Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.
|
|
- Barnabás Kerekes
- 8 évvel ezelőtt
- Látták:
Átírás
1 Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY Október 2.
2 Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz kiberbiztonsági kihívásokra $MM $400 $350 $300 $250 $200 $150 $100 $50 $0 FYE July Bevétel $396 $255 $119 $49 $13 FY09 FY10 FY11 FY12 FY13 Nagyvállalati ügyfelek Folyamatos növekedés, Globális jelenlét , alkalmazott , Palo Alto Networks. Confidential and Proprietary.
3 Újgenerációs Cybersecurity platform-al szemben támasztott követelmények Átláthatóság biztosítása Alkalmazások biztonságos futtatása Ismert és ismeretlen veszélyek kiszűrése Biztonsági infrastruktúra egyszerűsítése Provide global visibility & intelligence correlation Apply positive controls Prevent known threats Discover unknown threats Inspect all traffic across ports, protocols & encryption , Palo Alto Networks. Confidential and Proprietary.
4 Ismerős? Nem rossz, de nem elég! Több modul nem megoldás a problémára Kevesebb rálátás a forgalomra Bonyolult és költséges bevezetni és fenntartani Nem alkalmazás központú UTM Internet Enterprise Network , Palo Alto Networks. Confidential and Proprietary.
5 Az új generációs tűzfal (NGFW) nem egy extra modul + X NGFW SiStateful Inspection UTM Moduláris felépítés, tartalomszűrés, policy, logging, reporting, és gyakran a menedzsment felületen keresztül nem nyerhetők ki döntéshozatalt igénylő információk. NGFW Egyszerű felépítés, tartalomszűrés, policy, logging, reporting, és a menedzsment felület összefüggő, döntéshozatalt igénylő információkat biztosít , Palo Alto Networks. Confidential and Proprietary.
6 PERFORMANCE More Security = Teljesítmény csökkenés Layer L3/L4 firewall Hagyományos megoldásokra jellemző Minden egyes modul csökkenti a teljesítményt Application firewall Threat prevention-ips technológiáka legrosszabbul teljesítők Teljesítmény csökkenése problémát okozhat a biztonsági és hálózati osztály között IPS Anti-Malware , Palo Alto Networks. Confidential and Proprietary.
7 Single-Pass Parallel Processing (SP3) felépítés Single Pass Egyszeri művelet csomagonként - Forgalom minősítés (alkalmazás azonosítás) - Felhasználó/csoport mapping - Tartalomszűrés fenyegetések, URL, bizalmas információ Egy policy Párhuzamos feldolgozás Funkció-specifikus, párhuzamos folyamatokat kezelő hardver Különálló adat és vezérlő felület Akár 120Gbps, Alacsony késleltetés
8 A azonosítási technológiák átalakítják a tűzfalat App-ID Alkalmazás azonosítás User-ID Felhasználó azonosítás Content-ID Tartalomszűrés
9 Alkalmazas blokkolása vs. Biztonságos engedélyezés Allow All Block All , Palo Alto Networks. Confidential and Proprietary.
10 Alkalmazások biztonságos engedélyezése Engedélyez és alakít (QoS) Engedélyezés meghatározott felhasználóknak Csak bizonyos funkciók engedélyezése Engedélyezés és bizalmas adatok vizsgálata Engedélyez és vizsgál Engedélyezés és limitált hozzáférés Összes engedélyezése Összes tiltása
11 Evasive Traffic Observed in Malware A Modern Malware , Palo Alto Networks. Confidential and Proprietary.
12 A Malware lehetőségek tárháza A malware elsőkénti elfogásához szükséges idő. A malware aláírás generáláshoz és ellenőrzéshez szükséges idő Teljes időigény Az Anti vírus definíciók frissülésének ideje Napok és hetek telnek el, mire elkészülnek a hagyományos aláírások.
13 WildFire A vállalati hálózatba interneten keresztül bejutó ismeretlen fájlok. A tűzfal továbbküldi a fájlokat a WildFire felhőbe Ismert fájlokkal összehasonlítás Sandbox Környezet Aláírás Generátor Admin Web Portál Új aláírások küldése a tűzfalaknak az ismert fenyegetések rendszeres frissítésével. Malware kriminalisztika.
14 Rugalmas alkalmazási lehetőségek Rálátás Transzparens In-Line Teljes tűzfal csere Alkalmazásokra, felhasználókra és a tartalomra történő rálátás inline alkalmazás nélkül. IPS, valamint az alkalmazások ellenőrzése és felügyelete. Az IPS & URL szűrés konszolidációja. Tűzfal csere valamint az alkalmazások ellenőrzése és felügyelete Tűzfal + IPS Tűzfal + IPS + URL szűrés
15 Palo Alto Networks Újgenerációs Tűzfalak
16 A megoldás? A tűzfalnak el kell végeznie a következő feladatokat 1. Alkalmazás felismerés, függetlenül a használt port-tól, protokoltól, felismerés elkerülési taktikától, illetve tiktosítástól 2. Felhasználó felismerése, illetve ellenőrzése függetlenül az IP címtől, helyszíntől, valamint eszköztől 3. Védjen ismert, illetve ismeretlen fenyegetettségektől 4. Mélyreható láthatóság, illetve policy control alkalmazás-szinten 5. Multi Gigabites, alacsony késleltetés, in-line felhasználás , Palo Alto Networks. Confidential and Proprietary.
17 2014 Gartner Magic Quadrant for Enterprise Network Firewalls Palo Alto Networks is assessed as a Leader, mostly because of its NGFW focus, because it set the direction of the market along the NGFW path, and because of its consistent visibility in shortlists, increasing revenue and market share, and its proven ability to disrupt the market , Palo Alto Networks. Confidential and Proprietary.
18 Ne higgyen nekünk TESZTELJEN BENNÜNKET , Palo Alto Networks. Confidential and Proprietary.
19 , Palo Alto Networks. Confidential and Proprietary.
Palo Alto Networks, az Új Generációs Tűzfal.
Palo Alto Networks, az Új Generációs Tűzfal. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz a hálózati biztonsági kihívásokra Folyamatos
RészletesebbenPalo Alto Networks vs Checkpoint
Palo Alto Networks vs Checkpoint Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz a hálózati biztonsági kihívásokra Folyamatos növekedés,
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenIT Biztonságtechnika - antidotum 2010. Mint egy Ferrari: gyors, szép. WatchGuard
IT Biztonságtechnika - antidotum 2010 Mint egy Ferrari: gyors, szép és megbízható. WatchGuard A WatchGuard napjainkban Központ Seattleben, Washington, további irodák APAC és EMEA régiókban Növekedés a
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenNext Generation IPS. SourceFire alapokon. Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA. 2014. április 22.
Next Generation IPS SourceFire alapokon Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA 2014. április 22. Tartalom Kontextusba helyezés Hardver kontextus Menedzsment kontextus NG IPS
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenOracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás
2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés
RészletesebbenKategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenRadware terhelés-megosztási megoldások a gyakorlatban
Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése
RészletesebbenVáltozások a Sulinet szűrési szabályokban
Változások a Sulinet szűrési szabályokban 02/06/15 Timár Zsolt Jelenlegi szűrés Az internet felől alapértelmezetten csak bizonyos portok vannak nyitva, minden más zárva van A belső hálózatokon alapértelmezetten
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenA fenyegetéselhárítás új módszerei
A fenyegetéselhárítás új módszerei Ács György IT biztonsági konzultáns 2014. október Miről lesz szó? Fenyegetés fókuszú Next Generation Firewall ASA FirePOWER Services bemutatása Mit nyújt az ASA FirePOWER
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenVÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL 1 Mobil eszköz üzleti szférában - Követelmények Minden jelentős, céges PC-n futó alkalmazás elérhető legyen Az eszköz hozzáférjen
RészletesebbenLégrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia
Légrádi Attila Solution Architect HP Softveresen-Definiált Networking (SDN) vizió és stratégia 1 A hagyományos hálózatok Komplex Statikus Manuálisan kezelhető 2 Mi az a softveresen-definiált networking?
RészletesebbenInfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49
SCI-Network Távközlési és Hálózatintegrációs zrt. InfoVista újdonságok T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás fımérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.
RészletesebbenIBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698
IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security
RészletesebbenAz IT biztonság kihívásai
Az IT biztonság kihívásai Máriás Zoltán, CISA, CSM, CNE stratégiai igazgató, TMSI Kft 1 Mi a nagyobb baj? Ha 100.000 bankkártya adata kiszivárog? (DLP, azaz adatszivárgási kérdés) Ha 6 órán keresztül áll
RészletesebbenVezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok
Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre
RészletesebbenÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL
ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat
RészletesebbenFélreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
RészletesebbenSzolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás
Szolgáltat ltatási minıségfel gfelügyeleti gyeleti rendszer fejlesztése se a HBONE hálózatbanh NETWORKSHOP 2010 Tartalom SLA menedzsment, teljesítmény menedzsment InfoVista bemutatás InfoVista az NIIFI-nél
RészletesebbenElektronikus információbiztonsági oktatási koncepció
Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenBevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
RészletesebbenIT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci
IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection
Részletesebben2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
RészletesebbenCisco Alkalmazásközpontú Application Centric Infrastructure
Cisco Alkalmazásközpontú Application Centric Infrastructure Zeisel Tamás Konzultáns Rendszermérnök EMCForum2014 Alkalmazásközpotú Infrastruktúra Application Centric Infrastructure - ACI HAGYOMÁNYOS HÁLÓZATI
RészletesebbenInfor PM10 Üzleti intelligencia megoldás
Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia
RészletesebbenHibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel
Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek
RészletesebbenÚj módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához
I. előadás, 2014. április 30. Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához Dr. Orosz Péter ATMA kutatócsoport A kutatócsoport ATMA (Advanced Traffic Monitoring and Analysis)
RészletesebbenA GDPR megfelelés a jogászok munkáját követően
A GDPR megfelelés a jogászok munkáját követően General Data Protection Regulation Az EU Általános Adatvédelmi Rendelete Máriás Zoltán Műszaki igazgató, TMSI Kft e-banking 2018 antidotum 2018 R1 50 nap
RészletesebbenFelhasználó-központú biztonság
Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenEladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.
Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended
RészletesebbenKÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek
KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek KÜRT Zrt. 2/9 1. A DOKUMENTUM ADATLAPJA Ez a dokumentum a SeConical rendszer Logdrill moduljában került
RészletesebbenEverything Over Ethernet
Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek
Részletesebben2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
RészletesebbenCloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)
Cloud Computing a gyakorlatban Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Az el adás felépítése CLOUD ALKALMAZÁSI FELMÉRÉSEK CLOUD COMPUTING DEFINICIÓK CLOUD SZOLGÁLTATÁSI ÉS ÜZEMEL-
RészletesebbenMobil Üzleti Intelligencia
Mobil Üzleti Intelligencia Forradalom az üzleti intelligenciában Kiss Péter BiXPERT Kft. A Mobil Internet nagyságrendekkel nagyobb hatással lesz a felhasználókra mint a Desktop Internet Mindig Információ
RészletesebbenNem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
RészletesebbenA mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
RészletesebbenBeutazási trendek Magyarországon
Beutazási trendek Magyarországon MSZÉSZ XLII. Közgyűlés Tapolca, 2015. november 18. Expedia, Inc. Minden jog fenntartva. Bizalmas és szerzői jog által védett 1 Expedia, Inc. Minden jog fenntartva. Bizalmas
RészletesebbenRopogós - Oracle BI EE 12C
Ropogós - Oracle EE 12C Felsővezetői, komplex dashboard bevezetés Havas Levente Lajtos Alex Budapest, 2018. november 13. Az IFUA Horváth & Partners ajánlása szerint egy Managed Enterprise rendszernek az
RészletesebbenInformatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenIT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
RészletesebbenÚj generációs GSM-R vasútüzemi kommunikáció
Új generációs GSM-R vasútüzemi kommunikáció A fejlődés TDM-től a SIP infrastrukturáig Alexander Hil File: Next generation operational communication_hu.pptx Author: FRQ Page: 1 Termék Portfólio Fixed terminal
RészletesebbenOracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA
Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel
RészletesebbenSzolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től
Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től HomeWeb csomagok Ha Ön szeretné családjával megosztani fotóit, vagy valamilyen családi eseményt szeretne egyszerű weboldalon megmutatni
RészletesebbenTűzfalak. Database Access Management
Biztonsági eszközök Tűzfalak Proxyk Honeypot Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Log szerver Log elemző Időszerver Hitelesítő (Authentikációs) szerver Database Access Management
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
RészletesebbenEsri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.
Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenJogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
RészletesebbenMit jelent az ÁAK az SMB protokollal szemben. Trust Zyxel. Your Networking Ally.
Mit jelent az ÁAK az SMB protokollal szemben Trust Zyxel. Your Networking Ally. GDPR. Cselekedjen! A zsarolóvírusok és kártevők révén jelentkező internetes támadások fenyegetése nagyon is valós. Most,
Részletesebben5G technológiák és felhasználási esetek
5G technológiák és felhasználási esetek Bendek Kovács (Senior Specialist, Network Performance, Ericsson) Mivel foglalkozik az Ericsson? Rádiós hozzáférési hálózatok Felhő szerverparkok építése Telekommunikációs
RészletesebbenA USER Kft - mint Open Text partner - bemutatása
A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu
RészletesebbenEXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP
EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN 2017.06.22 KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP MIT KELL TUDNI AZ EXTREME NETWORKS-RŐL? Alapítás éve: 1996 Éves árbevétel: > 700Millió $ (~200Milliárd
RészletesebbenSACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging
SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging Elıadók: Basa István Tas - osztályvezetı Kovács Gyula- - vezetı szakértı Miért van szükség szolgáltatás
RészletesebbenVISZONTLÁTÁSRA MAGÁNTITOK! EMLÉK MŰSOR A ZÁRT HÁLÓZATOKRÓL AVAGY AZ INFORMATIKAI BIZTONSÁG KOCKÁZATAI A JELENBEN ÉS A JÖVŐBEN Pécs, 2014.04.
VISZONTLÁTÁSRA MAGÁNTITOK! EMLÉK MŰSOR A ZÁRT HÁLÓZATOKRÓL AVAGY AZ INFORMATIKAI BIZTONSÁG KOCKÁZATAI A JELENBEN ÉS A JÖVŐBEN Pécs, 2014.04.23 EGÉSZ NAP FOTÓZTAM, HOZZÁM NEM JÖTT IDE SENKI Kép forrás:
RészletesebbenTömören a tartalomról Transzkódolási eljárások HFC szemmel
SZIPorkázó technológiák Tömören a tartalomról Transzkódolási eljárások HFC szemmel Georgieff Zsolt HFC Technics Kft A tartalom A tartalom Tartalomterjesztés kihívásai A Műsorelosztók eltérő igényei Egyidejűleg
RészletesebbenInternet vagy IP Multimedia System (IMS)
Internet t vagy IP Multimedia System (IMS) Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ Networkshop 2009 Internet vagy IP Multimedia System (IMS) 1 Tartalomjegyzék Változó Internet használat Ennek
RészletesebbenGE ITSG Industrial Technology Services Group
GE ITSG Industrial Technology Services Group CTO Industrial TSG Principal Tech Security Service Management Service Delivery Service Support Application Infrastructure BTL Plastics BTL Security Program
RészletesebbenGUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat
GUSE BEMUTATÓ Az MTA CLOUD felhasználói számára készült guse bemutató v2.0 MTA Cloud csapat info@mta.cloud.hu Tartalom Mi a guse?... 2 A telepítéshez szükséges képfájlok... 2 A belépéshez szükséges azonosítók...
RészletesebbenCopyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,
RészletesebbenHálózati hozzáférés vezérlés Cisco alapokon
Hálózati hozzáférés vezérlés Cisco alapokon Identity Services Engine újdonságok Hegyi Béla Miről lesz ma szó? ISE áttekintés ISE 1.3 újdonságok User Experience Integráció Elosztott információ és monitoring
RészletesebbenAz IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
RészletesebbenTémák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)
Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding
RészletesebbenNOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt
RészletesebbenMobil hálózati kihívások és adekvát válaszok Magyarországon
Mobil hálózati kihívások és adekvát válaszok Magyarországon Ésik Róbert ügyvezető Nokia Siemens Networks Kft. Témák Bemutatkozás Főbb mobilhálózati kihívások Lehetséges válaszok, megoldások 2 Nokia Siemens
RészletesebbenA biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.
A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. 2009 körülhatárolt környezet 2014 perimeter eltűnése Mobilitás
RészletesebbenTERC V.I.P. hardverkulcs regisztráció
TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni
RészletesebbenHegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
RészletesebbenVirtualizáció, adatvédelem, adatbiztonság EMC módra
Virtualizáció, adatvédelem, adatbiztonság EMC módra Suba Attila, CISSP Account Technology Consultant suba_attila@emc.com 2008. június 19. 1 Virtualizáció Szerver virtualizáció VMware Infrastruktúra File
RészletesebbenA cloud szolgáltatási modell a közigazgatásban
A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud
RészletesebbenKOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága?
KOCSIS TAMÁS (biztributor): Biztonságos? A vállalati Wi-Fi biztonsági vektorai Titkosítás Hitelesítés Forgalomszabályozás Átláthatóság Önvédelem A vállalati Wi-Fi biztonsági vektorai - titkosítás Titkosítás
RészletesebbenMobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv
Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Tartalomjegyzék 1. Symbian rendszer...2 1.1 Funkciók és követelmények...2 1.2 Telepítés és használat...2 2. Windows Mobile rendszer...6 2.1
RészletesebbenSzIP kompatibilis sávszélesség mérések
SZIPorkázó technológiák SzIP kompatibilis sávszélesség mérések Liszkai János Equicom Kft. SZIP Teljesítőképesség, minőségi paraméterek Feltöltési sebesség [Mbit/s] Letöltési sebesség [Mbit/s] Névleges
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenPárhuzamos és Grid rendszerek
Párhuzamos és Grid rendszerek (12. ea) Cloud computing Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2 2013.04.29. - 1 - Újabb buzzword? Metacomputing Utility computing Grid computing
RészletesebbenFelhasználóbarát eszközök és élmények. Üzleti szintű megoldások
Felhasználóbarát eszközök és élmények Üzleti szintű megoldások www.windowsphone.com/business Közös platform és biztonsági architektúra NOKIA LUMIA 620 NOKIA LUMIA 820 NOKIA LUMIA 925 NOKIA LUMIA 1320 NOKIA
Részletesebben13. gyakorlat Deák Kristóf
13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza
RészletesebbenIT biztonság 2016/2017 tanév
IT biztonság 2016/2017 tanév 2016.10.20. ELTE IT Biztonság Speci 1 BEHATOLÁS VÉDELEM 2016.10.20. ELTE IT Biztonság Speci 2 Intrusion (Behatolás) Valaki megpróbál betörni, vagy visszaélni a meglevő jogaival
RészletesebbenInformációs társadalom
Információs társadalom Általános tudnivalók Budapesti Műszaki és Gazdaságtudományi Egyetem Dr. Bakonyi Péter c. Főiskolai tanár 2011.01.24. Bemutatkozás BME villamosmérnök (1965) Kandidátus (1974) c. docens
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenMagyar Posta központi Oracle infrastruktúrája VMware alapokon
Magyar Posta központi Oracle infrastruktúrája VMware alapokon MP Zrt. Oracle infrastruktúra 1. Eredeti állapot Tervezés 2. Virtuális platform kiválasztása 3. Környezet felépítése 4. Üzemeltetési kihívások
RészletesebbenA Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást.
A Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást. Keszler Mátyás, Territory Manager, Hungary Struktúrált
RészletesebbenIBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
RészletesebbenBeépített szépség a banki szoftverekben Zsemlye Tamás @HP
Beépített szépség a banki szoftverekben Zsemlye Tamás @HP Biztonsági beruházásokat indukáló trendek, kihívások A new market adversary 1 Nature & Motivation of Attacks (Fame fortune, market adversary) Research
RészletesebbenEgyüttműködés, tudásmegosztás és feladatmenedzsment. avagy Microsoft eszközrendszer a vállalati folyamatok szolgálatában
Együttműködés, tudásmegosztás és feladatmenedzsment avagy Microsoft eszközrendszer a vállalati folyamatok szolgálatában Áttekintés Az EURO ONE fejlesztési üzletága Üzleti problémák megoldása SharePointtal
RészletesebbenTovábbi lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell
További lehetőségek Nighthawk X6 AC3200 Tri-Band WiFi-router R8000-as modell A WiFi-hálózat neve és jelszava Az előzetesen hozzárendelt WiFi-hálózat neve (SSID) és a jelszó (hálózati kulcs) a sorozatszámhoz
RészletesebbenFelhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013
Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul
RészletesebbenMegfelelés a PSD2 szabályozásnak, RTS ajánlásokkal Electra openapi
Megfelelés a PSD2 szabályozásnak, RTS ajánlásokkal Electra openapi Gyimesi István Fejlesztési vezető gyimesi.istvan@cardinal.hu CARDINAL Kft. Termékbemutató 2017.05.31. Heiter Ferenc Termékfejlesztési
RészletesebbenSzolgáltatás Orientált Architektúra a MAVIR-nál
Szolgáltatás Orientált Architektúra a MAVIR-nál Sajner Zsuzsanna Accenture Sztráda Gyula MAVIR ZRt. FIO 2009. szeptember 10. Tartalomjegyzék 2 Mi a Szolgáltatás Orientált Architektúra? A SOA bevezetés
RészletesebbenRH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns
RH/CentOS felügyelet SUSE Manager segítségével Kovács Lajos Vezető konzultáns Kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet nehézségei SUSE Linux Enterprise workload Private and public cloud Red Hat
Részletesebbenede.bodroghy@hu.ibm.com
ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER
RészletesebbenA Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés november 17.
A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés 2010. november 17. Dr. Szabó Róbert, e. docens Nagysebességű Hálózatok Laboratorium (HSNLab)
RészletesebbenHoszting környezetből publikus felhőbe való áttérés kérdései tervezés, migráció, üzemeltetés
Hoszting környezetből publikus felhőbe való áttérés kérdései tervezés, migráció, üzemeltetés HOUG Konferencia 2018 Chief Architect Club Laczi Károly, Oracle 2018.04.09 Safe Harbor Statement The following
Részletesebben