Lloyd Turner Business Manager Central and Eastern Europe
|
|
- Alíz Somogyiné
- 8 évvel ezelőtt
- Látták:
Átírás
1 Lloyd Turner Business Manager Central and Eastern Europe
2 Napirend A Sophos bemutatása A kialakuló fenyegetések és a Sophos Megoldások A ZombieAlert és néhány új szolgáltatás Kérdések?
3 A Sophos bemutatása
4 Sophos az üzletnek tervezve A cég Érett Több, mint 20 éve az üzleti világban A vállalatokra fókuszálva több, mint 35 millió felhasználóval Szakértők díjnyertes támogatás és a SophosLabs Globális irodák és kutatólaborok az egész világon Globálisan a 4., Európában az 1. számú Anti-vírus forgalmazó
5 Sophos a világban
6 Díjak és tanusítványok
7 A kialakuló üzleti kihívások
8 Fenyegetések az üzlet folytonosságára Quantity- Mennyiség Velocity- Sebesség Complexity- Komplexitás
9 Fenyegetések Mennyisége és témák Témák: Vírusok, férgek, kémprogramok, Trójaiak Spam Hackelés Operációs Rendszer sérülékenységek Jogi felelősség és egyeztetés Bizalmas információk ellopása/elvesztése Felhasználói és hálózati termelékenység veszteség Sophos megoldások Anti-virus anti-spyware-rel Anti-spam szűréssel Személyes tűzfal (2006) Anti-adware (2006)
10 A terjedés Sebessége Témák Az internetes férgek percek alatt elterjednek Ugyanazon vírus több variánsát rövid időn belül kiadják (Bagel, MyDoom) Az operációs rendszer sérülékenységeit gyorsabban kihasználják Sophos megoldások Manuális szabályok az átjárón Manuális személyes tűzfal szabályok (2006-ban érkezik) Genotype technológia Gyors definíciós állomány létrehozás
11 A probléma Komplexitása Témák A Mennyiség és a Sebesség növeli a Komplexitást A Spam és vírus írók együtt dolgoznak Összetettebb terjesztési módok Az új fenyegetéseket üzleti haszonszerzés céljára tervezik Sophos megoldások Végpont és átjáró védelem SophosLabs malware & üzenetkezelési szakértők. 24/7 fenyegetés analizáló központok 24/7 ingyenes támogatás Az üzleti világnak tervezve
12 Genotype vírus észlelő technológia A heurisztikus ellenőrzéstől különbözik Magas észlelési arány nagyon alacsony téves pozitív riasztással Élő organizmusok analógiáját használja az ismert fenyegetések közeli változatainak észleléséhez Egy gén szegmensei azonosak lehetnek a szülőével és örökletes információkat tartalmaznak A számítógépes vírusokkal kapcsolatban kiterjeszti a vírus családok észlelését és eltávolítását jóval a specifikus szignatúra-alapú észlelés megjelenése előtt Megtalálható a Sophos Anti-Virus, PureMessage és SAV Interface összes verziójában Genotype vírus észlelés
13 Sophos megoldások Internet Firewall Proxy HTTP/FTP Downloaded viruses Internet worms Malicious spyware SMTP Gateway servers Computers/servers Remote or mobile computers
14 Sophos PureMessage for Unix Az szabályzatok egyértelmű királya! Network world - Integrált fenyegetés menedzsment megoldás anti-virus, antispam és szabályzat menedzsmenttel - Rugalmas szabályzat keretrendszer - Korszerű anti-spam megoldás kombinálása 98% észlelési aránnyal - Könnyen átlátható webes felületű adminisztráció és szükség esetén delegálható a végfelhasználó számára
15 Puremessage for UNIX-Linux 5.1 A Sophos Puremessage anti-spam csapata a világméretű SophosLabs spamcsapdáit használja a következő szolgáltatásokhoz: ZombieAlert PhishAlert A két legjobb nem-appliance alapú anti-spam megoldás között szerepel Bevezetett és bizonyított (5.1-es verzió) Kiváló magyar referenciák (biztosítási cégek, pénzügyi szervezetek, nagy egyetemek, vállalatok)
16 Sophos ZombieAlert TM Szolgáltatás Fertőzés elleni Tanácsadói Szolgáltatás
17 Napirend Mi a Zombi? a vírus fenyegetés fejlődése A hagyományos védekezés korlátai A zombik bevonása a szervezetekbe A megoldások követelményei Sophos Anti-Virus védelem A ZombieAlert TM bemutatása
18 Mi a Zombi? Oxford Dictionary: A zombie is a corpse supposedly revived and controlled by witchcraft / evil (a zombi a boszorkányság vagy a gonosz által feltámasztott és ellenőrzött hulla) IT Security: A zombie is a machine that has been hijacked and is subsequently used for the distribution of spam. (a zombi olyan számítógép, amely ellenőrzése már más kezekbe kerül, azután pedig a kéretlen levelek terjesztésére használnak)
19 A vírusok tegnap
20 A vírusok ma Irányított zombik hálózata Megpróbál még több zombit megfertőzni/to borozni Vírus írók Bevétel a spammerektől Keylogger azonosság/tőke lopás Tolvaj tárcsázó bevételek
21 A rendszerek folyamatos támadás alatt állnak
22 A fertőzés perceken belül megtörténik
23 Egyre több vírust írnak 7944 új vírus a januári júniusi időszakban Az előző év azonos időszakában csak 4677 vírus volt 59% növekedés January February March April May June
24 SophosLabs zombi statisztikák A vírusokat zombik létrehozására írják A 301 legutóbbi vírus közül 101 (33%) tartalmazott hátsó ajtó/proxy tulajdonságokat Napi 2-3 új féreg jelenik meg zombie funkcionalitással A spamek több, mint 50%-a zombi számítógépekről jön 9,991,397 üzenetminta alapján: 854,343 egyedi IP cím forrásból érkezett (11.69 üzenet/ip) Naponta új IP címek ezrei jelennek meg
25 A hagyományos védekezés korlátai Az asztali és átjáró spam és vírus védelem létfontosságú Ennek ellenére a zombik mégis előfordulhatnak, mert: Az antivírus védelem frissítése kikapcsolható vagy rendszertelenül időzíthető Különböző rendszerek csatlakoznak a hálózathoz (laptopok, otthoni rendszerek VPN-en (virtuális magánhálózat) keresztül. A frissítések kiadásának késése (forgalmazónként változik) Az észlelés nehéz lehet a zombikat okosan tervezik meg, hogy észrevétlenek maradjanak
26 A Zombik a törvényes szervezetekre vannak hatással Gyakran gondolják azt, hogy csak a felhasználók széleesávú rendszereit támadják. A bizonyítékok mást sejtetnek... Egy PC World riporter nemrégiben spameket nyomozott vissza: egy New York-i pénzügyi tervező cégnél egy Kansas-i gyógyászati szolgáltatónál A Pekingi Pénzügyi és Gazdasági Egyetemén egy nevelő otthonnál Ontarioban, Kanadában
27 A zombik kihatásai A zombikkal fertőzött cégek a következőkkel néznek szembe: Hírnév csorbulása Spammelőnek látszanak vagy olyannak, akik elősegítik azt Nem látszanak jó internetes polgároknak Keresztbe fertőzések és további támadások a szervezet hálózata/rendszerei ellen A kimenő levelek kézbesíthetetlensége a DNSBL lista miatt Felhasználói tanácstalanság a lassú rendszerek/kapcsolatok vagy az instabilitás miatt
28 A ZombieAlert TM bemutatása A hagyományos védelem továbbra is szükséges. A SophosLabs és a kiterjedt spamcsapdák hálózatainak láthatóságán alapul (4 millió üzenet / nap) A felhasználók számára gyors értesítést biztosít, amikor a Sophos spam vagy vírus üzeneteket kap 30 percen belül a hálózatáról Cselekvést segítő információkat tartalmaz, ezáltal azonosíthatja, eltávolíthatja és megvédheti rendszereit a jövőbeni támadásoktól
29 A ZombieAlert jellemzői A hálózatából származó spam-ről gyors értesítés Cselekvésösztönző figyelmeztetések IP forrás információ, üzenetminták Az IP címek információi a kivűlálló DNSBL listákon jelennek meg Felhasználói infrastruktúra nem szükséges -es értesítés
30 Összefoglalva, miért használjam a ZombieAlert-et? A vírus fenyegetés azért bontakozott ki, hogy hatalmas zombiszámítógép hálózatok jöjjenek létre és más rendszereket támadjanak, valamint pénzt hozzanak a vírusíróknak A spamek 50%-a eltérített számítógépekről származik Zombik előfordulnak törvényes szervezeteknél is a hagyományos védelmek ellenére A zombikkal fertőzött szervezetek kockáztatják a hírnevüket, biztonságukat, kimenő levélforgalmukat és felhasználóik elégedetlenségét Iparágvezető AV termék használata alapvető szükséglet A ZombieAlert további szükséges védelmi szintet biztosít 24/7 telefonos, és online támogatással
31 Mi szükséges a ZombieAlert-hez? Egy cím a figyelmeztetésekhez Ehhez az címhez egy publikus GPG/PGP az titkosításához A vállalatnál használt IP-cím tartomány Megerősítés az értesítésről, text vagy HTML alapú legyen Megerősítés a kapott értesítésről, tartalmazzon-e üzenetmintát csatolva (mi mindig javasoljuk, hogy bármilyen mintát csak felügyelt rendszerben nyissanak meg, ne pedig éles munkakörnyezetben) (GPG (GNU Privacy Guard by FSF) egy legalább 768 byte hosszúságú kulcson alapuló eszköz a biztonságos kommunikációért)
32 SophosLabs Public IP Gateway ADMIN Local IP Zombie Alert Alert to admin Spam Traps Clients on network IP Range Zombie Alert
33 Sophos PhishAlert Szolgáltatás Terméknévvel visszaélés elleni Tanácsadói Szolgáltatás
34 Napirend Mi a phishing? Az adathalász fenyegetés fejlődése Kihívások észleléssel Az adathalászat célpontokra kifejtett hatása A megoldás követelményei A PhishAlert bemutatása
35 Mi a Phishing? A Phisherek olyanok, mint a halászok, kivetik a csalit új szerencsétlen áldozatok kifogásának reményében A gyanútlan internet felhasználók valósnak tűnő -lel és logóval hamis weboldalakra történő irányitásával céljuk jelszavak, pénzügyi vagy személyes adatok lopása vagy vírustámadás indítása; az ál weboldalak létrehozásával pedig a gyanútlan internet felhasználókat személyes vagy pénzügyi információk vagy jelszavak továbbítására használják.
36 Probléma Felhívás A bemutatott megoldás
37 A Phishing támadások folyamatosan növekednek Több támadás történik 3,326 aktív phishing oldal májusában, ez 16%-os havi növekedés októbere óta (Anti-Phishing Working Group) Növekvő márkakínálat 107 egyedi márkanevet halásztak el májusban, a januári 64-ről (Anti-Phishing Working Group)
38 A phishing támadások sikeresek Javelin Strategy and Research: 9.3 millió azonosságlopási áldozat évente az USA-ban 1.7%-uk phishing próbálkozások részese Gartner: 1.98 millió ember jelentett számla ellenőrzési kísérletet az elmúlt évben (a phishing volt az egyik ok). 3% sikerességi arány a phishing támadásokra
39 A hagyományos észlelés korlátai A phishing oldalak átlagos élettartama: 5.8 nap (Anti-Phishing Working Group) Minél tovább él az oldal, annál több ember esik a támadások áldozatává Az észlelés hagyományos módszerei lassúak Tüske a csalás/azonosság lopási panaszokban Néhány esetben a felhasználó jelenti a phishing támadást
40 A célvállalatokra kifejtett hatás Pénzügyi veszteségek Javelin: incidensenkénti átlagos veszteség $2,320 $367 millió phishing miatti veszteség évente az USA-ban. Gartner: számlaellenőrzési csalásoknál átlagosan $1200 áldozatonként $2.4 milliárd az elmúlt 12 hónapban a behatolási kisérletek miatt. Hírnév/márkanév sérülés Vásárlói elégedetlenség A megbízói felmérés szerint az online vásárlók 22%-a bankot váltana, ha a másik bank jobb védelmet kínált. Az e-banking/commerce kevesebb használata (több pénzbe kerül az üzlet) egy nemrégen megjelent Gartner kérdőív alapján A vásárlók 28%-a szerint az online támadások befolyásolják az online banki tevékenységeiket. Ezen csoport 14%-a már nem fizet számlákat online és 4%-uk egyáltalán nem használja már az online banki tranzakciókat.
41 A megoldás követelményei Gyors tájékozottság az új támadásokra, így az átejtő oldalakat gyorsabban be lehet záratni Az információ hasznos az oldal bezáratásában tárhely információ, üzenetminták
42 A PhishAlert bemutatása A SophosLabs láthatóságán alapul Több, mint 4 millió üzenetet analizál minden nap a phishing támadások észleléséhez Gyors értesítést biztosít, amikor a Sophos márka/vásárló elleni phishing támadásokat észlel A támadást követő 30 percen belül Cselekvést segítő információkat tartalmaz, így gyors lépéseket tehet a csaló weboldal bezáratására
43 A PhishAlert jellemzői Majdnem valósidejű figyelmeztetések egy vállalatot megcélzó támadásról A figyelmeztetések segítenek cselekedni a csaló weboldal részletei, üzenetminták Időszakos jelentések az tendencia analízishez Nem szükséges felhasználói infrastruktúra továbbítás
44 Összefoglalás A phishing támadások száma növekszik, és sikeresek A hagyományos észlelési módszerek korlátozottak A phishing támadásoknak jelentős hatásai vannak a célszervezetekre (pénzügyi veszteségek, vásárlói elégedetlenség, márkanév/hírnév sérülése, az online banki tevékenységek csökkenése) A szervezeteknek szüksége van egy olyan szolgáltatásra, mint a PhishAlert, amely segít nekik minimalizálni a phishing támadások okozta károkat. Bármilyen online is jelenlévő szervezet hasznát láthatja ennek a szolgáltatásnak Ezt a szolgáltatást sok felhasználónknak nyújtjuk Észak- Amerikában és Ausztráliában, és a piacunk többi része számára is fogjuk nyújtani a közeljövőben.
45 További Sophos események Magyarországon A Sophos termékekkel, szolgáltatásokkal és szakértőkkel találkozhat: november 2. Antidotum 2005 Az IT Biztonság aktív részvételű napja az IBM Oktatási Központban Spamcsapdák és a Puremessage Anti-Spam megoldás november 3. Kriminalexpo IT Sec 2005 Fehérgalléros számítógépes bűnözés Crimeware: zombik, phishing, pharming. Igen! Van pro-aktív védelem
46 További információk Termékeinkről, árainkról és közelgő eseményeinkről az összes információt megtalálhatja: vagy Magyarországi Elsődleges Partnerünk Weboldalán Tőzsér and Máriás Software Office Ltd. vagy küldjön egy t:
47 Köszönjük
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenInformatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
RészletesebbenMcAfee Total Protection for Virtualization
Bizonyított, átfogó védelem virtuális szerverekhez A virtualizációs technológiák tökéletesítik a hardver-felhasználást és csökkentik a költségeket, ugyanakkor új biztonsági kihívásokat jelentenek. A biztonsági
RészletesebbenMobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1
Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenCsizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenA mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenInformatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
RészletesebbenInformációbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
RészletesebbenSZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
RészletesebbenVírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
RészletesebbenDHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenSyllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenIT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenSzámítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
RészletesebbenKategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
RészletesebbenAz IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
RészletesebbenEgységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security
Egységes és korszerű szemléletmód a vállalati hálózatok védelmében Kaspersky OpenSpace A termékcsalád a minden hálózati végpontot lefedő adatforgalom kínál, amelynek részeként a és teljes körű - beleértve
RészletesebbenIT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
RészletesebbenGLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenIV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenIBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698
IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security
RészletesebbenA támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében
W H E R E T H E M O N E Y W A S A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében Sándor Fehér CEO of White Hat IT Security IT security manager R Ó L A M Visiting lecturer
RészletesebbenBevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
RészletesebbenVersenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.
Versenyelőnyszerzés az intelligens megoldások korában Rehus Péter, SWG CEE, IS brand igazgató 2013. November 5. Az új korszak átformálja a üzleti folyamatokat Big Data, közösség, mobil és felhőalapú e-business
Részletesebben8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
RészletesebbenVégpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
RészletesebbenMarketing Megfeleljen a vásárlók igényeinek nyereséges módon
Marketing Marketinget gyakran tekintik mint a munka létrehozása, a termékek és szolgáltatások promóciója és szállítása az egyéni fogyasztók vagy más cégek, az úgynevezett üzleti ügyfelek számára. (A legrövidebb
RészletesebbenSilent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
Részletesebben2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
RészletesebbenECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenPTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ
Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló
RészletesebbenKaspersky Lab. vírusirtók leírása. i-store.hu Szoftver webáruház 2008 1
vírusirtók leírása 1 TARTALOM Kaspersky Anti-Virus Kaspersky Anti-Virus 2009...3 Kaspersky Anti-Virus 7.0...4 Kaspersky Anti-Virus 6.0...5 Kaspersky Internet Security Kaspersky Internet Security 2009...6
RészletesebbenIP Telefónia és Biztonság
IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája
RészletesebbenÖsszefoglaló. Bevezető
CFA DEFENDER Összefoglaló A billentyűzetfigyelők komoly biztonsági fenyegetést jelentenek, ami rendkívül káros lehet mind a vállalatoknak, mind az egyéni felhasználóknak. A jelenlegi mechanizmusok nem
RészletesebbenEurópa e-gazdaságának fejlődése. Bakonyi Péter c. docens
Európa e-gazdaságának fejlődése Bakonyi Péter c. docens Definiciók Definiciók Az E-gazdaság fejlődése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és
RészletesebbenInformatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenSpambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft.
Spambiznisz A kéretlen levelek útja a támadótól az áldozatig Krasznay Csaba Kancellár.hu Kft. Az előadás célja Az eddigi Networkshopokon a kéretlen levelek számos aspektusával foglalkoztak: Jogi kérdések
RészletesebbenA magyar felnőcek 70%- a esec már a kiberbűnözők csapdájába ÖSSZEFOGLALÁS A MAGYAR KIBERBŰNÖZÉSI HELYZETRŐL
A magyar felnőcek 70%- a esec már a kiberbűnözők csapdájába ÖSSZEFOGLALÁS A MAGYAR KIBERBŰNÖZÉSI HELYZETRŐL 1 TARTALOM Tartalom Első rész: A Norton Kiberbűnözési Tanulmány eredményei Diaszám 3 1. A kiberbűnözés
RészletesebbenAdatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
Részletesebbenwww.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
RészletesebbenKeleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek
RészletesebbenNAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
RészletesebbenÚj generációs tablet megoldások a szállodaüzemeltetés területén
MSZÉSZ 2013. őszi XL. Közgyűlés Új generációs tablet megoldások a szállodaüzemeltetés területén Marossy Dávid MICROS F&B Solutions Department Manager Mai témáink Infrastruktúra fejlődése, ami lehetővé
RészletesebbenAVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
RészletesebbenVigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely
RészletesebbenGlobális trendek lokális stratégiák. Kovács András
Globális trendek lokális stratégiák Kovács András CLOUD KOLLABORÁCIÓ FOLYAMATFEJLESZTÉS CRM MOBILITÁS ALKALMAZÁSOK PLATFORMOK Strausz János FUJITSU Sales Operations Manager Veres Zsolt IBM Magyarország
RészletesebbenElektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
RészletesebbenVírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
RészletesebbenIntegral IP Az IP technológia megjelenése a tűzjelzéstechnikában Tűzvédelmi Szakmai Napok Vecsés, 2014. június 11-12.
Integral IP Tűzvédelmi Szakmai Napok Vecsés, 2014. június 11-12. 1 2 Integral IP BX 3 . Integral IP alkalmazások Áttekintés Információ szerzés pl. a tűzjelző központ aktuális állapotának elemzése szervizelés
Részletesebben2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
Részletesebben300 Mbps vezetékmentes szélessávú router BR 6428nS Gyors telepítési útmutató 1.0 s változat/2010 október
300 Mbps vezetékmentes szélessávú router BR 6428nS Gyors telepítési útmutató 1.0 s változat/2010 október 1 COPYRIGHT Copyright Edimax Technology Co. Ltd. minden jog fenntartva. A publikációt és annak bármely
RészletesebbenEurópa e-gazdaságának fejlıdése. Bakonyi Péter c. docens
Európa e-gazdaságának fejlıdése Bakonyi Péter c. docens Definiciók Definiciók Az E-gazdaság fejlıdése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és
RészletesebbenFélreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
RészletesebbenKaspersky Anti-Vírus
Kaspersky Anti-Vírus 2F Kft. 2F Kft. 1994. Data Fellows F-Prot képviselet 1994. Data Fellows F-Prot képviselet 1996. F-Secure és AVP képviselet 1996. F-Secure és AVP képviselet Nokia és Checkpoint tűzfal
RészletesebbenIT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
RészletesebbenLevelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.
Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben
RészletesebbenIT Biztonság. Dr. Bakonyi Péter c.főiskolai tanár
IT Biztonság Dr. Bakonyi Péter c.főiskolai tanár A hálózati információbiztonság megteremtése Az információs társadalom kiteljesedése hazánkat minőségileg új kihívásokkal állítja szembe, ahol a terrorizmus,
RészletesebbenVírusok. - önreprodukcióra képes, károkat okozó program
Vírusok Mi is a vírus? - Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. - önreprodukcióra képes,
Részletesebben1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,
6. óra Vírusok_1 Mi is a vírus? -Számítógép program, már a 60-as években katonai körök foglalkoztak program írással, hogy az ellenség gépeit tönkre tegyék és adatokat megszerezhessenek. -önreprodukcióra
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenFELHŐ és a MAINFRAME. Irmes Sándor
FELHŐ és a MAINFRAME Irmes Sándor Változik az üzleti környezet Zavaró tényezők viharában Gartner: nexus of forces (összehangolt erőterek) Social: Mindenhol elérhető kapcsolattartás, egyre gazdagabb tartalommal
RészletesebbenKurrens informatikai biztonsági problémák és megoldások
Kurrens informatikai biztonsági problémák és megoldások Kiss Tibor ügyvezető igazgató kiss.tibor@ictshungary.hu ICTS Hungary Előadás tartalma - Jobb a helyzet IT biztonsági fronton? - E-mail biztonsági
RészletesebbenInformatika 9. évf. Webböngésző. Internet és kommunikáció II.
Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.
RészletesebbenBízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.
Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenIT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
RészletesebbenVodafone HomeNet Használati útmutató
Vodafone HomeNet Használati útmutató 1 A Huawei LTE Cube router Megjelenés Felső nézet Alsó nézet Huawei LTE Cube működési ábra 2 Hőelvezetési technológia A speciális kialakítás eredményeként nincsen túlmelegedés.
RészletesebbenTestnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
Részletesebben4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés
4. Óravázlat Cím: Biztonságos adatkezelés az interneten Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés jogi és
RészletesebbenAirPrint útmutató. 0 verzió HUN
AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,
RészletesebbenElektronikus üzlet és elektronikus kereskedelem
és elektronikus kereskedelem Az elektronikus üzlet (e-business) kezdetei a múlt század 80-as éveihez vezetnek vissza, ám jelentős előretörésének az utóbbi 10 évben vagyunk szemtanúi. Az elektronikus üzlet
RészletesebbenOracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary
Oracle9i Alkalmazás Szerver Üzleti folyamat integráció Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary Üzleti folyamat integráció Kereskedők Beszállítók Partnerek Alkalmazás Disztribútor Belső
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenA VPKNet hálózati szabályzata
A VPKNet hálózati szabályzata A Vásárhelyi Pál Kollégium internethálózatának használatbavételi szabályzata Hatálya: 2016. február 14. VPKNet Nonprofit Szervezet Székhely: 1111 Budapest Kruspér utca 2.
RészletesebbenA tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére
Sajtótájékoztató 2010. október 6. A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére Szekeres Viktor Gloster telekom Kft. Mészáros Attila Cisco Magyarország Kft. Mai témáink Rövid bemutatkozás
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenRövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját
Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Internet Security egy komplex internetbiztonsági szoftver,
RészletesebbenMaia Mailguard és amavisd-new a Spam levelek és a vírusok réme
Maia Mailguard és amavisd-new a Spam levelek és a vírusok réme Úgy érzi nem engedheti meg magának, hogy vállalkozása vezetõ spam és vírusvédelmet használjon? Két jó indok, amiért érdemes ezt újragondolni.
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenÉpítsünk együtt nyílt LoRaWAN hálózatot! HA5DI Béla és HA5PT Tamás 2016 november 12.
Építsünk együtt nyílt LoRaWAN hálózatot! HA5DI Béla és HA5PT Tamás 2016 november 12. http://forum.xham.org/ http://www.ha5hrk.hu/ http://www.chipcad.hu/micromite http://www.chipcad.hu/lora http://chipcad.hu/letoltes/chipcad_iot_szaknap_2016.zip
RészletesebbenInformációbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
Részletesebben2010.04.21. Definiciók. Definiciók. Európa e-gazdaságának fejlıdése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része
Definiciók Európa e-gazdaságának fejlıdése Bakonyi Péter c. docens Definiciók Az E-gazdaság fejlıdése Európában Az IKT térhódítása miatt a hagyományos gazdaság az E-gazdaság irányába mozdul Az üzleti és
RészletesebbenSzámítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
RészletesebbenHegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
Részletesebben