1.1. TARTALOMJEGYZÉK 1. MCAFEE TERMÉKEK ÁTTEKINTÉSE TARTALOMJEGYZÉK I. MCAFEE VIRUSSCAN ENTERPRISE 8.5I... 4

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "1.1. TARTALOMJEGYZÉK 1. MCAFEE TERMÉKEK ÁTTEKINTÉSE... 1 1.1. TARTALOMJEGYZÉK... 1 2. I. MCAFEE VIRUSSCAN ENTERPRISE 8.5I... 4"

Átírás

1 1. MCAFEE TERMÉKEK ÁTTEKINTÉSE 1.1. TARTALOMJEGYZÉK 1. MCAFEE TERMÉKEK ÁTTEKINTÉSE TARTALOMJEGYZÉK I. MCAFEE VIRUSSCAN ENTERPRISE 8.5I JELLEMZŐK: AUTOMATIKUS PROGRAMFRISSÍTÉS KÖZPONTILAG MENEDZSELT VÍRUSVÉDELEM TOVÁBBI TULAJDONSÁGOK TESTRE SZABHATÓ TELEPÍTŐ KÉSZLETEK RENDSZERKÖVETELMÉNYEK Munkaállomás Szerver II. MCAFEE EPOLICY ORCHESTRATOR AZ EPO FELÉPÍTÉSE, MŰKÖDÉSE TULAJDONSÁGOK EPO SZERVER RENDSZERKÖVETELMÉNYEK III. SYSTEM COMPLIANCE PROFILER IV. VIRUSSCAN FOR MAC TULAJDONSÁGOK TÁMOGATOTT PLATFORMOK McAfee VirusScan for Mac McAfee Virex 7.7 for Macintosh McAfee Virex 6.2 for Macintosh V. VIRUSSCAN FOR MOBILE TULAJDONSÁGOK TÁMOGATOTT PLATFORMOK VI. MCAFEE LINUXSHIELD TULAJDONSÁGOK: TÁMOGATOTT PLATFORMOK: bites platformok bites platformok VII. NETSHIELD FOR NETWARE TULAJDONSÁGOK TÁMOGATOTT PLATFORMOK VIII. MCAFEE PORTALSHIELD... 13

2 9.1. TÁMOGATOTT RENDSZEREK Microsoft SharePoint Portal Server Microsoft SharePoint Portal Server Microsoft Windows SharePoint Services IX. SECURITYSHIELD FOR MICROSOFT ISA SERVER TULAJDONSÁGOK TÁMOGATOTT PLATFORMOK ÉS OPERÁCIÓS RENDSZEREK X. MCAFEE GROUPSHIELD FOR MAIL SERVERS WITH EPO TULAJDONSÁGOK OUTBREAK MANAGER TÁMOGATOTT PLATFORMOK XI. MCAFEE WEBSHIELD ANTI-VIRUS APPLIANCES (SIG, SWG, SMG) VERZIÓK ISMERTETÉSE TÁVOLI KEZELÉS RIASZTÁSKEZELÉS ÉS NAPLÓZÁS ADVANCED URL FILTERING Tulajdonságok: COMPLIANCE Tulajdonságok: ANTI-SPAM (MCAFEE SPAMKILLER ANTI-SPAM APPLIANCES) Tulajdonságok A HARDVER MŰSZAKI ADATAI as verzió (SIG) as verzió (SIG) as verzió (SIG, SWG, SMG) as verzió (SWG) XII. MCAFEE SPAMKILLER FOR MAIL SERVERS WITH EPO TULAJDONSÁGOK: TÁMOGATOTT PLATFORMOK RENDSZERKÖVETELMÉNY XIII. MCAFEE ANTI-SPYWARE ENTERPRISE EDITION FOR VIRUSSCAN 8.5I TULAJDONSÁGOK: RENDSZERKÖVETELMÉNYEK XIV. MCAFEE ANTI-SPYWARE ENTERPRISE EDITION TULAJDONSÁGOK: RENDSZERKÖVETELMÉNYEK XV. TOPS FOR ENTERPRISE / SMB TULAJDONSÁGOK RENDSZERKÖVETELMÉNYEK Szerver / munkaállomás szerver Adatbázis szerver... 22

3 Web szerver XVIII. MCAFEE EBUSINESS SERVER TULAJDONSÁGOK RENDSZERKÖVETELMÉNYEK XIX. MCAFEE HOST INTRUSION PREVENTION FOR WINDOWS TULAJDONSÁGOK TÁMOGATOTT RENDSZEREK Munkaállomás Szerver XX. MCAFEE INTRUSHIELD Tulajdonságok AZ INTRUSHIELD SZENZOROK IntruShield IntruShield IntruShield IntruShield IntruShield IntruShield IntruShield XXI. MCAFEE POLICY ENFORCER NETWORK ACCESS CONTROL TULAJDONSÁGOK RENDSZERKÖVETELMÉNYEK: Szerver és konzol Adatbázis McAfee epo verzió (szükséges a Policy Enforcer-hez) XXII. MCAFEE FOUNDSTONE TULAJDONSÁGOK FOUNDSTONE 1000 APPLIANCE: XXIII. MCAFEE PREVENTSYS MCAFEE PREVENTSYS COMPLIANCE AUDITOR McAfee PreventSys Compliance Auditor tulajdonságok: MCAFEE PREVENTSYS RISK ANALYZER MCAFEE PREVENTSYS RISK ANALYZER TULAJDONSÁGOK:... 30

4 2. I. MCAFEE VIRUSSCAN ENTERPRISE 8.5I A VirusScan Enterprise 8.5i a McAfee közismert VirusScan programjának legújabb változata. A program központilag kezelhető, átfogó védelmi megoldást nyújt Windows alapú munkaállomásokra és szerverekre. Az egységesítésnek köszönhetően a telepítő készletek mérete, így a telepítéskor felhasznált sávszélesség csökkent, az üzemeltetési feladatok, a program frissítése és beállítása a menedzsment-rendszer segítségével egyszerűbbé vált. A McAfee VirusScan Enterprise-ban dolgozó Olympus-2 víruskereső motornak köszönhetően a VirusScan nagyon jó hatásfokkal védi a számítógépeket. A kiforrott, kombinált technológiákat alkalmazó és a heurisztikus üzemmódot is támogató keresőmotor kevés téves riasztással és nagy biztonsággal ismeri fel a különböző vírusokat. A keresőmotor felépítése lehetővé teszi külső, egyedi szekvenciák beolvasását is. Ez a gyakorlatban azt jelenti, hogy az új és ismeretlen vírusok felismerésére a teljes rendszer minden eleme rövid idő alatt felkészíthető JELLEMZŐK: Tűzfal- és behatolás-megelőző (IPS) funkciók Hozzáférés-védelem: portok, alkalmazások, fájlrendszer elemeinek elrejtése Fertőzött számítógépek elkülönítése a vírusok terjedésének megállítására Puffer-túlcsordulás alapú támadások elleni védelem gyakran használt alkalmazásokhoz (Word, Excel, Internet Explorer, Outlook, SQL Server...) Nemkívánatos programok elleni védelem (reklámok, tárcsázó-programok, vicces alkalmazások, kémprogramok) Megbízható víruskereső algoritmusok Memóriában futó folyamatok ellenőrzése Tömörített és archivált állományok ellenőrzése Beépülő modul Lotus Notes és Outlook kliensekhez MAPI és IMAP alapú levelek vírusmentesítése JAVA és Visual Basic szkriptek futás előtti ellenőrzése (proxy-mód) Rootkit-ek elleni beépített védelemmel rendelkezik Szolgáltatásvédelme segítségével a rosszindulatú felhasználók nem képesek leállítani az alkalmazást. Munkaállomás- és szerver oldali védelem egy termékben (nincs külön VirusScan és NetShield) Programok kockázati szintjének egyedi beállítása Active Directory, Terminal Services és Cluster Services (Active/Passive, Active/Active) támogatása Másodlagos tevékenységek beállítása arra az esetre, ha a vírusok tisztítása/törlése sikertelen Központosított, menedzsment, központosított automatikus telepítés és frissítések (inkrementális frissítések) Központosított üzenet- és riasztás-kezelés Sokrétű naplózási funkciók Windows NT / 2000 / 2003 / XP támogatás 7 x 24 órás kutatás-fejlesztés a világ több pontján (AVERT)

5 2.2. AUTOMATIKUS PROGRAMFRISSÍTÉS A VirusScan Enterprise az adatbázisok heti frissítésén kívül különböző javítócsomagok (Hotfix, Service Pack) valamint keresőmotor időzített telepítésére is képes. A programokhoz tartozó adatbázisokat és a frissített program-állományokat saját adathordozóiról, távoli számítógép megosztott alkönyvtárából (UNC), FTP vagy HTTP szerverről is le tudja tölteni. FTP-s frissítés esetén támogatja az anonim és jelszavas bejelentkezési lehetőségeket. A frissítés telefonos kapcsolaton és proxy kiszolgálón keresztül is lebonyolítható. A VirusScan Enterprise inkrementális adatbázis-frissítési technikájának köszönhetően a frissítéskor használt adatbázisok mérete, ezzel pedig sávszélesség-igénye is csökkent (heti frissítés kb. 100 kbyte) KÖZPONTILAG MENEDZSELT VÍRUSVÉDELEM Az epolicy Orchestrator felügyeleti és disztribúciós rendszer segítségével a VirusScan Enterprise-t egységes rendszerként lehet a hálózaton telepíteni és felügyelni. Használatával leegyszerűsödik az adminisztráció, a programok frissítése, az üzenetkezelés és az automatikus programfrissítés is egyszerűen beállítható. A védelmi rendszer központi egységeként a házirend betartatása mellett telepíteni tudja a vírusvédelmi programokat a távoli munkaállomásokra. Az epolicy azokat a VirusScan Enterprise installációkat is képes kezelni, amelyek más disztribúciós programmal vagy egyedileg kerültek a számítógépekre TOVÁBBI TULAJDONSÁGOK Komplex biztonsági funkciók - egy egyszerű víruskereső szoftver által védett számítógépek a telepített szoftverek biztonsági hiányosságai miatt sebezhetőek. A VirusScan Enterprise képes az alkalmazások ismert és még ismeretlen biztonsági hiányosságainak pótólagos védelmére - a rendszer nyitott portjainak, megosztásainak lezárásával, illetve a biztonsági hiányosságokat kihasználni próbáló tevékenységek felismerésével. Memória-ellenőrzés - egyes vírus-típusok úgy fertőzik meg a számítógépeket, hogy még ideiglenesen sem használják a merevlemezeket. Ezért a hagyományos, fájl-alapú víruskereső programok nem képesek a fertőzést felismerni és megakadályozni. A VirusScan a memóriában futó folyamatok ellenőrzésével kiszűri ezeket a kártékony programokat (CodeRed, SQLSlammer). Kis méret - a VirusScan telepítő készletének mérete a korábbi verziókhoz képest jelentősen csökkent. Az állományok kis méretének köszönhetően a program a korábbinál gyorsabban és kisebb hálózati forgalom-növekedés mellett telepíthető. Gyors - a már ellenőrzött állományokat csak akkor ellenőrzi újra a program, ha az állomány változott az ellenőrzés óta, vagy időközben újabb adatbázisok kerültek a programba. Az erőforrás-igény ilyen módon történő optimalizálásának köszönhetően a lassulásból származó időkiesések is csökkennek.

6 Mobil - az új frissítési mechanizmusnak köszönhetően a víruskereső programok mindig a fizikailag legközelebbi, leggyorsabban elérhető szerverről frissülnek, UNC alapú, FTP vagy HTTP protokolon elérhető könyvtárakból. Precíz - A beállítások zárolásával elkerülhetők a nem engedélyezett felhasználói beavatkozások. A különösen veszélyesnek tekintett programokat külön szabályrendszer alapján lehet ellenőrizni. Az időzített vírusellenőrzés paraméterei között megadható a víruskereső által maximálisan használható processzoridő is TESTRE SZABHATÓ TELEPÍTŐ KÉSZLETEK Az Installation Designer új változata a VirusScan Enterprise kiegészítő programja. Lehetőséget ad arra, hogy a vírusvédelmi programokat még a telepítés előtt igény szerint beállítsa. Megadható az automatikus frissítések útvonala, időpontja, a víruskereső beállításainak módosításához szükséges jelszó, vagy az alapértelmezett telepítési útvonal is RENDSZERKÖVETELMÉNYEK MUNKAÁLLOMÁS Pentium vagy Celeron processzor, legalább 166MHz 32MB RAM Minimum 38MB szabad merevlemez-terület Windows NT 4.0 SP6 vagy újabb Windows XP Home és Professional SP1, SP2 Windows 2000 Professional SP3, SP4 Microsoft Windows Vista (32-bit és 64-bit) Microsoft Internet Explorer 5.0 vagy újabb SZERVER Pentium, Celeron, vagy Itanium processzor, legalább 166MHz 32MB RAM 38MB szabad merevlemez-terület Windows NT 4.0 Server, SP 6; Windows NT 4.0 Enterprise Server, SP6

7 Windows 2000 Server SP3, SP4; Windows 2000 Advanced Server SP3, SP4 Windows Server 2003: Standard, Enterprise, vagy Web Edition SP1 Microsoft Cluster Server (MSCS) Citrix MetaFrame 1.8 & XP Support; EMC Celerra File Server Support Microsoft Internet Explorer 5.0 vagy újabb 3. II. MCAFEE EPOLICY ORCHESTRATOR Az előre megtervezett és beállított vállalati biztonságpolitika kialakítása, kikényszerítése és betartatása. Az epolicy Orchestrator rendkívül jól méretezhető kliens-szerver alapú menedzsment rendszer, melynek elsődleges feladata a vállalat biztonsági szabályzatának, illetve vírusvédelmi házirendjének betartatása, valamint részletes kimutatások készítése a védelmi rendszer állapotáról. A vírusvédelmi rendszer központi egységeként emellett biztosítani tudja a vírusvédelmi programok eljuttatását a távoli munkaállomásokra. Egyetlen epolicy szerver képes százezernél is több gépet kiszolgálni, szerver- és munkaállomás oldalon is támogatja a Windows 2000/XP/2003 Server operációs rendszeri környezetet. A VirusScan és NetShield kezelése mellett a VirusScan TC (Thin Client) telepítésére és konfigurálására is képes, vezérli a McAfee személyi tűzfalait és behatolás-ellenőrző programjait (McAfee Desktop Firewall, McAfee ThreatScan). A McAfee szoftverei mellett a Symantec vírusvédelmi programok eltávolítására, beállítására és kezelésére is alkalmas. Az epolicy azokat a víruskereső programokat is képes menedzselni, amelyek Tivoli, SMS vagy más disztribúciós programmal kerültek a munkaállomásokra AZ EPO FELÉPÍTÉSE, MŰKÖDÉSE Az epolicy Orchestrator Server modul felelős az időzített vírusellenőrzések indításáért, itt találhatók a vírusvédelmi programok telepítő-készletei és az adatbázis-frissítések, javítócsomagok (Repository), a kimutatásokat készítő modul, az epolicy Reports adatbázisa, továbbá a szerver ütemezi a telepítéseket és frissítéseket is. A munkaállomáson telepített kliens, az epo Agent rendszeresen bejelentkezik a szerverre, lekérdezi és végrehajtja a számára ütemezett feladatokat, és a házirendet, a telepített víruskereső állapotát és beállításait elküldi a szervernek A rendszer kezelői felülete az epo Console, amely a Microsoft Management Console felületébe épül be. Egy szerverhez több konzol is telepíthető, így a rendszer-adminisztráció gyakorlatilag a hálózat bármely pontjáról végezhető. A konzolban határozhatjuk meg a

8 vírusvédelmi előírásokat, felhasználói csoportokat hozhatunk létre, itt készíthetők el a vezetői jelentések, valamint itt lehet a távoli munkaállomások vírusellenőrzését indítani. Több rendszergazda is használhatja a konzolt, akár más-más jogosultságokkal is (csak betekintésre vagy rész-adminisztrációs feladatokra). A hálózatba csak ritkán kapcsolódó számítógépek, otthoni alkalmazottak és az utazó ügynökök hordozható gépein telepítve is betartatja a házirendet, és ha a gép az Internetre kapcsolódik, elvégzi a vírusvédelmi programok frissítését TULAJDONSÁGOK Központosított házirend-kezelés a védelmi rendszer minden szintjén Fejlett, adatbázisra épülő naplózás (MSDE, SQL 7 és SQL 2000) Teljes vállalati hálózatot lefedő frissítések akár 1 órán belül (ötvenezer felhasználóig) Hordozható rendszerek továbbfejlesztett frissítése és kezelése (elutasítható frissítések) Rugalmas kialakítású, pontosan méretezhető szoftver-telepítési keretrendszer A frissítéseket tartalmazó adatbázis (repository) tükrözése és automatikus karbantartása A leggyorsabban elérhető frissítési forrás automatikus kiválasztása a klienseken (válaszidő alapján) Központosított szerver-házirend kezelés, több epo szerver egyidejű felügyelete Működésképtelen vagy már nem létező epo Agent-ek automatikus eltávolítása Symantec NAV 8.0 támogatás munkaállomás- és szerver oldalon Symantec Norton AntiVirus 7.5x, 7.6, 8.x házirend-kezelés és jelentések Windows.NET támogatás (epo agent) 64-bites rendszerek támogatása (epo Agent) Számítógép gyorskereső a Directory Search opción keresztül Távoli munkaállomások és szerverek vírusellenőrzése Valós idejű riportok Részletes grafikus vezetői jelentések, statisztikák készítése Windows 95 / 98 / ME / NT / 2000 / XP operációs rendszerek támogatása munkaállomásokon VirusScan, NetShield, GroupShield, SpamKiller (Notes és Exchange) programok konfigurálása, és naplók megjelenítése vezetői jelentések formájában; 3.3. EPO SZERVER RENDSZERKÖVETELMÉNYEK 500 MHz processzor NTFS filerendszer 128MB RAM minimum Internet Explorer 6.0 vagy újabb

9 Windows 2000 Server (Server / Advanced / Professinal / Terminal) SP 3, vagy újabb, Windows 2003 Server (Standard/Enterprise/Web) SP vagy újabb250 menedzselt munkaállomás felett külön szervergép 4. III. SYSTEM COMPLIANCE PROFILER A System Compliance Profiler az Epolicy Orchestrator integrált része, amely lehetőséget ad Microsoft operációs rendszereken meglévő vagy hiányzó patchek ellenrőzésére, folyamatos központi felügyeletére. Szabály alapú rendszer, beépített szűrökkel és szabályokkal, amelyek moduláris felépítésűek és folyamatosan központilag frissítettek. MD5 file és patch integritás ellenőrzés, ezzel biztosítható file-ok módosíthatatlansága. Lehetőség van külön gépek és komplett hálózati szegmensek anlizálására is saját szabálylista alapján. Átfogó riportolást tesz lehetővé. 5. IV. VIRUSSCAN FOR MAC A McAfee vírusvédelmi szoftvere Macintosh operációs rendszerű gépekre. Vírus, káros kód, féreg, trójai esetén nyújt védelmet. Mivel integrálható az epolicy Orchestator-ba, így megoldható a központi menedzsment is TULAJDONSÁGOK Egyedülálló grafikus felület Egyedi frissítés Drop Scan (on-demand, drag&drop) Under the Hood (heurisztikus, tömörített keresés) False positiv támogatás 5.2. TÁMOGATOTT PLATFORMOK MCAFEE VIRUSSCAN FOR MAC 8.5 Apple Mac OS X v10.4 (Tiger) vagy újabb

10 PowerPC or Intel -based Macintosh 128MB RAM MCAFEE VIREX 7.7 FOR MACINTOSH Apple Mac OS X v (Jaguar) vagy újabb, Mac OS X v (Panther) vagy újabb, Mac OS X v10.4 (Tiger) vagy újabb Legalább 266 MHZ Power PC G3 128 MB RAM MCAFEE VIREX 6.2 FOR MACINTOSH Mac OS 8.1 vagy újabb Motorola vagy újabb CPU, vagy PowerPC 601 vagy újabb CPU Legalább 8MB RAM Legalább 15MB merevlemez terület 6. V. VIRUSSCAN FOR MOBILE A McAfee vírusvédelmi szoftvere kézi számítógépekre. Napjaink vírus statisztikái egyértelműen azt mutatják, hogy a kézi számítógépekre írt vírusok száma folyamatosan nővekszik. A mobil felhasználók száma is folyamatosan nő, akik a világ különböző pontjairól ezen kézi eszközökről kapcsolódnak a belső informatikai hálózatokhoz. Ezzel újabb biztonsági rést nyitva a rendszerekben. A McAfee VirusScan for Mobile szoftvere egyedülálló szélleskörű vizsgálódást tesz lehetővé a legszélesebb platfortámogatás mellett. Védelmet nyújt a következő csatornákon érkező fenyegetettségek ellen is: , Instant Messaging, Bluetooth, Wi-Fi és Internet TULAJDONSÁGOK Valósidejű szűrés Scan on Device (on-demand, on-access) Központi kezelhetőség (Epolicy Orchestrator) Automatikus központi frissítés (Epolicy Orchestrator) Nagyon kicsi tárhelyigény

11 6.2. TÁMOGATOTT PLATFORMOK Windows Pocket PC 2002 Windows Mobile 2003 Windows Mobile 2003 SE Windows Mobile 5 Symbian Series VI. MCAFEE LINUXSHIELD A McAfee LinuxShield termék átfogó védelmet nyújt Linux platformokra. Teljes grafikusan megjeleníthető formában, központosított kezelhetőségen keresztül. Lehetőséget ad teljes on-access és on-demand műveletek felkonfigurálására, ütemezésére, távoli telepítésére, a beállított szabályzat kikényszerítésére és széleskorű riportok lekérdezésére az Epolicy Orchestrator-on keresztül TULAJDONSÁGOK: epo támogatás a riportok és konfigurálás tekintetében Grafikus felhasználói felület On Access detektálás és szűrési feltételek Heurisztukus viselkedés ellenőrzés Arcív és tömörített állományok ellenőrzése Operációs rendszer független vírusok elleni plusz védelem Távoli adminisztráció Időzítehető taszkok Automatikus és központi frissítés az EPo-n keresztül 7.2. TÁMOGATOTT PLATFORMOK: BITES PLATFORMOK Red Hat 9.0 Red Hat Enterprise 2.1 Advanced Server, Workstation, Enterprise Server Red Hat Enterprise 3.0 Advanced Server, Workstation, Enterprise Server Red Hat Enterprise 4.0 Advanced Server, Workstation, Enterprise Server SuSE 8.2 SuSE 9.0 SuSE Enterprise 8 Server United Linux 1.0 SuSE Linux Enterprise Server 9 (SLES9) SuSE Linux Enterprise Server 10 (SLES10)

12 Novell Open Enterprise Server Novell Linux Small Business Server Novell Linux Desktop 9 (NLD 9) SuSE Linux Enterprise Desktop 10 (SLED10) BITES PLATFORMOK Red Hat Enterprise 4.0 Advanced Server, Workstation, Enterprise Server SuSE Linux Enterprise Server 9 (SLES9) SuSE Linux Enterprise Server 10 (SLES10) SuSE Linux Enterprise Desktop 10 (SLED10 8. VII. NETSHIELD FOR NETWARE A NetShield telepítőprogramja Novell környezetben egyszerre több szerverre is képes a programot telepíteni. A felügyeletet egy Windows alapú vezérlő-konzol, vagy az epolicy Orchestrator láthatja el. Az epo a mindennapos felügyeleti tevékenységek mellett a vírusvédelmi házirend kialakítására és betartatására használható, így egységes beállítások alakíthatók ki a teljes hálózaton TULAJDONSÁGOK Dr Solomon's Olympus-2 víruskereső technológia Külső, egyedi szekvenciák kezelése Alert Manager - intelligens riasztás-kezelés Automatikus vírus-adatbázis frissítések Heurisztikus makró- és állományvírus-keresés Tömörített állományok ellenőrzése és tisztítása Időzíthető ellenőrzések Hozzáféréskori ellenőrzés és tisztítás Részletes naplózási lehetőség Az operációs rendszerhez illeszkedő felépítés (NDS támogatás, NLM) epolicy Orchestrator támogatás NetWare 6 támogatás Novell "Yes" Tested and approved minősítés NDS 8 támogatás Cluster támogatás Nagyon kicsi erőforrás igény (csak 4MB RAM, és ugyanennyi merevlemezterület) 8.2. TÁMOGATOTT PLATFORMOK Novell Netware 6.5 NetWare 6.0 NetWare 5.1, Support Pack 3 vagy nagyobb

13 9. VIII. MCAFEE PORTALSHIELD A McAfee PortalShield átfogó vírusvédelmet nyújt a Microsoft Office SharePoint 2001 és 2003 portálkiszolgálókhoz, illetve a Microsoft Windows SharePoint szolgáltatásaihoz. Ellenőrizni képes mind a tárolt dokumentumok, mind a webszerer tartalmát. A PortalShield SharePoint Portal 2003-hoz készült verziója biztosítja a portál tartalmát a folyamatos hozzáférés fenntartása mellett. A McAfee PortalShield-et integrálták a McAfee epolicy Orchestratorral (epo), amely teljes átláthatóságot és gyors szoftvertelepítést tesz lehetővé. Emellett a McAfee epo elvégzi a legújabb vírusdefiníciók kiosztását és a biztonsági szabályzatok központi kezelését is. A McAfee epo központi szabályzatmenedzsment funkcionalitásával kombinálva a McAfee PortalShield felhasználói a központi biztonsági-szabályzat menedzsmenttel maximalizálhatják a befektetés megtérülését. A McAfee PortalShield a vírusok és tiltott tartalmak után kutatva átvizsgálja a dokumentumokat és a hálózatot, összehasonlítja a tartalmat az ismert vírusok és gyanús tevékenységek listájával, valamint a szoftverben definiált biztonsági szabályzatokkal. A PortalShield több mint kétszáznyolcvanféle dokumentumtípust ismer fel, köztük az Acrobat Reader vagy a Microsoft Word dokumentumait. A szoftver alkalmazásával a dokumentumok fel-, és letöltése könnyen szabályozható, az adminisztrátor azonnali riasztást kap a tiltott tartalmakról vagy támadó jellegű aktivitásról, továbbá blokkolhatja a nem az üzleti tevékenységhez tartozó, a sávszélességet csökkentő file-típusok, például MP3 vagy AVI állományok forgalmát. Képes használni a Microsoft VSAPI 2.0-s verzióját, mely plusz funkcionlaitást képes nyújtani TÁMOGATOTT RENDSZEREK MICROSOFT SHAREPOINT PORTAL SERVER 2001 Microsoft Windows Server 2000 / 2003 Microsoft Internet Information Services (IIS) 5.0 vagy újabb Microsoft Internet Explorer 5.5 vagy újabb MICROSOFT SHAREPOINT PORTAL SERVER 2003 Microsoft Windows Server 2003 Microsoft Internet Information Services (IIS) 6.0 vagy újabb Microsoft Internet Explorer 6.0 vagy újabb MICROSOFT WINDOWS SHAREPOINT SERVICES Microsoft Windows Server 2003 Microsoft Internet Information Services (IIS) 6.0 vagy újabb

14 Microsoft Internet Explorer 6.0 vagy újabb 10. IX. SECURITYSHIELD FOR MICROSOFT ISA SERVER Átfogó vírusvédelmi megoldás Microsoft ISA szerverek védelmére. Az internetes forgalom ellenőrzése SMTP, HTTP és FTP protokollokon keresztül. A szoftver központilag telepíthető és felügyelhető az Epolicy Orchestrator központi biztonsági keretrendszerből TULAJDONSÁGOK Multi protokoll támogatás kiemenő és bejövő irányban (SMTP, HTTP, FTP) Átfogó szabálykészlet, automatizált válaszlépések Kifinomult tartalomszűrés (szabály alapú) extended tartalommendzsment házirendek akár szervezeti egységenkénti lebontásban Beépített, szabályalapú központi riasztás Kéretlen levelek szűrése SpamKiller for SecurityShield technológiával Automatikus és központosított adatbázis, szabályrendszer és vírusdefiniciós állomány frissítés Akár MicrosoftOffice, akár Adobe formátumú tartalmat képes ellenőrizni TÁMOGATOTT PLATFORMOK ÉS OPERÁCIÓS RENDSZEREK Microsoft ISA Szerver 2000 és 2004, Microsoft Windows 2000, 2003 Szerverek 11. X. MCAFEE GROUPSHIELD FOR MAIL SERVERS WITH EPO A csoportmunka-környezetek kitűnő lehetőséget kínálnak az egymás közti információmegosztásra. Az információ-csere eszközei közé tartozik az , leíró és dokumentációs adatbázisok használata. Ezek a feltételek azonban nemcsak a munkamegosztást, hanem a makró- és állományvírusok széles körű terjedését is elősegítik. A Microsoft Exchange-ben és a Lotus Notes-ban nincsenek olyan mechanizmusok, amelyek az ezzel járó veszélyt kiküszöbölnék. A GroupShield valós időben ellenőrzi és tisztítja a fertőzéseket az Exchange és Notes postafiókjaiban, privát és megosztott könyvtáraiban. A program még azelőtt megállítja a vírusok terjedését, mielőtt a felhasználók a fertőzött üzeneteket megkapnák. Ez a termék is integrálható az epolicy Orchestrator-al, így megvalósítható a központio menedzsment és szoftvertelepítés is.

15 11.1. TULAJDONSÁGOK MS Cluster Server támogatása Külső, egyedi szekvenciák kezelése Microsoft Antivirus API támogatás Automatikus adatbázis-frissítések Notes form-ok, trójai programok és "bombák" ellenőrzése Heurisztikus makró- és állományvírus-keresés Tömörített állományok ellenőrzése és tisztítása (PKZIP, LZEXE, UUENCODE) Részletes futási naplók Elkülönített vírus-tároló (karantén) Belső és külső levelezés ellenőrzése Tartalomszűrési lehetőség epolicy Orchestrator támogatás OUTBREAK MANAGER Az Outbreak Manager a tömeges vírusfertőzések megállítására és további terjedésük megállítására kifejlesztett automatikus rendszer. Működése előre meghatározott szabályrendszeren alapul. Ha a megadott feltételek teljesülnek, automatikus vagy kézi válaszlépések következnek: a rendszergazda értesítése és/vagy a víruskereső beállításainak módosítása, a levelezőszerver leállítása. Az új eszközt a GroupShield Notes és Exchange alatt futó változataiba egyaránt beépítették TÁMOGATOTT PLATFORMOK Microsoft Exchange 2000 Server Microsoft Exchange 2003 Server Lotus Domino 5.0 vagy újabb 12. XI. MCAFEE WEBSHIELD ANTI-VIRUS APPLIANCES (SIG, SWG, SMG) A fenti megoldás a webes forgalmat és / vagy a teljes levelezést ellenőrző gateway oldali hardver/szoftver megoldás, amely képes a rajta áthaladó, kimenő és bejövő SMTP ( ), HTTP és FTP forgalom - valamint a hasonló eszközök közül egyedüliként - a POP3 forgalom ellenőrzésére is. Az eszköz alkalmas a forgalomban felismert fertőzések és csatolt állományok automatikus tisztítására. A hardver eszköz három különbző verzióban kapható 3100, 3200, 3300, 3400-as kóddal (ezek mind teljesítményben, mind kiépítettségben különböznek, lásd alább).

16 12.1. VERZIÓK ISMERTETÉSE A Secure Internet Gateway (SIG) kis, középvállaltok számára nyújt ideális megoldást, hiszen mind a webes tartalmat, mind pedig a levelezést képes ellenőrizni. A Secure Messaging Gateway (SMG) nagyvállalatok számára nyújt ideális megoldást a levelek szűréséhez. A Secure Web Gateway (SWG) szintén a nagyvállalatok eszköze lehet a webes forgalom szűrésére. E fejezetben a SIG kerül ismertetésre, ám természetesen a levelezés ellenőrzéséről szóló részek teljesen megegyeznek az SMG adataival, míg a webes forgalommalkapcsolatos részek megegyeznek az SWG adataival. A SIG, SMG, SWG is képes együttműködni az epolicy Orchestrator-al, így egyszerűítve az adminisztrációt TÁVOLI KEZELÉS Az 3100, 3200 és 330 appliance biztonságos, internet-alapú kezelői konzolon keresztül felügyelhető (SSL). Az automatikus program- és adatbázis-frissítés lehetősége az Internet-en keresztül is adott RIASZTÁSKEZELÉS ÉS NAPLÓZÁS A rendszer naplózási lehetőségei tág határok között mozognak. Az egyszerű jelentéseken túl web-felületen is elérhető statisztikákat és részletes, grafikus vezetői jelentéseket készíthet. Az epolicy Orchestrator csatlakozó felület lehetővé teszi a hálózat vírusvédelmi állapotának folyamatos követését az Internet-kijárattól a munkaállomásokig. A SIG három kiegészítő modullal rendelkezik: Advanced URL Filtering (SIG, SWG) compliance (SIG, SMG) Anti-Spam (SIG, SMG) a termékbe beépítve, már nem kell külön license-elni ADVANCED URL FILTERING Hatékony eszköz, melynek segítségével a böngészett oldalakat előre definiált kategóriákba tudjuk sorolni, majd hozzáférési házirendeket definiálhatunk az egyes kategóriákhoz. Ez által lehetőség van a cég számára nem kívánatos oldalak, vagy a kártékony oldalak kiszűrésére TULAJDONSÁGOK: Kisebb sávszélesség terheltség Több mint 70 előre definiált kategória, több millió weboldallal, melyek minden nap frissülnek

17 Felhasználói azonosítás Riportolási lehetőség COMPLIANCE A törvényi előírások és javaslatok, mint például a Health Insurance Portability and Accountability Act (HIPAA), a Sarbanes-Oxley Act (SOX), a Gramm-Leach-Bliley Act (GLBA) és az European Union (EU) előírások nagyon szigorúan szabályozzák a magán / üzleti cálú levelek ellenőrzésének lehetőségeit, e feladat egyik lehetséges megoldása az compliance modul használata. A modul előre definiált és heurisztikus szabályok alapján képes ellenőrizni az érzékeny adatokat, melyek a PHI és PII előírásokban vannak definiálva TULAJDONSÁGOK: Több mint 200 típusú levélformátum van előre definiálva Testreszabható szabálykészlet Definiálható házirendek Titkosított frogalom támogatása epo támogatás ANTI-SPAM (MCAFEE SPAMKILLER ANTI-SPAM APPLIANCES) A McAfee e kiegészítő modulja az applince alapú megoldásokban szűri a kéretlen leveleket. A spam-ek több mint 97%-át szűri sikeresen, minimális false-positive arány mellett. Az eszköz tartalomszűrési lehetőségei biztosítják a beérkező üzenetek és csatolt állományok szinte teljes körű szűrését és elkülönítését. Az üzenetek tárgya, szövege, a csatolt állományok neve és a szöveges fájlok tartalma is ellenőrizhető a beállított "tiltott" szavaknak vagy kifejezéseknek megfelelően. Legújabb SpamAssassin nyitott forrású kereső motorjával minden eddiginél biztosabb védelmet nyújt a kéretlen levelek ellen már az átjáró (gateway) szinten TULAJDONSÁGOK Szabály rendszer (folyamatosan frissülő) Heurisztikus analizálás Tartalomszűrés Megbízható és tiltott listák (White&Black List) Automatikus learning mode A felhasználók számára a karanténba helyezett levelek ellenőrzésére külön weboldal áll rendelkezésre.

18 12.7. A HARDVER MŰSZAKI ADATAI AS VERZIÓ (SIG) 1 U szerver 2.4 GHz Celeron CPU 80 GB HDD 512 MB RAM 400 MHz FSB 2 x 10/100/1000 NIC AS VERZIÓ (SIG) 1 U Szerver 2.8 GHz Xeon CPU 2 x 73 GB SCSI DMA 320 HDD RAID 1 1 GB RAM 800 MHz FSB 2 x 10/100/1000 NIC AS VERZIÓ (SIG, SWG, SMG) 1 U Szerver Redundant Power Supplies 2 x 2.8 GHz Xeon CPU 2 x 73 GB SCSI DMA 320 HDD RAID 1 4 GB RAM 800 MHz FSB 2 x 10/100/1000 NIC 2x 1000 BASE SX AS VERZIÓ (SWG) 1 U Szerver Redundant Power Supplies ASIC arcitektúra 2 x 2.8 GHz Xeon CPU 2 x 73 GB SCSI DMA 320 HDD RAID 1 4 GB RAM 800 MHz FSB 2 x 10/100/1000 NIC 2x 1000 BASE SX

19 13. XII. MCAFEE SPAMKILLER FOR MAIL SERVERS WITH EPO Az informatikai rendszerekben keletkező kéretlen levelek száma folyamatosan nő. Egyes becslések szerint a levelezések 40-50%-a kéretlen levél. Ezen levelek több más mellett a sávszéllességet is nagyban korlátozzák. A McAfee új SpamAssassin nyitott forrású keresőmotorja többlépcsős, szélleskörű védelmet biztosít a MS Exchange 2000/2003, valamint Lotus Domino for Windows levelező rendszereken tárolt postafiókok számára TULAJDONSÁGOK: Integrity analysis (header, layout együtt) epo támogatás Közel 750 szabály (folyamatosan frissülő) Okos szabályok (Smart rules) Learning mode (megtanulja a levelezési szokásokat) Bayesian szűrés, integritás ellenőrzés, heurisztikus szűrés, tartalomszűrés, heurisztikus analízis, Black&White Lists (megbízható és tiltott címek) Folyamatos szinkronizáció (server-client) Beépülő modul a levelező kliensbe (Junk mails - Outlook) TÁMOGATOTT PLATFORMOK Microsoft Exchange 2000 Server, Advanced Server Microsoft Exchange 2003 Server, Enterprise Server Lotus Domino 5.0, 6.0, 6.5 vagy újabb RENDSZERKÖVETELMÉNY Windows 2000, vagy újabb operációs rendszer MB szabad hely a HDD-n 512MB RAM 400MHz Pentium II vagy nagyobb 14. XIII. MCAFEE ANTI-SPYWARE ENTERPRISE EDITION FOR VIRUSSCAN 8.5I A nemkívánotos programok (potentially unwanted programs - PUP) egyre nagyobb károkat okoznak, e probléma egyik lehetséges megoldása a McAfee Anti-Spyware használata. Más alkalmazásokkal ellentétben azonban itt a kéretlen programok szűrése már telepítés előtt megtörténik.

20 14.1. TULAJDONSÁGOK: Viselkedés alapú szűrés, és naponta frissülő adatbázis alapú szűrés Valósidejű szűrés Az egyik legnagyobb márnöki gárda (McAfee AVERT) biztosítja a naprakészséget Integrálható a VirusScan-el, így egyazon felületen lehet menedzselni az alkalmazást RENDSZERKÖVETELMÉNYEK Legalább 166 MHz CPU 32 MB RAM 38 MB merevlemezterület Microsoft Windows NT 4.0 SP6 vagy újabb (NT támogatás cask az Anti-Spyware modular van), Microsoft Windows XP Home és Professional SP1 vagy újabb, Microsoft Windows 2000 Professional SP3 vagy újabb, Microsoft Windows Vista 32 bit és 64 bit (a 64 bites operációs rendszerek csak a VirusScan 8.5i-től támogatottak) Microsoft Internet Explorer 5.0 vagy újabb 15. XIV. MCAFEE ANTI-SPYWARE ENTERPRISE EDITION A nemkívánotos programok (potentially unwanted programs - PUP) egyre nagyobb károkat okoznak, e probléma egyik lehetséges megoldása a McAfee Anti-Spyware használata. Más alkalmazásokkal ellentétben azonban itt a kéretlen programok szűrése már telepítés előtt megtörténik TULAJDONSÁGOK: Viselkedés alapú szűrés, és naponta frissülő adatbázis alapú szűrés Valósidejű szűrés Az egyik legnagyobb márnöki gárda (McAfee AVERT) biztosítja a naprakészséget Integrálható a VirusScan-el, így egyazon felületen lehet menedzselni az alkalmazást RENDSZERKÖVETELMÉNYEK Legalább 166 MHz CPU 32 MB RAM 38 MB merevlemezterület Microsoft Windows NT 4.0 Server; Microsoft Windows NT 4.0 Enterprise Server SP6/6a, Microsoft Windows 2000 Server; Microsoft Windows 2000 Advanced Server

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Hargitai Zsolt Novell Mo.

Hargitai Zsolt Novell Mo. NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security Egységes és korszerű szemléletmód a vállalati hálózatok védelmében Kaspersky OpenSpace A termékcsalád a minden hálózati végpontot lefedő adatforgalom kínál, amelynek részeként a és teljes körű - beleértve

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

Nagyvállalati megoldások - Black Cell Kft.

Nagyvállalati megoldások - Black Cell Kft. Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.

Részletesebben

McAfee Total Protection for Virtualization

McAfee Total Protection for Virtualization Bizonyított, átfogó védelem virtuális szerverekhez A virtualizációs technológiák tökéletesítik a hardver-felhasználást és csökkentik a költségeket, ugyanakkor új biztonsági kihívásokat jelentenek. A biztonsági

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

Kaspersky Anti-Vírus

Kaspersky Anti-Vírus Kaspersky Anti-Vírus 2F Kft. 2F Kft. 1994. Data Fellows F-Prot képviselet 1994. Data Fellows F-Prot képviselet 1996. F-Secure és AVP képviselet 1996. F-Secure és AVP képviselet Nokia és Checkpoint tűzfal

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

Személyügyi nyilvántartás szoftver

Személyügyi nyilvántartás szoftver Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása

A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása S SDA Stúdió kft. A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása Kiadva: 2002.02.12. Oldalak száma: 7 A dokumentum története Verzió Dátum Módosítás rövid leírása Módosító

Részletesebben

iseries Client Access Express - Mielőtt elkezdi

iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................

Részletesebben

BMD Rendszerkövetelmények

BMD Rendszerkövetelmények BMD Rendszerkövetelmények Rendszerkövetelmények BMD 1. SZERVER Az alábbiakban áttekintést nyerhet azokról a szerver rendszerkövetelményekről, melyek szükségesek a BMD zavartalan működéséhez. Ezen felül

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Symantec Multi-tier Protection

Symantec Multi-tier Protection Adatlap: Védelem a végpontokon Megbízható védelem a kártékony programok és az e-mailben terjedő fenyegetések ellen többplatformos környezetek számára Áttekintés A a laptopokat, asztali számítógépeket,

Részletesebben

Tű a szénakazalban. RSA envision

Tű a szénakazalban. RSA envision Tű a szénakazalban RSA envision...a következő dokumentum az RSA envision termékét mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1.

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1. Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál Magyar Telekom IAM 2008.05.29, 1. oldal Magyar Telekom Csoport integrációs projektek Infrastruktúra egységesítési feladatok 2008.

Részletesebben

E-mail beállítása Outlook kliensen. Magyar verzió 1.0

E-mail beállítása Outlook kliensen. Magyar verzió 1.0 E-mail beállítása Outlook kliensen Magyar verzió 1.0 1 Tartalom Általános info... 3 MAPI postafiók bállítása Outlook 2010-ben, Autodiscovery szolgáltatással... 4 MAPI postafiók kézi bállítása Outlook 2010-ben...

Részletesebben

Veeam Agent for Windows and Linux

Veeam Agent for Windows and Linux Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai

Részletesebben

SAMSUNG SSM-8000 szoftvercsomag

SAMSUNG SSM-8000 szoftvercsomag SAMSUNG SSM-8000 szoftvercsomag A Samsung SSM-8000 szoftvercsomag a Samsung által forgalmazott IP kamerák, digitális rögzítők, hálózati rögzítők, encoderek közös grafikai felületen történő megjelenítését

Részletesebben

Windows történet. 1985 Windows 1.0. DOS kiegészítő Grafikus felület

Windows történet. 1985 Windows 1.0. DOS kiegészítő Grafikus felület Windows 1985 Windows 1.0 DOS kiegészítő Grafikus felület 1987 Windows 2.0 Átlapoló ablakok Utolsó lemezekre telepíthető verzió 1990 Windows 3.0 VGA felbontás (640x480), 16 szín Monokróm üzemmód is van,

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

SAP Business One. Áttekintés, gyakorlati ismertetı. Mosaic Business System Kft.; Support: +36 1 253-0526

SAP Business One. Áttekintés, gyakorlati ismertetı. Mosaic Business System Kft.; Support: +36 1 253-0526 Mosaic Business System Kft.; Support: +36 1 253-0526 technológia Minimum hardver- és szoftverkövetelmények Technológia Technológia Az is kétszintő kliens/szerver architektúrán alapul. A szerver a Microsoft

Részletesebben

SAP Business One. Méretre szabás. Mosaic Business System Kft.; Support: +36 1 253-0526

SAP Business One. Méretre szabás. Mosaic Business System Kft.; Support: +36 1 253-0526 Méretre szabás Mosaic Business System Kft.; Support: +36 1 253-0526 Felhasználói menü Jogosultságok Felhasználói felület Felhasználói táblák, mezık Felhasználói menü Felhasználói menü Felhasználói menü

Részletesebben

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Megbízható védelem a kártékony programokkal és az e-mail üzenetekben terjedő fenyegetésekkel szemben Áttekintés A egyszerű, könnyen használható és költséghatékony megoldás, amely megóvja a vállalati értékeket

Részletesebben

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns RH/CentOS felügyelet SUSE Manager segítségével Kovács Lajos Vezető konzultáns Kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet nehézségei SUSE Linux Enterprise workload Private and public cloud Red Hat

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

Hálózati operációs rendszerek II.

Hálózati operációs rendszerek II. Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200

Részletesebben

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

ERserver. iseries. Az iseries Access for Windows használatának megkezdése

ERserver. iseries. Az iseries Access for Windows használatának megkezdése ERserver iseries Az iseries Access for Windows használatának megkezdése ERserver iseries Az iseries Access for Windows használatának megkezdése ii iseries: Az iseries Access for Windows használatának

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Folyamatok rugalmas irányítása. FourCorm Kft.

Folyamatok rugalmas irányítása. FourCorm Kft. Folyamatok rugalmas irányítása FourCorm Kft. www.frckft.hu 1 Dokumentumok áramlása Gyakran szekvenciális Rengeteg felesleges másolat Információk alacsony rendelkezésre állása Nincs szolgálati út- és határidőfigyelés

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Seacon Access and Role Management

Seacon Access and Role Management Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek

Részletesebben

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.

Részletesebben

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:

Részletesebben

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/

Részletesebben

ZENworks Funkciók és előnyök

ZENworks Funkciók és előnyök ZENworks 6.5 - Funkciók és előnyök www.novell.hu T E R M É K I S M E R T E T Ő 2004.10.27 ZENworks 6.5 - Funkciók és előnyök Termékismertető 1. oldal ZENworks 6.5 - Funkciók és előnyök A Novell ZENworks

Részletesebben

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

Linux kiszolgáló felügyelet: SUSE Manager

Linux kiszolgáló felügyelet: SUSE Manager Linux kiszolgáló felügyelet: SUSE Manager SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet problémái SUSE Linux Enterprise workload Private and public cloud

Részletesebben

Egységes Közlekedési Hatóság

Egységes Közlekedési Hatóság Egységes Közlekedési Hatóság Sikeres Linux-Oracle átállás esettanulmánya Farkas Csaba Főosztályvezető Közlekedési Főfelügyelet Egységes Közlekedési Hatóság A Gazdasági és Közlekedései Minisztérium felügyelete

Részletesebben

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1 Enterprise extended Output Management exom - Greendoc Systems Kft. 1 exom - Greendoc Systems Kft. 2 Sokféle bementi adatformátum kezelése Adatok fogadása különböző csatornákon Előfeldolgozás: típus meghatározás,

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Gyorsindítási útmutató

Gyorsindítási útmutató Enterprise Network Center Gyorsindítási útmutató Hálózatkezelő rendszer 1.2-es verzió 1. kiadás, 2011/3 ALAPÉRTELMEZETT BEJELENTKEZÉSI ADATOK Felhasználói root név Jelszó root Az ENC bemutatása Az Enterprise

Részletesebben

Egy egyszerű, gyors és szabad újratelepítő eszköz: upi

Egy egyszerű, gyors és szabad újratelepítő eszköz: upi Egy egyszerű, gyors és szabad újratelepítő eszköz: upi Networkshop 2006 Miskolc Marton József Ernő BME OMIKK Tartalom Bevezetés motivációk egy gépképterítő használatára Követelmények

Részletesebben

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési

Részletesebben

Vírusirtó kétszeres védelemmel

Vírusirtó kétszeres védelemmel Vírusirtó kétszeres védelemmel Vállalati termékek G Data. A biztonság németül. A világon elsőként A G Data már több mint 27 éve megbíz ható partner a vírus vé de lem ben. 1985-ben cégünk alapítója, Kai

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor

Részletesebben

Könyvtári címkéző munkahely

Könyvtári címkéző munkahely Könyvtári címkéző munkahely Tartalomjegyzék A RENDSZER HARDVER ELEMEI...3 1 RFID CÍMKÉK... 3 2 RFID ASZTALI OLVASÓ... 3 A RENDSZER SZOFTVER ELEMEI... 4 1 KÖNYV CÍMKÉZŐ MUNKAÁLLOMÁS... 4 2 A PC- S SZOFTVEREK

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

1. AZ AUDITPRO RENDSZER ÁTTEKINTÉSE... 2 2. ALAPVETÕ TELEPÍTÉS... 12 3. AZ AUDITPRO TELEPÍTÉSE ÉS FELÜGYELETE HÁLÓZATOKON... 14 5. EREDMÉNYEK...

1. AZ AUDITPRO RENDSZER ÁTTEKINTÉSE... 2 2. ALAPVETÕ TELEPÍTÉS... 12 3. AZ AUDITPRO TELEPÍTÉSE ÉS FELÜGYELETE HÁLÓZATOKON... 14 5. EREDMÉNYEK... RENDSZERGAZDÁK KÉZIKÖNYVE A telepítési adathordozó a termék cseh és angol nyelvû verzióját is tartalmazza. A www.auditpro.biz weboldalon található, öt számítógéphez használható próbaverzióból is telepítheti

Részletesebben

Informatikai eszközök sérülékenység vizsgálata McAfee Foundstone FS1000 eszközzel

Informatikai eszközök sérülékenység vizsgálata McAfee Foundstone FS1000 eszközzel ESETTANULMÁNY Informatikai eszközök sérülékenység vizsgálata McAfee Foundstone FS1000 eszközzel ÚJ, Foundstone 6.5-ös verzióra aktualizált változat! Készítette: Székhely: 1188 Budapest, Tigriskő u. 5/a.

Részletesebben

Megnevezés Verzió Méret (byte) SHA-1 lenyomat

Megnevezés Verzió Méret (byte) SHA-1 lenyomat Megnevezés Verzió Méret (byte) SHA-1 lenyomat PARTNERR7.NTF v7.5 7 077 888 0B8D79B4279663DE9842AC1 8EACF394148EDA4BD REGISTERR7.NTF v7.5 1 966 080 880001F1AB141B908898907A 118386458C3B7E76 SABLONR7.NTF

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV MELLÉKLETE (I-UNI15F1_ TANF) TANF.ME-01 I-UNI15F1 I ... ~~~?... MATRI tanúsítási igazgató

FELÜLVIZSGÁLATI JEGYZŐKÖNYV MELLÉKLETE (I-UNI15F1_ TANF) TANF.ME-01 I-UNI15F1 I ... ~~~?... MATRI tanúsítási igazgató ~ ~ FELÜLVIZSGÁLATI JEGYZŐKÖNYV MELLÉKLETE (I-UNI15F1_ TANF) Dokumentumazonosftó TANF.ME-01 Projektazónosító I-UNI15F1 I UNIOFFICE Felülvizsgálat 2015 MATRIXtanúsrtási igazgató Serly Miklós Kelt. Budaörs,

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Tartalomjegyzék Bevezetés 2 Szükséges hardver és szoftver konfiguráció 3 Testreszabások lementése előző Solid Edge verzióból 4 Előző Solid

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 Megjegyzés A kiadvány

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

Vírusmentesítés naplóelemző eszközökkel

Vírusmentesítés naplóelemző eszközökkel Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.

Részletesebben

BlackBerry Professional Server szoftver

BlackBerry Professional Server szoftver BlackBerry Professional Server szoftver Telepítési útmutató 1. Telepítési útmutató A következő dokumentum csatolt ábrák segítségével mutatja be a BlackBerry Professional Server szoftver telepítését. A

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

Telepítési Kézikönyv

Telepítési Kézikönyv Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:

Részletesebben

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek

Részletesebben

RSA Data Loss Prevention Suite

RSA Data Loss Prevention Suite RSA Data Loss Prevention Suite...A következő dokumentum az RSA DLP Suite megoldását mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,

Részletesebben

SUSE Linux Enterprise Server 12 Hargitai Zsolt

SUSE Linux Enterprise Server 12 Hargitai Zsolt SUSE Linux Enterprise Server 12 Hargitai Zsolt Üzletfejlesztési Igazgató zhargitai@suse.com SUSE Linux Enterprise Server 12 A megbízható alap kritikus szolgáltatások futtatásához Állásidő minimalizálása

Részletesebben

A-NET Consulting a komplex informatikai megoldásszállító

A-NET Consulting a komplex informatikai megoldásszállító INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net

Részletesebben