ENTERPRISE SECURITY Maximális védelem egyszerűen.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "ENTERPRISE SECURITY Maximális védelem egyszerűen."

Átírás

1 TREND MICRO ENTERPRISE SECURITY Maximális védelem egyszerűen. Rábízhatja-e egyetlen biztonsági termékre legfőbb értékeinek vállalati adatainak és hírnevének védelmét? A Trend Micro Enterprise Security a megfelelőségi riportok segítségével biztosítja a jogszabályok betartását. A termék támogatja az az olyan kulcsfontosságú üzleti kezdeményezéseket, mint a virtualizáció vagy a felhőalapú számítástechnika. Ezek mellett drámaian csökkenti a működési költségeket. A Trend Micro Enterprise Security segíti az üzleti vállalkozások fejlődését. Maximalizálja a védelmet. Átláthatóvá teszi rendszerét. Támogatja új üzleti igényeit. Ez az alkalmazkodó biztonság.

2 JÁRJON AZ ÚJONNAN KELETKEZŐ FENYEGETÉSEK ELŐTT Szinte másodpercenként új veszélyforrás bukkan fel. Ezen fenyegetések puszta méretükkel és összetettségükkel annyira elárasztják a hagyományos biztonsági rendszereket, ami túlterhelést okoz és növeli a kockázatot jelent a hálózatok számára. Ezen fokozódó fenyegetések ellen csak teljesen új biztonsági szemlélettel lehet védekezni. Másodpercre friss védelemre van szüksége, amire csak a Trend Micro Smart Protection Network terméke képes. Megtévesztő célú rosszindulatú kártevők átlagos blokkolási aránya 100% Blokkolás letöltéskor/ végrehajtáskor 90% Trend Micro Kaspersky Symantec A Trend Micro bizonyult elsőnek a valós, kártevő programok elleni független tesztekben NSS Labs jelentés, 2009 McAfee Norman F-Secure 80% ÁTLAG Panda A vállalatoknál talált fenyegetések 100% Aktív kártevő programok ESET AVG 70% 60% 70% 77% Botok Blokkolás letöltéskor Sophos 80% 90% 56% Adatlopó programok 42% Férgek 100% Forrás: NSS Labs jelentés, 2009 szeptember Forrás: Valós tesztadatok 150 biztonsági értékelésből Blokkolja a fenyegetéseket mielőtt hálózatát elérnék Ne engedje, hogy a fenyegetések hálózatához férhessenek, mielőtt felkészülne a védekezésre. A Trend Micro Enterprise Security termékek a Smart Protection Network rendszerre épülnek, amely már forrásuknál megállítja a fenyegetéseket egy olyan új generációs távoli-ügyfél biztonsági infrastruktúrának köszönhetően, amely a hagyományos biztonsági megoldásokhoz képest 60%-kal képes csökkenteni a fertőzéseket. Védje végpontjait a leggyengébb láncszemet A vállalatok adatainak ellopására kifejlesztett támadások legsérülékenyebb és legnehezebben védhető belépési pontjai a végpontok és mobileszközök. Egyedül a Trend Micro képes bárhol és bármikor védelmet nyújtani a kártevő programok, behatolások ellen a végpontok széles skálája számára a Smart Protection Network segítségével. Erősítse meg védelmét minden rétegben A maximális védelem érdekében többrétegű védelmi stratégia javasolt. A Trend Micro Enterprise Security mélységi védelmet biztosít átfogó adatbiztonsági megoldások révén a webes alkalmazások, az üzenetkezelés, a végpontok, az adatközpont számára. Fedje fel a kockázatokat és növelje az ellenőrzést Ismeretlen fenyegetések és célzott támadások a legjobb védelmen is áthatolhatnak. Biztonsági értékelésünk szerint a vállalatok mindegyike fertőzött 50% feletti arányban adatvesztést okozó kártevővel. Csak a Trend Micro sérülékenység menedzsment megoldása képes láthatóvá tenni teljesen a kockázatokat és ellenőrizni a biztonsági fenyegetéseket, szoftver- és rendszersérülékenységeket, módosult webtartalmakat és az IT házirend betartását. Follett University of Windsor A Trend Micro Endpoint Security komoly leterheltségi problémákat oldott meg A Trend Micro Endpoint Security megszüntette a webes fenyegetéseket Vezető könyvkereskedő, több mint 800 egyetemi könyváruházzal. Minimalizálta 10 ezer PC és 800 üzlet túlburjánzó napi biztonsági frissítését iküszöbölte a biztonság letiltásának és a PCI megsértésének kerülő K megoldásként való használatát diák előre gondolkodik" (Thinking Forward) A teljes egyetemi területre kiterjedő egyetlen havi teszt során több mint nem megfelelő URL-címet blokkolt 81%-kal csökkentette a webes kártevők fertőzéseit

3 ÉRJE EL A MEGALKUVÁSOK NÉLKÜLI MEGFELELŐSÉGET A biztonság betartása költséges, bonyolult és folyamatosan változik és még így sem képes megvédeni a vállalatok adatait és hírnevét. A Trend Micro megoldásai változatos ellenőrzésekkel, a szigorú megfelelési kihívások megoldásával és a minimális költségek mellett nyújtható maximális biztonsággal egyszerűsítik és támogatják a megfelelőségi erőfeszítéseket. A Trend Micro segíthet a vállatoknak abban, hogy megfeleljenek az előírásoknak és fenntartsák biztonságukat egy folyamatosan változó üzleti, technológiai, fenyegetést jelentő környezetben. Jon Oltsik, stratégiai vezető, ESG Az adatvédelem hatékonyságának növelése Bár a bizalmas adatok védelme és titkosítása egyre inkább követelmény, a hagyományos megoldások bonyolultsága korlátozza sikerességét és elterjedését az alkalmazottak körében. Egyedül a Trend Micro biztosít végponttitkosítás, -titkosítás, végpont DLP (adatvesztés megelőzése) és tartalomszűrés által olyan adatvédelmet, amely a biztonságot, az előírások betartását és az egyszerű használatot tartja szem előtt. Az előírások betartásának kiterjesztése a nehezen biztosítható végpontokra A szabványostól eltérő, a saját fejlesztésű és elavult rendszerek vagy eszközök kritikus fontosságúak lehetnek a vállalat működése szempontjából, de védelmüket nehéz vagy lehetetlen megoldani. A Trend Micro hálózati alapú Threat Management Services terméke minden aktív fertőzést felderít, és így bármely hálózati rendszer megfelelősége és védelme biztosítható. A biztonsági rések kezelésének egyszerűsítése és automatizálása A biztonsági rések átfogó kezelése időigényes és emberi beavatkozást igényel. A Trend Micro megoldások egyszerűsítik és automatizálják a biztonsági rések kezelésének teljes folyamatát, az automatikus felderítéstől a legfrissebb fenyegetések blokkolásáig, beleértve a biztonsági javítócsomagok telepítését és a teljes folyamat kezelését. Webhelyek védelmének és megfelelésének fenntartása A webhelyek nyilvános elérése és dinamikus természete különösen sérülékennyé teszi őket a támadásokkal szemben. A Trend Micro a webhelyek vizsgálásával, PCI ellenőrzéssel, kategóriagyőztes kiszolgálóvédelemmel és átfogó sérülékenység menedzsmenttel biztosítja a webhelyek és a vállalatok hírnevének védelmét Major elektronikai kiskereskedőlánc Több mint 1000 üzlet és alkalmazott Trend Micro adatközpont-biztonság a PCI-megfeleléshez Teljesíti a biztonsági, megfelelőségi és működési költséggel kapcsolatos követelményeket Jelenleg központilag kezel 5000 saját védelmet biztosító kiszolgálót 1000 üzletben Origo Pénzügyi szabványok és szolgáltatások, Egyesült Királyság Trend Micro identitás-alapú titkosítási megoldása védi az ek bizalmas információit Ügyféladatok védelme az UK/EU előírásoknak megfelelően Trend Micro alapján szabványosítva pénzügyi tanácsadó számára az Egyesült Királyságban

4 AKNÁZZA KI A VIRTUALIZÁCIÓ ÉS FELHŐALAPÚ SZÁMÍTÁSTECHNIKA ELŐNYEIT A virtualizáció megváltoztatja a vállalatok hardverkihasználási és költségmegtakarítási stratégiáját, és teljes mértékben kihasználja a privát és nyilvános felhőalapú számítástechnika előnyeit. Ezekkel az előnyökkel azonban új biztonsági kockázatok és megfelelési problémák jelentkeznek. Egyedül a Trend Micro egyedi biztonságkezelése készült kifejezetten virtualizált és távoli környezetekre Virtuális munkaállomások teljesítményének és biztonságának optimalizálása A hagyományos biztonsági megoldások nagymértékben ronthatják a virtuális munkakkörnyezetek teljesítményét és növelhetik bonyolultságát. A Trend Micro virtuális munkaállomásokhoz készült biztonsági megoldása a VMware és Citrix konzolokkal integrált kezelést és teljesítményt optimalizálja. Virtuális kiszolgálókra és privát felhőre optimalizált biztonság A hagyományos biztonsági megoldások nem képesek a bonyolult és heterogén virtualizált és privát felhőkörnyezetek védelmére. Egyedül a Trend Micro maximalizálja a virtuális gépek biztonságát, a virtualizáció rugalmasságát és a rendszerteljesítményt VMware-kompatibilis biztonsági megoldással. Fizikai és virtuális kiszolgálók biztonságának egységesítése A virtuális és fizikai kiszolgálók védelmének külön megoldásokkal való biztosítása inkonzisztens házirendeket és biztonsági réseket eredményezhet. A Trend Micro az összes üzleti kiszolgáló védelmét azonos, kategóriagyőztes védelemmel, integritásfigyeléssel és megfelelőség-ellenőrzéssel biztosítja. Nyilvános felhőalapú számítástechnikai rendszerek biztonsága A nyilvános felhőalapú számítástechnika felerősíti a virtualizáció kockázatát és elérhetővé tesz bizalmas adatokat. Egyedül a Trend Micro biztosít olyan biztonságos számítási- és adattárolókat, amelyekkel biztonságosan beillesztheti adatközpont-stratégiájába a nyilvános felhők használatát Csak a Trend Micro megoldásai teljesítik a virtualizáció biztonsági követelményeit Nemertes jelentés, 2009 Beth Israel Deaconess Vezető kórházi és orvosi hálózat Trend Micro adatközpont-biztonság virtualizált távoli alkalmazásokhoz A SaaS új elektronikai egészségügyi szolgáltatásainak védelmét biztosítja az orvosi hálózat számára Meghatározta a trendet a szolgáltató által támogatott EHR-kezdeményezések számára Workstream A SaaS humánerőforrás-megoldások szolgáltatója a Fortune 100 számára Trend Micro adatközpont-biztonság virtualizációhoz Maximalizálta a HR-szolgáltatási központok biztonságát és megfelelőségét Erőteljes virtualizálási programot támogatott, a 600 kiszolgálót 20-ra csökkentve

5 CSÖKKENTSE BIZTONSÁGA KÖLTSÉGÉT ÉS BONYOLULTSÁGÁT A növekvő biztonsági költségek továbbra is gondot okoznak a vállalatoknak, és a független vizsgálatok szerint a biztonsági rendszerek bonyolultsága maradt a legfontosabb biztonsági kihívás. A Trend Micro Enterprise Security megoldásai és a Smart Protection Network a egységes, központi menedzsment megoldással minimálisra csökkenti a bonyolultságot és az üzemeltetési költségeket % 40% A Trend Micro Enterprise Security 60%-kal csökkenti a fertőzéseket és 40%-kal a kezelési költségeket Osterman Research, 2009 Állítsa meg a fenyegetéseket még a küszöb előtt Az adatokhoz való jogosulatlan hozzáférés költsége katasztrofális lehet, de a kártevő programok napi tisztításának, a termelékenységcsökkenésnek és a biztonság kezelésének éves költsége alkalmazottra vetítve megközelítheti az 1 millió dollárt. A Smart Protection Network távoli-ügyfél architektúrája 60%-kal csökkentheti a fertőzések arányát és 40%-kal a biztonságkezelési költségeket. Csökkentse a sziget megoldásokkal kapcsolatos költségeket Különféle biztonsági megoldások kezelése biztonsági réseket hagy és nagy mértékben növeli a költségeket. A Trend Micro Enterprise Security programcsomagok integrált, teljes körű védelmi stratégiája a lehető legjobb védelmet nyújtva egyszerűsíti, egységesíti és optimalizálja a biztonsági programokat. Lépjen túl a zsákutcát jelentő hardvermegoldásokon A speciális biztonsági megoldások teljesítmény-, kezelési és élettartam-problémákat vethetnek fel. A Trend Micro virtuális eszközei 47%-os csökkentést hoznak a működési költségben, és más, rugalmas és olcsó alternatívákkal egészíthetők ki, mint például a SaaS és a Managed Security Services. Az összes végpont egységesített biztonsága és kezelése Az integrált, valós idejű biztonság- és rendszerkezelés csökkenti az informatikai költségeket, erősebb és hatékonyabb védelmet eredményez. A Trend Micro teljes végponti felderítést és -ellenőrzést biztosít egységes és nagymértékben skálázható rendszer- és biztonságkezelési platformon. Jindal Steel 10 milliárd dollár forgalmú acélipari konglomerátum A Trend Micro biztonsági megoldásai azonnali eredményeket hoznak. Csökkentette a fertőződési arányokat, a biztonsági sávszélességet és az adminisztrációs költségeket Jelenleg %-kal kevesebb idő szükséges a biztonság figyelésére és kezelésére Táplálkozási rendszerek vezető szállítója Több mint 600 telephely világszerte A Trend Micro üzenetküldés-biztonsági szolgáltatása 7000 alkalmazott számára csökkentette a működési költségeket Csökkentette a fertőződések, levélszemét és biztonság kezelésének fájdalmas költségeit 15%-kal csökkentette az ügyfélszolgálati hívások mennyiségét, nullára csökkentette a levélszemetet és csökkentette a költségeket

6 A TREND MICRO ENTERPRISE SECURITY TÁMOGATJA AZ ÖN KULCSFONTOSSÁGÚ ÜZLETI CÉLKITŰZÉSEIT A Trend Micro Enterprise Security biztonsági megoldások és szolgáltatások szorosan integrált rendszere, amely a Trend Micro Smart Protection Network termékére épül. Együttesen maximális biztonságra képesek egyetlen alkalmazás használatával, támogatják az előírások betartását, a virtualizációt és az egységes menedzsmentet. Végpontbiztonság A vállalati hálózatokon és mellettük lévő minden végpontot kártevő programok, webes fenyegetések, behatolás és adatvesztés elleni védelem biztosít. Webes biztonság Teljes webhely- és alkalmazásvédelem; távoli védelmi szolgáltatások, tartalomvizsgálat és URL-szűrés az átjárónál, mely biztosítja a webes fenyegetések elleni védelmet. Adatközpont-biztonság Kártevő programok elleni védelem, IPS, tűzfal, fájl- és rendszerintegritás-figyelés és alkalmazásvédelem biztosítja a fizikai, virtuális és távoli kiszolgálók biztonságát és megfelelőségét. Üzenetkezelési biztonság Blokkolja a levélszemetet, a kártevő programokat, az adathalászatot és az adatszivárgást az -kiszolgálókon, üzenetkezelő kiszolgálókon. Biztosítja az -titkosítást. Adatvédelem Könnyen használható végponti DLP, identitás-alapú titkosítási és tartalomszűrési megoldásokkal biztosítja a bizalmas adatok védelmét. Megoldások és szolgáltatások A sérülékenység menedzsment megoldások csökkentik a kockázatokat, a Threat Management Services szolgáltatás a rejtőzködő fenyegetések ellen véd, a Security programcsomagok egyszerűsítik és optimalizálják a biztonságot. Smart Protection Network A Trend Micro Enterprise Security megoldásai és szolgáltatásai a következő generációs távoli-ügyfél infrastruktúrára épülnek, és valós idejű védelmet nyújtanak az új fenyegetések ellen szemben. Központi menedzsment A biztonságkezelési és egységesített biztonságés rendszerkezelési platformok egyszerűsített és egységes kezelést tesznek lehetővé. MAXIMÁLIS VÉDELEM EGYSZERŰEN A hagyományos tartalombiztonság napjainkban nem képes lépést tartani a vállalkozások kihívásaival. Az új helyzethez újfajta biztonság szükséges. A maximális védelmet egyetlen átfogó megoldással nyújtani képes Trend Micro Enterprise Security egyedi előnyöket nyújt vállalkozása fejlődéséhez. Ismerje meg, hogyan képes a Trend Micro Enterprise Security megvédeni az Ön eszközeit. Lépjen kapcsolatba a Trend Micro értékesítési képviselőjével. A webhelyen további tájékoztatást talál az üzleti előnyök biztonsági támogatásáról. Ismerje meg a Trend Micro Enterprise Security értékét. A webhelyen ingyenes értékelést kaphat biztonsági fenyegetettségéről.

McAfee Total Protection for Virtualization

McAfee Total Protection for Virtualization Bizonyított, átfogó védelem virtuális szerverekhez A virtualizációs technológiák tökéletesítik a hardver-felhasználást és csökkentik a költségeket, ugyanakkor új biztonsági kihívásokat jelentenek. A biztonsági

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Globális trendek lokális stratégiák. Kovács András

Globális trendek lokális stratégiák. Kovács András Globális trendek lokális stratégiák Kovács András CLOUD KOLLABORÁCIÓ FOLYAMATFEJLESZTÉS CRM MOBILITÁS ALKALMAZÁSOK PLATFORMOK Strausz János FUJITSU Sales Operations Manager Veres Zsolt IBM Magyarország

Részletesebben

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Használja a Yammert közösségi munkaterületként, amely lehetőséget ad az együttműködésre, az innovációra és a részvétel ösztönzésére.

Használja a Yammert közösségi munkaterületként, amely lehetőséget ad az együttműködésre, az innovációra és a részvétel ösztönzésére. HASZNÁLATI ESETEK KATALÓGUSA Használja a Yammert közösségi munkaterületként, amely lehetőséget ad az együttműködésre, az innovációra és a részvétel ösztönzésére. A Yammer használati eseteinek katalógusa

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

Protection Service for Business

Protection Service for Business Protection Service for Business A vállalkozás védelmének biztosítása bárhol Valódi biztonság okosan A hatékony és modern Protection Service for Business szolgáltatás, amelyet arra terveztek, hogy a lehető

Részletesebben

Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek

Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek Dr. FEHÉR PÉTER Magyarországi szervezetek digitális transzformációja számokban - Tények és 1trendek 2 Változás sebessége A gazdasági átalakulás nehezen követi a technológiai fejlődést Technológiai változás

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

SUSE Linux Enterprise Server 12 Hargitai Zsolt

SUSE Linux Enterprise Server 12 Hargitai Zsolt SUSE Linux Enterprise Server 12 Hargitai Zsolt Üzletfejlesztési Igazgató zhargitai@suse.com SUSE Linux Enterprise Server 12 A megbízható alap kritikus szolgáltatások futtatásához Állásidő minimalizálása

Részletesebben

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20.

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20. IT ADVISORY Biztonság a felhőben Gaidosch Tamás CISA, CISM, CISSP 2010. január 20. Tartalom Cloud hype Mi micsoda? Szempontok Előnyök és kockázatok 1 Hype 2 Hype cloud outsourcing Forrás: Gartner 3 Mit

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Veeam Agent for Windows and Linux

Veeam Agent for Windows and Linux Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Cloud Security. Homo mensura november Sallai Gyorgy

Cloud Security. Homo mensura november Sallai Gyorgy Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató Hasonló, mégis más Ez se rossz amíg ezt ki nem próbáltad!

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor

Részletesebben

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában?

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában? Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában? Kórász Tamás igazgató, KPMG Tanácsadó Kft. 2013.11.12. Tartalom 1. Mit vár el egy KKV-vezető az informatikától? 2. A buzzword felhő

Részletesebben

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security Egységes és korszerű szemléletmód a vállalati hálózatok védelmében Kaspersky OpenSpace A termékcsalád a minden hálózati végpontot lefedő adatforgalom kínál, amelynek részeként a és teljes körű - beleértve

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Symantec Endpoint Protection 14

Symantec Endpoint Protection 14 ADATLAP Symantec Endpoint Protection 14 A legátfogóbb biztonsági megoldás a felhőgenerációs végpontok védelméhez Rövid áttekintés Végpontvédelem minden támadási vektorral szemben iparágvezető hatékonysággal,

Részletesebben

Ügyfélközpontú integrált ICT megoldások az üzleti növekedés szolgálatában

Ügyfélközpontú integrált ICT megoldások az üzleti növekedés szolgálatában Ügyfélközpontú integrált ICT megoldások az üzleti növekedés szolgálatában Telekommunikáció Felhő IT Az Invitech küldetése, hogy komplex infokommunikációs at nyújtson a közép-és nagyvállalati, és intézményi

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt

Részletesebben

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18. Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.

Részletesebben

Vaszary János Általános Iskola és Logopédiai Intézet

Vaszary János Általános Iskola és Logopédiai Intézet Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív

Részletesebben

Contivo Átfogó üzemi megoldások A Syngenta új szakmai programja. Heicz Péter, 2014.01.14.

Contivo Átfogó üzemi megoldások A Syngenta új szakmai programja. Heicz Péter, 2014.01.14. Contivo Átfogó üzemi megoldások A Syngenta új szakmai programja Heicz Péter, 2014.01.14. Termelői kihívások Magyarországon Hogyan tudom stabilizálni a terméshozamaimat ilyen időjárási szélsőségek mellett?

Részletesebben

Open Enterprise Server a Novell NetWare legújabb verziója

Open Enterprise Server a Novell NetWare legújabb verziója Open Enterprise Server a Novell NetWare legújabb verziója Hargitai Zsolt rendszermérnök, Novell Open Enterprise Server A Novell NetWare legújabb verziója, az Open Enterprise Server egyesíti a nyílt és

Részletesebben

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit.

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit. BalaBit IT Security A sárkány útja Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. A BalaBitről A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata

Részletesebben

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary Cégbemutató, rövid áttekintés Keszler Mátyás Territory Manager, Hungary Üdvözli a Globális cég, központja Baar, Svájc Alapítás éve: 2006 A bevétel és az ügyfél szám folyamatos növekedése Eredmény (M, USD)

Részletesebben

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Teljes körű weboldal, API és DDoS védelmi szolgáltatás Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,

Részletesebben

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest Napirenden a mobil eszközök menedzsmentje Kiss Attila Sophos Advanced Sales & Mobile Kiss Attila Sophos Advanced

Részletesebben

Vállalati antivírus rendszerek összehasonlítása. 2013. szeptember

Vállalati antivírus rendszerek összehasonlítása. 2013. szeptember Vállalati antivírus rendszerek összehasonlítása 2013. szeptember Jelen elemzés nem malware, APT elleni védelem vagy IPS hatékonyság felől vizsgálja a megoldásokat, inkább egyszerűen és tömören a funkciók,

Részletesebben

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató

Részletesebben

Tudatos kockázatmenedzsment vs. megfelelés

Tudatos kockázatmenedzsment vs. megfelelés Tudatos kockázatmenedzsment vs. megfelelés Horváth Balázs horvath.balazs@trconsult.hu Ruha Norbert ruha.norbert@trconsult.hu Agenda A korszerű kockázatmenedzsment kihívásai és jellemzői A megfelelés problémaköre

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ INNOVÁCIÓ, SZAKÉRTELEM, TECHNOLÓGIA ÚJ GENERÁCIÓS INFORMATIKAI ÉS KOMMUNIKÁCIÓS MEGOLDÁSOK NETVISOR ZRT. 1119. BUDAPEST, PETZVÁL JÓZSEF U. 56. TEL: 36 (1) 371-2700 WWW.NETVISOR.HU A NETVISOR SZAKÉRTELME

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

FELHŐ és a MAINFRAME. Irmes Sándor

FELHŐ és a MAINFRAME. Irmes Sándor FELHŐ és a MAINFRAME Irmes Sándor Változik az üzleti környezet Zavaró tényezők viharában Gartner: nexus of forces (összehangolt erőterek) Social: Mindenhol elérhető kapcsolattartás, egyre gazdagabb tartalommal

Részletesebben

A GDPR megfelelés a jogászok munkáját követően

A GDPR megfelelés a jogászok munkáját követően A GDPR megfelelés a jogászok munkáját követően General Data Protection Regulation Az EU Általános Adatvédelmi Rendelete Máriás Zoltán Műszaki igazgató, TMSI Kft e-banking 2018 antidotum 2018 R1 50 nap

Részletesebben

Felhőszolgáltatások megvalósítása PureSystems eszközökön

Felhőszolgáltatások megvalósítása PureSystems eszközökön Budai Károly Szoftver architekt 2015. április 1. Felhőszolgáltatások megvalósítása PureSystems eszközökön 2015 IBM Corpora/on Tartalom è Az IBM PureSystems termékcsalád è PureFlex - IaaS è PureApplication

Részletesebben

Az Invitel adatközponti virtualizációja IBM alapokon

Az Invitel adatközponti virtualizációja IBM alapokon Az Invitel adatközponti virtualizációja IBM alapokon Németh Sándor Invitel Távközlési Zrt. 2040 Budaörs, Puskás T. u. 8-10. nemeths@invitel.co.hu Tel. : +36 1 801 15 00 Tartalom 2 A tipikus IT infrastruktúra

Részletesebben

Utazás a Panoramic Power világába

Utazás a Panoramic Power világába Utazás a Panoramic Power világába Az energiafogyasztás megismerése Terméksorozat 2017. szeptember Panoramic Power az energiával kapcsolatos tudásban rejlő hatalom Energia a teljesítményhez A Panoramic

Részletesebben

2015 Cisco Éves Biztonsági Jelentés

2015 Cisco Éves Biztonsági Jelentés 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

Toshiba EasyGuard a gyakorlatban: tecra M4

Toshiba EasyGuard a gyakorlatban: tecra M4 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra M4 Nagy teljesítményű hordozható számítógép és rugalmas táblaszámítógép egyetlen készülékben. A Toshiba EasyGuard számos olyan szolgáltatást

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

IT trendek és lehetőségek. Puskás Norbert

IT trendek és lehetőségek. Puskás Norbert IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról

Részletesebben

T430 Szerver. Műszaki adatok

T430 Szerver. Műszaki adatok T430 Szerver Teljesítményorientált, bővíthető kialakítás. A bővíthető és csendes, két foglalatba illeszkedő toronykiszolgáló lendületet ad az irodai környezet teljesítményének. Proccesszor Műszaki adatok

Részletesebben

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu Belső ellenőrzés és compliance Cover szolgáltatások KPMG.hu Stratégiai fontosságú lehetőségek a belső ellenőrzésben Valós képet nyújt a szervezet működésének hatásosságáról és hatékonyságáról. Felderíti

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Antenna Hungária Jövőbe mutató WiFi megoldások

Antenna Hungária Jövőbe mutató WiFi megoldások Antenna Hungária Jövőbe mutató WiFi megoldások KIFÜ színpad Infotér Konferencia 2016. november 9. Lázár János Távközlési Üzletágvezető Antenna Hungária vezeték nélküli stratégia és célkitűzések ANTENNA

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Vírusirtó kétszeres védelemmel

Vírusirtó kétszeres védelemmel Vírusirtó kétszeres védelemmel Vállalati termékek G Data. A biztonság németül. A világon elsőként A G Data már több mint 27 éve megbíz ható partner a vírus vé de lem ben. 1985-ben cégünk alapítója, Kai

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Oktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt

Oktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt 1 Aba 0 perces ügyintézés pilot projekt 1 Közigazgatás jelene 2 Problémák Lassú ügyintézési folyamat Államháztartásnak költséges működés Cél Hatékonyság növelése Legyen gyorsabb, egyszerűbb Költség csökkentés

Részletesebben

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre

Részletesebben

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection Máriás Zoltán és Kókai Gábor, TMSI Kft Mit várnak el az IT osztálytól a mai világban? A rosszindulatú

Részletesebben

Mobil nyomtatás működési elv és megoldás választási kritériumok

Mobil nyomtatás működési elv és megoldás választási kritériumok Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.

Részletesebben

Nagyvállalati megoldások - Black Cell Kft.

Nagyvállalati megoldások - Black Cell Kft. Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

Smart Strategic Planner

Smart Strategic Planner Smart Strategic Planner STRATÉGIAI FTTX HÁLÓZAT TERVEZŐ ÉS KÖLTSÉG ELEMZŐ ESZKÖZ távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés Smart Strategic Planner Térinformatikai

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Az innovatív szakemberekből álló alkotóműhelyünkben, a KÜRT-ben sikeresen létrehoztunk egy legújabb IT trendeknek megfelelő fejlesztést.

Részletesebben

Digitális átállás a pénzforgalomban a sikeres alkalmazkodás öt pontja

Digitális átállás a pénzforgalomban a sikeres alkalmazkodás öt pontja Digitális átállás a pénzforgalomban a sikeres alkalmazkodás öt pontja Bartha Lajos Pénzügyi infrastruktúrák igazgató Magyar Közgazdasági Társaság VII. Kárpát-medencei Fiatal Közgazdászok Találkozója XXXVII.

Részletesebben

Mobil hálózati kihívások és adekvát válaszok Magyarországon

Mobil hálózati kihívások és adekvát válaszok Magyarországon Mobil hálózati kihívások és adekvát válaszok Magyarországon Ésik Róbert ügyvezető Nokia Siemens Networks Kft. Témák Bemutatkozás Főbb mobilhálózati kihívások Lehetséges válaszok, megoldások 2 Nokia Siemens

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen

Részletesebben

Kaspersky Security for Business

Kaspersky Security for Business Kaspersky Security for Business Licencelési Program licencehosszabbítás és VERZIÓVÁLTÁS: Migrálási útmutató A Kaspersky Security for Business szoftverlicencelési programjának bemutatása. A Kaspersky legújabb

Részletesebben

SeaLog digitális nyomelemző rendszer

SeaLog digitális nyomelemző rendszer SeaLog digitális nyomelemző rendszer Pokó István fejlesztési igazgató Információvédelem Információs vagyon Fenyegetettségek Külső, belső Elérhetetlenség (CIA) Illetéktelen felhasználás Folyamatosan változó

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK

Részletesebben

A modern, mobil munkahely hatékonyabbá tétele az Office 365 lehetőségeivel

A modern, mobil munkahely hatékonyabbá tétele az Office 365 lehetőségeivel A modern, mobil munkahely hatékonyabbá tétele az Office 365 lehetőségeivel Nagy Levente Üzletágvezető, Microsoft Magyarország E-mail: nagy.levente@microsoft.com Telefon: +36 (1) 4372832 AZ ÖN VÁLLALATA

Részletesebben

Az OpenEDU program. Dr. Szentiványi Gábor. ULX Nyílt Forráskódú Tanácsadó és Disztribúciós Kft.

Az OpenEDU program. Dr. Szentiványi Gábor. ULX Nyílt Forráskódú Tanácsadó és Disztribúciós Kft. Az OpenEDU program Dr. Szentiványi Gábor ULX Nyílt Forráskódú Tanácsadó és Disztribúciós Kft. Miről lesz szó az előadásban? Az OpenEDU létrejöttének előzményei A nyílt forráskód előnyei az oktatásban Milyen

Részletesebben

A-NET Consulting a komplex informatikai megoldásszállító

A-NET Consulting a komplex informatikai megoldásszállító INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net

Részletesebben

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

SAP S4HANA as a Service. Török György, Gyenes István

SAP S4HANA as a Service. Török György, Gyenes István SAP S4HANA as a Service Török György, Gyenes István Mi is az S/4 HANA? Szükségem van az én vállalatomnak S/4-re? Új bevezetés Új komplex folyamatok Upgrade S/4 új lehetőségei Nincs szükségem rá de előbb

Részletesebben