E-Business Biztonság Oracle biztonsági rendszerkomponensek
|
|
- Piroska Nagy
- 7 évvel ezelőtt
- Látták:
Átírás
1 E-Business Biztonság Oracle biztonsági rendszerkomponensek Klotz Tamás Technológiai Központ vezető
2 A biztonság iránti igény 74%-a nagy amerikai vállalatoknak elismeri hogy pénzügyi veszteségeket szenved számítógépes biztonsági okokból -Computer Security Institute, March 2000
3 A biztonság iránti igény Vírusok és egyéb destruktív behatolások a hálózaton keresztül 1.6 milliárd $ költségeket okoznak az üzleti résztvevőknek! - Information Week July, 2000
4 Üzleti kockázatok Pénzügyi veszteség Szellemi tőke Publikus image Üzleti kockázatok Jogi eljárás Alkalmazottak és ügyfelek személyes információi Publikus bizalom
5 Fenyegetések-Veszélyek Tisztességtelen emberek (Belső és külső) Vírusok Ipari kémkedés Veszélyek Környezet Természeti csapások Hibák- Tévedések
6 Az első 10 publikált sebezhetőség (SANS) BIND weaknesses: nxt, qinv, and in.named allow immediate root compromise Vulnerable CGI programs and application extensions (e.g., ColdFusion) installed on web servers Remote Procedure Call (RPC) weaknesses in rpc.ttdbserverd (ToolTalk) rpc.cmsd (Calendar Manager), and rpc.statd that allow immediate root compromise RDS security hole in the Microsoft Internet Information Server (IIS) Sendmail buffer overflow weaknesses, pipe attacks and MIMEbo, that allow immediate root compromise sadmind and mountd Global file sharing and inappropriate information sharing via NetBIOS and Windows NT ports 135->139 (445 in Windows2000), or UNIX NFS exports on port 2049, or Macintosh Web sharing or AppleShare/IP on ports 80, 427, and 548 User Ids, especially root/administrator with no passwords or weak passwords IMAP and POP buffer overflow vulnerabilities or incorrect configuration Default SNMP community strings set to 'public' and 'private'
7 A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő ahol már van tűzfal Hackerek okozzák a legtöbb betörést. Tény: 80% -a az adatvesztéseknek belsősök műve A kódolás biztonságot teremt. Tény: Az olyan technológiák mint a kódolás, hozzáférés ellenörzés és auditálás, csak a hozzárendelt biztonsági szabályozással együtt alkotják a teljes biztonsági rendszert.
8 A biztonság üzleti igényei Adatok integritása és személyességének megörzése Rendszer és információk elérhetősége Költséghatékony, Internethez skálázható biztonság
9 Teljeskörű megközelítés a biztonsági kockázatok csökkentésére Technológiák Biztonság Szabályzatok-Módszertanok
10 Biztonsági technológiák és módszerek Erős azonosítás Hitelesíti a kommunikáló felek azonosságát Single Sign-on Finom szabályozású adathozzáférés Központosított felhasználó adminisztráció Adathozzáférés korlátozása 10
11 Security Technology and Methodology Kriptográfia Auditálás Megtámadási ellenállás Szabályozáso Eljárásokk Biztosítja hogy az adat láthatatlan és módosíthatatlan a jogosulatlan felhasználók által A számontartható felhasználói aktivitások nyomon követése Biztosítja hogy az információk és a szolgáltatás elérhető mindenkor Megvédi az információ forrásokat 11
12 Az Oracle teljeskörű biztonsága Oracle Partnerek Oracle Architektúra Szolgáltatások Oracle9i
13 Oracle9i Oracle9i Alkalmazás szerver biztosít a középső rétegben egy erős azonosítást, SSL protokol felett, az egyszeri bejelentkezés módszerével (single sign-on). Oracle8i garantál mélyreható adatvédelmet,finoman szabályozható adathozzáférési ellenörzés, adatbázis kódolás, és kiemlkedő auditálás segítségével. Speciális biztonságnövelő opciók: Oracle Advanced Security biztosít a szabványosnak megfelelő információ kodolást a hálózaton a rétegek között. Oracle Label Security ajánl egy még magasabb fokú adathozzáférés ellenörzés megvalósítását Oracle Internet Directory valósítja meg az LDAP szolgáltatást. Oracle Enterprise Manager garantálja az átfogó és biztonságos adminisztrációs megoldást
14 Oracle Architektúra Szolgáltatások Felbecslés Szabályozás fejlesztés Terv kialakítás Technikai tervezés Bevezetés Biztosíték-Garancia Általános biztonsági ajánlások Az üzleti céloknak megfelelő átfogó biztonsági szabályozások Stratégiai terv a biztonsági szabályozás bevezetésére Biztonságos architektúra kialakítása felhasználva az ajánlott eszközöket és technológiákat Biztonságos fejlesztés és üzemeltetés Hitelesítés és nyomonkövetés
15 Oracle Biztonsági Partnerek Policys NETLock PKI Encryption Firewall Network Security Encryption PKI PKI Intrusion Detection Firewall
16 Megtámadás ellenállás Oracle Architektúra Szolgáltatás partner termékek: Routerek,Tűzfalak, Behatolás detektorok áthatolás tesztelés Oracle9i AS elérhetőség terhelés megosztást biztosít hogy átirányítsa a forgalmat a bedugult vagy sérült web szerver farmról Oracle8i elérhetőség kínál sok nagy megbízhatóságú tulajdonságot és opciót a folyamatos adatbázis működéshez 16
17 Oracle Internet Architektúra Szolgáltatások ISS behatolás detektor CISCO Router Végponttól végpontig terjedő biztonságos ebusiness architektúra Web Szerverek Checkpoint Tűzfalak Szerverek Internet Hálózat Szerverek Kliensek, munkaállomások 49
18
DIGITÁLIS GAZDASÁGFEJLESZTÉS
DIGITÁLIS GAZDASÁGFEJLESZTÉS 2016-BAN A GINOP VÁLLALATI INFOKOMMUNIKÁCIÓS PÁLYÁZATAI Dr. Kelemen Csaba főosztályvezető 2015. november 25. GINOP 3. PRIORITÁS VEKOP 3. PRIORITÁS GINOP 8. PRIORITÁS A fejlesztések
RészletesebbenInformatikai biztonság, IT infrastruktúra
Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,
RészletesebbenKlotz Tamás earchitect Oracle
Klotz Tamás earchitect Oracle Vállalati információ kezelés Az információ érték, vagyon (tőke) Az információ folyam maximalizálhatja a tőkét Tervezés Szolgáltatás Együttműködés Tranzakció feldolgozás Döntés
RészletesebbenTartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia
Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is
Részletesebben10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül
10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver
RészletesebbenWindows hálózati adminisztráció
Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 3. NAT 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET NAT Szerver (Windows
Részletesebben11. Gyakorlat: Certificate Authority (CA), FTP site-ok
11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása
Részletesebben4. Az alkalmazások hatása a hálózat tervezésre
4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése
RészletesebbenOsztott alkalmazások fejlesztési technológiái Áttekintés
Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A
RészletesebbenLaponyi Attila T-Systems Magyarország. CRM mindenek felett
Laponyi Attila T-Systems Magyarország CRM mindenek felett Felvetés: Az ügyfelekért folytatott harc egyik legfontosabb fegyvere az információ. Ismerjük-e az ügyfeleink múltját (akárcsak a cégünknél eltöltött
RészletesebbenWindows Screencast teszt
Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote
RészletesebbenMosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com
Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,
RészletesebbenHÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT
HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT - 2016.04.01 után kötött szerződésekre Díjcsomag neve Go Go+ Go EU Go EU+ Kínált letöltési sebesség - 3G 42 Mbit/s 42 Mbit/s 42 Mbit/s
RészletesebbenInformatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
RészletesebbenNetWare 6 technikai áttekintés 2. rész
NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései
RészletesebbenSokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni.
E-mail címeink beállítása a saját gépünkön: Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az e-mailjeiket megkapni. Forrás: promox Saját e-mail címünket be lehet bármelyik gépen állítani,
RészletesebbenAutoNet (2CE201P1) Innováció Együttműködés - Képviselet. Regionális Információs Nap, 2011.02.28., Ajka
AutoNet (2CE201P1) Innováció Együttműködés - Képviselet Regionális Információs Nap, 2011.02.28., Ajka Kovács Tamás Közép-Pannon Regionális Fejlesztési Zrt. Általános ismertetés! Az Európai Unió Közép-
Részletesebben1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
RészletesebbenTarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
RészletesebbenGyakorlatok. VITMMA09 Okos város MSc mellékspecializáció
Gyakorlatok VITMMA09 Okos város MSc mellékspecializáció Okos város gyakorlatok Célok Lehetőség a tantárgy előadásian hallottak valós életbe való átültetésére, kipróbálására Valós szenzorhálózat és alkalmazások
RészletesebbenEgy SLA kialakításának gyakorlata fókuszban a nehézségek megoldása. Előadó: Oroszi Norbert. KÜRT Rt. Információ Menedzsment www.kurt.hu 2005 KÜRT Rt.
Egy SLA kialakításának gyakorlata fókuszban a nehézségek megoldása Előadó: Oroszi Norbert Feladat Szolgáltatási Szint Megállapodások elkészítése egy kereskedelmi banknál Mit mond az ITIL? Cél / Vízió
RészletesebbenTanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM
RészletesebbenFoglalkozási napló. Informatikai rendszergazda 14. évfolyam
Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának
RészletesebbenProject Management 2014.10.29.
Project Management 2014.10.29. Mi az a project? Definíció: A projekt egy ideiglenes erőfeszítés, törekvés egy egyedi termék, szolgáltatás vagy eredmény létrehozása érdekében. (PMI) Fontos tulajdonságok:
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan
RészletesebbenAz MSZ EN ISO 19011:2012 szabvány változásai. Támpontok az auditorok értékeléséhez Előadó: Turi Tibor, az MSZT/MCS 901 szakértője
Az MSZ EN ISO 19011:2012 szabvány változásai. Támpontok az auditorok értékeléséhez Előadó: Turi Tibor, az MSZT/MCS 901 szakértője 1 Bemutatkozás 1992 - irányítási rendszerek bevezetése 1994 - auditorképző
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
Részletesebbenapplikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
RészletesebbenAhol az ERP véget ér hasznos kiegészítők
Ahol az ERP véget ér hasznos kiegészítők Juhász Attila kereskedelmi vezető 2016. Április 06. Napirend 1. Konzorcia bemutatása 2. Egyedi fejlesztésű rendszereink Konzorcia 2002-ben alapított magyar tulajdonban
RészletesebbenBMF NIK Mérnök informatikus mesterszak Alkalmazásmenedzsment szakirány
BMF NIK Mérnök informatikus mesterszak Szakirány felelős: Dr. Sima Dezső egyetemi tanár Dr. Schubert Tamás főiskolai docens 2009. 1 A szakirány rövid jellemzése Célja: Felkészíti a mérnököket az elosztott
RészletesebbenTűzfalak. Database Access Management
Biztonsági eszközök Tűzfalak Proxyk Honeypot Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Log szerver Log elemző Időszerver Hitelesítő (Authentikációs) szerver Database Access Management
Részletesebben4. Gyakorlat: Csoportházirend beállítások
4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások
RészletesebbenVoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu
VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák
Részletesebbenbeállítások a postafiók használatához
E-mail beállítások a Cor@Net postafiók használatához Cor@Net Távközlési Zrt. Tartalom Tartalom... 2 Microsoft Outlook Express beállítása POP3 típusú levelezéshez... 3 Microsoft Outlook beállítása POP3
RészletesebbenBiztonság. Felhasználói útmutató
Biztonság Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett védjegye. Az itt szereplő információ előzetes
RészletesebbenBoros Beáta projektmenedzser
Boros Beáta projektmenedzser 2012. szeptember 1. - 2014. február 28. Után követési időszak: 2019. február 28. Pályázó: Városi Művelődési Ház és Könyvtár (4110 Biharkeresztes, Hősök tere 12.) Együttműködő
RészletesebbenTELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK
TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK SZOLGÁLTATÁS LEÍRÓ LAP Ügyfélkapu Azonosítási Szolgáltatás 2016. március 10 v2 EREDETI Szerző: NISZ ZRt. 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS
RészletesebbenNövelhető-e a hazai szélerőmű kapacitás energiatárolás alkalmazása esetén?
Növelhető-e a hazai szélerőmű kapacitás energiatárolás alkalmazása esetén? Okos hálózatok, okos mérés konferencia Magyar Regula 2012 2012. március 21. Hartmann Bálint, Dr. Dán András Villamos Energetika
RészletesebbenIBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Mezőgazdasági és Vidékfejlesztési Hivatal (MVH). által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a Nemzeti Média és Hírközlési Hatóság nyilvántartásában szereplő elektronikus aláírási termékeket
RészletesebbenInformációs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció
IR IT AZ INFORMÁCI CIÓGAZDÁLKODÁS ALAPJAI (Bevezetés) Szent István Egyetem Információgazdálkodási Tanszék 2006. 2 Információs szupersztráda Informatika Információrobbanás Információpolitika Kibertér Hálózatok
RészletesebbenI. Országgyűlés Nemzeti Választási Iroda
I. Országgyűlés Nemzeti Választási Iroda I. A célok meghatározása, felsorolása A választási eljárásról szóló 2013. évi XXXVI. törvény (a továbbiakban: Ve.) 76. -a alapján a Nemzeti Választási Iroda folyamatosan
RészletesebbenTárgyak Internete A jövı Internet új paradigmája
Tárgyak Internete A jövı Internet új paradigmája A beszélıgéptıl az intelligens holdjáróig Információs Társadalom Szakmai Nap Németh Vilmos Budapesti Mőszaki és Gazdaságtudományi Egyetem 2012. február
RészletesebbenA kamarák szerepe a vállalkozások innovatív működésének elősegítésében
A kamarák szerepe a vállalkozások innovatív működésének elősegítésében Dunai Péter főtitkár, MKIK 2012. december 5. Nyíregyháza A kamarai tevékenység változásai 2012-ben - Kötelező kamarai regisztráció
Részletesebben3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK
3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK Kiss László CIO tanácsadó, Magyar Telekom Nyrt. 2016 DR DANYI / KISS CRM A GYAKORLATBAN 1 TARTALOM Értékesítés automatizálás Lojalitás Értékesítési
RészletesebbenCSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS
Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika
RészletesebbenTantárgyi program 2014/2015. tanév, 1. félév
Budapesti Gazdasági Főiskola Pénzügyi és Számviteli Kar Vállalkozás és Emberi Erőforrás Intézeti Tanszék Tantárgyi program 2014/2015. tanév, 1. félév Emberi erőforrás alapszak Nappali tagozat Gazdálkodás
RészletesebbenFTP-kapcsolat létrehozása FlashFXP alatt
Telepítés után elindul a FlashFXP, a következő képernyő fogadja majd a felhasználót. A programban 2 lehetőség van FTP-kapcsolat létesítésére. Egy úgynevezett quick connect, illetve van egy lehetőség csatlakozás
Részletesebben7. Sulinet nyíltnap - Napirend
7. Sulinet nyíltnap - Napirend 1. Köszöntő, rövid tájékoztató a Sulinetről és a Sulinet+ projektről (Mohácsi János ig. h.) 2. Bevezetés a Wordpress használatába (Sensus Kft.) 3. A HUNEDU program és a kapcsolódó
RészletesebbenKözéppontban az ember
A Digitális megújulás - Magyarország középtávú IKT cselekvési terve négy intézkedési főirány mentén elemzi a jelenlegi helyzetet és fogalmazza meg a teendőket,középpontba állítva országunk lehetséges kitörési
RészletesebbenLEVELEZÉS BEÁLLÍTÁSA
LEVELEZÉS BEÁLLÍTÁSA Levelező rendszerünk lehetővé teszi önnek a biztonságos, un. SSL protokollon keresztüli levelezést, így a beállítások illusztrálása ezt a biztonságos levelezéshez szükséges tennivalókat
RészletesebbenWorldSkills HU 2008 döntő Gyakorlati feladat
WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)
RészletesebbenSAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE
Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE https://www.samba.org Mi a SAMBA? Windows "Fájl és nyomtatómegosztás", illetve a "Microsoft Networks Kliens" szolgáltatásokat tartalmazó szoftvercsomag. NETBIOS
Részletesebben9. Gyakorlat: Network Load Balancing (NLB)
9. Gyakorlat: Network Load Balancing (NLB) 9.1. Az NLB01 és az NLB02 szerverek létrehozása 9.2. Az NLB01 szerver konfigurálása 9.3. Az NLB02 szerver konfigurálása 9.4. Teszt weboldal létrehozása 9.5. Az
RészletesebbenTűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
RészletesebbenInternetes GIS MapServer alapokon
Internetes GIS MapServer alapokon Presented by: Christy Shostal Houston Engineering, Inc. April 28, 2005 Presented to: I-MAP Seminar Fergus Falls, MN Magyar fordítás: Siki Zoltán Vázlat Mi az a MapServer?
RészletesebbenITIL alapú szolgáltatás menedzsement megvalósítása a KELER Zrt-ben
ITIL alapú szolgáltatás menedzsement megvalósítása a KELER Zrt-ben Schultz Péter AlphaNet Jungbauer József KELER 2006 Alphanet Computing Ltd. All rights reserved ITIL lépésről lépésre Témakörök KELER-ről
RészletesebbenIBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00
IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés
RészletesebbenSzámítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 9. Gyakorlat Forgalomirányítás 2016.04.13. Számítógép hálózatok gyakorlat 1 Forgalomirányítás szerepe Példa: Forrás: 192.168.1.1 Cél: 192.168.2.1 2016.04.13. Számítógép hálózatok
RészletesebbenKockázatkezelés és biztosítás
Kockázatkezelés és biztosítás Dr. habil. Farkas Szilveszter PhD egyetemi docens, tanszékvezető Pénzügy Intézeti Tanszék Témák 1. Kockáztatott eszközök 2. Károkozó tényezők (vállalati kockázatok) 3. Holisztikus
RészletesebbenBARTHA ÁKOS RETAIL ÜGYVEZETŐ IGAZGATÓ GAZDASÁGFEJLESZTÉSI KILÁTÁSOK BANKI SZEMMEL KAVOSZ GAZDASÁGI FÓRUM TATABÁNYA, 2016. ÁPRILIS 21.
BARTHA ÁKOS RETAIL ÜGYVEZETŐ IGAZGATÓ GAZDASÁGFEJLESZTÉSI KILÁTÁSOK BANKI SZEMMEL KAVOSZ GAZDASÁGI FÓRUM TATABÁNYA, 2016. ÁPRILIS 21. FORDULAT ELŐTT A HAZAI KISVÁLLALATI SZEKTOR A MAGYAR GDP TÖBB, MINT
RészletesebbenAz informatika helyzete Magyarországon 2009-2011. Dr. Fehér Péter
Az informatika helyzete Magyarországon 2009-2011 Dr. Fehér Péter (pfeher@informatika.uni-corvinus.hu, http://informatika.uni-corvinus.hu) A kutatás háttere 3. éve folyó kutatás Kérd íves felmérés Papír
RészletesebbenSOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
RészletesebbenSymantec NetRecon 3.5
Symantec NetRecon 3.5 Positioning Statement... Error! Bookmark not defined. Key Messages... Error! Bookmark not defined. What s New in Version 3.5... Error! Bookmark not defined. Key Continuing Features
RészletesebbenKönnyedén. és természetesen OPTEAMUS
Könnyedén és természetesen OPTEAMUS 01 Bevezetô Könnyedén és természetesen A számítógépes programok könnyen elboldogulnak a számokkal és ûrlapokkal, de legtöbbjük tehetetlenül áll a természet, az emberi
RészletesebbenDebreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI
Debreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI Témavezető: Dr. Krausz Tamás Egyetemi adjunktus Készítette: Bíró Zoltán Programtervező informatikus Debrecen 2008 Tartalomjegyzék
RészletesebbenKészülék előlapja és hátlapja
Készülék előlapja és hátlapja Be / Ki SYS LED HDD LED USB LED esata LED COPY LED COPY/SYNC gomb USB port esata port USB Port LAN Port RESET Power 2 MAGYAR Bevezető Az NSA lehetővé teszi, hogy az otthoni
Részletesebben1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása
1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása 1.1. Új virtuális gép és a Windows Server 2012 R2 Datacenter alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
RészletesebbenGazdasági biztonság és a kis országok
Gazdasági biztonság és a kis országok Inotai András XXIII. Nemzeti Minőségügyi Konferencia ISO 9000 FÓRUM, Balatonalmádi, 2016. szeptember 15. Miért értékelődik fel a gazdasági biztonság? korábbi katonai
Részletesebben2. Tartományvezérlő, DNS, Core konfigurálása, Powershell
2. Tartományvezérlő, DNS, Core konfigurálása, Powershell 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez 2.2. Az SRV01 szerver és a Client01 & Client02 kliensek tartományba léptetése
RészletesebbenNext Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony
RészletesebbenPánczél Zoltán / Lyukvadászok szabálykönyve
Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,
RészletesebbenAz Oracle dokumentumkezelési környezetei. Markovits Péter Oracle Hungary peter.markovits@oracle.com
Az Oracle dokumentumkezelési környezetei Markovits Péter Oracle Hungary peter.markovits@oracle.com Dokumentum menedzsment típusok Tárolórendszer Fájlrendszer Publikációs rendszer Dokumentum kezelés Munkafolyamat
RészletesebbenSikeresen a munka világában
Sikeresen a munka világában Munkaerő piaci körkép Tapasztalat és technikai kompetencia hiánya Magas bérigény Nyelvismeret, specifikus képességek hiánya Motiváció hiánya Hogyan vegyük fel újra a munka fonalát?
RészletesebbenInnováció és gazdaságfejlesztés
Zempléni Regionális Vállalkozásfejlesztési Alapítvány Az innováció és a megújuló energia kérdései 2010. November 23. Innováció és gazdaságfejlesztés (Regionális energetikai stratégia) DR. NYIRY ATTILA
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenNovell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
Részletesebben10MILLIÁRD 50X TÖBBET TENNI PIACI TRENDEK. $50 Milliárd 2014-2020 2X/1.2 KEVESEBB ERŐFESZÍTÉSSEL ANALYTICS
WLAN HÁLÓZATOK PIACI TRENDEK Az eszközök számának robbanásszerű növekedése IT erőfeszítések Intelligens Infrastruktúra Big Data 10MILLIÁRD Vezeték nélküli eszköz forgalomba kerülése 2012-2014 Az adatforgalom
RészletesebbenEgységes Közlekedési Hatóság
Egységes Közlekedési Hatóság Sikeres Linux-Oracle átállás esettanulmánya Farkas Csaba Főosztályvezető Közlekedési Főfelügyelet Egységes Közlekedési Hatóság A Gazdasági és Közlekedései Minisztérium felügyelete
RészletesebbenTypotex Kiadó. Térinformatika. Detrekői Ákos jogutóda, Szabó György
Térinformatika Az informatika alkalmazásai A sorozat kötetei: Álmos A. Győri S. Horváth G. Várkonyiné Kóczy A.: Genetikus algoritmusok Csörnyei Zoltán: Fordítóprogramok Pataricza András (szerk.): Formális
RészletesebbenInformatika 10. évf.
Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World
RészletesebbenBiztonság alapvető fogalmak
Biztonság alapvető fogalmak Számítástechnika tanár szak Rendszertechnika II. előadás Biztonság A biztonság fogalma Adatbiztonság Szolgáltatás biztonsága Security (titkosítás) Fizikai biztonság Fizikai
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenRadware terhelés-megosztási megoldások a gyakorlatban
Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése
RészletesebbenNovell Vibe OnPrem 3. 1 A termék áttekintése. Novell. 2010. december 08.
Novell Vibe OnPrem 3 2010. december 08. Novell 1 A termék áttekintése A Vibe program korábbi verzióihoz képest a Novell Vibe OnPrem 3 verzió számos továbbfejlesztést tartalmaz mind a Vibe-felhasználók,
RészletesebbenSzolnoki Főiskola Szolnok
Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt
RészletesebbenOperációs rendszerek. A Windows NT felépítése
Operációs rendszerek A Windows NT felépítése A Windows NT 1996: NT 4.0. Felépítésében is új operációs rendszer: New Technology (NT). 32-bites Windows-os rendszerek felváltása. Windows 2000: NT alapú. Operációs
RészletesebbenAz Országos Egészségbiztosítási Pénztár 2015. évi közbeszerzési terve
1 ELLÁTÁSI SZEKTOR 1 Európai Egészségbiztosítási kártya és a közgyógyellátási igazolvány kiadásához szükséges nyers kártyatest beszerzéséről - 2 3 4 Közép és belsőfül hallásjavító implantátum és processzor
RészletesebbenMeta vezérelt bank adattárház bevezetése és működtetése
Meta vezérelt bank adattárház bevezetése és működtetése 2013 Adattárház Fórum Rekenei Zoltán, Adattárház Fejlesztés, Szervezés és Modellezés vezető 2013. Június 05. Tartalom Meta alapú DWH bevezetése Mikor
RészletesebbenWeb-böngészés igénybe vehető - VoIP nem vehető igénybe - Chat alkalmazások igénybe vehető - Közösségi oldalak igénybe vehető -
Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Díjcsomag neve MyBusiness Team3 Kínált letöltési sebesség 1 Kínált feltöltési sebesség 2,00 Garantált letöltési sebesség Garantált feltöltési
RészletesebbenZöld hálózatok és az. Dr. Gódor István. Ericsson Magyarország
Zöld hálózatok és az Dr. Gódor István Ericsson Magyarország Hatékony Eszközök Evolúció Független technológiák Multi-standard rendszerek Távoli rádiós egység Antennába integrált rádió >50% Megtakarítás
RészletesebbenGazdálkodási modul. Gazdaságtudományi ismeretek II.
Gazdálkodási modul Gazdaságtudományi ismeretek II. Vezetés és kommunikációs ismeretek KÖRNYEZETGAZDÁLKODÁSI MÉRNÖKI MSc TERMÉSZETVÉDELMI MÉRNÖKI MSc Az innováció fogalma 73. lecke Az innováció fogalma
RészletesebbenFelsőoktatási és Ipari Együttműködés új lehetőségei
Felsőoktatási és Ipari Együttműködés új lehetőségei Lean Academy + University of Miskolc projects Rendszerszemléletű megközelítés IPARI ALKALMAZÁS KFI PROJEKTEK GENERÁLÁSA KFI EGYÜTTMŰKÖDÉSI KERETRENDSZER
RészletesebbenFeltöltéshez járó Extra Net 50 MB jutalom*
Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Díjcsomag neve Kínált letöltési sebesség Kínált feltöltési sebesség Feltöltéshez járó Extra Net 50 MB jutalom* A tarifához igazodik, alapértelmezetten
Részletesebben54 862 01 0000 00 00 Munkavédelmi technikus Munkavédelmi technikus
161-06 A munkaeszközök, munkafolyamatok és az egyéni védőeszközök egészséget nem veszélyeztető és biztonságos alkalmazásával kapcsolatos A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM
Részletesebbenfájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.
I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)
RészletesebbenVÁLTOZIK AZ ISO 9001-ES SZABVÁNY. KINEK JÓ EZ?
VÁLTOZIK AZ ISO 9001-ES SZABVÁNY. KINEK JÓ EZ? Tohl András technikai vezető 2014. SZEPTEMBER 23. SGS BEMUTATÁSA Alapítás: 1878 Központ: Genf, Svájc Tevékenység: ellenőrzés, tanúsítás és vizsgálat Szervezet:
RészletesebbenLevelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.
Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben
Részletesebben