BYOD hozd a saját kütyüd elv

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "BYOD hozd a saját kütyüd elv"

Átírás

1 BYOD hozd a saját kütyüd elv Az okostelefonok, táblagépek korát éljük, ezen eszközök jelentősen megkönnyítik mindennapjainkat, munkánkat. Mindenki a saját eszközét kívánja használni a munkahelyén is, ugyanakkor a legtöbb munkáltató már felismerte az ebben rejlő értéket, lehetőséget. Ezt a tendenciát nevezzük BYOD nak, azaz a hozd a saját kütyüd elvnek. Ezen igényre történő nemleges válasz valószínüleg egyre komolyabb problémákba ütközne. A dolgozók használni fogják saját eszközeiket akár az támogatott akár nem, ezzel a biztonsági kockázat magasra szökik a vállalati hálózaton belül, legyen szó adat vesztésről, a vállalati szabványoknak való nem megfelelőségről, adat szivárgásról. A megelőző BYOD stratégiák megmenthetik a vállalatát! Számos szervezetnél a BYOD még mindig nincs terítéken. Például az Ön munkahelyén a szeverzeti hálózat illetve a biztonsági architektúrák támogatják a nem menedzselt eszközök alkalmazását? Üljön akár az informatikai igazgatói székben vagy a helpdesk frontján Önnek szüksége van egy biztosítékra a kockázatos infrastruktúra elemkkel szemben, illetve az adatveszés elkerülése érdekében, melyek az új magánkézben lévő eszközök okoznak a hálózatra csatlakozva. A legfontosabb kihívások a BYOD eszközök esetében Mivel a BYOD eszközök nem rendelkeznek LAN porttal, illetve a mobil hálózatok melyeket használnak, nem rendelkeznek vállalati hozzáférési szinttel, az optimális vállalati hozzáférési menet a WiFi hálózat lehet. A WiFi megfelelő telejítményt nyújt, megbízható, de ugyanakkor megvannak a kockázatai is mint: Kulcsfontosságú lehet a nem felügyelt eszközök belépési kontrollja a szervezeti hálózatra. A BYOD eszközökre kialakított biztonsági szabályok meghatározásának folyamatai, az intergráció biztonsága. Mindnezkre hathatós választ ad a Motorola WiNG 5 WLAN architektúra, mely segítségével a BYOD eszközök biztonsággal alkalmazhatóak a vállalaton belül! A dolgozók saját eszközeinek felügyelete A nem mendzselt eszközök hálózatra engedése rengeteg biztonsági kockázatot rejt, mint malware-ok, ezen malware-ok keltette vírusok, trójaik, spyware-k, root kit-ek, és egyéb támadások. 1

2 Egy megfelelő BYOD stratégia kialakításával a BYOD hozzáférhet a kritikus adatokhoz, biztonságos kapcsolaton keresztül. A rendszergazdáknak mindenképpen képesnek kell lenniük, hogy különbséget tehessenek a szervezeten belüli céges eszközök illetve a dolgozók által birtokolt privát eszközök között, felállítva bizonyos megkülönbözetető privilégiumokat eszközönként. Számba kell venni azon alkalmazásokat amelyekhez a BYOD hozzáférhet, mint , naptár, ugyanakkor blokkolni kell olyan stratégiai elemeket mint az internet alapú pénzügyi modulok, HR, kereskedelemi alkamazások. A másik fontos kérdés, hogy miként lehet ezeket a privát eszközöket jelentős munkaerő és munkaidő igény nélkül regisztrálni a hálózatra, így automatizálni a hozzáférésüket, biztonságos kereteken belül a szervezeti hálózathoz. Természtesen ebben az esetben a legnagyobb akadály a heterogén hoszt eszközpark, mint különböző gyártók, különböző operációs rendszerek, változó verziók, és egyéb korlátozó tényezők. A harmadik kihívás, továbbra is biztosítani a hálózat teljesítményét, kapacitását. Egyértelmű, hogy egy BYOD szabály foganatosítása esetén a nem regisztrált eszközök száma rögtön ugrásszerűen megnőhet, ezáltal a sávaszélesség igény is megnő. Tehát az IT-nak előrelátóan fel kell készülnie a felmerülő sávszélesség igények kielégítésére. 2

3 WiFi hálózat tervezése Manapság a legtöbb szervezet két párhuzamos WLAN hálózatot alkalmaz, egy biztonságos WiFi-t a céges eszközöknek illetve egy nyitott WiFi-t a vendég felhasználóknak. Az első fontos döntés, hogy a BYOD kapcsolatok a nyílt vendéghálózaton keresztül történjenek, vagy a biztosítot céges hálózaton keresztül, illetve ki lehet alakítani egy külön BYOD-nak fenntartott biztonságos hálózatot is. Az utóbbi megoldás igen rugalmas modell lehet, mivel a felhasznláók biznoságos hálózaton dolgozhatnak análkül, hogy a kötve lennének a vállalati szabályokhoz. Autentikáció A megfelelő autentikácós szabály kiválasztása kritikus lehet, mivel a BYOD eszközök csak meghatározott válallati alkalamazásokhoz férhetnek hozzá, ez természetesen a szevezettől függ. A szabálynak egyszerűenek kell lennie, illetve könnydén alkalmazhatónak kell lennie a teljes hálózaton keresztül. A legnépszerűbb autentikációs eljárások: Captive portal: Úgy is ismert mint guest access vagy hotspot, az eljárás lehetővé teszi a szegmentálást a VLAN/hálózat forgalma között. Egyszerűen beállítható, integrálható a meglévő szervezeti adatbázisba és együttműködik bármely eszközzel amely rendelkezik egy egyszerű böngészővel. A legnagyobb visszatartó erő,hogy az eszközök egy nem biztonságos hálózaton dolgoznak, amely nem ajánlott vállalati felhasználásra. Ugyanakkor ez hasznos lehet olyan vendégeknek akiknek csupán internet hozzáférésre van szükségük. 3

4 WPA/WPA-2 PSK (Pre Shared Keys): Biztonságos vezetéknélküli kommunikációt tesz lehetővé, de a megosztott kulcs terjesztése szükséges a felhasználók között. Mivel ezen kulcsok az adott eszközökön vannak tárolva ezért az elveszett, ellopott eszközök, megnyitják a hálózatot a nem kívánt felhasználók előtt x Felhasználónév / jelszó vagy certfikáció alapon: A legnépszerűbb autentikációs eljárás a szervezeti hálózaton belül a céges eszközök számára WiFi-n. A x eljárás alapulhat felhaszánlónév, jelszó alapokon illetve cetrifikációkon egyaránt. A 802.1x nagyon biztonságos, illetve integrálható a meglévő vállalati Actvie Directory-ba illetve a domain kontroll is megerősítést nyer ezáltal. Sok esetben a vállalatok nem használnak x alapú autentikációt, és inkább a PSK t alkalmazzák, a Motorola WiNG 5 architektúra kettős szintű biztonságot nyújt, amely kombinálja az ún.: captive portal-t illetve a PSK-t. Ezáltal a privát eszközök belépése esetén a kulcs megadás illetve az autentikáció a captive portal-on keresztül egyaránt kötelező lesz minden egyes belépéskor. Ez a módszer kissé időigényesebb lehet, de a legoptimálisabb a használhatóság illetve a biztonság arányát illetően. Bejelentkezés A megfelelő eszköz beléptetés esetén az eszköz vezeték nélkül kapcsolódik a hálózatra minimális IT erőforásokat igényelve. Amint egy dolgozó próbál kapcsolódni saját eszközével a hálózatra a hálózat regisztrálja a felhasználó adatait és regisztrálja az eszközt a hálózatra. Amint regisztrált, az eszközt konfigurálni kell a kapcsolatnak megfelelően, a megfelelő alkalmazásokkal feltöltve. Hozzáférés szabályozás: A legfontosabb feladat a BYOD implementáció során a vállalati eszközök megkülönbözetése a privát eszközökkel szemben, illetve kijelölni a megfelelő hozzáférést minden egyes típusnak. A Motorola WiNG 5 rendelkezik egy felhasználói szerep alapú tűzfallal, mely különbséget tesz az egyes hozzáférési szintekben a felhaszálók szerepe szerint. Többszörösen paraméterezhetőek az egyes szerepek. Néhány kiemelt eljárás amely az eszközök csoportosítását célozza: Motorola WiNG 5 ún.: Role-based tűzfal amely egy integrált komponense annak a megoldásnak amely biztosítja a különböző felhasználói szerep köröeit az egyes eszközöknek, illetve lehetővé teszi a különböző típusú hozzáférési jogosultságok betartatását. Számos paraméter alkalmazható az egyes szerepkörök meghatározásához. Néhány általánosan használt módszer, amelyek segítségével osztályozhatóak az eszközök: Gépi autentikáció: Tegyük fel, hogy az Ön vállalatánál céges kibocsátású Windows alapú eszközök működnek, ezek csatlakoznak a vállalati domainhez illetve csatlakoznak a szervezeti hálózathoz. A nem céges kiadású Windowsos illetve a nem Windows alapú eszközök nem csatlalkozhatnak a céges domaihez. Fontos egy meglévő szabályzat amely meghatározza, hogy a szervezeti RADIUS szerver mely eszközöket hová csoportosítja, aszerint hogy azok rendelkeznek-e vagy sem a megfelelő autentikációval. Bármely eszköz amely átmegy mind a gépi illetve a felhasználói autentikáción, beilleszthető a céges eszközök csoportjába a RADIUS szerveren, ezáltal teljes hozzáférést biztosítva az eszköznek. Azon eszközök amelyek csak a felhasználói autentikáción mennek keresztül (vezetéknélküli autentikáció) és nem felelnek meg a gépi autentikációs eljáráson, automatikusan az ún..: dolgozói eszközök csoportjába kerülnek és csak korlátozott jogokkal rendelkeznek majd, így nem férhetnek hozzá pl.: a vállalati hálózathoz. A RADIUS szerver által kijelölt csoportokkal kapcsolatos információkat a Motorola vezetéknélküli kontroller, Motorola access point közvetlenül értelmezi, a standard RADIUS protokoll használatával, 4

5 és ezen információk felhasználásával a Role Based tűzfal megkezdi a hálózati hozzáférés szabályozását. A gépi autentikáció akkor lehet megfelelő választás ha a BYOD eszközök a vállalati WiFi-re csatlakoznak. Ujjlenyomat azonosítás: Az eszköz alapú ujjlenyomat azonosítási metódus jól alkalmazható a vállalati illetve dolgozói eszközök megkülönböztetésére, de az ujjlenyomat azonosítás nem lehet az alapvető megkülönbözetés eszköze. Az ujjlenyomat azonosítás nem működik amennyiben a céges eszköz illetve a magán eszköz ugyanolyan típusú. Az egyik legnépszerűbb eljárás az eszközök megkülönböztetésére az ún.: HTTP user agnet vizsgálat, MAC OUI illetve a DHCP csomagok, azonban ezek az információk sem minden esetben azonosítják egyértelműen az eszközt. SSID alapú osztályozás: Általános eljárás az eszközök osztályozására, lényege, hogy a különböző biztonságos SSID-ket hoznak létre a felhasználói eszközök számra. Az eljárás, egyszerű, rugalmas illetve hatékony is egyben, ugyanakkor számos eszköz típusnál kiválóan működik is. Ráadásul a megoldás független az operációs rendszerektől illetve ezek verziójátol, illetve a gyártótól is. Teljesítmény illetve kapacitás szabályozás WiNG5 segítségével. A Motorola WiNG5 megoldás beépített RF telejsítmény illetve kapacitás menedzsment képességekkel rendelkezik amely biztosítja, hogy a WiFi hálózata képes legyen dolgozó eszközökkel is együttműködni. Az olyan megoldások mint pl.: az okos sávszélesség kontroll illetve az okos load blalancing biztosítják, hogy a felhasználók optimális hálózati hozzáférését szerete az elérhető spektrum sávban. Az ún fokozott multicast a video jelek hatékonyabb továbbítását biztosítja. Az olyan továbbfejlesztett QoS megoldások mint a sávszélesség kontroll illetve a air time fairness megoldás bizotsítja az vállalati alkalmazások teljes integrációját. IT stratégia Mielőtt megvalósítanánk a BYOD szabályzatot illetve eljárásokat, meg kell határozni az előzetes stratégiát: Mely céges alkalmazásokhoz férhetnek hozzá a dolgozói eszközökről? Milyen módon kezeljük az elveszett, ellopott eszközök problematikáját? Milyen módon töröljük távolról a dolgozók eszközeit? Összeállítani egy olyan listát melyen azon dolgozói eszközök szereplenek amelyek hozzáférhetnek kritikus adatokhoz is. A Motorola WiNG5 megoldása: BYOD hozzáférés biztonásogs hálózattal! A Motorola WLAN megoldásai rendelkeznek minden olyan komponenssel amely a biztonségos BYOD működtetéshez elengedhetetlen. A BYOD a teljes eszközpark heterogenitását jelenti, és míg a pl.: az ios eszközök teljesítik az Apple MDM API-kkal szemben támasztott biztonsági követelményeket illetve az Android eszközök is hasonlóképpen az androidos API-kkal, ettől függetlenül bizonyos kliens lakalmazások telepítése szükséges lesz. A Motorola alapvetően két megoldást kínál az eszközökön alkalmazva őket: az egyik a Mobility Service Platform (MSP), és a másik a Cloudpath amely együttesen teljeskörű megoldást kínálnak a BYOD -ra. 5

6 Alapvető WiNG5 tulajdonaságok: Captive portal: A WiNG5 telejeskörű captive portal szolgáltatás nyújt így nem szükséges külön szerver eszközök beszerzése, miközben a felhasználó saját infrastruktúrát állíthat fel. Tulajdonságok: Captive Portal a kontrolleren illetve az AP-n SSID- ként külön egyedi Captive Portalok Külső Captive Poartok integrálása HTTPS átirányítás Külső AAA szerverek integrálása a felhaszánló autentikálására Felhasználói adatok tárolása a kontrolleren illetve az AP-n Idő alapú hozzáférési szabályok Time of the day illetve Day of the week hozzáférési szabályok támogatása, ezáltal a felhaszálók saját eszközei csak munkaidőben férnek hozzá a rendszerhez. Role Based tűzfal: A Role based tűzfal kulcsfontosságú a különbőző felhasználói jogosultások kiosztásában, meghatározásában, illetve a korlátozások szempontjából is. A WiNG 5 Role-based tűzfal egy rendkívül rugalmas megoldás a különböző szerepek kiosztása szempontjából, kifinomultan képes azonosítani a felhasználók eszközeit, azok tartózkodási helyét, az eggyüttműködő SSID-t, az alkalmazott titkosítást, autentikációs sémákat. A gépi autentikáció esetén, a szerepek kiosztása a RADIUS szerver által tárolt csoport paraméterek alapján történik amely a szervezeti AAA szervert használja. Ez esetben az eszköz osztályozás a gépi autentikáción alapul. Ajánlatos egy különálló biztonságos SSID-t alkalmazni a dolgozók eszközeire, ahol az egyes szerepek az SSID-re való csatlakozás alapján lesznek kiosztva. Pl.: Bármyle szervezeti SSID-n dolgozó eszköz szervezeti szerepkörrel lesz felruházva, ha aznoban az eszköz BYOD SSID-t kap akkor csak a BYOD-s szerep körökkel rendelkezhet majd. Mobility Service Platform (MSP): Az MSP egy teljeskörű mobil eszköz menedzsment megoldás, amely több tízezer eszköz kezelésére alkalmas, tekintet nélkül az eszköz típusára, gyártójára, operációs rendszerére. Az MSP automatikusan felveszi az eszközöket illetve ezáltal automatikusan felügyelet alá is vonja őket. Az MSP provisioning egyszerű előkészületi lépései: A rendszergazda konfigurálja a WiFi hálózati szabályokat az igényeknek megfelelően, SSID-vel, PSK autentikációval, illetve letölti azon voonalkódokat amelyek tartalmazzák a szabályzat adatait. A felhasználó letöltoi az MSP agent-et az Android Marketről illetve az App Store-ból, függően az eszköz típusától A felhasználó beszkenneli a megfelelő vonalkódokat az MSP kliensen keresztül (amelyek korábban en illetve akár a captive portal-on lettek továbbítva, illetve ki lettek nyomtatva) Az MSP agent konfigurálja az eszközöket amelyek így automatikusan csatlakoznak a biztonságos BYOD WiFi hez. Eszközök felvétele Cloudpath on keresztül: A BYOD megoldások esetében ahol széleskörben, nagyszámú eszközt kell adoptálni a rendszerhez, a nem felühgyelt magán eszközök felvételének gyorsasága illetve egyszerűsége elengedhetetlen feltétel. CloudPath XpressConnect megoldása biztosítja, hogy a BYOD eszközök provítziója gyors és biztonságos ketretek között történjen. 6

7 A CloudPath XpressConnect nyújotta előnyök: Az XpressConnect széleskörűen támogatja a mobil eszközöket, így Windows, MAC, Ubuntu, ios illetve Android korlátalnul adoptálható. Az XpressConnect automatikusan konfigurálja az SSID-ket a WPA-2 Enterprise-hoz illetve WPA2- PSK-hoz. Az XpressConnect automatikus konfigurálja a CA tanusítványokat illetva a x profilokat Az XpressConnect automatikusan generálja a CSR-t kliens gépen, amely kapcsolatba lép a CA-val a tanusítvány felvétele érdekében illetve automatikusan installálja a tanusítványt a kliens gépen. 1. Motorola WiNG 5 AP-k háromféle SSID-t szolgáltatnak: a. Az első SSID a céges eszközök számára, x alapú autentikációval b. A második nyílt SSID az ún.: Guest Access opció mely lehetővé teszi a privát eszközök csatlakozását. Az SSID csak az első fázisban kerül használatra, amíg az eszközök letöltik a vezetéknélküli konfigurációt a BYOD SSID használatához. c. A harmadik SSID a biztonságos BYOD SSID teszi lehetővé a biztonságos BYOD hozzáférést a céges hálózathoz. 2. Az adminisztrátor az XpressConnect Administrative Console-t használja a hálózati beállítások definiálására, az eszközökkel kapcsolatos szabályzatokhoz, illetve letölti az XpressConnect varázsló alkalmazást 3. Az XpressConnect varázslója tárolódik a helyi web szerveren 4. Amikor a felhasználó csatlakozik a Guest SSID re és megnyit egy böngészőt, automatikus továbbítódik a captive portal oldalra amely a WiNG5 AP-n vagy a WiNG 5 kontrolleren van tárolva. 5. A felhasználó begépeli a felhasználó nevet illetve jelszót amely autentikálja a vállalati Active Directory illetve az AAA szerint, ez biztosítja, hogy kizálólag csak az érvényes céges felhasználók eszközei regisztrálhassanak. 6. Amint a felhasználó autentikáció megtörtént, az XpressConnect varázslója konfigurálja a privát eszközt, BYOD SSID-hez való csatlakozás érdekében akár username illetve password akár tanusítvány alapon. 7

8 7. Ha tanusítvány alapon történik a regisztrálás, az XpressConnect varázsló automatikusan kapcsolatba lép a vállalati Certificate Authority-val és genrálódik egy kliens tanúsítvány illetve ez a tanúsítvány automatikusan installálódik a kliens eszközén. 8. A Motorola Role-Based tűzfal dinamikus elven kiosztja a tűzfal szabályokat illetve a különböző hálózati hozzáférési jogokat ezen eszközökre. Összefoglaló: A Motorola WiNG5 WLAN megoldásai rendelkeznek minden olyan tulajdonséggal amely lehetővé teszi a WLAN hálózatok számára a biztonságos BYOD környezet alkalmazását. A Cloudpath-hoz hasonló megoldások lehetővé teszik a teljesen heterogén mobil eszközparkok használatát is. Motorola WiNG5 WLAN a Cloudpath-el együtt: Biztonságos autentikáció, captive portallal illetve x el Minden típusú mobil eszköz osztályozható A privát eszközök teljes hozzáférés kontrollja A céges hálózat védettsége az elveszett, ellopot eszközök jelentette kockázattal szemben BYOD eszközök telepítése minimális IT erőforrás felhasználás mellett. 8

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa!

ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa! ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa! Az Aruba ClearPass Policy Manager egy eszköz és felhasználó alapon működő NAC megoldás, amely minden infrastruktúra típust

Részletesebben

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

INFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése

INFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése INFORMATIKAI RENDSZER FEJLESZTÉSE TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése IDEGEN NYELVI KÉPZÉSEK INFORMATIKAI TÁMOGATÁSA A TÁMOP-4.1.2.D-12/1/KONV-2012-0013

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

Kompromisszum nélküli wireless megoldások

Kompromisszum nélküli wireless megoldások Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Hotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49. info@scinetwork.

Hotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49. info@scinetwork. SCI-Network Távközlési és Hálózatintegrációs Rt. Hotspot környezetek T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás főmérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

MOME WiFi hálózati kapcsolat beállítása 2010. február 25.

MOME WiFi hálózati kapcsolat beállítása 2010. február 25. MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

Hotspot környezetek gyakorlata

Hotspot környezetek gyakorlata SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 Hotspot környezetek gyakorlata info@scinetwork.hu www.scinetwork.hu Sándor Tamás SCI-Network Rt. Nem tudtuk, hogy lehetetlen,

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015 Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések

Részletesebben

SDX Professional 1.0 Telepítési leírás

SDX Professional 1.0 Telepítési leírás SDX Professional 1.0 Telepítési leírás Készült: 2003. július 21. Utolsó módosítás időpontja: 2004. szeptember 22. E-Group Magyarország Rt. Tartalomjegyzék 1. Bevezetés...3 2. Hardver és szoftver követelmények...3

Részletesebben

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás 1 Főbb jellemzők Hagyományosan 3 elemből (queue, printer, print server) álló rendszer Egyirányú kommunikáció a nyomtató és a munkaállomás

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 6. Tartományi megosztások 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

VIZSGÁLATI BIZONYÍTVÁNY

VIZSGÁLATI BIZONYÍTVÁNY VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium

Részletesebben

WIFI elérés beállítása Windows XP tanúsítvánnyal

WIFI elérés beállítása Windows XP tanúsítvánnyal WIFI elérés beállítása Windows XP tanúsítvánnyal Pattantyús-Ábrahám Géza Ipari Szakközépiskola és Általános Művelődési Központ Készítette: Jászberényi József, 2011 1/24 A PÁGISZ WIFI hálózathoz kétféle

Részletesebben

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Tartalomjegyzék 1. Symbian rendszer...2 1.1 Funkciók és követelmények...2 1.2 Telepítés és használat...2 2. Windows Mobile rendszer...6 2.1

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Szolgáltatás Orientált Architektúra a MAVIR-nál

Szolgáltatás Orientált Architektúra a MAVIR-nál Szolgáltatás Orientált Architektúra a MAVIR-nál Sajner Zsuzsanna Accenture Sztráda Gyula MAVIR ZRt. FIO 2009. szeptember 10. Tartalomjegyzék 2 Mi a Szolgáltatás Orientált Architektúra? A SOA bevezetés

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

WIN-TAX programrendszer hálózatban

WIN-TAX programrendszer hálózatban WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő

Részletesebben

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Wi-Fi alapok. Speciális hálózati technológiák. Date

Wi-Fi alapok. Speciális hálózati technológiák. Date Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények 1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

Iroda++ 2010 DEMO telepítési útmutató

Iroda++ 2010 DEMO telepítési útmutató Az Iroda++ 2010 DEMO csomag telepítésének lépései Az alábbi pontok szerint telepítheti számítógépére a revolution Iroda++ 2010 program DEMO változatát. Fontos, hogy az Iroda++ rendszere SQL szerveres adatmotort

Részletesebben

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

A-NET Consulting a komplex informatikai megoldásszállító

A-NET Consulting a komplex informatikai megoldásszállító INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net

Részletesebben

Everything Over Ethernet

Everything Over Ethernet Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek

Részletesebben

Wifi segédlet Windows 7 operációs rendszer esetén

Wifi segédlet Windows 7 operációs rendszer esetén Wifi segédlet Windows 7 operációs rendszer esetén Könyvtárunkban bevezetésre került a wifi rendszer, melyet az olvasók az olvasótermekben tudnak igénybe venni hozott laptoppal az eduroam keretében. Eduroamra

Részletesebben

KnowledgeTree dokumentumkezelő rendszer

KnowledgeTree dokumentumkezelő rendszer KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5

Részletesebben

Vaszary János Általános Iskola és Logopédiai Intézet

Vaszary János Általános Iskola és Logopédiai Intézet Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív

Részletesebben

WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban I.

WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban I. WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban I. Borús András, Csóti Zoltán, Szabó Zsolt Jónás Balázs {borus, csotiz, szabozst}@cc.u-szeged.hu bjonas@scinetwork.hu Tartalomjegyzék Bevezetés Előzmények

Részletesebben

Jön a WiFi 1000-rel - Üzemeltess hatékonyan!

Jön a WiFi 1000-rel - Üzemeltess hatékonyan! Jön a WiFi 1000-rel - Üzemeltess hatékonyan! Rózsa Roland mérnök konzulens vállalati hálózatok http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó?

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

NIIF és a Sulinet + fejlesztések

NIIF és a Sulinet + fejlesztések NIIF és a Sulinet + fejlesztések 2014. január 9. Sulinet + nyílt nap Budapest Mohácsi János Hálózati igh. NIIF Intézet NIIF Intézet és szolgáltatásai NIIF Intézet és Program 1986 óta működik Felsőoktatás,

Részletesebben

Mobil üzleti alkalmazások az e-mail-en és naptáron túl

Mobil üzleti alkalmazások az e-mail-en és naptáron túl Mobil üzleti alkalmazások az e-mail-en és naptáron túl Berczik Márton, SAP Hungary Kft. App!system - Vállalati mobilitás és szoftverszolgáltatások konferencia, MOM Kulturális Központ, 2013. május 23. Napirend

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz Drive-by Okos telefon Multiterm Pro Kézi eszközzel történő mérőkiolvasás USB Meter Reader Fix hálózat Automatizált mérőleolvasás fix hálózaton

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben

Üzleti folyamatok a felhőben. ECM Szakmai Kongresszus 2011.október 4.

Üzleti folyamatok a felhőben. ECM Szakmai Kongresszus 2011.október 4. Üzleti folyamatok a felhőben ECM Szakmai Kongresszus 2011.október 4. Mi is a SkyPort? Üzleti modell Beruházás -> Költség Tervezhető Skálázható le és fel Gyenge lekötés Kulcsrakész informatikai eszköz

Részletesebben

A belső hálózat konfigurálása

A belső hálózat konfigurálása DHCP A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. Szerver (Windows 2012) SWITCH Kliens gép (Windows 7) Hálózati kártya (LAN1) Hálózati kártya (LAN1) Állítsunk be egy lan1

Részletesebben

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés Tartalom Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés megtervezése...1 Kifejezések és definíciók... 3

Részletesebben

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

1. Rendszerkövetelmények

1. Rendszerkövetelmények A SZIE WiFi hálózatának elérése (Beállítási segédlet a SZIE vezetéknélküli hálózatának használatához) Ezzel a dokumentummal szeretnénk segíteni a vezetéknélküli (wireless) számítógépes hálózathoz történő

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Ez a Használati útmutató a következő modellekre vonatkozik:

Ez a Használati útmutató a következő modellekre vonatkozik: AirPrint útmutató Ez a Használati útmutató a következő modellekre vonatkozik: DCP-J05/J3W/J5W/J7W/J55DW/J75DW, MFC-J00/ J85DW/J450DW/J470DW/J475DW/J650DW/J870DW/J875DW A verzió HUN Megjegyzések meghatározása

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban II.

WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban II. WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban II. Borús András, Csóti Zoltán, Szabó Zsolt Jónás Balázs {borus, csotiz, szabozst}@cc.u-szeged.hu bjonas@scinetwork.hu Tartalomjegyzék AAA rendszer

Részletesebben

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás A Mobil multimédiás kliens fejlesztői eszközkészlet létrehozása című kutatás-fejlesztési projekthez A dokumentum célja A dokumentum

Részletesebben

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A router webes felületen történő beüzemelése... 2 4. Hibaelhárítás...

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Wifi segédlet Windows 8 operációs rendszer esetén

Wifi segédlet Windows 8 operációs rendszer esetén Wifi segédlet Windows 8 operációs rendszer esetén Könyvtárunkban bevezetésre került a wifi rendszer, melyet az olvasók az olvasótermekben tudnak igénybe venni hozott laptoppal az eduroam keretében. Eduroamra

Részletesebben