajzi elhelyezkedés alapján tetszıleges szerkezet alakítható ki. Igen Web-böngészıbıl elérhetı grafikus felület. Igen Elıre definiált és testre szabható, exportálható kimutatások a menedzselt rendszerekre és víruskeresıkre vonatkozóan. Igen Szerepkörhöz rendelt adminisztráció, csoport szinten betekintı és szerkesztı jogokkal. Távtelepítés Igen A telepítést az Agent komponensek végzik. Az Agent-ek távoli telepítése Legyen képes a védelem nélküli gépek automatikus felderítésére Az intézmények részére monitoring lehetıség biztosítása Naponta minimum egyszeri vírusadatbázis-frissítés Igen többféle módszerrel megoldott. Alhálózatonként egy szenzor telepítése szükséges (a szenzor része a szoftvercsomagnak) Igen Betekintı jogosultságú felhasználókkal megoldott. Igen Magas fertızési veszélyt jelentı új vírus vagy téves

4 4 Követelmény Munkanapokon naponta egyszeri spamadatbázis-frissítés A védelmi rendszer elemei legyenek további opcionális komponensekkel bıvíthetık (pl. host IPS, kliens oldali tartalomszőrı, átjáró oldali tartalomszőrı) Támogassa a virtualizációs technológiákat Megfel Megjegyzés el azonosítás esetén rendkívüli frissítés. Igen Frissítések általában naponta többször, illetve folyamatos frissítések is rendelkezésre állnak. Letöltés ütemezés szerint. Igen Host IPS, DLP, diszktitkosítást támogató alkalmazások, gateway spam- és vírusszőrı azonos gyártó termékei esetén bevonhatók. Igen VMWare Server, VMWare ESX és Windows Server 2008 Hyper-V támogatott Rendszerkövetelmények: Alkalmazás szerver Hardver 2 GB szabad merevlemez-terület Legalább 1 GB RAM 32-bites processzor, Intel PIII 1 GHz vagy gyorsabb 100 Mbps vagy gyorsabb hálózati csatlakozás Kétszázötvennél több felügyelt PC esetén dedikált szerver NTFS partíció Statikus IP cím Szoftver Windows Server 2003 Enterprise, Service Pack 2 vagy újabb Windows Server 2003 Standard, Service Pack 2 vagy újabb Windows Server 2003 Web, Service Pack 2 vagy újabb Windows Server 2003 R2 Enterprise, Service Pack 2 vagy újabb Windows Server 2003 R2 Standard, Service Pack 2 vagy újabb Windows Server 2008 Internet Explorer 7.0 vagy 8.0 Firefox 3.0 Támogatott virtualizációs technikák VMWare ESX 3.5.x MS Virtual Server 2005 R2 SP1-gyel Windows Server 2008 Hyper-V

5 5 Adatbázis szerver SQL Server 2005 Express (a telepítı tartalmazza) SQL Server 2005 SQL Server 2008 Express SQL Server 2008 Belsı hálózat védelme állomány-szinten, Windows szerverek és munkaállomások vírusvédelme Az ajánlott szolgáltatás kliens-oldali vírusvédelmi komponense (McAfee VirusScan) központilag kezelhetı, átfogó védelmi megoldást nyújt Windows alapú munkaállomásokra és szerverekre. A kiforrott, kombinált technológiákat alkalmazó és a heurisztikus üzemmódot is támogató keresımotor kevés téves riasztással és nagy biztonsággal ismeri fel a különbözı vírusokat. A keresımotor felépítése lehetıvé teszi külsı, egyedi szekvenciák beolvasását is. Ez a gyakorlatban azt jelenti, hogy az új és ismeretlen vírusok felismerésére a teljes rendszer minden eleme rövid idı alatt felkészíthetı. Jellemzık: Tőzfal- és behatolás-megelızı (IPS) funkciók Hozzáférés-védelem: portok, alkalmazások, fájlrendszer elemeinek elrejtése Fertızött számítógépek elkülönítése a vírusok terjedésének megállítására Puffer-túlcsordulás alapú támadások elleni védelem gyakran használt alkalmazásokhoz (Word, Excel, Internet Explorer, Outlook, SQL Server...) Nemkívánatos programok elleni védelem (reklámok, tárcsázó-programok, vicces alkalmazások, kémprogramok) Megbízható víruskeresı algoritmusok Memóriában futó folyamatok ellenırzése Tömörített és archivált állományok ellenırzése Beépülı modul Lotus Notes és Outlook kliensekhez MAPI és IMAP alapú levelek vírusmentesítése JAVA és Visual Basic szkriptek futás elıtti ellenırzése (proxy-mód) Rootkit-ek elleni beépített védelemmel rendelkezik Szolgáltatásvédelme segítségével a rosszindulatú felhasználók nem képesek leállítani az alkalmazást. Munkaállomás- és szerver oldali védelem egy termékben Programok kockázati szintjének egyedi beállítása Active Directory, Terminal Services és Cluster Services (Active/Passive, Active/Active) támogatása Másodlagos tevékenységek beállítása arra az esetre, ha a vírusok tisztítása/törlése sikertelen Központosított menedzsment, központosított automatikus telepítés és frissítések az epo segítségével Inkrementális frissítések Központosított üzenet- és riasztás-kezelés

6 6 Sokrétő naplózási funkciók Windows 2000 / 2003 / XP / Vista / 2008 támogatás 32 és 64-bites operációs rendszerek támogatása 7 x 24 órás kutatás-fejlesztés a világ több pontján (AVERT) Rendszerkövetelmények: Kliens oldal Támogatott operációs rendszerek: Windows 2000 Professional SP4 Windows XP Home Edition, SP1, SP2, SP3 Windows XP Professional, SP1, SP2, SP3 Windows XP Tablet PC Edition, SP3 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Enterprise Windows Vista Ultimate Hardver: Intel Celeron / Pentium CPU, legalább 350 Mhz Legalább 256 MB RAM Teljes installációhoz (minden komponens, beleértve a visszaállító-területeket is) 240 MB merevlemez-terület. Egyéb szoftver-komponensek: Internet Explorer 5.5 vagy újabb böngészı MSI 3.1 vagy újabb verzió (telepítés) Szerver oldal Támogatott operációs rendszerek: Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 DataCenter Server Windows Server 2003 Standard, Enterprise, Web Edition Windows Server 2003 R2 Standard, Enterprise, Web Edition Windows Server 2003 R2 Datacenter Edition Windows Storage Server 2003 Windows Server 2008, Windows Server 2008 Datacenter, Windows Server Core 2008 Hardver: Intel Celeron / Pentium CPU, legalább 1 Ghz Legalább 256 MB RAM Teljes installációhoz (minden komponens, beleértve a visszaállító-területeket is) 240 MB merevlemez-terület.

7 7 Egyéb szoftver-komponensek: Internet Explorer 5.5 vagy újabb böngészı MSI 3.1 vagy újabb verzió (telepítés) Megfelelıségi táblázat (mintakonfigurációk) Követelmény Megfelel Megjegyzés Teljes körő hálózati védelem az Igen Az ajánlott szolgáltatás intézmények által igényelt darabszám egységes felügyeleti ú felhasználói licenccel, a szerzıdés konzolból központilag végéig tartó szoftverkövetéssel kezelhetı vírus-, spyware- és spamszőrést biztosít elosztott struktúrában, átjáró szinten és a hálózat felhasználói végpontjain. ICSA Labs minısítés Igen A szolgáltatás megvalósításához használt szoftveres végponti infrastruktúra elemek rendelkeznek az ICSA Labs Corporate szintő minısítésével. Virus Bulletin 100% minısítés Igen A szolgáltatás megvalósításához használt szoftveres végponti infrastruktúra elemek és az átjáró szintő eszközökben alkalmazott keresımotorok, víruskeresı algoritmusok rendelkeznek Virus Bulletin A szerverek fájlszintő vírusvédelme a következı szerver platformokon: Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 DataCenter Server Windows Server 2003 Standard, Enterprise, Web Edition Windows Server 2003 R2 Standard, Enterprise, Web Edition Windows Server 2003 R2 Datacenter Edition Windows Storage Server 2003 Windows Server 2008, Windows Server 2008 Datacenter Windows Server Core 2008 Kliensoldali fájl- és levelezésvédelem a következı platformokra: 100% minısítéssel. Igen A vírusvédelmi rendszer szerver-oldali komponensei a felsorolt operációs rendszereket támogatják. Igen A vírusvédelmi rendszer szerver-oldali komponensei a

8 8 Követelmény Megfelel Megjegyzés Windows 2000/XP/Vista, Linux felsorolt operációs rendszereket támogatják Biztosítsa a káros tartalmak kombinált Igen A víruskeresı motorok technológiákon alapuló szőrését és többféle technológiával, elkülönítését részben vírus-definíciós szignatúrákon alapuló módszerrel valamint makróés program heurisztika segítségével derítik fel az ismert vírusokat és azok variánsait. Windows környezetben a víruskeresıbe integrált Host IPS jellegő funkció véd az ismeretlen kártevık ellen A hagyományos védelmi Igen A víruskeresı programok mechanizmusokon túlmenıen (heurisztikus és szignatúra alapú víruskeresı) kliens és szerver oldalon rendelkezzen az összetett fenyegetések ellen további védelmi lehetıségekkel, folyamatainak leállítását, kilövését, a komponensek lecserélését vagy beállításainak módosítását külön szabályrendszer alapján lehet korlátozni. önvédelmi mechanizmusokkal, szándékos vagy véletlen leállítás elleni védelemmel (Windows alatt) Biztosítsa az ismeretlen vagy Igen Az ismeretlen folyamatok nemkívánatos folyamatok esetleges káros hatása a mőködésének korlátozását kommunikációs portok, registry és fájl-hozzáférések szabályozásával korlátozható. Interaktív felhasználói kezelıfelület Igen A program mőködése a nem nélküli mőködési mód támogatása. privilegizált felhasználók elıl elrejthetı, a program eltávolítása letiltható. Folyamatok ellenırzése kockázati Igen Az operációs rendszeri és besorolásuk szerint, háttértárak felhasználói folyamatokat tartalmának ütemezett vizsgálata Windows alatt kockázati ellenırzési profilok alapján csoportokba lehet sorolni. Az egyes csoportokba tartozó folyamatokra és az általuk használt állományokra eltérı szabályrendszer állítható be. A háttértárak tartalmát ellenırzési profilok szerint lehet vizsgálni (pl. teljes vizsgálat, gyorsteszt, futó folyamatok, registry) Kézi, automatikus és idızített Igen Lehetıség van egyes

9 9 Követelmény Megfelel Megjegyzés víruskeresés állományok vizsgálatára (környezetérzékeny menübıl), valós idejő hozzáféréskori ellenırzésre illetve a lemezen tárolt állományok üzemezett vizsgálatára. Központi szabályrendszer alapú Igen A lokális karanténba került karantén-kezelés, elemek állományokat új keresımotor újraellenırzése, visszaállítása vagy definíciós állomány kiadása után újra lehet ellenırizni és a karanténból Biztosítsa a Windows kritikus állományainak, és regisztrációs adatbázisának védelmét fel lehet szabadítani. Igen Elıre definiált hozzáférés védelmi sablonok a Windows állományok és egyes registry kulcsok / területek védelmére. További felhasználói sablonok is elkészíthetık. Automatikusan ütemezett és manuális Igen Elıre definiált automatikus frissítés lehetısége frissítési folyamat (napi), azonnali frissítés lehetıségével, több forrásból. Virtualizációs megoldások támogatása Igen A szoftverek telepíthetık VMWare Server / ESX, illetve Windows Hyper-V környezetben futó host-ra, illetve elıre definiált szabályrendszerrel rendelkeznek a VMWare host-ok állományainak és folyamatainak védelmére. Támogasson magas rendelkezésre állást biztosító technológiákat szerveroldalon Tömörített, archivált és titkosított állományok ellenırzésének lehetısége Elıre definiált automatikus válaszlépések a felismert káros tartalmak kezelése során Nemkívánatos alkalmazások elleni védelem Igen Windows 2003 Cluster környezet támogatott. Igen Folyamatosan fejlesztett képességek a röptömörítıkkel készült végrehajtható állományok, archiváló programcsomagok (ARJ, ZIP, RAR) állományainak vizsgálatára. MIME kódolt állományok ellenırzése. Igen Tisztítás, törlés, hozzáférés megtagadása. Igen Külön szabályrendszer és definíciós minták a

10 10 Követelmény Megfelel Megjegyzés nemkívánatos programok (jelszótörık, távelérést támogató programok, kémprogramok, reklámprogramok, billentyőleütéseket naplózó alkalmazások) ellen. MS Office alkalmazások védelme: Igen Az alkalmazások által Word, Excel, Outlook, Access, használt fájl-formátumok PowerPoint támogatottak (makróellenırzés), az alkalmazások folyamatai magas kockázati besorolású csoportba tartoznak, és külön szabályrendszer érvényesíthetı rájuk. MS Outlook postafiókok hozzáféréskori és ütemezett vizsgálata Igen A vizsgálat az Outlook kezelıfelületén igény szerint is kikényszeríthetı. Windows Security Center támogatása Igen A program állapotát a Windows a Security Centeren keresztül képes lekérdezni. Linux rendszerek vírusvédelme A megoldáshoz integrálható, Linux alapú rendszerekhez illeszkedı modul (VirusScan Enterprise for Linux) modulja biztosítja az enterprise Linux alapú operációs rendszert futtató szerverek és munkaállomások valós idejő vírusvédelmét. A víruskeresı technológia, keresımotor és definíciós állományok megegyeznek a Windows rendszereken használt modulokkal. Az alkalmazás web-es kezelıfelületen keresztül érhetı el, és integrálható a központosított felügyeleti konzollal is. Tulajdonságok Hozzáféréskori ellenırzés és tisztítás Automatikus vírus-adatbázis frissítések Inkrementális frissítések támogatása Helyi ellenırzés, NFS és Samba megosztások vizsgálata Ütemezett on-demand scan lehetısége Grafikus és parancssori felület Heurisztikus vírusellenırzés Tömörített és archivált állományok ellenırzése epolicy Orchestrator támogatás VMWare és Xen támogatás

11 11 Támogatott operációs rendszerek Novell Linux Desktop 9 Red Hat Enterprise 2.1 Workstation, Red Hat Enterprise 3.0 Workstation Red Hat Enterprise 4.0 Workstation Red Hat Enterprise 5.0 Desktop SuSE Linux Enterprise Desktop 10 Hardver: Intel Pentium CPU, legalább 1 Ghz Legalább 256 MB RAM Teljes installációhoz 200 MB merevlemez-terület Host IPS Mintakonfigurációk A mintakonfigurációk a szolgáltatás csomagoknak a kiírásnak mindenben megfelelı változatai. A mintakonfigurációk megvalósításának feltételeit az Installáció, migráció fejezetben foglaltuk össze Konfig 1 Szoftver komponensek: McAfee Active VirusScan, McAfee AntiSpyware Enterprise (McAfee VirusScan Enterprise, epolicy Orchestrator, AntiSpyware Enterprise) 500 felhasználóra, Windows Server 2008 Management szerver: DELL R200 1 unit magas rack-be építhetı szerver (1xQuad Core Intel Xeon X GHz, 2x4M Cache 1066MHz FSB, 1GB (1x1GB Dual Ranked DDR2, 800MHz Memory), 1x250GB SATA HDD, DVD-ROM, 3 év garancia Alapszintő tervezés, központi komponensek implementációja, implementáció közben végzett oktatás, pilot telepítés 10 végpontra Konfig 2 Szoftver komponensek: McAfee Active VirusScan, McAfee AntiSpyware Enterprise (McAfee VirusScan Enterprise, epolicy Orchestrator, AntiSpyware Enterprise), Windows Server 2008 Management szerver: DELL R200 1 unit magas rack-be építhetı szerver (1xQuad Core Intel Xeon X GHz, 2x4M Cache 1066MHz FSB, 1GB (1x1GB Dual Ranked DDR2, 800MHz Memory), 1x250GB SATA HDD, DVD-ROM, 3 év garancia Alapszintő tervezés, központi komponensek implementációja, implementáció közben végzett oktatás, pilot telepítés 10 végpontra.

12 Konfig 3 Szoftver komponensek: McAfee Active VirusScan, McAfee AntiSpyware Enterprise (McAfee VirusScan Enterprise, epolicy Orchestrator, AntiSpyware Enterprise), Windows Server 2008 Management szerver: DELL R200 1 unit magas rack-be építhetı szerver (1xQuad Core Intel Xeon X GHz, 2x4M Cache 1066MHz FSB, 1GB (1x1GB Dual Ranked DDR2, 800MHz Memory), 1x250GB SATA HDD, DVD-ROM, 3 év garancia Alapszintő tervezés, központi komponensek implementációja, implementáció közben végzett oktatás, pilot telepítés 10 végpontra Installáció, migráció Elıfeltételek a Konfig 1, 2, 3 megvalósíthatóságához: megrendelı által biztosított, az utolsó ismert állapotnak megfelelı felmért, dokumentált (architektúra rajz, hálózati ábra, rack-tervek, bekötési rajz) hibamentesen mőködı környezet Tápellátás Hőtés Hálózati csatlakozás IP cím, névkonvenciónak megfelelı és az implementáció elıtt átadott gépnév és tartomány információk, megfeleı port duplexitás A kliensek és a központi menedzsment szerver közötti kommunikációt lehetıvé tévı tőzfal-szabályok implementálása A központi menedzsment frissítéseit lehetıvé tévı tőzfal-szabályok implementálása DNS és NTP szolgáltatás biztosítása Tartományi beléptetés AD szinkronizációhoz szükséges adatok átadása. Az integráció során meglévı megoldás migrációját nem végezzük el, új rendszert építünk A mintakonfigurációban foglalt integrációs feladatok: Felmérés, tervezés Telepítés, központi komponensek integrációja Oktatás Tesztelés Az integráció során elkészül az alap operációs rendszer, a központi menedzsment felület és adatbázis, a frissítéseket végzı ütemezett folyamatok, alap házirendkészlet és a kliensek telepítéséhez szükséges csomagok telepítése. A mintakonfigurációhoz kapcsolódóan rendszerterv, megvalósulási dokumentáció, oktatási terv, tesztelési terv, oktatási tematika NEM készül. A

13 13 mintakonfigurációk nem fedik le a teljes rendszer minden komponensének finomhangolását illetve az összes végpont bevonását Szolgáltatáscsomagok EKG Node vírus 500 A szolgáltatás-csomag tartalmazza a megoldás kialakításához szükséges szoftverkomponenseket 500 felhasználóra a szolgáltatási idıszakra, a magas rendelkezésre állást biztosító hardvert a menedzsment szerver oldalon, valamint azokat a szolgáltatásokat, amelyek a rendszer bevezetéséhez egy átlagosnál összetettebb vagy nem kellıen dokumentált környezetben szükségesek. Kliens- és szerver-oldali vírus- és spyware védelmi komponensek Központi menedzsment modul Alap operációs rendszer Adatbázis-kezelı Részletes felmérés, tervezés AV szabályrendszer kialakítás Dokumentálás (rendszerterv és megvalósulási dokumentáció) Finomhangolás, riportok testre szabása Üzemeltetési dokumentáció készítése Vezetıi jelentések kialakítása, testre szabása Felhasználói oktatás EKG Node vírus 1000 A szolgáltatás-csomag tartalmazza a megoldás kialakításához szükséges szoftverkomponenseket 1000 felhasználóra a szolgáltatási idıszakra, a magas rendelkezésre állást biztosító hardvert a menedzsment szerver oldalon, valamint azokat a szolgáltatásokat, amelyek a rendszer bevezetéséhez egy átlagosnál összetettebb vagy nem kellıen dokumentált környezetben szükségesek. Kliens- és szerver-oldali vírus- és spyware védelmi komponensek Központi menedzsment modul Alap operációs rendszer Adatbázis-kezelı Részletes felmérés, tervezés AV szabályrendszer kialakítás Dokumentálás (rendszerterv és megvalósulási dokumentáció) Finomhangolás, riportok testre szabása Üzemeltetési dokumentáció készítése Vezetıi jelentések kialakítása, testre szabása

14 14 Felhasználói oktatás EKG Node vírus 2500 A szolgáltatás-csomag tartalmazza a megoldás kialakításához szükséges szoftverkomponenseket 2500 felhasználóra a szolgáltatási idıszakra, a magas rendelkezésre állást biztosító hardvert a menedzsment szerver oldalon, valamint azokat a szolgáltatásokat, amelyek a rendszer bevezetéséhez egy átlagosnál összetettebb vagy nem kellıen dokumentált környezetben szükségesek. Kliens- és szerver-oldali vírus- és spyware védelmi komponensek Központi menedzsment modul Alap operációs rendszer Adatbázis-kezelı Részletes felmérés, tervezés AV szabályrendszer kialakítás Dokumentálás (rendszerterv és megvalósulási dokumentáció) Finomhangolás, riportok testre szabása Üzemeltetési dokumentáció készítése Vezetıi jelentések kialakítása, testre szabása Felhasználói oktatás Átvételi teszt Az átvételi teszt során az alábbi feladatokat végezzük el: kezelıfelület elérése, bejelentkezés szoftverfrissítések automatikus letöltésének ellenırzése manuális frissítések letöltése kimutatások elkészítése (adatbázis kapcsolat) házirend kikényszerítése a klienseken Agent komponens távoli telepítése Víruskeresı komponens távoli telepítése Riasztás továbbítása a központi komponens felé Rendszerfelügyelet, hibabejelentés és hibajavítás A kliens- és a szerver-oldali vírusvédelmi rendszer felügyeleti funkcióit a központi menedzsment szerver modul látja el. A rendszerbıl érkezı riasztások közvetlenül az üzemeltetıkhöz futnak be, ezek jellemzıen vírus-, spyware és IPS riasztások. A felügyeleti rendszer jelzései alapján a Megrendelı üzemeltetésért felelıs munkatársai az Ajánlati dokumentáció általános hiba bejelentési eljárása szerint

15 15 jelentik be az eseteket, a Vállalkozó az ajánlati dokumentáció általános hibajavítási leírása szerint kezeli az eseteket Tervezett karbantartás A tervezett karbantartások keretében évente két alkalommal elvégezzük a központi felügyeleti modul javítócsomagjainak telepítését és a rendszer általános felülvizsgálatát. A karbantartás keretében az alap operációs rendszert nem frissítjük, ez az intézményi üzemeltetési gyakorlattal összhangban történik a rendszer átadása után Teljesítmény és rendelkezésre állás A szolgáltatás rendelkezésre állása éves szinten: 99,5% A mintakonfigurációk esetében magas rendelkezésre állást biztosító hardver elemek nincsenek, cluster-t vagy failover megoldásokat nem biztosítunk. A rendszer kapacitását elsısorban a kliensekrıl érkezı események száma és kliensek száma együttesen határozza meg, mivel az alapértelmezett adatbázis méret 4 GB Szolgáltatási jelentések A központi felügyeleti modul segítségével az alábbi jelentéseket készítjük el a Megrendelı igénye szerint ütemezetten vagy meghatározott idıpontokban: lefedettség, rendszerbe bevont eszközök száma, típusa víruskeresı programok állapota, megfelelıségi jelentés események száma, típusa, válaszlépések Top 10 kimutatások védelem nélküli gépek listája víruskeresı programok verziói, keresımotor és definíciós állományok eloszlása A további jelentéseket az ajánlati dokumentáció általános Szolgáltatási jelentések címő leírása nevezi meg Szolgáltatási színvonal A Vállalkozó által nyújtott szolgáltatás minıségi bemutatását az ajánlati dokumentáció általános Szolgáltatási színvonal címő leírása tárgyalja Dokumentálási eljárások

16 16 A mintakonfigurációk implementálása során elkészülı dokumentáció: ütemterv, ellenırzılista, teszt- és átadás átvételi jegyzıkönyv Rendszermentési, feldolgozási és napló-mentési eljárások A rendszer mentése adatbázis-szinten történik. A mentés során az adatbázis teljes tartalma mentésre kerül. A mentett állományokat az intézményi üzemeltetési gyakorlatnak megfelelıen archiváljuk. A mentés típusa: file, a mentést ütemezetten naponta végezzük. A mentett állományokat külsı fájlrendszer irányába másoljuk archiválás céljából. Megtartási idı: lokálisan 15 nap Átjáró szintő spam- és vírusvédelmi megoldás A szolgáltatási szabvány A szolgáltatás SMTP és POP3 protokollokban végez spam-, vírus- és spyware szőrést. A szolgáltatás nyújtására használt berendezések megfelelnek az RFC szabványoknak. A szolgáltatás kezelıfelülete szabványos HTTPS protokollon keresztül érhetı el. A szolgáltatást nyújtó berendezések http, FTP protokollon érik el a vírus- és spam definíciós frissítéseket. A névfeloldást és idıszinkron szolgáltatást szabványos DNS és NTP kérésekkel veszik igénybe. A külsı naplórendszerek irányába a szolgáltatás szenzorai UDP protokollon továbbítanak logokat Megajánlott kapcsolat A szolgáltatás alapvetıen három fı komponensbıl áll: szőrı: McAfee EWS 3000 appliance központi felügyelet és riportok: epolicy Orchestrator központi karantén: opcionális külsı karantén szerver Szőrı: McAfee EWS 3000 appliance Az and Web Security (EWS) appliance a McAfee Security üzleti egységének kombinált, hardverrel és rendszerszoftverrel együtt szállított gateway oldali antivírus, tartalom- és spam védelmi berendezése. Az eszköz legfontosabb elınye az integráltságból fakad: nincs szükség kiegészítı hardverre vagy operációs rendszerre, a csomag a hardvert, megerısített és a hardverhez hangolt nyílt forráskódú operációs rendszert, annak frissítéseit és a vírus- valamint spamszőrı egységeket is tartalmazza. Az eszköz tartalomszőrési lehetıségei biztosítják a beérkezı üzenetek és csatolt állományok szinte teljes körő szőrését és elkülönítését. Az üzenetek tárgya, szövege, a csatolt állományok

17 17 neve és a szöveges fájlok tartalma is ellenırizhetı a beállított tiltott szavaknak vagy kifejezéseknek megfelelıen. Fontosabb tulajdonságok: Integrált, átjáró szintő megoldás Appliance kivitel Megerısített, csak a szükséges szolgáltatásokat futtató nyílt forráskódú operációs rendszer (Bastille Red Hat Linux) Vírus-, spam-, phishing és spyware szőrés Heurisztikus vírusvizsgálat, dokumentumok beágyazott objektumainak ellenırzése Tömörített és archivált állományok ellenırzése, DoS támadás elleni védelemmel Automatikus, inkrementális vírusadatbázis és víruskeresı motor frissítés, valamint anti-spam frissítések SMTP, FTP, HTTP, POP3 protokolok ellenırzése A forgalomban felismert fertızések és csatolt állományok automatikus tisztítása Részletes naplóállományok az üzemeltetés támogatására Grafikus vezetıi jelentések Integrálható a McAfee központi felügyeleti rendszerével (epolicy Orchestrator) Spamszőrés SpamAssassin technológiájú motorral Testre szabható spamszőrı súlyozási rendszer (pontozás) Elıre definiált, automatikusan frissülı szabályrendszer (egyedi szabályok is hozzáadhatók) Integritás-analizálás: megvizsgálja az üzenet fejlécét, elrendezését és szerkezetét (pattern matching) Proaktív heurisztikus detektálás: spam beazonosítási tesztek elvégzése révén Tartalomszőrés: kulcsszavak alapján Engedélyezı és tiltólisták, real-time blackhole list használata, kivétel-listák kezelése Külön kimenı és bejövı levelekre vonatkozó szabályrendszer LDAP integráció, személyekre és csoportokra bontott szabályrendszer kialakításának lehetısége Anti-relay funkciók Központi és felhasználói karantén Kiterjesztett web tartalomszőrés (opció) Zero Day protection: 24 órás folyamatos fejlesztıi támogatás, víruslaboratóriumok a világ több pontján, stratégiai együttmőködés spam- és tartalomszőrésre szakosodott szervezetekkel Compliance modul: szőrési szabályok a HIPAA, GLBA, SOX és EU direktívák alapján a személyes információk védelmére Magas rendelkezésre állású illetve terhelés-elosztott módban mőködı rendszer megvalósítható külön komponensek nélkül, a terhelés-osztást a rendszerszoftver biztosítja (két vagy több készülék esetén)

18 18 Többféle integrálási mód (transzparens bridge és router vagy proxy) Az eszköz távolról SSH és web felületen is elérhetı Az ajánlott rendszerben a biztonságos mőködést több mőszaki megoldás együttes alkalmazásával érik el. Az egymásra épülı rétegekkel biztonságosan üzemeltethetı megoldás alakítható ki. Az alap kiépítés az alábbi biztonsági szolgáltatásokat nyújtja: Az alkalmazások alapját jelentı operációs rendszerek megerısített, csak a szükséges szolgáltatásokat futtató rendszerek. A rendszerbe elindítás után root jogosultsággal nem lehet bejelentkezni. Root jogosultsággal történı bejelentkezést követıen 3 perc inaktivitás után a konzol (helyi vagy távoli) kilépteti a felhasználót. Az operációs rendszer szinten beállított root bejelentkezési jogot a rendszer újraindítása után alapállapotba hozza (letiltja). A távoli bejelentkezés csak HTTPS illetve SSH csatornán lehetséges. A HTTPS kapcsolatban 15 perc inaktivitás után a felügyeleti tevékenység csak a jelszó ismételt megadásával folytatható. SSH hozzáférést csak szerviz felhasználó számára biztosít a rendszer. Az SSH hozzáférés forrás IP-hez köthetı. A kezelıfelület elérése szerepkörhöz köthetıen korlátozható (betekintı és módosításra is jogosító hatáskörök. Az egyes bejelentkezéseket a rendszer naplózza. A naplóbejegyzések a berendezésen és külsı naplószerveren is tárolhatók (egyidıben). Házirend szintő szabályozás: a berendezések önvédelmi mechanizmusai megakadályozzák, hogy az eszköz túlterhelésével kompromittálható legyen a vírusvédelmi rendszer (DoS támadások elleni védelem). Központi felügyelet és riportok: epolicy Orchestrator A modul leírása és rendszerkövetelményei a dokumentum es fejezetében olvasható. Felhasználói karantén A spam- és vírusszőrı berendezések számára biztosít központi területet a spamés tartalomszőrı szabályok alapján nemkívánatosnak minısített üzenetek tárolására. Az eszköznek nem célja a spam azonosítása, de kezelıfelületet biztosít az üzenetek rendszerezésére és utófeldolgozására, beleértve az esetleg tévesen spamként azonosított üzeneteket is. Nemkívánatos elemek kezelése Egyes domain-ekhez rendelhetı adminisztrátori hozzáférés, csoport adminisztráció Egyedi címekhez tartozó hozzáférés (LDAP integráció)

19 19 A beállítások központi tárolása és kikényszerítése epolicy Orchestrator-on keresztül Active Directory vagy Lotus Domino címtár integráció Felhasználói fehér- és feketelisták kezelése Karanténkezelési feladatok: üzenetek továbbítás, továbbküldés elemzésre Központosított és egyedi megtartási idık beállítása Összesítı üzenetek a karanténba érkezett levelekrıl Támogatott operációs rendszer és adatbázis: Windows 2003, SQL 2005 A mintakonfigurációkban megadott spam- és vírusszőrı szolgáltatás elvi sémája Megfelelıségi táblázat (mintakonfigurációk) Követelmény Internetes levelezésben terjedı káros tartalmak átjáró szintő, platform-független védelmének biztosítása többféle technológiát alkalmazó vírusés spamszőrıvel Tartalmazzon több, különbözı technológiára épülı spamszőrési metódust Megfelel Megjegyzés Igen A szolgáltatás megvalósításához használt eszközök appliance kivitelőek, bármely, SMTP-t támogató levelezési rendszerben implementálhatóak. A védelem többszintő, szignatúra alapú víruskeresıt, spamszőrıt és hálózati típusú védelmi metódusokat is tartalmaz Igen Szürkelista, RBL támogatás, és / vagy

20 20 Követelmény Megfelel Megjegyzés reputation filter, szignatúra alapú szőrés, kézi feketelisták LDAP integrált konfigurálhatóság Igen Igen, szabványos LDAP és Active Directory támogatott Házirend alapú mőködés Igen IP cím, címtartomány, címtár csoport, cím alapján külön be- és kimenı irányra definiálható. Többszintő adminisztráció támogatása Igen Szerepkörhöz rendelt adminisztráció. Külsı naplózási és napló-elemzı rendszerek Igen Syslog és Syslog-NG támogatott. támogatása Rendelkezzen az összetett fenyegetések ellen további védelmi lehetıségekkel, önvédelmi mechanizmusokkal Legyen képes a kapcsolatok forrása alapján elıszőrést végezni és a nemkívánatos forgalmat még az üzenetek átvétele elıtt osztályozni vagy elutasítani Támogassa a virtualizációs technológiákat Támogasson magas rendelkezésre állást biztosító technológiákat Támogassa vezetıi jelentések és ütemezett kimutatások elkészítését Legyen képes együttmőködni a kliens oldali vírusvédelmi rendszer menedzsment konzoljával Legyen képes a kliensek által összeállított fehérés feketelisták kezelésére Támogasson külsı, a felhasználók által is elérhetı karantén szolgáltatást Igen Igen DoS típusú támadások elleni védelem, méret- és címzett-szám szerinti korlátozások, archívumok mélységének ellenırzése, maximált ellenırzési idı. RBL és szürkelista, és/vagy gyártói reputation filter szolgáltatás aktiválható. Igen A szőrési szolgáltatást biztosító rendszerszoftver VMWare környezetben is elérhetı. Igen Kialakítható konfigurációs és HA cluster, külsı terhelés-elosztás támogatott, illetve egyes kialakítási módoknál saját terhelés-elosztás is rendelkezésre áll. Igen Elıre elkészített kimutatások rendelkezésre állnak, ezek többféle formátumba exportálhatók. Igen Azonos gyártói platform esetén az Agent komponens aktiválása esetén a kapcsolat biztosított. Igen A felhasználók saját fehér- és feketelistákat állíthatnak össze, ha a külsı karantén szolgáltatás is engedélyezett. Igen Külsı spam karantén támogatott Mintakonfigurációk A mintakonfigurációk a szolgáltatás csomagoknak a kiírásnak mindenben megfelelı változatai. A mintakonfigurációk megvalósításának feltételeit az Installáció, migráció fejezetben foglaltuk össze.

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Hargitai Zsolt Novell Mo.

Hargitai Zsolt Novell Mo. NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Személyügyi nyilvántartás szoftver

Személyügyi nyilvántartás szoftver Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

1.1. Központilag menedzselt tőzfalszolgáltatás az intézmények részére. 1.1.1. Szolgáltatási szabvány

1.1. Központilag menedzselt tőzfalszolgáltatás az intézmények részére. 1.1.1. Szolgáltatási szabvány 1 1.1. Központilag menedzselt tőzfalszolgáltatás az intézmények részére 1.1.1. Szolgáltatási szabvány Az ajánlott tőzfal technológia a következı protokoll ajánlásokat implementálja: Finger - RFC 1288.

Részletesebben

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:

Részletesebben

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek IV. számú módosításának kivonata 2010. március 15. Általános szerzıdési

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

Windows Server 2012: a felhő OS

Windows Server 2012: a felhő OS Windows Server 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver, hálózat, storage, szerver és desktop virtualizáció, távelérés, felügyelet Az operációs rendszer több, korábban

Részletesebben

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft. Novell ZENworks Configuration Management Néhrer János konzultáns Novell PSH Kft. A teljes ZCM 10.2 szolgáltatáskészlet Windows szerver- és munkaállomás-felügyelet* Alkalmazáscsomagolás* Personality Migration*

Részletesebben

BMD Rendszerkövetelmények

BMD Rendszerkövetelmények BMD Rendszerkövetelmények Rendszerkövetelmények BMD 1. SZERVER Az alábbiakban áttekintést nyerhet azokról a szerver rendszerkövetelményekről, melyek szükségesek a BMD zavartalan működéséhez. Ezen felül

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Hálózati operációs rendszerek II.

Hálózati operációs rendszerek II. Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

1.1.1. Alkalmazásgyorsítás, terhelésmegosztás, SSL terminálás

1.1.1. Alkalmazásgyorsítás, terhelésmegosztás, SSL terminálás 1 Adatközpont szolgáltatások - 3 1.1.1. Alkalmazásgyorsítás, terhelésmegosztás, SSL terminálás 1.1.1.1.Szolgáltatási szabvány Az ajánlatban szereplı berendezések teljes mértékben megfelelnek a jelenleg

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor

Részletesebben

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

E-mail postafiók beállításai az e-szignó archívum szolgáltatáshoz

E-mail postafiók beállításai az e-szignó archívum szolgáltatáshoz E-mail postafiók beállításai az e-szignó archívum szolgáltatáshoz Tartalomjegyzék 1. MS Outlook Express... 3 2. MS Outlook 2003... 7 3. Mozilla Thunderbird... 10 Bevezetés Ez a dokumentum az e-szignó archívum

Részletesebben

SAP Business One. Áttekintés, gyakorlati ismertetı. Mosaic Business System Kft.; Support: +36 1 253-0526

SAP Business One. Áttekintés, gyakorlati ismertetı. Mosaic Business System Kft.; Support: +36 1 253-0526 Mosaic Business System Kft.; Support: +36 1 253-0526 technológia Minimum hardver- és szoftverkövetelmények Technológia Technológia Az is kétszintő kliens/szerver architektúrán alapul. A szerver a Microsoft

Részletesebben

QuickSend. E-Mail, és SMS küldés program. Felhasználói kézikönyv. Program dokumentáció 2008 JMGM Magyarország Informatikai Kft.

QuickSend. E-Mail, és SMS küldés program. Felhasználói kézikönyv. Program dokumentáció 2008 JMGM Magyarország Informatikai Kft. E-Mail, és SMS küldés program Felhasználói kézikönyv Program dokumentáció 2008 JMGM Magyarország Informatikai Kft. -1- (30)264-92-05 Tartalomjegyzék A programról általában... 3 Hardware software igény...

Részletesebben

Teszt terv Új funkció implementációja meglévı alkalmazásba

Teszt terv Új funkció implementációja meglévı alkalmazásba Teszt terv Új funkció implementációja meglévı alkalmazásba Passed Informatikai Kft. www.passed.hu Farkas Gábor 2007-P-123-45-T-1-1 IIR - Test Manager course 2 Szerepkör Név Aláírás Aláírás dátuma IT Projekt

Részletesebben

Intel Pentium G2120 Intel HD Graphics kártyával (3,1 GHz, 3 MB gyorsítótár, 2 mag)

Intel Pentium G2120 Intel HD Graphics kártyával (3,1 GHz, 3 MB gyorsítótár, 2 mag) Rendszerjellemzők Operációs rendszer Windows 8 64 Windows 8 Pro 64 Windows 7 Professional 32 Windows 7 Professional 64 Windows 7 Professional 32 (elérhető Windows 8 Pro 64 downgrade által) Windows 7 Professional

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

Vírusmentesítés naplóelemző eszközökkel

Vírusmentesítés naplóelemző eszközökkel Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.

Részletesebben

Az Invitel adatközponti virtualizációja IBM alapokon

Az Invitel adatközponti virtualizációja IBM alapokon Az Invitel adatközponti virtualizációja IBM alapokon Németh Sándor Invitel Távközlési Zrt. 2040 Budaörs, Puskás T. u. 8-10. nemeths@invitel.co.hu Tel. : +36 1 801 15 00 Tartalom 2 A tipikus IT infrastruktúra

Részletesebben

McAfee Total Protection for Virtualization

McAfee Total Protection for Virtualization Bizonyított, átfogó védelem virtuális szerverekhez A virtualizációs technológiák tökéletesítik a hardver-felhasználást és csökkentik a költségeket, ugyanakkor új biztonsági kihívásokat jelentenek. A biztonsági

Részletesebben

Veeam Agent for Windows and Linux

Veeam Agent for Windows and Linux Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai

Részletesebben

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19. Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással Szabó Balázs HOUG konferencia, 2007 április 19. Mirıl lesz szó NETvisor Kft bemutatása Szolgáltatási szint alapjai Performancia

Részletesebben

SAMSUNG SSM-8000 szoftvercsomag

SAMSUNG SSM-8000 szoftvercsomag SAMSUNG SSM-8000 szoftvercsomag A Samsung SSM-8000 szoftvercsomag a Samsung által forgalmazott IP kamerák, digitális rögzítők, hálózati rögzítők, encoderek közös grafikai felületen történő megjelenítését

Részletesebben

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Megbízható védelem a kártékony programokkal és az e-mail üzenetekben terjedő fenyegetésekkel szemben Áttekintés A egyszerű, könnyen használható és költséghatékony megoldás, amely megóvja a vállalati értékeket

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

A szükséges új mérıpontok kialakítása, mérık, kommunikációs hálózat, adattovábbító eszközök elhelyezésével.

A szükséges új mérıpontok kialakítása, mérık, kommunikációs hálózat, adattovábbító eszközök elhelyezésével. A FÜGGELÉK Az Energy Online szolgáltatás terjedelme A szolgáltatások telepítése és konfigurálása Meglévı intelligens (kommunikáció képes) mérık integrálása és adattovábbítása az Energy Online szerverek

Részletesebben

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás Szolgáltat ltatási minıségfel gfelügyeleti gyeleti rendszer fejlesztése se a HBONE hálózatbanh NETWORKSHOP 2010 Tartalom SLA menedzsment, teljesítmény menedzsment InfoVista bemutatás InfoVista az NIIFI-nél

Részletesebben

A roma közösségekben dolgozó védőnők munkafeltételeinek javítása című projekt OKTATÁSI ANYAG

A roma közösségekben dolgozó védőnők munkafeltételeinek javítása című projekt OKTATÁSI ANYAG A roma közösségekben dolgozó védőnők munkafeltételeinek javítása című projekt OKTATÁSI ANYAG Bevezetés Eszköz beüzemelése, alapvető karbantartása Alapvető, általános használathoz szükséges alapismeretek

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security Egységes és korszerű szemléletmód a vállalati hálózatok védelmében Kaspersky OpenSpace A termékcsalád a minden hálózati végpontot lefedő adatforgalom kínál, amelynek részeként a és teljes körű - beleértve

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

SC Kérdés. SC Kérdés. SC Kérdés

SC Kérdés. SC Kérdés. SC Kérdés Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate

Részletesebben

Storage optimalizálás egyetemi hálózatokban

Storage optimalizálás egyetemi hálózatokban Storage optimalizálás egyetemi hálózatokban Bakonyi Gábor SCI-Network zrt. Tartalom Bevezetés Adattárolási módszerek Optimalizálás Esettanulmány Összefoglalás Optimalizálási igények Költségek csökkentése:

Részletesebben

BlackBerry Professional Server szoftver

BlackBerry Professional Server szoftver BlackBerry Professional Server szoftver Telepítési útmutató 1. Telepítési útmutató A következő dokumentum csatolt ábrák segítségével mutatja be a BlackBerry Professional Server szoftver telepítését. A

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Mérő Gábor PepsiAmericas Kft Technikai szolgáltatási Vezető Hajdú Miklós ICON Számítástechnikai Rt Alkalmazás- és Rendszerfelügyeleti

Részletesebben

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft.

E-Számlázás az ECOD rendszeren belül. Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. E-Számlázás az ECOD rendszeren belül Horváth Péter, Senior Projekt Menedzser Synergon Retail Systems Kft. Tartalom ECOD EDI rendszer Magyarországon és a helyi ECOD HelpDesk E-számlák archiválása az ECOD

Részletesebben

A VIRTUÁLIS IRODA szolgáltatás ismertetése

A VIRTUÁLIS IRODA szolgáltatás ismertetése A VIRTUÁLIS IRODA szolgáltatás ismertetése InfoTIPP Rendszerház Kft. Költözzön Virtuális Irodába és levesszük válláról a terhet! Virtuális Iroda már 15.000 Ft/hó-tól (2 felhasználóval) Biztosan elég korszerő

Részletesebben

Könyvtári címkéző munkahely

Könyvtári címkéző munkahely Könyvtári címkéző munkahely Tartalomjegyzék A RENDSZER HARDVER ELEMEI...3 1 RFID CÍMKÉK... 3 2 RFID ASZTALI OLVASÓ... 3 A RENDSZER SZOFTVER ELEMEI... 4 1 KÖNYV CÍMKÉZŐ MUNKAÁLLOMÁS... 4 2 A PC- S SZOFTVEREK

Részletesebben

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények 1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns RH/CentOS felügyelet SUSE Manager segítségével Kovács Lajos Vezető konzultáns Kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet nehézségei SUSE Linux Enterprise workload Private and public cloud Red Hat

Részletesebben

Symantec Multi-tier Protection

Symantec Multi-tier Protection Adatlap: Védelem a végpontokon Megbízható védelem a kártékony programok és az e-mailben terjedő fenyegetések ellen többplatformos környezetek számára Áttekintés A a laptopokat, asztali számítógépeket,

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

Üdvözlöm Önöket a Konferencián!

Üdvözlöm Önöket a Konferencián! Üdvözlöm Önöket a Konferencián! Nyílt Forráskódú Szoftverek a Közigazgatásban 2009. június 2., Miniszterelnöki Hivatal Foglalkoztatási és Szociális Hivatal Készítette: Kuskó István Reverse proxy megoldás

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Operációs rendszerek

Operációs rendszerek Operációs rendszerek Hardver, szoftver, operációs rendszer fogalma A hardver a számítógép mőködését lehetıvé tevı elektromos, elektromágneses egységek összessége. A számítástechnikában hardvernek hívják

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Gyakorlati vizsgatevékenység. Graf Iskola

Gyakorlati vizsgatevékenység. Graf Iskola 06 3 06 68 06.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 8 03 000 0 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:

Részletesebben

Everything Over Ethernet

Everything Over Ethernet Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek

Részletesebben

Intel Celeron G550 Intel HD Graphics kártyával (2,6 GHz, 2 MB gyorsítótár, 2 mag)

Intel Celeron G550 Intel HD Graphics kártyával (2,6 GHz, 2 MB gyorsítótár, 2 mag) Rendszerjellemzők Operációs rendszer Windows 8 64 Windows 8 Pro 64 Windows 7 Professional 32 Windows 7 Professional 64 Windows 7 Home Premium 32 FreeDOS Processzorok: Intel Celeron G550 Intel HD Graphics

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma

Részletesebben

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1.

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1. Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál Magyar Telekom IAM 2008.05.29, 1. oldal Magyar Telekom Csoport integrációs projektek Infrastruktúra egységesítési feladatok 2008.

Részletesebben

Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja

Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja 1 / 15 Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja Vajna Miklós 2012. január 24. Tartalomjegyzék 2 / 15 1 Bevezető 2 Motiváció 3

Részletesebben

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései? Mely Windows Server 2008 R2 kiadásra jellemzőek a következők: Maximum 32GB RAM és 4 CPU foglalatot, valamint 250 RRAS, 50 IAS és 250 RDS-GW licenszet nyújt? Web Standard Enterprise Datacenter Melyek a

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

Elektronikus Szolgáltatások Hirdetménye. Érvényes: 2013. május 24-től

Elektronikus Szolgáltatások Hirdetménye. Érvényes: 2013. május 24-től Elektronikus Szolgáltatások Hirdetménye Érvényes: 2013. május 24-től 1. A Bank a GRÁNIT NetBank, GRÁNIT MobilBank, GRÁNIT Ügyfélterminál, GRÁNIT TeleBank, valamint GRÁNIT SMS szolgáltatások keretében az

Részletesebben

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] ++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] Description: Elonyök Védelem a rosszindulatú programok ellen Továbbfejlesztve! A Kaspersky Lab rosszindulatú programok elleni védelmet

Részletesebben

Windows Screencast teszt

Windows Screencast teszt Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote

Részletesebben

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

Magyar Posta központi Oracle infrastruktúrája VMware alapokon Magyar Posta központi Oracle infrastruktúrája VMware alapokon MP Zrt. Oracle infrastruktúra 1. Eredeti állapot Tervezés 2. Virtuális platform kiválasztása 3. Környezet felépítése 4. Üzemeltetési kihívások

Részletesebben

1.1. TARTALOMJEGYZÉK 1. MCAFEE TERMÉKEK ÁTTEKINTÉSE... 1 1.1. TARTALOMJEGYZÉK... 1 2. I. MCAFEE VIRUSSCAN ENTERPRISE 8.5I... 4

1.1. TARTALOMJEGYZÉK 1. MCAFEE TERMÉKEK ÁTTEKINTÉSE... 1 1.1. TARTALOMJEGYZÉK... 1 2. I. MCAFEE VIRUSSCAN ENTERPRISE 8.5I... 4 1. MCAFEE TERMÉKEK ÁTTEKINTÉSE 1.1. TARTALOMJEGYZÉK 1. MCAFEE TERMÉKEK ÁTTEKINTÉSE... 1 1.1. TARTALOMJEGYZÉK... 1 2. I. MCAFEE VIRUSSCAN ENTERPRISE 8.5I... 4 2.1. JELLEMZŐK:... 4 2.2. AUTOMATIKUS PROGRAMFRISSÍTÉS...

Részletesebben

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

Szerverek, kliensek Akár 60 kamera megjelenítése egyszerre Akár 80 kamera képrögzítése Szerveroldali képelemzés Asztali vagy rackbe szerelhető kivitel

Szerverek, kliensek Akár 60 kamera megjelenítése egyszerre Akár 80 kamera képrögzítése Szerveroldali képelemzés Asztali vagy rackbe szerelhető kivitel Szerverek, kliensek Akár kamera megjelenítése egyszerre Akár 80 kamera képrögzítése Szerveroldali képelemzés Asztali vagy rackbe szerelhető kivitel IVR-40/40-DSKT Intellio standard szerver PC kamera megjelenítése

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

SECBOX eszközök. Az egyes típusok a következők: SECBOX Desktop 15

SECBOX eszközök. Az egyes típusok a következők: SECBOX Desktop 15 SECBOX eszközök A Secbox egy MVCN-TECHNOLÓGIÁT alkalmazó intelligens hálózati kommunikációs eszköz, mely alkalmas arra, hogy zárt és biztonságos virtuális hálózatot hozzon létre az internet segítségével.

Részletesebben

2009.04.29. 2009. április 24. INFO Savaria 2009 2. 2009. április 24. INFO Savaria 2009 4. 2009. április 24. INFO Savaria 2009 3

2009.04.29. 2009. április 24. INFO Savaria 2009 2. 2009. április 24. INFO Savaria 2009 4. 2009. április 24. INFO Savaria 2009 3 Négy adatbázis-kezelı rendszer összehasonlítása webes környezetben Sterbinszky Nóra snorav@gmail.com Áttekintés Növekvı igény hatékony adatbázis- kezelıkre a világhálón Hogyan mérhetı ezek teljesítménye

Részletesebben

A CAD szoftver eszközei

A CAD szoftver eszközei A CAD szoftver eszközei Ami a dobozt feléleszti... A szoftver > Szellemi munkával létrehozott rendszer, ami lehetıvé teszi a fizikai eszköz felhasználását Cad_ea3.ppt 1 A szoftver > Szellemi munkával létrehozott

Részletesebben

HecPoll a vezérlő rendszer

HecPoll a vezérlő rendszer a vezérlő rendszer Az előnyei: Könnyű Integráció Ergonomikus kivitel Több nyelvűség Multi-Kliens támogatás Import / Export Interfész 2 Egyszerű integráció Csatlakozás a meglévő modern IT rendszerhez Egyszerű

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés

Részletesebben

Win 8 változatok. 2. sz. melléklet 2014.02.18. 2013.felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot!

Win 8 változatok. 2. sz. melléklet 2014.02.18. 2013.felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot! 2 sz melléklet 20140218 Bemutatkozás Horváth Zoltán informatika tanár vagyok Az Inczédy György középiskolában tanítok Tudásszint felmérés Töltse ki az előzetes tudásszint felmérő dolgozatot! Tananyag elérhető:

Részletesebben

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv Image Processor BarCode Service Áttekintés CIP-BarCode alkalmazás a Canon Image Processor programcsomag egyik tagja. A program feladata, hogy sokoldalú eszközt biztosítson képállományok dokumentumkezelési

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

1. AZ AUDITPRO RENDSZER ÁTTEKINTÉSE... 2 2. ALAPVETÕ TELEPÍTÉS... 12 3. AZ AUDITPRO TELEPÍTÉSE ÉS FELÜGYELETE HÁLÓZATOKON... 14 5. EREDMÉNYEK...

1. AZ AUDITPRO RENDSZER ÁTTEKINTÉSE... 2 2. ALAPVETÕ TELEPÍTÉS... 12 3. AZ AUDITPRO TELEPÍTÉSE ÉS FELÜGYELETE HÁLÓZATOKON... 14 5. EREDMÉNYEK... RENDSZERGAZDÁK KÉZIKÖNYVE A telepítési adathordozó a termék cseh és angol nyelvû verzióját is tartalmazza. A www.auditpro.biz weboldalon található, öt számítógéphez használható próbaverzióból is telepítheti

Részletesebben

1.1. Központi levelezı rendszer. 1.1.1. Szolgáltatás szabványok

1.1. Központi levelezı rendszer. 1.1.1. Szolgáltatás szabványok 1 1.1. Központi levelezı rendszer 1.1.1. Szolgáltatás szabványok A mintakonfigurációban ajánlott IceWARP levelezırendszer az alábbi Nyílt Internet Standardokat támogatja, RFC-vel: Protokollok: SMTP/ESMTP,

Részletesebben

Riverbed Sávszélesség optimalizálás

Riverbed Sávszélesség optimalizálás SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Riverbed Sávszélesség optimalizálás Bakonyi Gábor hálózati mérnök Nem tudtuk, hogy lehetetlen,

Részletesebben

Valós idejű információk megjelenítése web-alapú SCADA rendszerben Modbus TCP protokollon keresztül

Valós idejű információk megjelenítése web-alapú SCADA rendszerben Modbus TCP protokollon keresztül PRESENTATION Valós idejű információk megjelenítése web-alapú SCADA rendszerben Modbus TCP protokollon keresztül LÓRÁNT, Horváth Process Automatika Kft. info@automatika.hu rendszertechnikai felépítése Beépített

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben