BYOD hozd a saját kütyüd elv

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "BYOD hozd a saját kütyüd elv"

Átírás

1 BYOD hozd a saját kütyüd elv Az okostelefonok, táblagépek korát éljük, ezen eszközök jelentősen megkönnyítik mindennapjainkat, munkánkat. Mindenki a saját eszközét kívánja használni a munkahelyén is, ugyanakkor a legtöbb munkáltató már felismerte az ebben rejlő értéket, lehetőséget. Ezt a tendenciát nevezzük BYOD nak, azaz a hozd a saját kütyüd elvnek. Ezen igényre történő nemleges válasz valószínüleg egyre komolyabb problémákba ütközne. A dolgozók használni fogják saját eszközeiket akár az támogatott akár nem, ezzel a biztonsági kockázat magasra szökik a vállalati hálózaton belül, legyen szó adat vesztésről, a vállalati szabványoknak való nem megfelelőségről, adat szivárgásról. A megelőző BYOD stratégiák megmenthetik a vállalatát! Számos szervezetnél a BYOD még mindig nincs terítéken. Például az Ön munkahelyén a szeverzeti hálózat illetve a biztonsági architektúrák támogatják a nem menedzselt eszközök alkalmazását? Üljön akár az informatikai igazgatói székben vagy a helpdesk frontján Önnek szüksége van egy biztosítékra a kockázatos infrastruktúra elemkkel szemben, illetve az adatveszés elkerülése érdekében, melyek az új magánkézben lévő eszközök okoznak a hálózatra csatlakozva. A legfontosabb kihívások a BYOD eszközök esetében Mivel a BYOD eszközök nem rendelkeznek LAN porttal, illetve a mobil hálózatok melyeket használnak, nem rendelkeznek vállalati hozzáférési szinttel, az optimális vállalati hozzáférési menet a WiFi hálózat lehet. A WiFi megfelelő telejítményt nyújt, megbízható, de ugyanakkor megvannak a kockázatai is mint: Kulcsfontosságú lehet a nem felügyelt eszközök belépési kontrollja a szervezeti hálózatra. A BYOD eszközökre kialakított biztonsági szabályok meghatározásának folyamatai, az intergráció biztonsága. Mindnezkre hathatós választ ad a Motorola WiNG 5 WLAN architektúra, mely segítségével a BYOD eszközök biztonsággal alkalmazhatóak a vállalaton belül! A dolgozók saját eszközeinek felügyelete A nem mendzselt eszközök hálózatra engedése rengeteg biztonsági kockázatot rejt, mint malware-ok, ezen malware-ok keltette vírusok, trójaik, spyware-k, root kit-ek, és egyéb támadások. 1

2 Egy megfelelő BYOD stratégia kialakításával a BYOD hozzáférhet a kritikus adatokhoz, biztonságos kapcsolaton keresztül. A rendszergazdáknak mindenképpen képesnek kell lenniük, hogy különbséget tehessenek a szervezeten belüli céges eszközök illetve a dolgozók által birtokolt privát eszközök között, felállítva bizonyos megkülönbözetető privilégiumokat eszközönként. Számba kell venni azon alkalmazásokat amelyekhez a BYOD hozzáférhet, mint , naptár, ugyanakkor blokkolni kell olyan stratégiai elemeket mint az internet alapú pénzügyi modulok, HR, kereskedelemi alkamazások. A másik fontos kérdés, hogy miként lehet ezeket a privát eszközöket jelentős munkaerő és munkaidő igény nélkül regisztrálni a hálózatra, így automatizálni a hozzáférésüket, biztonságos kereteken belül a szervezeti hálózathoz. Természtesen ebben az esetben a legnagyobb akadály a heterogén hoszt eszközpark, mint különböző gyártók, különböző operációs rendszerek, változó verziók, és egyéb korlátozó tényezők. A harmadik kihívás, továbbra is biztosítani a hálózat teljesítményét, kapacitását. Egyértelmű, hogy egy BYOD szabály foganatosítása esetén a nem regisztrált eszközök száma rögtön ugrásszerűen megnőhet, ezáltal a sávaszélesség igény is megnő. Tehát az IT-nak előrelátóan fel kell készülnie a felmerülő sávszélesség igények kielégítésére. 2

3 WiFi hálózat tervezése Manapság a legtöbb szervezet két párhuzamos WLAN hálózatot alkalmaz, egy biztonságos WiFi-t a céges eszközöknek illetve egy nyitott WiFi-t a vendég felhasználóknak. Az első fontos döntés, hogy a BYOD kapcsolatok a nyílt vendéghálózaton keresztül történjenek, vagy a biztosítot céges hálózaton keresztül, illetve ki lehet alakítani egy külön BYOD-nak fenntartott biztonságos hálózatot is. Az utóbbi megoldás igen rugalmas modell lehet, mivel a felhasznláók biznoságos hálózaton dolgozhatnak análkül, hogy a kötve lennének a vállalati szabályokhoz. Autentikáció A megfelelő autentikácós szabály kiválasztása kritikus lehet, mivel a BYOD eszközök csak meghatározott válallati alkalamazásokhoz férhetnek hozzá, ez természetesen a szevezettől függ. A szabálynak egyszerűenek kell lennie, illetve könnydén alkalmazhatónak kell lennie a teljes hálózaton keresztül. A legnépszerűbb autentikációs eljárások: Captive portal: Úgy is ismert mint guest access vagy hotspot, az eljárás lehetővé teszi a szegmentálást a VLAN/hálózat forgalma között. Egyszerűen beállítható, integrálható a meglévő szervezeti adatbázisba és együttműködik bármely eszközzel amely rendelkezik egy egyszerű böngészővel. A legnagyobb visszatartó erő,hogy az eszközök egy nem biztonságos hálózaton dolgoznak, amely nem ajánlott vállalati felhasználásra. Ugyanakkor ez hasznos lehet olyan vendégeknek akiknek csupán internet hozzáférésre van szükségük. 3

4 WPA/WPA-2 PSK (Pre Shared Keys): Biztonságos vezetéknélküli kommunikációt tesz lehetővé, de a megosztott kulcs terjesztése szükséges a felhasználók között. Mivel ezen kulcsok az adott eszközökön vannak tárolva ezért az elveszett, ellopott eszközök, megnyitják a hálózatot a nem kívánt felhasználók előtt x Felhasználónév / jelszó vagy certfikáció alapon: A legnépszerűbb autentikációs eljárás a szervezeti hálózaton belül a céges eszközök számára WiFi-n. A x eljárás alapulhat felhaszánlónév, jelszó alapokon illetve cetrifikációkon egyaránt. A 802.1x nagyon biztonságos, illetve integrálható a meglévő vállalati Actvie Directory-ba illetve a domain kontroll is megerősítést nyer ezáltal. Sok esetben a vállalatok nem használnak x alapú autentikációt, és inkább a PSK t alkalmazzák, a Motorola WiNG 5 architektúra kettős szintű biztonságot nyújt, amely kombinálja az ún.: captive portal-t illetve a PSK-t. Ezáltal a privát eszközök belépése esetén a kulcs megadás illetve az autentikáció a captive portal-on keresztül egyaránt kötelező lesz minden egyes belépéskor. Ez a módszer kissé időigényesebb lehet, de a legoptimálisabb a használhatóság illetve a biztonság arányát illetően. Bejelentkezés A megfelelő eszköz beléptetés esetén az eszköz vezeték nélkül kapcsolódik a hálózatra minimális IT erőforásokat igényelve. Amint egy dolgozó próbál kapcsolódni saját eszközével a hálózatra a hálózat regisztrálja a felhasználó adatait és regisztrálja az eszközt a hálózatra. Amint regisztrált, az eszközt konfigurálni kell a kapcsolatnak megfelelően, a megfelelő alkalmazásokkal feltöltve. Hozzáférés szabályozás: A legfontosabb feladat a BYOD implementáció során a vállalati eszközök megkülönbözetése a privát eszközökkel szemben, illetve kijelölni a megfelelő hozzáférést minden egyes típusnak. A Motorola WiNG 5 rendelkezik egy felhasználói szerep alapú tűzfallal, mely különbséget tesz az egyes hozzáférési szintekben a felhaszálók szerepe szerint. Többszörösen paraméterezhetőek az egyes szerepek. Néhány kiemelt eljárás amely az eszközök csoportosítását célozza: Motorola WiNG 5 ún.: Role-based tűzfal amely egy integrált komponense annak a megoldásnak amely biztosítja a különböző felhasználói szerep köröeit az egyes eszközöknek, illetve lehetővé teszi a különböző típusú hozzáférési jogosultságok betartatását. Számos paraméter alkalmazható az egyes szerepkörök meghatározásához. Néhány általánosan használt módszer, amelyek segítségével osztályozhatóak az eszközök: Gépi autentikáció: Tegyük fel, hogy az Ön vállalatánál céges kibocsátású Windows alapú eszközök működnek, ezek csatlakoznak a vállalati domainhez illetve csatlakoznak a szervezeti hálózathoz. A nem céges kiadású Windowsos illetve a nem Windows alapú eszközök nem csatlalkozhatnak a céges domaihez. Fontos egy meglévő szabályzat amely meghatározza, hogy a szervezeti RADIUS szerver mely eszközöket hová csoportosítja, aszerint hogy azok rendelkeznek-e vagy sem a megfelelő autentikációval. Bármely eszköz amely átmegy mind a gépi illetve a felhasználói autentikáción, beilleszthető a céges eszközök csoportjába a RADIUS szerveren, ezáltal teljes hozzáférést biztosítva az eszköznek. Azon eszközök amelyek csak a felhasználói autentikáción mennek keresztül (vezetéknélküli autentikáció) és nem felelnek meg a gépi autentikációs eljáráson, automatikusan az ún..: dolgozói eszközök csoportjába kerülnek és csak korlátozott jogokkal rendelkeznek majd, így nem férhetnek hozzá pl.: a vállalati hálózathoz. A RADIUS szerver által kijelölt csoportokkal kapcsolatos információkat a Motorola vezetéknélküli kontroller, Motorola access point közvetlenül értelmezi, a standard RADIUS protokoll használatával, 4

5 és ezen információk felhasználásával a Role Based tűzfal megkezdi a hálózati hozzáférés szabályozását. A gépi autentikáció akkor lehet megfelelő választás ha a BYOD eszközök a vállalati WiFi-re csatlakoznak. Ujjlenyomat azonosítás: Az eszköz alapú ujjlenyomat azonosítási metódus jól alkalmazható a vállalati illetve dolgozói eszközök megkülönböztetésére, de az ujjlenyomat azonosítás nem lehet az alapvető megkülönbözetés eszköze. Az ujjlenyomat azonosítás nem működik amennyiben a céges eszköz illetve a magán eszköz ugyanolyan típusú. Az egyik legnépszerűbb eljárás az eszközök megkülönböztetésére az ún.: HTTP user agnet vizsgálat, MAC OUI illetve a DHCP csomagok, azonban ezek az információk sem minden esetben azonosítják egyértelműen az eszközt. SSID alapú osztályozás: Általános eljárás az eszközök osztályozására, lényege, hogy a különböző biztonságos SSID-ket hoznak létre a felhasználói eszközök számra. Az eljárás, egyszerű, rugalmas illetve hatékony is egyben, ugyanakkor számos eszköz típusnál kiválóan működik is. Ráadásul a megoldás független az operációs rendszerektől illetve ezek verziójátol, illetve a gyártótól is. Teljesítmény illetve kapacitás szabályozás WiNG5 segítségével. A Motorola WiNG5 megoldás beépített RF telejsítmény illetve kapacitás menedzsment képességekkel rendelkezik amely biztosítja, hogy a WiFi hálózata képes legyen dolgozó eszközökkel is együttműködni. Az olyan megoldások mint pl.: az okos sávszélesség kontroll illetve az okos load blalancing biztosítják, hogy a felhasználók optimális hálózati hozzáférését szerete az elérhető spektrum sávban. Az ún fokozott multicast a video jelek hatékonyabb továbbítását biztosítja. Az olyan továbbfejlesztett QoS megoldások mint a sávszélesség kontroll illetve a air time fairness megoldás bizotsítja az vállalati alkalmazások teljes integrációját. IT stratégia Mielőtt megvalósítanánk a BYOD szabályzatot illetve eljárásokat, meg kell határozni az előzetes stratégiát: Mely céges alkalmazásokhoz férhetnek hozzá a dolgozói eszközökről? Milyen módon kezeljük az elveszett, ellopott eszközök problematikáját? Milyen módon töröljük távolról a dolgozók eszközeit? Összeállítani egy olyan listát melyen azon dolgozói eszközök szereplenek amelyek hozzáférhetnek kritikus adatokhoz is. A Motorola WiNG5 megoldása: BYOD hozzáférés biztonásogs hálózattal! A Motorola WLAN megoldásai rendelkeznek minden olyan komponenssel amely a biztonségos BYOD működtetéshez elengedhetetlen. A BYOD a teljes eszközpark heterogenitását jelenti, és míg a pl.: az ios eszközök teljesítik az Apple MDM API-kkal szemben támasztott biztonsági követelményeket illetve az Android eszközök is hasonlóképpen az androidos API-kkal, ettől függetlenül bizonyos kliens lakalmazások telepítése szükséges lesz. A Motorola alapvetően két megoldást kínál az eszközökön alkalmazva őket: az egyik a Mobility Service Platform (MSP), és a másik a Cloudpath amely együttesen teljeskörű megoldást kínálnak a BYOD -ra. 5

6 Alapvető WiNG5 tulajdonaságok: Captive portal: A WiNG5 telejeskörű captive portal szolgáltatás nyújt így nem szükséges külön szerver eszközök beszerzése, miközben a felhasználó saját infrastruktúrát állíthat fel. Tulajdonságok: Captive Portal a kontrolleren illetve az AP-n SSID- ként külön egyedi Captive Portalok Külső Captive Poartok integrálása HTTPS átirányítás Külső AAA szerverek integrálása a felhaszánló autentikálására Felhasználói adatok tárolása a kontrolleren illetve az AP-n Idő alapú hozzáférési szabályok Time of the day illetve Day of the week hozzáférési szabályok támogatása, ezáltal a felhaszálók saját eszközei csak munkaidőben férnek hozzá a rendszerhez. Role Based tűzfal: A Role based tűzfal kulcsfontosságú a különbőző felhasználói jogosultások kiosztásában, meghatározásában, illetve a korlátozások szempontjából is. A WiNG 5 Role-based tűzfal egy rendkívül rugalmas megoldás a különböző szerepek kiosztása szempontjából, kifinomultan képes azonosítani a felhasználók eszközeit, azok tartózkodási helyét, az eggyüttműködő SSID-t, az alkalmazott titkosítást, autentikációs sémákat. A gépi autentikáció esetén, a szerepek kiosztása a RADIUS szerver által tárolt csoport paraméterek alapján történik amely a szervezeti AAA szervert használja. Ez esetben az eszköz osztályozás a gépi autentikáción alapul. Ajánlatos egy különálló biztonságos SSID-t alkalmazni a dolgozók eszközeire, ahol az egyes szerepek az SSID-re való csatlakozás alapján lesznek kiosztva. Pl.: Bármyle szervezeti SSID-n dolgozó eszköz szervezeti szerepkörrel lesz felruházva, ha aznoban az eszköz BYOD SSID-t kap akkor csak a BYOD-s szerep körökkel rendelkezhet majd. Mobility Service Platform (MSP): Az MSP egy teljeskörű mobil eszköz menedzsment megoldás, amely több tízezer eszköz kezelésére alkalmas, tekintet nélkül az eszköz típusára, gyártójára, operációs rendszerére. Az MSP automatikusan felveszi az eszközöket illetve ezáltal automatikusan felügyelet alá is vonja őket. Az MSP provisioning egyszerű előkészületi lépései: A rendszergazda konfigurálja a WiFi hálózati szabályokat az igényeknek megfelelően, SSID-vel, PSK autentikációval, illetve letölti azon voonalkódokat amelyek tartalmazzák a szabályzat adatait. A felhasználó letöltoi az MSP agent-et az Android Marketről illetve az App Store-ból, függően az eszköz típusától A felhasználó beszkenneli a megfelelő vonalkódokat az MSP kliensen keresztül (amelyek korábban en illetve akár a captive portal-on lettek továbbítva, illetve ki lettek nyomtatva) Az MSP agent konfigurálja az eszközöket amelyek így automatikusan csatlakoznak a biztonságos BYOD WiFi hez. Eszközök felvétele Cloudpath on keresztül: A BYOD megoldások esetében ahol széleskörben, nagyszámú eszközt kell adoptálni a rendszerhez, a nem felühgyelt magán eszközök felvételének gyorsasága illetve egyszerűsége elengedhetetlen feltétel. CloudPath XpressConnect megoldása biztosítja, hogy a BYOD eszközök provítziója gyors és biztonságos ketretek között történjen. 6

7 A CloudPath XpressConnect nyújotta előnyök: Az XpressConnect széleskörűen támogatja a mobil eszközöket, így Windows, MAC, Ubuntu, ios illetve Android korlátalnul adoptálható. Az XpressConnect automatikusan konfigurálja az SSID-ket a WPA-2 Enterprise-hoz illetve WPA2- PSK-hoz. Az XpressConnect automatikus konfigurálja a CA tanusítványokat illetva a x profilokat Az XpressConnect automatikusan generálja a CSR-t kliens gépen, amely kapcsolatba lép a CA-val a tanusítvány felvétele érdekében illetve automatikusan installálja a tanusítványt a kliens gépen. 1. Motorola WiNG 5 AP-k háromféle SSID-t szolgáltatnak: a. Az első SSID a céges eszközök számára, x alapú autentikációval b. A második nyílt SSID az ún.: Guest Access opció mely lehetővé teszi a privát eszközök csatlakozását. Az SSID csak az első fázisban kerül használatra, amíg az eszközök letöltik a vezetéknélküli konfigurációt a BYOD SSID használatához. c. A harmadik SSID a biztonságos BYOD SSID teszi lehetővé a biztonságos BYOD hozzáférést a céges hálózathoz. 2. Az adminisztrátor az XpressConnect Administrative Console-t használja a hálózati beállítások definiálására, az eszközökkel kapcsolatos szabályzatokhoz, illetve letölti az XpressConnect varázsló alkalmazást 3. Az XpressConnect varázslója tárolódik a helyi web szerveren 4. Amikor a felhasználó csatlakozik a Guest SSID re és megnyit egy böngészőt, automatikus továbbítódik a captive portal oldalra amely a WiNG5 AP-n vagy a WiNG 5 kontrolleren van tárolva. 5. A felhasználó begépeli a felhasználó nevet illetve jelszót amely autentikálja a vállalati Active Directory illetve az AAA szerint, ez biztosítja, hogy kizálólag csak az érvényes céges felhasználók eszközei regisztrálhassanak. 6. Amint a felhasználó autentikáció megtörtént, az XpressConnect varázslója konfigurálja a privát eszközt, BYOD SSID-hez való csatlakozás érdekében akár username illetve password akár tanusítvány alapon. 7

8 7. Ha tanusítvány alapon történik a regisztrálás, az XpressConnect varázsló automatikusan kapcsolatba lép a vállalati Certificate Authority-val és genrálódik egy kliens tanúsítvány illetve ez a tanúsítvány automatikusan installálódik a kliens eszközén. 8. A Motorola Role-Based tűzfal dinamikus elven kiosztja a tűzfal szabályokat illetve a különböző hálózati hozzáférési jogokat ezen eszközökre. Összefoglaló: A Motorola WiNG5 WLAN megoldásai rendelkeznek minden olyan tulajdonséggal amely lehetővé teszi a WLAN hálózatok számára a biztonságos BYOD környezet alkalmazását. A Cloudpath-hoz hasonló megoldások lehetővé teszik a teljesen heterogén mobil eszközparkok használatát is. Motorola WiNG5 WLAN a Cloudpath-el együtt: Biztonságos autentikáció, captive portallal illetve x el Minden típusú mobil eszköz osztályozható A privát eszközök teljes hozzáférés kontrollja A céges hálózat védettsége az elveszett, ellopot eszközök jelentette kockázattal szemben BYOD eszközök telepítése minimális IT erőforrás felhasználás mellett. 8

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Antenna Hungária Jövőbe mutató WiFi megoldások

Antenna Hungária Jövőbe mutató WiFi megoldások Antenna Hungária Jövőbe mutató WiFi megoldások KIFÜ színpad Infotér Konferencia 2016. november 9. Lázár János Távközlési Üzletágvezető Antenna Hungária vezeték nélküli stratégia és célkitűzések ANTENNA

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

Megjegyzés vezeték nélküli LAN felhasználóknak

Megjegyzés vezeték nélküli LAN felhasználóknak Megjegyzés vezeték nélküli LAN felhasználóknak Русский Suomi Norsk Dansk Polski Čeština Svenska A készülék használata előtt figyelmesen olvassa el ezt a kézikönyvet, és tartsa könnyen hozzáférhető helyen.

Részletesebben

EDUROAM WI-FI beállítása

EDUROAM WI-FI beállítása EDUROAM WI-FI beállítása Az eduroam oktatási és kutatási intézmények nemzetközi szövetségének a szolgáltatása, amely lehetővé teszi a szövetség tagjainak felhasználói számára, hogy egy másik eduroam szövetségbeli

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma

Részletesebben

EDUROAM wifi beállítás

EDUROAM wifi beállítás EDUROAM wifi beállítás A szolgáltatás használatahoz felhasználónév/jelszó párosra van szükség. A felhasználónév a diák oktatási azonosítójából és a @bajabela.sulinet.hu végződésből áll. A jelszó: a jelszót

Részletesebben

ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa!

ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa! ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa! Az Aruba ClearPass Policy Manager egy eszköz és felhasználó alapon működő NAC megoldás, amely minden infrastruktúra típust

Részletesebben

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

BYOD. Bring Your Own Device

BYOD. Bring Your Own Device BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

INFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése

INFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése INFORMATIKAI RENDSZER FEJLESZTÉSE TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése IDEGEN NYELVI KÉPZÉSEK INFORMATIKAI TÁMOGATÁSA A TÁMOP-4.1.2.D-12/1/KONV-2012-0013

Részletesebben

Private Cloud architektúra keretrendszer

Private Cloud architektúra keretrendszer Private Cloud architektúra keretrendszer 2017 HOUG szakmai nap Okner Zsolt Budapest, 2017-11-08 Bevezető Miért jó a Privát Cloud? Tömeges adatbázis igénylések kezelése Mérhetőség Chargeback Automatizáció

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Wi-Fi Direct útmutató

Wi-Fi Direct útmutató Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Függelék Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change

NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change NetWare 6 bemutató The Power to Change Szittya Tamás ügyvezető igazgató NetWare 6 három vélemény A NetWare 6 az iparág vezető hálózati operációs rendszerévé válik az üzleti szférában. NetWare 6 sleeping

Részletesebben

Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő

Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő Cikkszám EW-7476RPC 1-8. oldal Gyors telepítési útmutató 1. Csomag tartalma... 1 2. Rendszerkövetelmények... 1 3. LED állapot... 2 4.

Részletesebben

Hotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49. info@scinetwork.

Hotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49. info@scinetwork. SCI-Network Távközlési és Hálózatintegrációs Rt. Hotspot környezetek T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás főmérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

Ross-Tech HEX-NET. A VCDS Mobile működéséhez csak egy böngésző, és WiFi csatlakozás szükséges.

Ross-Tech HEX-NET. A VCDS Mobile működéséhez csak egy böngésző, és WiFi csatlakozás szükséges. Ross-Tech HEX-NET Egy új diagnosztikai interfész, amivel a már jól ismert Windows alapú Ross-Tech VCDS program mind a szokásos módon, USB kábellel, vagy pedig vezeték nélküli hálózati üzemmódokban (WiFi)

Részletesebben

Kompromisszum nélküli wireless megoldások

Kompromisszum nélküli wireless megoldások Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc

Részletesebben

Wi-Fi Direct útmutató

Wi-Fi Direct útmutató Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2 1. Egyszerű

Részletesebben

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015 Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org

Részletesebben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia

Részletesebben

Vezeték nélküli hálózat

Vezeték nélküli hálózat Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.

Részletesebben

Hotspot környezetek gyakorlata

Hotspot környezetek gyakorlata SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 Hotspot környezetek gyakorlata info@scinetwork.hu www.scinetwork.hu Sándor Tamás SCI-Network Rt. Nem tudtuk, hogy lehetetlen,

Részletesebben

SDX Professional 1.0 Telepítési leírás

SDX Professional 1.0 Telepítési leírás SDX Professional 1.0 Telepítési leírás Készült: 2003. július 21. Utolsó módosítás időpontja: 2004. szeptember 22. E-Group Magyarország Rt. Tartalomjegyzék 1. Bevezetés...3 2. Hardver és szoftver követelmények...3

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

VIZSGÁLATI BIZONYÍTVÁNY

VIZSGÁLATI BIZONYÍTVÁNY VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium

Részletesebben

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények 1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

GPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató

GPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató GPRS Remote GPRS alapú android applikáció távvezérléshez Kezelési útmutató Tartalomjegyzék Általános leírás... 1 Új modul beállítás... 2 Új okostelefon beállítás... 2 Modulok karbantartása... 3 Okostelefonok

Részletesebben

Szolgáltatás Orientált Architektúra a MAVIR-nál

Szolgáltatás Orientált Architektúra a MAVIR-nál Szolgáltatás Orientált Architektúra a MAVIR-nál Sajner Zsuzsanna Accenture Sztráda Gyula MAVIR ZRt. FIO 2009. szeptember 10. Tartalomjegyzék 2 Mi a Szolgáltatás Orientált Architektúra? A SOA bevezetés

Részletesebben

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Tartalomjegyzék 1. Symbian rendszer...2 1.1 Funkciók és követelmények...2 1.2 Telepítés és használat...2 2. Windows Mobile rendszer...6 2.1

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések

Részletesebben

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS A jövő üzleti telefon rendszere 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára SMS Mobil mellékek Webtelefon Üzenetküldés és jelenlét Összhang az IT-vel Olvassa el! Ajánlatkérő

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Felhasználó és csoportkezelés, jelszóházirend 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső

Részletesebben

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4

NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4 NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4 Telepítői Segédlet 2016.08.02. Köszönjük, hogy a Novus termékeket választotta! Megj.: A termékek teljes leírását, minősítését és a szükséges szoftvereket a következő

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Veeam Agent for Windows and Linux

Veeam Agent for Windows and Linux Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai

Részletesebben

ROUTER beállítás otthon

ROUTER beállítás otthon ROUTER beállítás otthon 1 Tartalom TP LINK router internet kapcsolatának beállítása... 3 WI-FI beállítás... 5 LinkSys router internet kapcsolatának beállítása... 6 WI-FI beállítás... 8 2 TP LINK router

Részletesebben

MOME WiFi hálózati kapcsolat beállítása 2010. február 25.

MOME WiFi hálózati kapcsolat beállítása 2010. február 25. MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási

Részletesebben

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás 1 Főbb jellemzők Hagyományosan 3 elemből (queue, printer, print server) álló rendszer Egyirányú kommunikáció a nyomtató és a munkaállomás

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek. BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1

Részletesebben

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1 A készülék jellemzői: Nagysebességű video processzor Magas érzékenységű ¼ CMOS érzékelő Képfelbontás 300k Pixel Forgatás és döntés (Pan&Tilt) Optimalizált MJPEG video tömörítés Több felhasználó vezérlés

Részletesebben

Ez a Használati útmutató az alábbi modellekre vonatkozik:

Ez a Használati útmutató az alábbi modellekre vonatkozik: AirPrint útmutató Ez a Használati útmutató az alábbi modellekre vonatkozik: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW A verzió HUN Megjegyzések meghatározása

Részletesebben

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési

Részletesebben

Felhőalkalmazások a. könyvvizsgálatban

Felhőalkalmazások a. könyvvizsgálatban Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

GIGászok harca. Kontroll alatt a WiFi Internet szolgáltatás. Liszkai János. Equicom Kft. Geréby Kúria Lajosmizse, 2018

GIGászok harca. Kontroll alatt a WiFi Internet szolgáltatás. Liszkai János. Equicom Kft. Geréby Kúria Lajosmizse, 2018 GIGászok harca Kontroll alatt a WiFi Internet szolgáltatás Liszkai János Equicom Kft. Miről is lesz szó? Agenda Bevezető SZIP projekt NGA technológia Vezeték nélküli szolgáltatás WiFi életciklus Adatgyűjtés,

Részletesebben

API tervezése mobil környezetbe. gyakorlat

API tervezése mobil környezetbe. gyakorlat API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

1. Rendszerkövetelmények

1. Rendszerkövetelmények A SZIE WiFi hálózatának elérése (Beállítási segédlet a SZIE vezetéknélküli hálózatának használatához) Ezzel a dokumentummal szeretnénk segíteni a vezetéknélküli (wireless) számítógépes hálózathoz történő

Részletesebben

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf. Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első

Részletesebben

Mobil nyomtatás működési elv és megoldás választási kritériumok

Mobil nyomtatás működési elv és megoldás választási kritériumok Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös

Részletesebben

Wi-Fi alapok. Speciális hálózati technológiák. Date

Wi-Fi alapok. Speciális hálózati technológiák. Date Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,

Részletesebben

Új Paradox My Home, Insite Gold és IP150 verzió információk

Új Paradox My Home, Insite Gold és IP150 verzió információk Új Paradox My Home, Insite Gold és IP150 verzió információk A Paradox bevezetett egy új ParadoxMyHome szolgáltatást, ami felhő alapú technológiával biztosítja a központok távoli elérését. (FIGYELEM! Csak

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban I.

WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban I. WiFi szolgáltatás az SZTE Egyetemi Számítóközpontban I. Borús András, Csóti Zoltán, Szabó Zsolt Jónás Balázs {borus, csotiz, szabozst}@cc.u-szeged.hu bjonas@scinetwork.hu Tartalomjegyzék Bevezetés Előzmények

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

A-NET Consulting a komplex informatikai megoldásszállító

A-NET Consulting a komplex informatikai megoldásszállító INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó/jelszó beállitása

Részletesebben

TECHNICOLOR TC cable-wifi gateway

TECHNICOLOR TC cable-wifi gateway TECHNICOLOR TC7200.20 cable-wifi gateway A következő rövid leírásban bemutatásra kerül a Technicolor TC7200.20 típusú wifi kábelmodem előfizetői végpontra történő telepítésének lépései. Doboz tartalma:

Részletesebben

BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati

Részletesebben

Iroda++ 2010 DEMO telepítési útmutató

Iroda++ 2010 DEMO telepítési útmutató Az Iroda++ 2010 DEMO csomag telepítésének lépései Az alábbi pontok szerint telepítheti számítógépére a revolution Iroda++ 2010 program DEMO változatát. Fontos, hogy az Iroda++ rendszere SQL szerveres adatmotort

Részletesebben