BYOD hozd a saját kütyüd elv
|
|
- Eszter Hegedüs
- 8 évvel ezelőtt
- Látták:
Átírás
1 BYOD hozd a saját kütyüd elv Az okostelefonok, táblagépek korát éljük, ezen eszközök jelentősen megkönnyítik mindennapjainkat, munkánkat. Mindenki a saját eszközét kívánja használni a munkahelyén is, ugyanakkor a legtöbb munkáltató már felismerte az ebben rejlő értéket, lehetőséget. Ezt a tendenciát nevezzük BYOD nak, azaz a hozd a saját kütyüd elvnek. Ezen igényre történő nemleges válasz valószínüleg egyre komolyabb problémákba ütközne. A dolgozók használni fogják saját eszközeiket akár az támogatott akár nem, ezzel a biztonsági kockázat magasra szökik a vállalati hálózaton belül, legyen szó adat vesztésről, a vállalati szabványoknak való nem megfelelőségről, adat szivárgásról. A megelőző BYOD stratégiák megmenthetik a vállalatát! Számos szervezetnél a BYOD még mindig nincs terítéken. Például az Ön munkahelyén a szeverzeti hálózat illetve a biztonsági architektúrák támogatják a nem menedzselt eszközök alkalmazását? Üljön akár az informatikai igazgatói székben vagy a helpdesk frontján Önnek szüksége van egy biztosítékra a kockázatos infrastruktúra elemkkel szemben, illetve az adatveszés elkerülése érdekében, melyek az új magánkézben lévő eszközök okoznak a hálózatra csatlakozva. A legfontosabb kihívások a BYOD eszközök esetében Mivel a BYOD eszközök nem rendelkeznek LAN porttal, illetve a mobil hálózatok melyeket használnak, nem rendelkeznek vállalati hozzáférési szinttel, az optimális vállalati hozzáférési menet a WiFi hálózat lehet. A WiFi megfelelő telejítményt nyújt, megbízható, de ugyanakkor megvannak a kockázatai is mint: Kulcsfontosságú lehet a nem felügyelt eszközök belépési kontrollja a szervezeti hálózatra. A BYOD eszközökre kialakított biztonsági szabályok meghatározásának folyamatai, az intergráció biztonsága. Mindnezkre hathatós választ ad a Motorola WiNG 5 WLAN architektúra, mely segítségével a BYOD eszközök biztonsággal alkalmazhatóak a vállalaton belül! A dolgozók saját eszközeinek felügyelete A nem mendzselt eszközök hálózatra engedése rengeteg biztonsági kockázatot rejt, mint malware-ok, ezen malware-ok keltette vírusok, trójaik, spyware-k, root kit-ek, és egyéb támadások. 1
2 Egy megfelelő BYOD stratégia kialakításával a BYOD hozzáférhet a kritikus adatokhoz, biztonságos kapcsolaton keresztül. A rendszergazdáknak mindenképpen képesnek kell lenniük, hogy különbséget tehessenek a szervezeten belüli céges eszközök illetve a dolgozók által birtokolt privát eszközök között, felállítva bizonyos megkülönbözetető privilégiumokat eszközönként. Számba kell venni azon alkalmazásokat amelyekhez a BYOD hozzáférhet, mint , naptár, ugyanakkor blokkolni kell olyan stratégiai elemeket mint az internet alapú pénzügyi modulok, HR, kereskedelemi alkamazások. A másik fontos kérdés, hogy miként lehet ezeket a privát eszközöket jelentős munkaerő és munkaidő igény nélkül regisztrálni a hálózatra, így automatizálni a hozzáférésüket, biztonságos kereteken belül a szervezeti hálózathoz. Természtesen ebben az esetben a legnagyobb akadály a heterogén hoszt eszközpark, mint különböző gyártók, különböző operációs rendszerek, változó verziók, és egyéb korlátozó tényezők. A harmadik kihívás, továbbra is biztosítani a hálózat teljesítményét, kapacitását. Egyértelmű, hogy egy BYOD szabály foganatosítása esetén a nem regisztrált eszközök száma rögtön ugrásszerűen megnőhet, ezáltal a sávaszélesség igény is megnő. Tehát az IT-nak előrelátóan fel kell készülnie a felmerülő sávszélesség igények kielégítésére. 2
3 WiFi hálózat tervezése Manapság a legtöbb szervezet két párhuzamos WLAN hálózatot alkalmaz, egy biztonságos WiFi-t a céges eszközöknek illetve egy nyitott WiFi-t a vendég felhasználóknak. Az első fontos döntés, hogy a BYOD kapcsolatok a nyílt vendéghálózaton keresztül történjenek, vagy a biztosítot céges hálózaton keresztül, illetve ki lehet alakítani egy külön BYOD-nak fenntartott biztonságos hálózatot is. Az utóbbi megoldás igen rugalmas modell lehet, mivel a felhasznláók biznoságos hálózaton dolgozhatnak análkül, hogy a kötve lennének a vállalati szabályokhoz. Autentikáció A megfelelő autentikácós szabály kiválasztása kritikus lehet, mivel a BYOD eszközök csak meghatározott válallati alkalamazásokhoz férhetnek hozzá, ez természetesen a szevezettől függ. A szabálynak egyszerűenek kell lennie, illetve könnydén alkalmazhatónak kell lennie a teljes hálózaton keresztül. A legnépszerűbb autentikációs eljárások: Captive portal: Úgy is ismert mint guest access vagy hotspot, az eljárás lehetővé teszi a szegmentálást a VLAN/hálózat forgalma között. Egyszerűen beállítható, integrálható a meglévő szervezeti adatbázisba és együttműködik bármely eszközzel amely rendelkezik egy egyszerű böngészővel. A legnagyobb visszatartó erő,hogy az eszközök egy nem biztonságos hálózaton dolgoznak, amely nem ajánlott vállalati felhasználásra. Ugyanakkor ez hasznos lehet olyan vendégeknek akiknek csupán internet hozzáférésre van szükségük. 3
4 WPA/WPA-2 PSK (Pre Shared Keys): Biztonságos vezetéknélküli kommunikációt tesz lehetővé, de a megosztott kulcs terjesztése szükséges a felhasználók között. Mivel ezen kulcsok az adott eszközökön vannak tárolva ezért az elveszett, ellopott eszközök, megnyitják a hálózatot a nem kívánt felhasználók előtt x Felhasználónév / jelszó vagy certfikáció alapon: A legnépszerűbb autentikációs eljárás a szervezeti hálózaton belül a céges eszközök számára WiFi-n. A x eljárás alapulhat felhaszánlónév, jelszó alapokon illetve cetrifikációkon egyaránt. A 802.1x nagyon biztonságos, illetve integrálható a meglévő vállalati Actvie Directory-ba illetve a domain kontroll is megerősítést nyer ezáltal. Sok esetben a vállalatok nem használnak x alapú autentikációt, és inkább a PSK t alkalmazzák, a Motorola WiNG 5 architektúra kettős szintű biztonságot nyújt, amely kombinálja az ún.: captive portal-t illetve a PSK-t. Ezáltal a privát eszközök belépése esetén a kulcs megadás illetve az autentikáció a captive portal-on keresztül egyaránt kötelező lesz minden egyes belépéskor. Ez a módszer kissé időigényesebb lehet, de a legoptimálisabb a használhatóság illetve a biztonság arányát illetően. Bejelentkezés A megfelelő eszköz beléptetés esetén az eszköz vezeték nélkül kapcsolódik a hálózatra minimális IT erőforásokat igényelve. Amint egy dolgozó próbál kapcsolódni saját eszközével a hálózatra a hálózat regisztrálja a felhasználó adatait és regisztrálja az eszközt a hálózatra. Amint regisztrált, az eszközt konfigurálni kell a kapcsolatnak megfelelően, a megfelelő alkalmazásokkal feltöltve. Hozzáférés szabályozás: A legfontosabb feladat a BYOD implementáció során a vállalati eszközök megkülönbözetése a privát eszközökkel szemben, illetve kijelölni a megfelelő hozzáférést minden egyes típusnak. A Motorola WiNG 5 rendelkezik egy felhasználói szerep alapú tűzfallal, mely különbséget tesz az egyes hozzáférési szintekben a felhaszálók szerepe szerint. Többszörösen paraméterezhetőek az egyes szerepek. Néhány kiemelt eljárás amely az eszközök csoportosítását célozza: Motorola WiNG 5 ún.: Role-based tűzfal amely egy integrált komponense annak a megoldásnak amely biztosítja a különböző felhasználói szerep köröeit az egyes eszközöknek, illetve lehetővé teszi a különböző típusú hozzáférési jogosultságok betartatását. Számos paraméter alkalmazható az egyes szerepkörök meghatározásához. Néhány általánosan használt módszer, amelyek segítségével osztályozhatóak az eszközök: Gépi autentikáció: Tegyük fel, hogy az Ön vállalatánál céges kibocsátású Windows alapú eszközök működnek, ezek csatlakoznak a vállalati domainhez illetve csatlakoznak a szervezeti hálózathoz. A nem céges kiadású Windowsos illetve a nem Windows alapú eszközök nem csatlalkozhatnak a céges domaihez. Fontos egy meglévő szabályzat amely meghatározza, hogy a szervezeti RADIUS szerver mely eszközöket hová csoportosítja, aszerint hogy azok rendelkeznek-e vagy sem a megfelelő autentikációval. Bármely eszköz amely átmegy mind a gépi illetve a felhasználói autentikáción, beilleszthető a céges eszközök csoportjába a RADIUS szerveren, ezáltal teljes hozzáférést biztosítva az eszköznek. Azon eszközök amelyek csak a felhasználói autentikáción mennek keresztül (vezetéknélküli autentikáció) és nem felelnek meg a gépi autentikációs eljáráson, automatikusan az ún..: dolgozói eszközök csoportjába kerülnek és csak korlátozott jogokkal rendelkeznek majd, így nem férhetnek hozzá pl.: a vállalati hálózathoz. A RADIUS szerver által kijelölt csoportokkal kapcsolatos információkat a Motorola vezetéknélküli kontroller, Motorola access point közvetlenül értelmezi, a standard RADIUS protokoll használatával, 4
5 és ezen információk felhasználásával a Role Based tűzfal megkezdi a hálózati hozzáférés szabályozását. A gépi autentikáció akkor lehet megfelelő választás ha a BYOD eszközök a vállalati WiFi-re csatlakoznak. Ujjlenyomat azonosítás: Az eszköz alapú ujjlenyomat azonosítási metódus jól alkalmazható a vállalati illetve dolgozói eszközök megkülönböztetésére, de az ujjlenyomat azonosítás nem lehet az alapvető megkülönbözetés eszköze. Az ujjlenyomat azonosítás nem működik amennyiben a céges eszköz illetve a magán eszköz ugyanolyan típusú. Az egyik legnépszerűbb eljárás az eszközök megkülönböztetésére az ún.: HTTP user agnet vizsgálat, MAC OUI illetve a DHCP csomagok, azonban ezek az információk sem minden esetben azonosítják egyértelműen az eszközt. SSID alapú osztályozás: Általános eljárás az eszközök osztályozására, lényege, hogy a különböző biztonságos SSID-ket hoznak létre a felhasználói eszközök számra. Az eljárás, egyszerű, rugalmas illetve hatékony is egyben, ugyanakkor számos eszköz típusnál kiválóan működik is. Ráadásul a megoldás független az operációs rendszerektől illetve ezek verziójátol, illetve a gyártótól is. Teljesítmény illetve kapacitás szabályozás WiNG5 segítségével. A Motorola WiNG5 megoldás beépített RF telejsítmény illetve kapacitás menedzsment képességekkel rendelkezik amely biztosítja, hogy a WiFi hálózata képes legyen dolgozó eszközökkel is együttműködni. Az olyan megoldások mint pl.: az okos sávszélesség kontroll illetve az okos load blalancing biztosítják, hogy a felhasználók optimális hálózati hozzáférését szerete az elérhető spektrum sávban. Az ún fokozott multicast a video jelek hatékonyabb továbbítását biztosítja. Az olyan továbbfejlesztett QoS megoldások mint a sávszélesség kontroll illetve a air time fairness megoldás bizotsítja az vállalati alkalmazások teljes integrációját. IT stratégia Mielőtt megvalósítanánk a BYOD szabályzatot illetve eljárásokat, meg kell határozni az előzetes stratégiát: Mely céges alkalmazásokhoz férhetnek hozzá a dolgozói eszközökről? Milyen módon kezeljük az elveszett, ellopott eszközök problematikáját? Milyen módon töröljük távolról a dolgozók eszközeit? Összeállítani egy olyan listát melyen azon dolgozói eszközök szereplenek amelyek hozzáférhetnek kritikus adatokhoz is. A Motorola WiNG5 megoldása: BYOD hozzáférés biztonásogs hálózattal! A Motorola WLAN megoldásai rendelkeznek minden olyan komponenssel amely a biztonségos BYOD működtetéshez elengedhetetlen. A BYOD a teljes eszközpark heterogenitását jelenti, és míg a pl.: az ios eszközök teljesítik az Apple MDM API-kkal szemben támasztott biztonsági követelményeket illetve az Android eszközök is hasonlóképpen az androidos API-kkal, ettől függetlenül bizonyos kliens lakalmazások telepítése szükséges lesz. A Motorola alapvetően két megoldást kínál az eszközökön alkalmazva őket: az egyik a Mobility Service Platform (MSP), és a másik a Cloudpath amely együttesen teljeskörű megoldást kínálnak a BYOD -ra. 5
6 Alapvető WiNG5 tulajdonaságok: Captive portal: A WiNG5 telejeskörű captive portal szolgáltatás nyújt így nem szükséges külön szerver eszközök beszerzése, miközben a felhasználó saját infrastruktúrát állíthat fel. Tulajdonságok: Captive Portal a kontrolleren illetve az AP-n SSID- ként külön egyedi Captive Portalok Külső Captive Poartok integrálása HTTPS átirányítás Külső AAA szerverek integrálása a felhaszánló autentikálására Felhasználói adatok tárolása a kontrolleren illetve az AP-n Idő alapú hozzáférési szabályok Time of the day illetve Day of the week hozzáférési szabályok támogatása, ezáltal a felhaszálók saját eszközei csak munkaidőben férnek hozzá a rendszerhez. Role Based tűzfal: A Role based tűzfal kulcsfontosságú a különbőző felhasználói jogosultások kiosztásában, meghatározásában, illetve a korlátozások szempontjából is. A WiNG 5 Role-based tűzfal egy rendkívül rugalmas megoldás a különböző szerepek kiosztása szempontjából, kifinomultan képes azonosítani a felhasználók eszközeit, azok tartózkodási helyét, az eggyüttműködő SSID-t, az alkalmazott titkosítást, autentikációs sémákat. A gépi autentikáció esetén, a szerepek kiosztása a RADIUS szerver által tárolt csoport paraméterek alapján történik amely a szervezeti AAA szervert használja. Ez esetben az eszköz osztályozás a gépi autentikáción alapul. Ajánlatos egy különálló biztonságos SSID-t alkalmazni a dolgozók eszközeire, ahol az egyes szerepek az SSID-re való csatlakozás alapján lesznek kiosztva. Pl.: Bármyle szervezeti SSID-n dolgozó eszköz szervezeti szerepkörrel lesz felruházva, ha aznoban az eszköz BYOD SSID-t kap akkor csak a BYOD-s szerep körökkel rendelkezhet majd. Mobility Service Platform (MSP): Az MSP egy teljeskörű mobil eszköz menedzsment megoldás, amely több tízezer eszköz kezelésére alkalmas, tekintet nélkül az eszköz típusára, gyártójára, operációs rendszerére. Az MSP automatikusan felveszi az eszközöket illetve ezáltal automatikusan felügyelet alá is vonja őket. Az MSP provisioning egyszerű előkészületi lépései: A rendszergazda konfigurálja a WiFi hálózati szabályokat az igényeknek megfelelően, SSID-vel, PSK autentikációval, illetve letölti azon voonalkódokat amelyek tartalmazzák a szabályzat adatait. A felhasználó letöltoi az MSP agent-et az Android Marketről illetve az App Store-ból, függően az eszköz típusától A felhasználó beszkenneli a megfelelő vonalkódokat az MSP kliensen keresztül (amelyek korábban en illetve akár a captive portal-on lettek továbbítva, illetve ki lettek nyomtatva) Az MSP agent konfigurálja az eszközöket amelyek így automatikusan csatlakoznak a biztonságos BYOD WiFi hez. Eszközök felvétele Cloudpath on keresztül: A BYOD megoldások esetében ahol széleskörben, nagyszámú eszközt kell adoptálni a rendszerhez, a nem felühgyelt magán eszközök felvételének gyorsasága illetve egyszerűsége elengedhetetlen feltétel. CloudPath XpressConnect megoldása biztosítja, hogy a BYOD eszközök provítziója gyors és biztonságos ketretek között történjen. 6
7 A CloudPath XpressConnect nyújotta előnyök: Az XpressConnect széleskörűen támogatja a mobil eszközöket, így Windows, MAC, Ubuntu, ios illetve Android korlátalnul adoptálható. Az XpressConnect automatikusan konfigurálja az SSID-ket a WPA-2 Enterprise-hoz illetve WPA2- PSK-hoz. Az XpressConnect automatikus konfigurálja a CA tanusítványokat illetva a x profilokat Az XpressConnect automatikusan generálja a CSR-t kliens gépen, amely kapcsolatba lép a CA-val a tanusítvány felvétele érdekében illetve automatikusan installálja a tanusítványt a kliens gépen. 1. Motorola WiNG 5 AP-k háromféle SSID-t szolgáltatnak: a. Az első SSID a céges eszközök számára, x alapú autentikációval b. A második nyílt SSID az ún.: Guest Access opció mely lehetővé teszi a privát eszközök csatlakozását. Az SSID csak az első fázisban kerül használatra, amíg az eszközök letöltik a vezetéknélküli konfigurációt a BYOD SSID használatához. c. A harmadik SSID a biztonságos BYOD SSID teszi lehetővé a biztonságos BYOD hozzáférést a céges hálózathoz. 2. Az adminisztrátor az XpressConnect Administrative Console-t használja a hálózati beállítások definiálására, az eszközökkel kapcsolatos szabályzatokhoz, illetve letölti az XpressConnect varázsló alkalmazást 3. Az XpressConnect varázslója tárolódik a helyi web szerveren 4. Amikor a felhasználó csatlakozik a Guest SSID re és megnyit egy böngészőt, automatikus továbbítódik a captive portal oldalra amely a WiNG5 AP-n vagy a WiNG 5 kontrolleren van tárolva. 5. A felhasználó begépeli a felhasználó nevet illetve jelszót amely autentikálja a vállalati Active Directory illetve az AAA szerint, ez biztosítja, hogy kizálólag csak az érvényes céges felhasználók eszközei regisztrálhassanak. 6. Amint a felhasználó autentikáció megtörtént, az XpressConnect varázslója konfigurálja a privát eszközt, BYOD SSID-hez való csatlakozás érdekében akár username illetve password akár tanusítvány alapon. 7
8 7. Ha tanusítvány alapon történik a regisztrálás, az XpressConnect varázsló automatikusan kapcsolatba lép a vállalati Certificate Authority-val és genrálódik egy kliens tanúsítvány illetve ez a tanúsítvány automatikusan installálódik a kliens eszközén. 8. A Motorola Role-Based tűzfal dinamikus elven kiosztja a tűzfal szabályokat illetve a különböző hálózati hozzáférési jogokat ezen eszközökre. Összefoglaló: A Motorola WiNG5 WLAN megoldásai rendelkeznek minden olyan tulajdonséggal amely lehetővé teszi a WLAN hálózatok számára a biztonságos BYOD környezet alkalmazását. A Cloudpath-hoz hasonló megoldások lehetővé teszik a teljesen heterogén mobil eszközparkok használatát is. Motorola WiNG5 WLAN a Cloudpath-el együtt: Biztonságos autentikáció, captive portallal illetve x el Minden típusú mobil eszköz osztályozható A privát eszközök teljes hozzáférés kontrollja A céges hálózat védettsége az elveszett, ellopot eszközök jelentette kockázattal szemben BYOD eszközök telepítése minimális IT erőforrás felhasználás mellett. 8
Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
RészletesebbenCisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenAntenna Hungária Jövőbe mutató WiFi megoldások
Antenna Hungária Jövőbe mutató WiFi megoldások KIFÜ színpad Infotér Konferencia 2016. november 9. Lázár János Távközlési Üzletágvezető Antenna Hungária vezeték nélküli stratégia és célkitűzések ANTENNA
RészletesebbenHasználati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK
RészletesebbenMSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenVállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
RészletesebbenMegjegyzés vezeték nélküli LAN felhasználóknak
Megjegyzés vezeték nélküli LAN felhasználóknak Русский Suomi Norsk Dansk Polski Čeština Svenska A készülék használata előtt figyelmesen olvassa el ezt a kézikönyvet, és tartsa könnyen hozzáférhető helyen.
RészletesebbenEDUROAM WI-FI beállítása
EDUROAM WI-FI beállítása Az eduroam oktatási és kutatási intézmények nemzetközi szövetségének a szolgáltatása, amely lehetővé teszi a szövetség tagjainak felhasználói számára, hogy egy másik eduroam szövetségbeli
RészletesebbenA JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
RészletesebbenAdvanced PT activity: Fejlesztési feladatok
Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni
Részletesebbeneduroam konfiguráció workshop Mohácsi János NIIF Intézet
eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x
RészletesebbenTudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára
Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az
RészletesebbenFELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont
FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma
RészletesebbenEDUROAM wifi beállítás
EDUROAM wifi beállítás A szolgáltatás használatahoz felhasználónév/jelszó párosra van szükség. A felhasználónév a diák oktatási azonosítójából és a @bajabela.sulinet.hu végződésből áll. A jelszó: a jelszót
RészletesebbenARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa!
ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa! Az Aruba ClearPass Policy Manager egy eszköz és felhasználó alapon működő NAC megoldás, amely minden infrastruktúra típust
RészletesebbenELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL
ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás
Részletesebbenede.bodroghy@hu.ibm.com
ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
RészletesebbenÚj Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől
RészletesebbenKategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
RészletesebbenArconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenVállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenBYOD. Bring Your Own Device
BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti
RészletesebbenG Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenINFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése
INFORMATIKAI RENDSZER FEJLESZTÉSE TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése IDEGEN NYELVI KÉPZÉSEK INFORMATIKAI TÁMOGATÁSA A TÁMOP-4.1.2.D-12/1/KONV-2012-0013
RészletesebbenPrivate Cloud architektúra keretrendszer
Private Cloud architektúra keretrendszer 2017 HOUG szakmai nap Okner Zsolt Budapest, 2017-11-08 Bevezető Miért jó a Privát Cloud? Tömeges adatbázis igénylések kezelése Mérhetőség Chargeback Automatizáció
RészletesebbenElőadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató
Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenOktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
RészletesebbenWi-Fi Direct útmutató
Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Függelék Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2
RészletesebbenA cloud szolgáltatási modell a közigazgatásban
A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud
RészletesebbenNetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change
NetWare 6 bemutató The Power to Change Szittya Tamás ügyvezető igazgató NetWare 6 három vélemény A NetWare 6 az iparág vezető hálózati operációs rendszerévé válik az üzleti szférában. NetWare 6 sleeping
RészletesebbenGyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő
Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő Cikkszám EW-7476RPC 1-8. oldal Gyors telepítési útmutató 1. Csomag tartalma... 1 2. Rendszerkövetelmények... 1 3. LED állapot... 2 4.
RészletesebbenHotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49. info@scinetwork.
SCI-Network Távközlési és Hálózatintegrációs Rt. Hotspot környezetek T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás főmérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.
RészletesebbenAirPrint útmutató. 0 verzió HUN
AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,
RészletesebbenRoss-Tech HEX-NET. A VCDS Mobile működéséhez csak egy böngésző, és WiFi csatlakozás szükséges.
Ross-Tech HEX-NET Egy új diagnosztikai interfész, amivel a már jól ismert Windows alapú Ross-Tech VCDS program mind a szokásos módon, USB kábellel, vagy pedig vezeték nélküli hálózati üzemmódokban (WiFi)
RészletesebbenKompromisszum nélküli wireless megoldások
Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc
RészletesebbenWi-Fi Direct útmutató
Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2 1. Egyszerű
RészletesebbenEduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015
Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org
RészletesebbenNem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
RészletesebbenVezeték nélküli hálózat
Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.
RészletesebbenHotspot környezetek gyakorlata
SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 Hotspot környezetek gyakorlata info@scinetwork.hu www.scinetwork.hu Sándor Tamás SCI-Network Rt. Nem tudtuk, hogy lehetetlen,
RészletesebbenSDX Professional 1.0 Telepítési leírás
SDX Professional 1.0 Telepítési leírás Készült: 2003. július 21. Utolsó módosítás időpontja: 2004. szeptember 22. E-Group Magyarország Rt. Tartalomjegyzék 1. Bevezetés...3 2. Hardver és szoftver követelmények...3
RészletesebbenOktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont
Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett
RészletesebbenVIZSGÁLATI BIZONYÍTVÁNY
VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium
RészletesebbenMŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények
1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenGyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D
Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...
RészletesebbenIT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
RészletesebbenGPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató
GPRS Remote GPRS alapú android applikáció távvezérléshez Kezelési útmutató Tartalomjegyzék Általános leírás... 1 Új modul beállítás... 2 Új okostelefon beállítás... 2 Modulok karbantartása... 3 Okostelefonok
RészletesebbenSzolgáltatás Orientált Architektúra a MAVIR-nál
Szolgáltatás Orientált Architektúra a MAVIR-nál Sajner Zsuzsanna Accenture Sztráda Gyula MAVIR ZRt. FIO 2009. szeptember 10. Tartalomjegyzék 2 Mi a Szolgáltatás Orientált Architektúra? A SOA bevezetés
RészletesebbenMobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv
Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Tartalomjegyzék 1. Symbian rendszer...2 1.1 Funkciók és követelmények...2 1.2 Telepítés és használat...2 2. Windows Mobile rendszer...6 2.1
RészletesebbenNetis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató
Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...
RészletesebbenBiztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
RészletesebbenOZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS
A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő
RészletesebbenWindows hálózati adminisztráció segédlet a gyakorlati órákhoz
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Felhasználó és csoportkezelés, jelszóházirend 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső
RészletesebbenMoodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
RészletesebbenNVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4
NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4 Telepítői Segédlet 2016.08.02. Köszönjük, hogy a Novus termékeket választotta! Megj.: A termékek teljes leírását, minősítését és a szükséges szoftvereket a következő
RészletesebbenVodafone-os beállítások Android operációs rendszer esetében
Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
RészletesebbenHÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz
I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenVeeam Agent for Windows and Linux
Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai
RészletesebbenROUTER beállítás otthon
ROUTER beállítás otthon 1 Tartalom TP LINK router internet kapcsolatának beállítása... 3 WI-FI beállítás... 5 LinkSys router internet kapcsolatának beállítása... 6 WI-FI beállítás... 8 2 TP LINK router
RészletesebbenMOME WiFi hálózati kapcsolat beállítása 2010. február 25.
MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási
RészletesebbenHálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás
Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás 1 Főbb jellemzők Hagyományosan 3 elemből (queue, printer, print server) álló rendszer Egyirányú kommunikáció a nyomtató és a munkaállomás
RészletesebbenÁttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom
Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi
RészletesebbenBudapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.
BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1
RészletesebbenA készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1
A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés
RészletesebbenEz a Használati útmutató az alábbi modellekre vonatkozik:
AirPrint útmutató Ez a Használati útmutató az alábbi modellekre vonatkozik: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW A verzió HUN Megjegyzések meghatározása
RészletesebbenFejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel
IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési
RészletesebbenFelhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
RészletesebbenTitkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
RészletesebbenGIGászok harca. Kontroll alatt a WiFi Internet szolgáltatás. Liszkai János. Equicom Kft. Geréby Kúria Lajosmizse, 2018
GIGászok harca Kontroll alatt a WiFi Internet szolgáltatás Liszkai János Equicom Kft. Miről is lesz szó? Agenda Bevezető SZIP projekt NGA technológia Vezeték nélküli szolgáltatás WiFi életciklus Adatgyűjtés,
RészletesebbenAPI tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Részletesebben1. Rendszerkövetelmények
A SZIE WiFi hálózatának elérése (Beállítási segédlet a SZIE vezetéknélküli hálózatának használatához) Ezzel a dokumentummal szeretnénk segíteni a vezetéknélküli (wireless) számítógépes hálózathoz történő
RészletesebbenWindows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.
Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első
RészletesebbenMobil nyomtatás működési elv és megoldás választási kritériumok
Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
RészletesebbenWi-Fi alapok. Speciális hálózati technológiák. Date
Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,
RészletesebbenÚj Paradox My Home, Insite Gold és IP150 verzió információk
Új Paradox My Home, Insite Gold és IP150 verzió információk A Paradox bevezetett egy új ParadoxMyHome szolgáltatást, ami felhő alapú technológiával biztosítja a központok távoli elérését. (FIGYELEM! Csak
RészletesebbenAz intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
RészletesebbenPTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
RészletesebbenWiFi szolgáltatás az SZTE Egyetemi Számítóközpontban I.
WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban I. Borús András, Csóti Zoltán, Szabó Zsolt Jónás Balázs {borus, csotiz, szabozst}@cc.u-szeged.hu bjonas@scinetwork.hu Tartalomjegyzék Bevezetés Előzmények
RészletesebbenInfor PM10 Üzleti intelligencia megoldás
Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia
RészletesebbenA-NET Consulting a komplex informatikai megoldásszállító
INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
RészletesebbenWLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó/jelszó beállitása
RészletesebbenTECHNICOLOR TC cable-wifi gateway
TECHNICOLOR TC7200.20 cable-wifi gateway A következő rövid leírásban bemutatásra kerül a Technicolor TC7200.20 típusú wifi kábelmodem előfizetői végpontra történő telepítésének lépései. Doboz tartalma:
RészletesebbenBajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati
RészletesebbenIroda++ 2010 DEMO telepítési útmutató
Az Iroda++ 2010 DEMO csomag telepítésének lépései Az alábbi pontok szerint telepítheti számítógépére a revolution Iroda++ 2010 program DEMO változatát. Fontos, hogy az Iroda++ rendszere SQL szerveres adatmotort
Részletesebben