ENTERPRISE SECURITY Maximális védelem egyszerűen.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "ENTERPRISE SECURITY Maximális védelem egyszerűen."

Átírás

1 TREND MICRO ENTERPRISE SECURITY Maximális védelem egyszerűen. Rábízhatja-e egyetlen biztonsági termékre legfőbb értékeinek vállalati adatainak és hírnevének védelmét? A Trend Micro Enterprise Security a megfelelőségi riportok segítségével biztosítja a jogszabályok betartását. A termék támogatja az az olyan kulcsfontosságú üzleti kezdeményezéseket, mint a virtualizáció vagy a felhőalapú számítástechnika. Ezek mellett drámaian csökkenti a működési költségeket. A Trend Micro Enterprise Security segíti az üzleti vállalkozások fejlődését. Maximalizálja a védelmet. Átláthatóvá teszi rendszerét. Támogatja új üzleti igényeit. Ez az alkalmazkodó biztonság.

2 JÁRJON AZ ÚJONNAN KELETKEZŐ FENYEGETÉSEK ELŐTT Szinte másodpercenként új veszélyforrás bukkan fel. Ezen fenyegetések puszta méretükkel és összetettségükkel annyira elárasztják a hagyományos biztonsági rendszereket, ami túlterhelést okoz és növeli a kockázatot jelent a hálózatok számára. Ezen fokozódó fenyegetések ellen csak teljesen új biztonsági szemlélettel lehet védekezni. Másodpercre friss védelemre van szüksége, amire csak a Trend Micro Smart Protection Network terméke képes. Megtévesztő célú rosszindulatú kártevők átlagos blokkolási aránya 100% Blokkolás letöltéskor/ végrehajtáskor 90% Trend Micro Kaspersky Symantec A Trend Micro bizonyult elsőnek a valós, kártevő programok elleni független tesztekben NSS Labs jelentés, 2009 McAfee Norman F-Secure 80% ÁTLAG Panda A vállalatoknál talált fenyegetések 100% Aktív kártevő programok ESET AVG 70% 60% 70% 77% Botok Blokkolás letöltéskor Sophos 80% 90% 56% Adatlopó programok 42% Férgek 100% Forrás: NSS Labs jelentés, 2009 szeptember Forrás: Valós tesztadatok 150 biztonsági értékelésből Blokkolja a fenyegetéseket mielőtt hálózatát elérnék Ne engedje, hogy a fenyegetések hálózatához férhessenek, mielőtt felkészülne a védekezésre. A Trend Micro Enterprise Security termékek a Smart Protection Network rendszerre épülnek, amely már forrásuknál megállítja a fenyegetéseket egy olyan új generációs távoli-ügyfél biztonsági infrastruktúrának köszönhetően, amely a hagyományos biztonsági megoldásokhoz képest 60%-kal képes csökkenteni a fertőzéseket. Védje végpontjait a leggyengébb láncszemet A vállalatok adatainak ellopására kifejlesztett támadások legsérülékenyebb és legnehezebben védhető belépési pontjai a végpontok és mobileszközök. Egyedül a Trend Micro képes bárhol és bármikor védelmet nyújtani a kártevő programok, behatolások ellen a végpontok széles skálája számára a Smart Protection Network segítségével. Erősítse meg védelmét minden rétegben A maximális védelem érdekében többrétegű védelmi stratégia javasolt. A Trend Micro Enterprise Security mélységi védelmet biztosít átfogó adatbiztonsági megoldások révén a webes alkalmazások, az üzenetkezelés, a végpontok, az adatközpont számára. Fedje fel a kockázatokat és növelje az ellenőrzést Ismeretlen fenyegetések és célzott támadások a legjobb védelmen is áthatolhatnak. Biztonsági értékelésünk szerint a vállalatok mindegyike fertőzött 50% feletti arányban adatvesztést okozó kártevővel. Csak a Trend Micro sérülékenység menedzsment megoldása képes láthatóvá tenni teljesen a kockázatokat és ellenőrizni a biztonsági fenyegetéseket, szoftver- és rendszersérülékenységeket, módosult webtartalmakat és az IT házirend betartását. Follett University of Windsor A Trend Micro Endpoint Security komoly leterheltségi problémákat oldott meg A Trend Micro Endpoint Security megszüntette a webes fenyegetéseket Vezető könyvkereskedő, több mint 800 egyetemi könyváruházzal. Minimalizálta 10 ezer PC és 800 üzlet túlburjánzó napi biztonsági frissítését iküszöbölte a biztonság letiltásának és a PCI megsértésének kerülő K megoldásként való használatát diák előre gondolkodik" (Thinking Forward) A teljes egyetemi területre kiterjedő egyetlen havi teszt során több mint nem megfelelő URL-címet blokkolt 81%-kal csökkentette a webes kártevők fertőzéseit

3 ÉRJE EL A MEGALKUVÁSOK NÉLKÜLI MEGFELELŐSÉGET A biztonság betartása költséges, bonyolult és folyamatosan változik és még így sem képes megvédeni a vállalatok adatait és hírnevét. A Trend Micro megoldásai változatos ellenőrzésekkel, a szigorú megfelelési kihívások megoldásával és a minimális költségek mellett nyújtható maximális biztonsággal egyszerűsítik és támogatják a megfelelőségi erőfeszítéseket. A Trend Micro segíthet a vállatoknak abban, hogy megfeleljenek az előírásoknak és fenntartsák biztonságukat egy folyamatosan változó üzleti, technológiai, fenyegetést jelentő környezetben. Jon Oltsik, stratégiai vezető, ESG Az adatvédelem hatékonyságának növelése Bár a bizalmas adatok védelme és titkosítása egyre inkább követelmény, a hagyományos megoldások bonyolultsága korlátozza sikerességét és elterjedését az alkalmazottak körében. Egyedül a Trend Micro biztosít végponttitkosítás, -titkosítás, végpont DLP (adatvesztés megelőzése) és tartalomszűrés által olyan adatvédelmet, amely a biztonságot, az előírások betartását és az egyszerű használatot tartja szem előtt. Az előírások betartásának kiterjesztése a nehezen biztosítható végpontokra A szabványostól eltérő, a saját fejlesztésű és elavult rendszerek vagy eszközök kritikus fontosságúak lehetnek a vállalat működése szempontjából, de védelmüket nehéz vagy lehetetlen megoldani. A Trend Micro hálózati alapú Threat Management Services terméke minden aktív fertőzést felderít, és így bármely hálózati rendszer megfelelősége és védelme biztosítható. A biztonsági rések kezelésének egyszerűsítése és automatizálása A biztonsági rések átfogó kezelése időigényes és emberi beavatkozást igényel. A Trend Micro megoldások egyszerűsítik és automatizálják a biztonsági rések kezelésének teljes folyamatát, az automatikus felderítéstől a legfrissebb fenyegetések blokkolásáig, beleértve a biztonsági javítócsomagok telepítését és a teljes folyamat kezelését. Webhelyek védelmének és megfelelésének fenntartása A webhelyek nyilvános elérése és dinamikus természete különösen sérülékennyé teszi őket a támadásokkal szemben. A Trend Micro a webhelyek vizsgálásával, PCI ellenőrzéssel, kategóriagyőztes kiszolgálóvédelemmel és átfogó sérülékenység menedzsmenttel biztosítja a webhelyek és a vállalatok hírnevének védelmét Major elektronikai kiskereskedőlánc Több mint 1000 üzlet és alkalmazott Trend Micro adatközpont-biztonság a PCI-megfeleléshez Teljesíti a biztonsági, megfelelőségi és működési költséggel kapcsolatos követelményeket Jelenleg központilag kezel 5000 saját védelmet biztosító kiszolgálót 1000 üzletben Origo Pénzügyi szabványok és szolgáltatások, Egyesült Királyság Trend Micro identitás-alapú titkosítási megoldása védi az ek bizalmas információit Ügyféladatok védelme az UK/EU előírásoknak megfelelően Trend Micro alapján szabványosítva pénzügyi tanácsadó számára az Egyesült Királyságban

4 AKNÁZZA KI A VIRTUALIZÁCIÓ ÉS FELHŐALAPÚ SZÁMÍTÁSTECHNIKA ELŐNYEIT A virtualizáció megváltoztatja a vállalatok hardverkihasználási és költségmegtakarítási stratégiáját, és teljes mértékben kihasználja a privát és nyilvános felhőalapú számítástechnika előnyeit. Ezekkel az előnyökkel azonban új biztonsági kockázatok és megfelelési problémák jelentkeznek. Egyedül a Trend Micro egyedi biztonságkezelése készült kifejezetten virtualizált és távoli környezetekre Virtuális munkaállomások teljesítményének és biztonságának optimalizálása A hagyományos biztonsági megoldások nagymértékben ronthatják a virtuális munkakkörnyezetek teljesítményét és növelhetik bonyolultságát. A Trend Micro virtuális munkaállomásokhoz készült biztonsági megoldása a VMware és Citrix konzolokkal integrált kezelést és teljesítményt optimalizálja. Virtuális kiszolgálókra és privát felhőre optimalizált biztonság A hagyományos biztonsági megoldások nem képesek a bonyolult és heterogén virtualizált és privát felhőkörnyezetek védelmére. Egyedül a Trend Micro maximalizálja a virtuális gépek biztonságát, a virtualizáció rugalmasságát és a rendszerteljesítményt VMware-kompatibilis biztonsági megoldással. Fizikai és virtuális kiszolgálók biztonságának egységesítése A virtuális és fizikai kiszolgálók védelmének külön megoldásokkal való biztosítása inkonzisztens házirendeket és biztonsági réseket eredményezhet. A Trend Micro az összes üzleti kiszolgáló védelmét azonos, kategóriagyőztes védelemmel, integritásfigyeléssel és megfelelőség-ellenőrzéssel biztosítja. Nyilvános felhőalapú számítástechnikai rendszerek biztonsága A nyilvános felhőalapú számítástechnika felerősíti a virtualizáció kockázatát és elérhetővé tesz bizalmas adatokat. Egyedül a Trend Micro biztosít olyan biztonságos számítási- és adattárolókat, amelyekkel biztonságosan beillesztheti adatközpont-stratégiájába a nyilvános felhők használatát Csak a Trend Micro megoldásai teljesítik a virtualizáció biztonsági követelményeit Nemertes jelentés, 2009 Beth Israel Deaconess Vezető kórházi és orvosi hálózat Trend Micro adatközpont-biztonság virtualizált távoli alkalmazásokhoz A SaaS új elektronikai egészségügyi szolgáltatásainak védelmét biztosítja az orvosi hálózat számára Meghatározta a trendet a szolgáltató által támogatott EHR-kezdeményezések számára Workstream A SaaS humánerőforrás-megoldások szolgáltatója a Fortune 100 számára Trend Micro adatközpont-biztonság virtualizációhoz Maximalizálta a HR-szolgáltatási központok biztonságát és megfelelőségét Erőteljes virtualizálási programot támogatott, a 600 kiszolgálót 20-ra csökkentve

5 CSÖKKENTSE BIZTONSÁGA KÖLTSÉGÉT ÉS BONYOLULTSÁGÁT A növekvő biztonsági költségek továbbra is gondot okoznak a vállalatoknak, és a független vizsgálatok szerint a biztonsági rendszerek bonyolultsága maradt a legfontosabb biztonsági kihívás. A Trend Micro Enterprise Security megoldásai és a Smart Protection Network a egységes, központi menedzsment megoldással minimálisra csökkenti a bonyolultságot és az üzemeltetési költségeket % 40% A Trend Micro Enterprise Security 60%-kal csökkenti a fertőzéseket és 40%-kal a kezelési költségeket Osterman Research, 2009 Állítsa meg a fenyegetéseket még a küszöb előtt Az adatokhoz való jogosulatlan hozzáférés költsége katasztrofális lehet, de a kártevő programok napi tisztításának, a termelékenységcsökkenésnek és a biztonság kezelésének éves költsége alkalmazottra vetítve megközelítheti az 1 millió dollárt. A Smart Protection Network távoli-ügyfél architektúrája 60%-kal csökkentheti a fertőzések arányát és 40%-kal a biztonságkezelési költségeket. Csökkentse a sziget megoldásokkal kapcsolatos költségeket Különféle biztonsági megoldások kezelése biztonsági réseket hagy és nagy mértékben növeli a költségeket. A Trend Micro Enterprise Security programcsomagok integrált, teljes körű védelmi stratégiája a lehető legjobb védelmet nyújtva egyszerűsíti, egységesíti és optimalizálja a biztonsági programokat. Lépjen túl a zsákutcát jelentő hardvermegoldásokon A speciális biztonsági megoldások teljesítmény-, kezelési és élettartam-problémákat vethetnek fel. A Trend Micro virtuális eszközei 47%-os csökkentést hoznak a működési költségben, és más, rugalmas és olcsó alternatívákkal egészíthetők ki, mint például a SaaS és a Managed Security Services. Az összes végpont egységesített biztonsága és kezelése Az integrált, valós idejű biztonság- és rendszerkezelés csökkenti az informatikai költségeket, erősebb és hatékonyabb védelmet eredményez. A Trend Micro teljes végponti felderítést és -ellenőrzést biztosít egységes és nagymértékben skálázható rendszer- és biztonságkezelési platformon. Jindal Steel 10 milliárd dollár forgalmú acélipari konglomerátum A Trend Micro biztonsági megoldásai azonnali eredményeket hoznak. Csökkentette a fertőződési arányokat, a biztonsági sávszélességet és az adminisztrációs költségeket Jelenleg %-kal kevesebb idő szükséges a biztonság figyelésére és kezelésére Táplálkozási rendszerek vezető szállítója Több mint 600 telephely világszerte A Trend Micro üzenetküldés-biztonsági szolgáltatása 7000 alkalmazott számára csökkentette a működési költségeket Csökkentette a fertőződések, levélszemét és biztonság kezelésének fájdalmas költségeit 15%-kal csökkentette az ügyfélszolgálati hívások mennyiségét, nullára csökkentette a levélszemetet és csökkentette a költségeket

6 A TREND MICRO ENTERPRISE SECURITY TÁMOGATJA AZ ÖN KULCSFONTOSSÁGÚ ÜZLETI CÉLKITŰZÉSEIT A Trend Micro Enterprise Security biztonsági megoldások és szolgáltatások szorosan integrált rendszere, amely a Trend Micro Smart Protection Network termékére épül. Együttesen maximális biztonságra képesek egyetlen alkalmazás használatával, támogatják az előírások betartását, a virtualizációt és az egységes menedzsmentet. Végpontbiztonság A vállalati hálózatokon és mellettük lévő minden végpontot kártevő programok, webes fenyegetések, behatolás és adatvesztés elleni védelem biztosít. Webes biztonság Teljes webhely- és alkalmazásvédelem; távoli védelmi szolgáltatások, tartalomvizsgálat és URL-szűrés az átjárónál, mely biztosítja a webes fenyegetések elleni védelmet. Adatközpont-biztonság Kártevő programok elleni védelem, IPS, tűzfal, fájl- és rendszerintegritás-figyelés és alkalmazásvédelem biztosítja a fizikai, virtuális és távoli kiszolgálók biztonságát és megfelelőségét. Üzenetkezelési biztonság Blokkolja a levélszemetet, a kártevő programokat, az adathalászatot és az adatszivárgást az -kiszolgálókon, üzenetkezelő kiszolgálókon. Biztosítja az -titkosítást. Adatvédelem Könnyen használható végponti DLP, identitás-alapú titkosítási és tartalomszűrési megoldásokkal biztosítja a bizalmas adatok védelmét. Megoldások és szolgáltatások A sérülékenység menedzsment megoldások csökkentik a kockázatokat, a Threat Management Services szolgáltatás a rejtőzködő fenyegetések ellen véd, a Security programcsomagok egyszerűsítik és optimalizálják a biztonságot. Smart Protection Network A Trend Micro Enterprise Security megoldásai és szolgáltatásai a következő generációs távoli-ügyfél infrastruktúrára épülnek, és valós idejű védelmet nyújtanak az új fenyegetések ellen szemben. Központi menedzsment A biztonságkezelési és egységesített biztonságés rendszerkezelési platformok egyszerűsített és egységes kezelést tesznek lehetővé. MAXIMÁLIS VÉDELEM EGYSZERŰEN A hagyományos tartalombiztonság napjainkban nem képes lépést tartani a vállalkozások kihívásaival. Az új helyzethez újfajta biztonság szükséges. A maximális védelmet egyetlen átfogó megoldással nyújtani képes Trend Micro Enterprise Security egyedi előnyöket nyújt vállalkozása fejlődéséhez. Ismerje meg, hogyan képes a Trend Micro Enterprise Security megvédeni az Ön eszközeit. Lépjen kapcsolatba a Trend Micro értékesítési képviselőjével. A webhelyen további tájékoztatást talál az üzleti előnyök biztonsági támogatásáról. Ismerje meg a Trend Micro Enterprise Security értékét. A webhelyen ingyenes értékelést kaphat biztonsági fenyegetettségéről.

McAfee Total Protection for Virtualization

McAfee Total Protection for Virtualization Bizonyított, átfogó védelem virtuális szerverekhez A virtualizációs technológiák tökéletesítik a hardver-felhasználást és csökkentik a költségeket, ugyanakkor új biztonsági kihívásokat jelentenek. A biztonsági

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:

Részletesebben

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20.

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20. IT ADVISORY Biztonság a felhőben Gaidosch Tamás CISA, CISM, CISSP 2010. január 20. Tartalom Cloud hype Mi micsoda? Szempontok Előnyök és kockázatok 1 Hype 2 Hype cloud outsourcing Forrás: Gartner 3 Mit

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

SUSE Linux Enterprise Server 12 Hargitai Zsolt

SUSE Linux Enterprise Server 12 Hargitai Zsolt SUSE Linux Enterprise Server 12 Hargitai Zsolt Üzletfejlesztési Igazgató zhargitai@suse.com SUSE Linux Enterprise Server 12 A megbízható alap kritikus szolgáltatások futtatásához Állásidő minimalizálása

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató Hasonló, mégis más Ez se rossz amíg ezt ki nem próbáltad!

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Contivo Átfogó üzemi megoldások A Syngenta új szakmai programja. Heicz Péter, 2014.01.14.

Contivo Átfogó üzemi megoldások A Syngenta új szakmai programja. Heicz Péter, 2014.01.14. Contivo Átfogó üzemi megoldások A Syngenta új szakmai programja Heicz Péter, 2014.01.14. Termelői kihívások Magyarországon Hogyan tudom stabilizálni a terméshozamaimat ilyen időjárási szélsőségek mellett?

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest Stratégiai szoftvereszköz- és licencmenedzsment Konferencia 2014. november 18. Budapest Napirenden a mobil eszközök menedzsmentje Kiss Attila Sophos Advanced Sales & Mobile Kiss Attila Sophos Advanced

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit.

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit. BalaBit IT Security A sárkány útja Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. A BalaBitről A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata

Részletesebben

Vaszary János Általános Iskola és Logopédiai Intézet

Vaszary János Általános Iskola és Logopédiai Intézet Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív

Részletesebben

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security Egységes és korszerű szemléletmód a vállalati hálózatok védelmében Kaspersky OpenSpace A termékcsalád a minden hálózati végpontot lefedő adatforgalom kínál, amelynek részeként a és teljes körű - beleértve

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában?

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában? Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában? Kórász Tamás igazgató, KPMG Tanácsadó Kft. 2013.11.12. Tartalom 1. Mit vár el egy KKV-vezető az informatikától? 2. A buzzword felhő

Részletesebben

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató

Részletesebben

Oktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt

Oktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt 1 Aba 0 perces ügyintézés pilot projekt 1 Közigazgatás jelene 2 Problémák Lassú ügyintézési folyamat Államháztartásnak költséges működés Cél Hatékonyság növelése Legyen gyorsabb, egyszerűbb Költség csökkentés

Részletesebben

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18. Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.

Részletesebben

Vállalati antivírus rendszerek összehasonlítása. 2013. szeptember

Vállalati antivírus rendszerek összehasonlítása. 2013. szeptember Vállalati antivírus rendszerek összehasonlítása 2013. szeptember Jelen elemzés nem malware, APT elleni védelem vagy IPS hatékonyság felől vizsgálja a megoldásokat, inkább egyszerűen és tömören a funkciók,

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

Toshiba EasyGuard a gyakorlatban: tecra M4

Toshiba EasyGuard a gyakorlatban: tecra M4 Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra M4 Nagy teljesítményű hordozható számítógép és rugalmas táblaszámítógép egyetlen készülékben. A Toshiba EasyGuard számos olyan szolgáltatást

Részletesebben

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ INNOVÁCIÓ, SZAKÉRTELEM, TECHNOLÓGIA ÚJ GENERÁCIÓS INFORMATIKAI ÉS KOMMUNIKÁCIÓS MEGOLDÁSOK NETVISOR ZRT. 1119. BUDAPEST, PETZVÁL JÓZSEF U. 56. TEL: 36 (1) 371-2700 WWW.NETVISOR.HU A NETVISOR SZAKÉRTELME

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

A-NET Consulting a komplex informatikai megoldásszállító

A-NET Consulting a komplex informatikai megoldásszállító INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net

Részletesebben

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection Máriás Zoltán és Kókai Gábor, TMSI Kft Mit várnak el az IT osztálytól a mai világban? A rosszindulatú

Részletesebben

FELHŐ és a MAINFRAME. Irmes Sándor

FELHŐ és a MAINFRAME. Irmes Sándor FELHŐ és a MAINFRAME Irmes Sándor Változik az üzleti környezet Zavaró tényezők viharában Gartner: nexus of forces (összehangolt erőterek) Social: Mindenhol elérhető kapcsolattartás, egyre gazdagabb tartalommal

Részletesebben

Nagyvállalati megoldások - Black Cell Kft.

Nagyvállalati megoldások - Black Cell Kft. Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.

Részletesebben

2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba

2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba 2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba 2011. december 7. Napirend Mi az a PCI Community Meeting? Fontosabb események Új ajánlások o P2PE o EMV o Virtualizáció o Tokenizálás o Vezeték

Részletesebben

IT trendek és lehetőségek. Puskás Norbert

IT trendek és lehetőségek. Puskás Norbert IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról

Részletesebben

Kaspersky Security for Business

Kaspersky Security for Business Kaspersky Security for Business Licencelési Program licencehosszabbítás és VERZIÓVÁLTÁS: Migrálási útmutató A Kaspersky Security for Business szoftverlicencelési programjának bemutatása. A Kaspersky legújabb

Részletesebben

T430 Szerver. Műszaki adatok

T430 Szerver. Műszaki adatok T430 Szerver Teljesítményorientált, bővíthető kialakítás. A bővíthető és csendes, két foglalatba illeszkedő toronykiszolgáló lendületet ad az irodai környezet teljesítményének. Proccesszor Műszaki adatok

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Felhő alapú telefon és Call Center beruházási költség és rizikó nélkül!

Felhő alapú telefon és Call Center beruházási költség és rizikó nélkül! www.minervatel.hu Felhő alapú telefon és Call Center beruházási költség és rizikó nélkül! Kisvállalkozásoktól nagyvállalatokig. Mindenki számára elérhetően. Virtuális telefonközpont. Egyedi telefonrendszerek.

Részletesebben

Andrews Kft. A technológia megoldás szállító.

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Az Invitel adatközponti virtualizációja IBM alapokon

Az Invitel adatközponti virtualizációja IBM alapokon Az Invitel adatközponti virtualizációja IBM alapokon Németh Sándor Invitel Távközlési Zrt. 2040 Budaörs, Puskás T. u. 8-10. nemeths@invitel.co.hu Tel. : +36 1 801 15 00 Tartalom 2 A tipikus IT infrastruktúra

Részletesebben

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Mobil hálózati kihívások és adekvát válaszok Magyarországon

Mobil hálózati kihívások és adekvát válaszok Magyarországon Mobil hálózati kihívások és adekvát válaszok Magyarországon Ésik Róbert ügyvezető Nokia Siemens Networks Kft. Témák Bemutatkozás Főbb mobilhálózati kihívások Lehetséges válaszok, megoldások 2 Nokia Siemens

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése

Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Biztonsági Felhő A KÜRT legújabb világszínvonalú technológiai fejlesztése Az innovatív szakemberekből álló alkotóműhelyünkben, a KÜRT-ben sikeresen létrehoztunk egy legújabb IT trendeknek megfelelő fejlesztést.

Részletesebben

Bemutatkozó anyag, referenciák

Bemutatkozó anyag, referenciák Sales Database Kft. Bemutatkozó anyag, referenciák A cégről A Vállalkozás 2007 óta foglalkozik webes alkalmazás fejlesztéssel, kezdetben egyéni vállalkozásként, majd 2010 óta Sales Database Kft. néven.

Részletesebben

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony

Részletesebben

CIO BUDAPEST MMXIV.IX.X.

CIO BUDAPEST MMXIV.IX.X. Biztonsági megoldások helye a vállalati rendszerben Hol és mit kell mindenképpen védeni? Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu

Részletesebben

SeaLog digitális nyomelemző rendszer

SeaLog digitális nyomelemző rendszer SeaLog digitális nyomelemző rendszer Pokó István fejlesztési igazgató Információvédelem Információs vagyon Fenyegetettségek Külső, belső Elérhetetlenség (CIA) Illetéktelen felhasználás Folyamatosan változó

Részletesebben

MTA Cloud Use cases MTA Cloud workshop. Hernáth Szabolcs MTA WIGNER FK

MTA Cloud Use cases MTA Cloud workshop. Hernáth Szabolcs MTA WIGNER FK MTA Cloud Use cases MTA Cloud workshop Hernáth Szabolcs MTA WIGNER FK IT felhasználás dimenziói Felhasználók száma / jellege Kapacitás mérete / jellege Számítási feladat / szoftverkörnyezet Adatok mérete

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

2015 Cisco Éves Biztonsági Jelentés

2015 Cisco Éves Biztonsági Jelentés 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000

Részletesebben

ALKALMAZÁS KERETRENDSZER

ALKALMAZÁS KERETRENDSZER JUDO ALKALMAZÁS KERETRENDSZER 2014 1 FELHASZNÁLÓK A cégvezetők többsége a dobozos termékek bevezetésével összehasonlítva az egyedi informatikai alkalmazások kialakítását költséges és időigényes beruházásnak

Részletesebben

A modern, mobil munkahely hatékonyabbá tétele az Office 365 lehetőségeivel

A modern, mobil munkahely hatékonyabbá tétele az Office 365 lehetőségeivel A modern, mobil munkahely hatékonyabbá tétele az Office 365 lehetőségeivel Nagy Levente Üzletágvezető, Microsoft Magyarország E-mail: nagy.levente@microsoft.com Telefon: +36 (1) 4372832 AZ ÖN VÁLLALATA

Részletesebben

2011. November 8. Boscolo New York Palace Budapest. Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel

2011. November 8. Boscolo New York Palace Budapest. Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel 2011. November 8. Boscolo New York Palace Budapest Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel Integrált rendszerek - Engineered Systems Együtt tervezett hardver és szoftver Egyedi

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen

Részletesebben

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

ISO 9001 kockázat értékelés és integrált irányítási rendszerek BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai

Részletesebben

08. A SZOFTVERFRISSÍTŐ SZOLGÁLTATÁS BEÁLLÍTÁSA

08. A SZOFTVERFRISSÍTŐ SZOLGÁLTATÁS BEÁLLÍTÁSA 08. A SZOFTVERFRISSÍTŐ SZOLGÁLTATÁS BEÁLLÍTÁSA A.) Előkészítő információk Napjainkban változatos kártételi formák keringenek az Interneten. Ezek sikerének nagy részét az teszi lehetővé, hogy a rengeteg

Részletesebben

A Jövő Internet Nemzeti Kutatási Program bemutatása

A Jövő Internet Nemzeti Kutatási Program bemutatása A Jövő Internet Nemzeti Kutatási Program bemutatása Dr. Bakonyi Péter és Dr. Sallai Gyula Jövő Internet Kutatáskoordinációs Központ Budapesti Műszaki és Gazdaságtudományi Egyetem Budapest, 2013. június

Részletesebben

Szolgáltatás Orientált Architektúra a MAVIR-nál

Szolgáltatás Orientált Architektúra a MAVIR-nál Szolgáltatás Orientált Architektúra a MAVIR-nál Sajner Zsuzsanna Accenture Sztráda Gyula MAVIR ZRt. FIO 2009. szeptember 10. Tartalomjegyzék 2 Mi a Szolgáltatás Orientált Architektúra? A SOA bevezetés

Részletesebben

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Cloud Computing a gyakorlatban Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE) Az el adás felépítése CLOUD ALKALMAZÁSI FELMÉRÉSEK CLOUD COMPUTING DEFINICIÓK CLOUD SZOLGÁLTATÁSI ÉS ÜZEMEL-

Részletesebben

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens Európa e-gazdaságának fejlődése Bakonyi Péter c. docens Definiciók Definiciók Az E-gazdaság fejlődése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és

Részletesebben

2651. 1. Tételsor 1. tétel

2651. 1. Tételsor 1. tétel 2651. 1. Tételsor 1. tétel Ön egy kft. logisztikai alkalmazottja. Ez a cég új logisztikai ügyviteli fogalmakat kíván bevezetni az operatív és stratégiai működésben. A munkafolyamat célja a hatékony készletgazdálkodás

Részletesebben

BUDGET-IT Prezentáció. NAVIGATOR Informatika Zrt.

BUDGET-IT Prezentáció. NAVIGATOR Informatika Zrt. BUDGET-IT Prezentáció NAVIGATOR Informatika Zrt. PIACI HÁTTÉR A BUDGET-IT szolgáltatás A BUDGET-IT szolgáltatás legfőbb előnyei Kiknek készült a BUDGET-IT? PIACI HÁTTÉR Jelenlegi gazdasági helyzet Gazdasági

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

HP Vékony kliensek széles portfolió minden feladatra

HP Vékony kliensek széles portfolió minden feladatra HP Vékony kliensek széles portfolió minden feladatra Előadó Kocsis István Dátum: 2010. március 17. 2009 Hewlett-Packard Development Company, L.P. The information contained here in is subject to change

Részletesebben

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt. Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató

Részletesebben

Canon Business Services

Canon Business Services Canon Business Services Vállalkozása átalakul Canon Business Services A vállalkozások működését befolyásoló fogyasztói magatartás terén megfigyelhető dinamikai eltolódásnak köszönhetően a szervezeteknél

Részletesebben

IT szolgáltatás menedzsment bevezetés az IIER projektben

IT szolgáltatás menedzsment bevezetés az IIER projektben IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment

Részletesebben

Everything Over Ethernet

Everything Over Ethernet Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek

Részletesebben

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul

Részletesebben

A Magyar Posta Zrt Hyper-V infrastruktúrája. Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT

A Magyar Posta Zrt Hyper-V infrastruktúrája. Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT A Magyar Posta Zrt Hyper-V infrastruktúrája Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT 1.oldal Bevezetés: A Magyar Posta több mint 1300 kistelepülés postahivatalának működtetését

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

Alkalmazás és megjelenítés virtualizáció

Alkalmazás és megjelenítés virtualizáció Virtualizációs technológiák és alkalmazásaik Alkalmazás és megjelenítés virtualizáció Micskei Zoltán http://www.mit.bme.hu/~micskeiz Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs

Részletesebben

A Gyűrűk Ura - Az NQMS visszatér 3 lábú monitorozás az üvegsztrádákon

A Gyűrűk Ura - Az NQMS visszatér 3 lábú monitorozás az üvegsztrádákon A Gyűrűk Ura - Az NQMS visszatér 3 lábú monitorozás az üvegsztrádákon Galambos Tibor Üzemeltetési igazgató Budapest, 2015.05.19-20. A Gyűrűk Ura és A 3 lábú monitorozás IPARÁGI MAVIR technológiai KORMÁNYZATI

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Portfóliónk áttekintése

Portfóliónk áttekintése Accelerating Your Success Portfóliónk áttekintése 2012. szeptember Az Avnet Technology Solutions vállalati számítástechnikai megoldások, szolgáltatások, szoftver és hardver globális ITmegoldásdisztribútora.

Részletesebben