Web Security Seminar. Összefoglaló a Proyet Kft március 8-i szakmai rendezvényéről

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Web Security Seminar. Összefoglaló a Proyet Kft. 2012. március 8-i szakmai rendezvényéről"

Átírás

1 Web Security Seminar Összefoglaló a Proyet Kft március 8-i szakmai rendezvényéről

2 Előadások, előadók Cím Téma Előadó Szervezet Web alkalmazás biztonsági alapok Néhány szó arról, hogy mennyire előretörnek a web alkalmazások, miközben nem veszik figyelembe a fejlesztés alapvető szabályait Kollár György Proyet Kft. A nem biztonságos kódolás következményei A mai programozási gyakorlat veszélyei Póserné Oláh Valéria Óbudai Egyetem Nem biztonságos web alkalmazások élőben Web alkalmazás demo Prém Dániel Óbudai Egyetem Automatizált megoldások Sérülékenység menedzsment felsőfokon Marek Skalicky Qualys Inc. Sérülékenységek bemutatása, biztonságos Java programozás Alapvető hibák és javításuk Java nyelven Stephen O'Boyle Espion Ltd. Web alkalmazás biztonsági vizsgálatok Penetrációs teszt, a piszkos részletek Vida Zsolt Proyet Kft. Az alkalmazásbiztonság szabványai Megfelelés a PCI DSS, ISO27001 és más szabványoknak a fejlesztés életciklusában Krasznay Csaba HP Magyarország OWASP top 10 A tíz legnagyobb probléma ma Kollár György Proyet Kft. QualysGuard WAS 2.1 Web alkalmazások biztonság menedzsmentje megoldás a felhőből Marek Skalicky Qualys Inc. Code Review Tools A Code Review áttekintése, az alkalmazható eszközök bemutatása Stephen O'Boyle Espion Ltd. Freemium services Ingyenesen elérhető Qualys szolgáltatások Marek Skalicky Qualys Inc.

3 Web alkalmazás biztonsági alapok Előadó: Kollár György, CISSP A Web alkalmazásokra egyre nagyobb az igény, miközben a fejlesztők képzése teljesen elhanyagolja a biztonsági kérdéseket, a megrendelők nem kötik ki a biztonságos programozást, a fejlesztés során nem tervezik be a biztonsági ellenőrzéseket. Proyet Consulting Kft. So it is said that if you know both the enemy and yourself you will fight a hundred battles without danger of defeat. /Sun Tzu/

4 Web alkalmazás biztonsági alapok Kollár György Megrendelő Nem szakértő Gazdasági megfontolások Szempont Legyen látványos Legyen érthető Legyen hasznos Nem szempont Legyen biztonságos Legyen hatékony Legyen robusztus

5 Web alkalmazás biztonsági alapok Kollár György Fejlesztő Fejleszteni tanult Programnyelvek Adatbázis kezelés Web elemek Nem foglalkozik a következőkkel Hálózati ismeretek Biztonságos kódolás Kockázatelemzés

6 Web alkalmazás biztonsági alapok Kollár György Következtetés "If builders built buildings the way programmers wrote programs, then the first woodpecker that came along would destroy civilization." Weinberg's Second Law Ha az építőipar úgy építene, ahogy a programozók készítik programjaikat, az első jöttment harkály lerombolhatná az egész emberi civilizációt. Weinberg második törvénye

7 Web alkalmazás biztonsági alapok Kollár György Teendők Biztonságosabb programokra van szükség A megrendelők azt kapják, amit megrendelnek A fejlesztők azt fejlesztik, amit várnak tőlük A hibák időben derüljenek ki Javítsunk a kár bekövetkezése előtt Életciklus szemlélet Biztonsági elvárások megfogalmazása A biztonság beépítése Ellenőrzés Csapatmunka Oktatás

8 Nem biztonságos kódolás következményei Előadó: Póserné Oláh Gabriella Óbudai Egyetem Az előadás kiválóan bizonyítja azt, hogy nincs szükség felsőfokú ismeretekre ahhoz, hogy web alapú alkalmazásokkal visszaéléseket kövessen el valaki. A módszeres vizsgálattal olyan egyszerűen kihasználható sérülékenységeket tudunk találni, amikkel nagy károk okozhatók.

9 Nem biztonságos kódolás következményei Póserné Oláh Gabriella Egy támadás alapvető lépései

10 Nem biztonságos kódolás következményei Póserné Oláh Gabriella Felderítés Információ gyűjtés A felderítőfázisban információ a rendszerről kézi és automatizált technikával. Kézi technika: segít azonosítani az internetes alkalmazást, milyen információ szivárog (alkalmazási oldalak, http fejlécek, Firefox beépülő modul, hibaüzeneteket okozó adatok).

11 Nem biztonságos kódolás következményei Póserné Oláh Gabriella Bejelentkezés az admin portálba

12 Nem biztonságos web alkalmazások élőben Előadó: Prém Dániel Óbudai Egyetem Az előző előadáshoz szervesen kapcsolódó bemutató, ahol a gyakorlatban illusztráljuk, hogy néhány perc alatt is át lehet hatolni nem megfelelően kialakított védelmi rendszereken, és olyan információkat lehet kinyerni/módosítani, amik a szervezetnek jelentős károkat tudnak okozni.

13 Nem biztonságos web alkalmazások élőben Prém Dániel Hibás gyakorlat kihasználása Az élő bemutatót nehéz összefoglalni két dián. A lényeg, hogy viszonylag rövid idő alatt olyan információkhoz lehet hozzáférni, amelyekkel jelentős kárt tud okozni egy rossz szándékú egyén is. Az ilyen tevékenység a legtöbbször annyira egyszerű és kézenfekvő, hogy különösebb képzés nélkül is bárki meg tudná csinálni, és sokszor nem szükséges rossz szándék sem, hogy ilyenekbe belebotoljon valaki.

14 Nem biztonságos web alkalmazások élőben Prém Dániel Egy egyszerű XSS teszt Írjuk be a beviteli mezőbe: <<SCRIPT>alert("XSS");//<</SCRIPT> Ha egy ablak jelenik meg a képernyőnkön, a beviteli mező sérülékeny! (Ha nem, akkor sem biztos, hogy más támadást kivéd )

15 Automatizált megoldások Előadó: Marek Skalicky, CISM, CIRSC Qualys Inc. Web alkalmazások esetében kiemelt fontosságú, hogy a platformunk megbízhatóan és biztonságosan működjön. A biztonságos működés fenntartásához folyamatos ellenőrzésre van szükség, ez pedig csak automatikus eszközökkel valósítható meg hatékonyan.

16 Automatizált megoldások Marek Skalicky Qualys at a Glance Software-as-a-Service (SaaS) Founded in 1999 to deliver a SaaS VM Expanded the service as suite of SaaS Security and Compliance offerings Last round of funding in employees (50% R&D and Operations) global customers 50% of Fortune % of Fortune % Forbes Global 2000 US 65%, EMEA 30%, Asia 5% 7,000+ scanner appliances in 85 countries 600+ million IP scans in 2011 Highest possible rating of Strong Positive Largest market share Highest possible rating of Leader The leading vendor Market Share Leadership

17 Automatizált megoldások Marek Skalicky QualysGuard Suite delivers PaaS / IaaS Private Clouds Public Clouds SaaS Internet Scanning for ICT vulnerabilities Scanning for Web App vulnerabilities Provides Exploitability and Malware info Provides Zero-Days Attack info Provides SOLUTION description Calculates ICT Risk and Business Risk Auditing ICT Configuration Provides CONTROLS description Measures ICT Compliance Provides PCI-DSS ASV scanning Provides PCI-DSS SAQ report Scans for Malware in Web Apps Provides Security certification for WAS

18 Automatizált megoldások Marek Skalicky QualysGuard Suite Overview

19 Number of Scans Automatizált megoldások Marek Skalicky Six Sigma Scanning Accuracy Qualys Six Sigma Accuracy Scanned IPs (M) Reported Cases Actual Bugs , SIX SIGMA , , QG Scan Accuracy (%) SCANNING ACTIVITY ,

20 Biztonságos Java programozás Előadó: Stephen O Boyle Espion Ltd. A programozás szépsége, hogy egy bizonyos feladatot számtalan módon meg lehet oldani. Sajnos a funkcionálisan megfelelő megoldások nem mindegyike biztonságos is. Az előadás néhány példával illusztrálja a különbséget.

21 Biztonságos Java programozás Stephen O Boyle Why are Applications Insecure? We make them insecure! Lack of Security Training & Awareness Lack of security touchpoints in SDLC Conflicting objectives

22 Biztonságos Java programozás Stephen O Boyle What is Applicatiom Security?..measures taken throughout the application's life-cycle to prevent exceptions in the underlying system (vulnerabilities) through flaws in the design, development, deployment, upgrade, or maintenance of the application.

23 Biztonságos Java programozás Stephen O Boyle Secure SDLC Requirements SDLC Dev Process Security Policies Training Best Practices Design Implementation Testing Deployment Maintenance Threat modelling / Risk assessment Secure Coding Guidelines Secure Code Review Manual Penetration Testing Automated Penetration Testing Manual Penetration Testing Server Hardening Vulnerability Assessment Regular Penetration Testing Regular Vulnerability Assessment Log Monitoring

24 Web alkalmazás biztonsági vizsgálatok Előadó: Vida Zsolt, CEH Az előadó testközelből mutatja be a tesztelés módszereit, eszközeit, a tesztelési folyamatot, az eredményeket, és a megrendelő hasznát a teszt során. Proyet Consulting Kft. So it is said that if you know both the enemy and yourself you will fight a hundred battles without danger of defeat. /Sun Tzu/

25 Web alkalmazás biztonsági vizsgálatok Vida Zsolt Etikus hacker munka közben Etikus hacknél fontos a szisztematizmus: minden menüpont, minden bemenet, minden funkció és tulajdonság essen vizsgálat alá. A hackernek elég lehet egyetlen sebezhető pont is. Információgyűjtés: a legfontosabb rész. Hogy tudnánk valamit megtámadni, ha nem tudunk róla a lehető legtöbbet? - Web crawlers, dir scanners - Az alkalmazás belépési pontjai, hol fogad adatot? - Milyen technológia, milyen adatbázis, milyen webszerver? - Nem saját fejlesztésű termék, keretrendszer esetén: van ismert sebezhetőség? (securityfocus, exploit-db) - Van adminisztrátori felület? PhpMyAdmin? - Fájl letöltési, feltöltési lehetőségek.

26 Web alkalmazás biztonsági vizsgálatok Vida Zsolt Etikus hacker munka közben Teszt A begyűjtött információk alapján lehetséges támadási pontok keresése. - Bemenetek fuzzolása (nem csak a felhasználó által megadhatók!) - A paraméterek megfelelően validáltak? - Információ szivárogtató pontok - Hibás, rossz konfigurációs beállítások keresése - Hibák az alkalmazás logikájában - File inclusion lehetőségek keresése - Forráskódban felejtett információk (sql query, jelszó) - Sessionkezelés

27 Web alkalmazás biztonsági vizsgálatok Vida Zsolt Etikus hacker munka közben Támadás A begyűjtött információk birtokában a lehető legnagyobb jogosultsági szinten távoli kódfuttatás elérése, szenzitív adatokhoz hozzáférés. - Bejelentkezés megkerülése - Adminisztrátori felület elérése (milyen a jelszavak minősége?) - Adatbázis elérése, módosítása (sql injection) - Nem engedélyezett műveletek végrehajtása (jogosultságok, xsrf) - Munkamenet lopás lehetősége? (xss) - A webszerver komprommitálása (file inclusion, fájlfeltöltés) - A DoS nem cél!

28 Web alkalmazás biztonsági vizsgálatok Vida Zsolt Etikus hacker munka közben Dokumentáció: részletes lista, mely táblázatszerűen tartalmaz minden talált sebezhetőséget - leírással - reprodukálást segítő útmutatással, proof of concept kóddal - kockázati besorolással - képernyőképekkel, megszerzett információkkal - javaslattal a kijavítást segítendő

29 Az alkalmazásbiztonság szabványai Előadó: Krasznai Csaba, CISA, CISM, CISSP, CEH A biztonságos fejlesztéssel több szabvány is foglalkozik. Hogy melyik helyzetben melyik alkalmazható, és melyik mire tér ki, mire alkalmazható, és mik a hiányosságai, az vendégelőadónk előadása után valamivel világosabb lesz.

30 Az alkalmazásbiztonság szabványai Krasznay Csaba Összefoglalás Az alkalmazások biztonságos fejlesztése egy méltatlanul háttérbe szorított terület az információbiztonságon belül Ennek ellenére minden jelentősebb biztonsági szabványban, jogszabályban szerepel, mint követelmény Az előadás bemutatja a szabályozó követelményeket az alábbi szabványokban: PCI DSS FISMA (csak azért, hogy lássuk, milyen követelményeket kéne a közigazgatásnak szabnia) CObIT ISO A magyar jogszabályi környezet a Common Criteria-ra épít ezen a területen

31 Az alkalmazásbiztonság szabványai Krasznay Csaba Biztonságos alkalmazásfejlesztés folyamata Nincs konkrét követelmény Nincs konkrét követelmény Átvizsgálás és kivonás Projektindítás és tervezés Funkcionális követelmények meghatározása Általában kiolvasható Nincs konkrét követelmény Üzemeltetés és fenntartás Rendszertervezés Nincs konkrét követelmény Nincs konkrét követelmény Telepítés Fejlesztés és dokumentálás Nincs konkrét követelmény Penteszt követelmények Elfogadás

32 OWASP top 10 Előadó: Kollár György, CISSP Az Open Web Application Security Project egy nonprofit szervezet a web alkalmazások biztonsági kérdéseinek kezelésére. Folyamatosan nyilvántartják a tíz legkritikusabb hibát, és időnként nyilvánosságra hozzák a változásokat az élmezőnyben. Ha ezeket a hibákat el tudjuk kerülni, alkalmazásaink nagyságrendekkel biztonságosabbak lesznek. Proyet Consulting Kft. So it is said that if you know both the enemy and yourself you will fight a hundred battles without danger of defeat. /Sun Tzu/

33 OWASP Top Ten (2010 Edition)

34 QualysGuard WAS 2.1 Előadó: Marek Skalicky Qualys Inc. A Qualys megoldásai túlmutatnak az egyszerű hálózati sérülékenységek vizsgálatokon. Az alkalmazási réteg vizsgálatával a legtöbb OWASP top 10 hiba automatikusan kimutatható, rengeteg web lap ellenőrizhető költséges manuális tesztelés nélkül.

35 QualysGuard WAS 2.1 Marek Skalicky QualysGuard WAS 2.1 Discovering, cataloging and managing large numbers of web applications with high accuracy Low false positives Flexible scanning options Interactive Dashboard Drill down reporting Cost effective Review and Report Results Discover Web Applications Catalog and organize WAS Scan

36 QualysGuard WAS 2.1 Marek Skalicky QualysGuard WAS 2.1 Highly automated Dynamic Application Security Testing Scanning that is scalable to thousands of applications Authenticated and non-authenticated scanning Intelligent web app crawler and scanner Provide 8 of OWASP Top10 (SQL injection, Blind SQL injection, XSS, CSRF, Web Traversal, Insecure Direct Object Reference, Security Misconfiguration) SaaS based delivery to get up and running quickly and efficiently Updated constantly (11 Engine releases since 2010) Deployed in minutes using external and internal scanners Scanner personal expertise or training not needed Reports available immediately upon scan completion

37 QualysGuard WAS 2.1 Marek Skalicky QualysGuard Malware Detection Service Defends Sites Against Malware Avoid website blacklisting Defend against zero-day attacks Prevent visitors from getting infected Identify malicious code Protect against Loss of revenue and data Brand reputation damage How it works Alerts users via when Malware identified Enterprise features to manage many sites Dashboard Site Filtering Tagging/Reporting

38 QualysGuard WAS 2.1 Marek Skalicky WAF - Web Application Firewall

39 QualysGuard WAS 2.1 Marek Skalicky MDS Malware Detection Service

40 Code Review Tools Előadó: Stephen O Boyle Espion Ltd. Alkalmazások kritikus részeit célszerű kódvizsgálat alá vetni. A Code Review áttekintése, az alkalmazható eszközök bemutatása az előadás tárgya, szóba kerül a manuális és automatikus tesztelés különbsége, hatékonysági és pontosságbeli kérdések is helyet kapnak.

41 Code Review Tools Stephen O Boyle Find & Fix

42 Code Review Tools Stephen O Boyle Secure at the Source

43 Code Review Tools Stephen O Boyle Prevention is Better than Cure!

44 Code Review Tools Stephen O Boyle Static Code Tools What tools are good at? Find all instances of a flaw. Searching code for signatures that may indicate presence of vulnerabilities E.g.Java.sql.Statement.execute Verify controls are used in all required places.

45 Code Review Tools Stephen O Boyle Static Code Tools What tools are not good at? Lot of False Positives Business Logic Issues Predictable Resource Location Weak Password Recovery Validation Direct Object References or vulnerabilities that depend on state of the application. Configuration flaws

46 Freemium services Előadó: Marek Skalicky Qualys Inc. A Qualys portfóliójában ingyenesen elérhető szolgáltatások is találhatók. Ezek segítségével olyan eszközökhöz juthatunk, amik segítségével biztonsági állapotunkat jelentősen tudjuk javítani anélkül, hogy jelentős kiadásokba vernénk magunkat.

47 Freemium services Marek Skalicky Qualys FreeScan for Web Sites 5 External Scans for your Perimeter and Web site: IP Vulnerability Scan Web Application Vulnerability Web Application Malware scan Full Reporting functionality Register here:

48 Freemium services Marek Skalicky SECURE Seal for Web sites

49 Freemium services Marek Skalicky SECURE Seal 4 Automated Scans Malware Detection (Daily) Detects malicious software that could be hosted by the web site and infect visitors Perimeter Scanning (Weekly) Identifies externally facing vulnerabilities of the web server that could give attackers access to information stored on the host Web Application Scanning (Weekly) Crawls and injects HTTP requests to the web application to identify vulnerabilities such as SQL injection and Cross-Site Scripting (XSS) SSL Certificate Validation (Weekly) Verifies the web site is using an up-to-date SSL certificate from a trusted certificate authority (CA) for encryption of sensitive information during online transactions

50 Freemium services Marek Skalicky Free BrowserCheck Business Edition Audit state of browsers security in the enterprise Simple & Scalable Multiple platform & browsers Multiple Browser Plugins Centralized Reporting No SW/HW to install! Easy way to find out What plug-ins are installed? Are they out of date? Is there an update available? Where do I get updates? Supports leading browsers Register here:

51 Freemium services Marek Skalicky Free SSL Lab Audit Service Audit implementation of SSL protocol on you Web Certificate Validity and Trust SSL Protocol version support Encryption Cipher Strength Encryption Key Exchange SOLUTION description Risk of Attack description Register here:

52 Összefoglalás a Proyet Kft. szolgáltatásairól A Proyet Kft. informatikai auditori, szakértői és tanácsadói szolgáltatásokat kínál. Több mint 20 éves informatikai és 8 éves informatikai biztonsági tapasztalat Nemzetközi szakmai minősítések CISA (Certified Information Systems Auditor) CISM (Certified Information Security Manager) CISSP (Certified Information Systems Security Professional) CEH (Certified Ethical Hacker) ISO Lead Auditor ITIL-F Certificate Erős szakmai fókusz Professzionális partnerek Tanúsított ISO 9001 Szakmai felelősségbiztosítás

53 Összefoglalás a Proyet Kft. szolgáltatásairól Kiemelt szolgáltatásunk az informatikai rendszerek biztonsági kockázatainak csökkentése: a sebezhetőségek kialakulásának megakadályozása a meglévő sebezhetőségek feltárása a sebezhetőségek javítása azaz a biztonság menedzselése. A következő oldalakon megadjuk azokat a konkrét szolgáltatásokat, amelyek az informatikai alkalmazások fejlesztési és üzemeltetési életciklusához kapcsolódnak.

54 Alkalmazás fejlesztés Összefoglalás a web alkalmazásokat üzemeltető szervezetek számára (fejlesztési fázis) Biztonsági faktorok Szerződéskötés Proyet Consulting szolgáltatások A műszaki specifikáció biztonsági tartalmának átvizsgálása Monitorozás Átadás-átvételi tesztelés Code Review Web Application Scan Code Review Vulnerability Web Application Scanner Scan Penetration Penetration Test Test Fejlesztés-biztonsági audit

55 Alkalmazás üzemeltetés Összefoglalás a web alkalmazásokat üzemeltető szervezetek számára (üzemeltetési fázis) Biztonsági faktorok Biztonsági felügyelet Proyet Consulting szolgáltatások Web Application Scan Penetration Test Változás kezelés Környezeti biztonság (hálózat, op rendszer stb.) A specifikáció biztonsági átvizsgálása Web Application Scan Penetration Test Vulnerability Vulnerability Scanner Penetration Penetration Test Test Üzemeltetés-biztonsági audit

56 Alkalmazás fejlesztés Összefoglalás a web alkalmazásokat fejlesztő szervezetek számára Biztonsági faktorok Proyet Consulting szolgáltatások Szabályozott környezet Alkalmazás fejlesztési szabályzat elkészítése Közbülső tesztelések Code Review Web Application Scan A biztonságos fejlesztési folyamat tanúsítása

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14. Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne

Részletesebben

Érettségi tétel az IT vizsgán: Felhő

Érettségi tétel az IT vizsgán: Felhő Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA

Részletesebben

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba

Részletesebben

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás 2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés

Részletesebben

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?

Részletesebben

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Cloud computing. Cloud computing. Dr. Bakonyi Péter. Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására

Részletesebben

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák

Részletesebben

Database upgrade és migrációs helyzet, Support és ACS szolgáltatások

Database upgrade és migrációs helyzet, Support és ACS szolgáltatások Database upgrade és migrációs helyzet, Support és ACS szolgáltatások Gruhala Izabella, Takács Gyula Oracle Hungary - Standard és Emelt Szintű Támogatás 2015. március 24. Copyright 2014 Oracle and/or its

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

Beépített szépség a banki szoftverekben Zsemlye Tamás @HP

Beépített szépség a banki szoftverekben Zsemlye Tamás @HP Beépített szépség a banki szoftverekben Zsemlye Tamás @HP Biztonsági beruházásokat indukáló trendek, kihívások A new market adversary 1 Nature & Motivation of Attacks (Fame fortune, market adversary) Research

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698 IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security

Részletesebben

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás Alvicom HP szeminárium 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without

Részletesebben

IT Asset Management. IBM Tivoli Asset Management for IT. 2009. 11. 10 Kubicsek Tamás. 2009 IBM Corporation

IT Asset Management. IBM Tivoli Asset Management for IT. 2009. 11. 10 Kubicsek Tamás. 2009 IBM Corporation IT Asset Management IBM Tivoli Asset Management for IT 2009. 11. 10 Kubicsek Tamás Miért kritikus az átfogó IT eszközmenedzsment kialakítása? Szoftver és Licensz: Komplex licensztípusok Nehezen átlátható

Részletesebben

Közösség, projektek, IDE

Közösség, projektek, IDE Eclipse Közösség, projektek, IDE Eclipse egy nyílt forráskódú (open source) projekteken dolgozó közösség, céljuk egy kiterjeszthető fejlesztői platform és keretrendszer fejlesztése, amely megoldásokkal

Részletesebben

Intézményi IKI Gazdasági Nyelvi Vizsga

Intézményi IKI Gazdasági Nyelvi Vizsga Intézményi IKI Gazdasági Nyelvi Vizsga Név:... Születési hely:... Születési dátum (év/hó/nap):... Nyelv: Angol Fok: Alapfok 1. Feladat: Olvasáskészséget mérő feladat 20 pont Olvassa el a szöveget és válaszoljon

Részletesebben

Copyright 2013, Oracle and/or its affiliates. All rights reserved.

Copyright 2013, Oracle and/or its affiliates. All rights reserved. 1 Ez a dokumentum csak a tájékoztatást szolgálja és nem foglalható bele szerződésbe. A Technikai Támogatást a mindenkor hatályos Oracle Technikai Támogatási Irányelvekben ( http://www.oracle.com/collateral/oracle-technical-supportpolicies.pdf)

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán

Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán vezető tanácsadó gabor.horvath@npsh.hu Szerverek életciklusa Szerver életciklus Telepít Beállít Tesztel Frissít Kivezet 3 Élesít Üzemel Problémák? Tömeges

Részletesebben

Mobil webszerverek. Márton Gábor Nokia Research Center. W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18.

Mobil webszerverek. Márton Gábor Nokia Research Center. W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18. Mobil webszerverek Márton Gábor Nokia Research Center W3C Mobilweb Műhelykonferencia, Budapest 2006. október 18. 1 2006 Nokia Mobil webszerverek / 2006-10-18 / JWi, GMa Előzmények Klassz lenne, ha a mobiltelefonon

Részletesebben

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök System Center Service Manager 2012 áttekintése Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök Tartalom 1. Probléma felvetés 2. Megoldás 3. Demó 4. Projekt tanulságok 5. Három példa

Részletesebben

Hálózati trendek, újdonságok

Hálózati trendek, újdonságok Hálózati trendek, újdonságok Tázló József műszaki igazgató Cisco Systems Magyarország Az új IT modell Szolgáltatások Alkalmazások Platform Infrastruktúra 2013 Cisco and/or its affiliates. All rights reserved.

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

DANS és Narcis. Burmeister Erzsébet. HUNOR találkozó, Budapest 2013. március 13.

DANS és Narcis. Burmeister Erzsébet. HUNOR találkozó, Budapest 2013. március 13. DANS és Narcis Burmeister Erzsébet HUNOR találkozó, Budapest 2013. március 13. DANS DANS (Data Archiving and Network Services) http://www.dans.knaw.nl Kutatási adatok archiválása a saját fejlesztésű EASY

Részletesebben

Weboldalak Biztonsági Kérdései

Weboldalak Biztonsági Kérdései Weboldalak Biztonsági Kérdései Kliens szerver modellek Kliens szerver modellek Offline világ Online világ és a programokkal szemben támasztott elvárások helyett... Fejlesztés üteme gyors Előregyártott

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt Zsolt.petrohan@oracle.com

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt Zsolt.petrohan@oracle.com Felhő alkalmazások sikerének biztosítása Petrohán Zsolt Zsolt.petrohan@oracle.com Safe Harbor The following is intended for information purposes only, and may not be incorporated into any contract. It

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Get Instant Access to ebook Modon PDF at Our Huge Library MODON PDF. ==> Download: MODON PDF

Get Instant Access to ebook Modon PDF at Our Huge Library MODON PDF. ==> Download: MODON PDF MODON PDF ==> Download: MODON PDF MODON PDF - Are you searching for Modon Books? Now, you will be happy that at this time Modon PDF is available at our online library. With our complete resources, you

Részletesebben

SUSE Success Stories Varga Zsolt

SUSE Success Stories Varga Zsolt SUSE Success Stories Varga Zsolt operatív igazgató / Novell PSH Varga.zsolt@npsh.hu 2 Nagy forgalmú webes portál infrastruktúra kialakítása (közszféra) Megoldandó feladatok, nehézségek Igen nagy számú

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

Összegzés és hogyan tovább

Összegzés és hogyan tovább Összegzés és hogyan tovább www.eu-egee.org egee INFSO-RI-508833 We learnt about grids Grids are: heterogenous, dynamic, distributed, wide area infrastructures primarily used for high-performance computing

Részletesebben

A USER Kft - mint Open Text partner - bemutatása

A USER Kft - mint Open Text partner - bemutatása A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu

Részletesebben

Utolsó módosítás: 2012. 05. 08.

Utolsó módosítás: 2012. 05. 08. Utolsó módosítás: 2012. 05. 08. A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek. SACL: System Access Control List SID: Security Identifier HKLM: HKEY_LOCAL_MACHINE

Részletesebben

ZENworks Comprehensive Endpoint management

ZENworks Comprehensive Endpoint management Novell ZENworks Comprehensive Endpoint management Prekler Róbert pre-sales engineer robert.prekler@npsh.hu Novell ZENworks termékcsalád Novell ZENworks Configuration Management Configuration Management

Részletesebben

EBS fogyókúra György Zoltán Innovent Tanácsadó Kft. 2013. október 9.

EBS fogyókúra György Zoltán Innovent Tanácsadó Kft. 2013. október 9. György Zoltán Innovent Tanácsadó Kft. 2013. október 9. Az előadás célja Erőforrás felhasználás csökkentése Sebesség Online Batch Költség (kisebb diszkterület) Módszerek Tömörítés [Archiválás] és Törlés

Részletesebben

Fejlesztési projektek menedzselése IBM Rational CLM termékekkel. Ker-Soft Kft. Kaszás Orsolya - üzleti tanácsadó

Fejlesztési projektek menedzselése IBM Rational CLM termékekkel. Ker-Soft Kft. Kaszás Orsolya - üzleti tanácsadó Fejlesztési projektek menedzselése IBM Rational CLM termékekkel Ker-Soft Kft. Kaszás Orsolya - üzleti tanácsadó Tartalom I. CLM termékek rövid ismertetése II. Projekt menedzsment módszertanokról III. Demo

Részletesebben

Társadalmi-gazdasági szempontok Az ipari termelési folyamatok kedvezőbbé tétele és az ipari együttműködési láncok sűrűsége pozitív társadalmi és gazdasági eredmények létrejöttéhez is hozzájárul. A társadalmi

Részletesebben

SQLServer. Védelmi struktúra

SQLServer. Védelmi struktúra SQLServer 4. téma DBMS védelem konfiguráció Védelmi struktúra -szintek: - mit tudsz -jelszó - mid van -kártya - ki vagy -bimetria - Authentikáció - Authorizáció - Audit Védelmi modellek - DAC - MAC 1 -

Részletesebben

Infrastruktúra lehetőségek idén

Infrastruktúra lehetőségek idén 2012 Infrastruktúra lehetőségek idén A Standard minden Enterprise funkciót tartalmaz Datacenter ingyenes legdrágább verziójú SPLA 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver,

Részletesebben

3. Nemzetközi talajinformációs rendszerek

3. Nemzetközi talajinformációs rendszerek Magyar Tudományos Akadémia Agrártudományi Kutatóközpont Talajtani és Agrokémiai Intézet Környezetinformatikai Osztály Pásztor László: Térbeli Talajinformációs Rendszerek/ Bevezetés a digitális talajtérképezésbe

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató

Részletesebben

Egy DBA napja: Teljeskörű üzemeltetés Oracle Enterprise Manager-rel

<Insert Picture Here> Egy DBA napja: Teljeskörű üzemeltetés Oracle Enterprise Manager-rel Egy DBA napja: Teljeskörű üzemeltetés Oracle Enterprise Manager-rel Sárecz Lajos Vezető értékesítési tanácsadó Program Agenda Teljeskörű menedzsment Oracle Enterprise Manager használatával

Részletesebben

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO 20000 szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek tervezésére, bevezetésére és tanúsítvány megszerzésére

Részletesebben

Hálózatbiztonság a. Actual problems, Web vulnerabilities XSS, SQL injection, port scanning: zombie scan. Dr. Bencsáth Boldizsár

Hálózatbiztonság a. Actual problems, Web vulnerabilities XSS, SQL injection, port scanning: zombie scan. Dr. Bencsáth Boldizsár Hálózatbiztonság a gyakorlatban BMEVIHIM327 Actual problems, Web vulnerabilities XSS, SQL injection, port scanning: zombie scan 2015. május 22. Budapest Dr. Bencsáth Boldizsár adjunktus BME Híradástechnikai

Részletesebben

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter

QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter 2011. december 7. Napirend A PCI DSS megfelelés motivációi Audit kötelezettség háttere A QSA assessment szolgáltatás Az audit

Részletesebben

A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel

A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel Hargitai Zsolt Üzletfejlesztési igazgató zhargitai@novell.hu

Részletesebben

Hálózati hozzáférés vezérlés Cisco alapokon

Hálózati hozzáférés vezérlés Cisco alapokon Hálózati hozzáférés vezérlés Cisco alapokon Identity Services Engine újdonságok Hegyi Béla Miről lesz ma szó? ISE áttekintés ISE 1.3 újdonságok User Experience Integráció Elosztott információ és monitoring

Részletesebben

2015 Cisco Éves Biztonsági Jelentés

2015 Cisco Éves Biztonsági Jelentés 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Directors and Officers Liability Insurance Questionnaire Adatlap vezetõ tisztségviselõk és felügyelõbizottsági tagok felelõsségbiztosításához

Directors and Officers Liability Insurance Questionnaire Adatlap vezetõ tisztségviselõk és felügyelõbizottsági tagok felelõsségbiztosításához Directors and Officers Liability Insurance Questionnaire Adatlap vezetõ tisztségviselõk és felügyelõbizottsági tagok felelõsségbiztosításához 1. Name, legal form and address of company Társaság neve, címe,

Részletesebben

Out-Look. Display. Analog Bar. Testing Mode. Main Parameter. Battery Indicator. Second Parameter. Testing Frequency

Out-Look. Display. Analog Bar. Testing Mode. Main Parameter. Battery Indicator. Second Parameter. Testing Frequency Out-Look Display Analog Bar Testing Mode Battery Indicator 1. LCD Display 2. Power Key 3. Mode Key 4. HOLD Key 5. Function Keys 6. Component socket (5Wire) 7. 2Wire Input Terminals Testing Frequency Main

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

MOME WiFi hálózati kapcsolat beállítása 2010. február 25.

MOME WiFi hálózati kapcsolat beállítása 2010. február 25. MOME WiFi hálózati kapcsolat beállítása 2010. február 25. A MOME wifi hálózatában három hálózati azonosító (SSID) került beállításra: 1. SSID: guest Titkosítatlan hálózati forgalom, szabad csatlakozási

Részletesebben

VISZONTLÁTÁSRA MAGÁNTITOK! EMLÉK MŰSOR A ZÁRT HÁLÓZATOKRÓL AVAGY AZ INFORMATIKAI BIZTONSÁG KOCKÁZATAI A JELENBEN ÉS A JÖVŐBEN Pécs, 2014.04.

VISZONTLÁTÁSRA MAGÁNTITOK! EMLÉK MŰSOR A ZÁRT HÁLÓZATOKRÓL AVAGY AZ INFORMATIKAI BIZTONSÁG KOCKÁZATAI A JELENBEN ÉS A JÖVŐBEN Pécs, 2014.04. VISZONTLÁTÁSRA MAGÁNTITOK! EMLÉK MŰSOR A ZÁRT HÁLÓZATOKRÓL AVAGY AZ INFORMATIKAI BIZTONSÁG KOCKÁZATAI A JELENBEN ÉS A JÖVŐBEN Pécs, 2014.04.23 EGÉSZ NAP FOTÓZTAM, HOZZÁM NEM JÖTT IDE SENKI Kép forrás:

Részletesebben

Hatékony adatbázis-kezelés

Hatékony adatbázis-kezelés Pákozdi, Lóránd, IBM Magyarországi Kft. 2010. június 14. Hatékony adatbázis-kezelés Védelem, valós idejű biztonság és megfelelőség, audit. Guardium Napirend Problémák az adatbázisok ellenőrzése kapcsán

Részletesebben

IBM WorkLight 5.0 mobil alkalmazás platform

IBM WorkLight 5.0 mobil alkalmazás platform Tóth Bálint, WebSphere Brand Sales Manager balint.toth@hu.ibm.com, +36-20-8235554 IBM WorkLight 5.0 mobil alkalmazás platform Mobil Az informatika evolúciójának újabb lépcsője Mobile/Wireless/Cloud Web/Desktop

Részletesebben

SUSE Konferencia 2013 Szittya Tamás

SUSE Konferencia 2013 Szittya Tamás SUSE Konferencia 2013 Szittya Tamás regionális igazgató Magyarország, Dél-Kelet Európa tszittya@suse.com Napirend 2 9:00 9:30 Áttekintés 9:30 10:15 SUSE Linux újdonságok 10:15 11:00 Felhő megoldások 11:00

Részletesebben

Using the CW-Net in a user defined IP network

Using the CW-Net in a user defined IP network Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined

Részletesebben

Üzemeltetési kihívások 2015

Üzemeltetési kihívások 2015 2015 Kovács József architekt, DBA John Milton Kft. 2015 DBA feladatköre Adatbáziskezelő architektúra, belső-külső komplexitás Komplexitás kezelése, menedzselése, havária Hol van a log? Üzemeltetési esetek

Részletesebben

Személyes adatváltoztatási formanyomtatvány- Magyarország / Personal Data Change Form - Hungary

Személyes adatváltoztatási formanyomtatvány- Magyarország / Personal Data Change Form - Hungary Személyes adatváltoztatási formanyomtatvány- Magyarország / Personal Data Change Form - Hungary KITÖLTÉSI ÚTMUTATÓ: A formanyomtatványon a munkavállaló a személyes adatainak módosítását kezdeményezheti.

Részletesebben

MIKOR ÉS KINEK ÉRI MEG A FELHŐ?...ÉS ÉRDEKEL-E EZ BÁRKIT? Soós Tamás CEO

MIKOR ÉS KINEK ÉRI MEG A FELHŐ?...ÉS ÉRDEKEL-E EZ BÁRKIT? Soós Tamás CEO MIKOR ÉS KINEK ÉRI MEG A FELHŐ?...ÉS ÉRDEKEL-E EZ BÁRKIT? Soós Tamás CEO Products & Services Sokféle felhő, sok ország, sokféle tapasztalat Gazdasági tekintetben egyértelmű a felhő előnye a házon belüli

Részletesebben

VoIP (Voice over IP)

VoIP (Voice over IP) VoIP (Voice over IP) Analog Telephone Adapter (ATA) Public Switched Telephone Network (PSTN) Private Branch exchang (PBX) Interactive Voice Response (IVR) Helyi hálózatok tervezése és üzemeltetése 1 Történelem

Részletesebben

A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos

A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos Rendszermérnök kovacs.lajos@npsh.hu A HUEDU program háttere 2 2009: 3 éves megállapodás az NFM és a Novell között --» 2012: keretszerződés meghosszabbítása

Részletesebben

Bérczi László tű. dandártábornok Országos Tűzoltósági Főfelügyelő

Bérczi László tű. dandártábornok Országos Tűzoltósági Főfelügyelő The role of volunteer firefighter organizations, municipality and facility firefighter departments in the unified disaster management system of Hungary Bérczi László tű. dandártábornok Országos Tűzoltósági

Részletesebben

Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015. Tatár Balázs

Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015. Tatár Balázs Új funkciók az RBP-ben 2015. október 1-től New functions in RBP from 1 October 2015 Tatár Balázs Üzletfejlesztés vezető / Business Development Manager Rendszerhasználói Tájékoztató Nap, 2015. szeptember

Részletesebben

2009 PricewaterhouseCoopers Magyarország menedzser, Tanácsadás IT biztonságtechnikai tanácsadás a pénzügyi szektornak.

2009 PricewaterhouseCoopers Magyarország menedzser, Tanácsadás IT biztonságtechnikai tanácsadás a pénzügyi szektornak. Önéletrajz Személyi adatok Név: Tóth Gergely Születési hely és idı: Mosonmagyaróvár, 1979. március 14. Állampolgárság: magyar Lakcím: 9200 Mosonmagyaróvár, Gyári út 34. Levelezési cím: 1089 Budapest, Diószeghy

Részletesebben

Windows Screencast teszt

Windows Screencast teszt Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote

Részletesebben

Tivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation

Tivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation Tivoli Endpoint Manager for Mobile Devices 2010 IBM Corporation Az IBM Tivoli Endpoint Manager minden iparágban megtalálható Finance/ Banking 130,000 Technology 80,000 Retail / Consumer Pharma/Biotech

Részletesebben

PARK ATRIUM IRODAHÁZ PARK ATRIUM OFFICE BUILDING

PARK ATRIUM IRODAHÁZ PARK ATRIUM OFFICE BUILDING 01 0.floor/0.emelet 1550 32 2969 1 1 +600 8 91 1650 +600 65 95 low 44 high 40-1 35-20 18,4 5 131,64 m 2 1 5 1 5 33, m 2 15,8 m 2 32,3 m 2 PARK ATRIUM IROAHÁZ PARK ATRIUM BUILING 15,00 m 2 see service block

Részletesebben

A Cloud védelme (szolgáltatás orientált) biztonsági szolgáltatásokkal

A Cloud védelme (szolgáltatás orientált) biztonsági szolgáltatásokkal Nov 8 2011 Budapest A Cloud védelme (szolgáltatás orientált) biztonsági szolgáltatásokkal Fábián Péter Security Solution Architect Eastern Europe Enterprise Security 1 Copyright 2011, Oracle and/or its

Részletesebben

Mangalica: The VM-MOE Treaty. Olmos és Tóth Kft. Monte Nevado

Mangalica: The VM-MOE Treaty. Olmos és Tóth Kft. Monte Nevado Mangalica: The VM-MOE Treaty The agreement 2013 the Goverment of Hungary decided to launch a strategic cooperation with the MOE. The deal is based in the Hungarian Pig Development Strategy (3 to 6 millon

Részletesebben

Nyitottan. üzletre. Open to Business. Budapest XIII., Váci út 33. www.vaci33.hu

Nyitottan. üzletre. Open to Business. Budapest XIII., Váci út 33. www.vaci33.hu Nyitottan az üzletre Open to Business Budapest XIII., Váci út 33. www.vaci33.hu 2 A Váci33 irodaház egy kilencemeletes, A kategóriás irodaépület Budapest egyik kiemelkedő fontosságú üzleti negyedében.

Részletesebben

Samsung Integrált Megoldások Android fejlesztői környezetben. Bánhegyi László Corporate Sales, B2B l.banhegyi@samsung.com

Samsung Integrált Megoldások Android fejlesztői környezetben. Bánhegyi László Corporate Sales, B2B l.banhegyi@samsung.com Samsung Integrált Megoldások Android fejlesztői környezetben Bánhegyi László Corporate Sales, B2B l.banhegyi@samsung.com 1. Samsungról általában 2. Samsung B2B startégiája, termékei 3. B2B megoldások,

Részletesebben

OTRS bevezetése és tapasztalatok a DF-ISZK-n

OTRS bevezetése és tapasztalatok a DF-ISZK-n OTRS bevezetése és tapasztalatok a DF-ISZK-n Kovács Csaba István cs.kovacs@mail.duf.hu Szabó József pici@mail.duf.hu Tartalom Kovács Csaba OTRS bemutatása Szabó József megvalósítás lépései ha az idő engedi,

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

Élő szolgáltatás; minden egyben ERP+CRM+projektek+folyamatok (workflow is)+csoportmunka. Minden fő, modern böngészőn fut.

Élő szolgáltatás; minden egyben ERP+CRM+projektek+folyamatok (workflow is)+csoportmunka. Minden fő, modern böngészőn fut. Az informatikus jelene és jövője a felhőből nézve, 500 céglátogatás tapasztalata alapján Avagy: mit hoz és mit visz a felhő és a SaaS az informatikusoknak? 10xONE Magyarország 10xONE kik vagyunk? Élő szolgáltatás;

Részletesebben

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Dell Software megoldási területek 2 Adatközpont- és felhőmenedzsment Windows Server Management Migráció (Migration Manager, On Demand Migration) SharePoint

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

Internet alkamazások Készítette: Methos L. Müller Készült: 2010

Internet alkamazások Készítette: Methos L. Müller Készült: 2010 Internet alkamazások Készítette: Methos L. Müller Készült: 2010 Tartalomjegyzék - Tartalomkezelő rendszerek Miért jó a CMS alapú website? CMS rendszerek - Mi szükséges ezen CMS-ekhez? - Információ építészet

Részletesebben

Dr. Sasvári Péter Egyetemi docens

Dr. Sasvári Péter Egyetemi docens A KKV-k Informatikai Infrastruktúrájának vizsgálata a Visegrádi országokban The Analysis Of The IT Infrastructure Among SMEs In The Visegrád Group Of Countries Dr. Sasvári Péter Egyetemi docens MultiScience

Részletesebben

Nagios NSCA Indirect Monitoring, Passive Check

Nagios NSCA Indirect Monitoring, Passive Check Nagios NSCA Indirect Monitoring, Passive Check NSCA passzív monitoring Az NSCA-val végrehajtott passive check monitoringnak a lényege az ábrán jól látszódik. A központi Nagios nem küld (aktív) check parancsokat,

Részletesebben

IBM Rational AppScan Express

IBM Rational AppScan Express Megalkuvás nélküli biztonsági megoldás a közepes méretű vállalatok webes alkalmazásaihoz IBM Rational AppScan Express Legfőbb előnyök Megalkuvás nélküli biztonsági megoldás a közepes vállalatok webes alkalmazásaihoz

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

Hogyan mérhet és javítható az informatikai szolgáltatások értékteremtése? Polgár Endre

Hogyan mérhet és javítható az informatikai szolgáltatások értékteremtése? Polgár Endre Hogyan mérhet és javítható az informatikai szolgáltatások értékteremtése? Polgár Endre A válság hatása az IT pénzügyekre Válság Feler södött a szervezetek költségérzékenysége El térbe kerültek a hatékonysági

Részletesebben

Felhő rendszerek és felhő föderációk. Kacsuk Péter MTA SZTAKI

Felhő rendszerek és felhő föderációk. Kacsuk Péter MTA SZTAKI Felhő rendszerek és felhő föderációk Kacsuk Péter MTA SZTAKI Számítási felhő Egy technológia, amely segíti a nagy számítási- és tárolási kapacitás menedzselését A felhasználóknak skálázhatóságot, magas

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

9. Gyakorlat: Network Load Balancing (NLB)

9. Gyakorlat: Network Load Balancing (NLB) 9. Gyakorlat: Network Load Balancing (NLB) 9.1. Az NLB01 és az NLB02 szerverek létrehozása 9.2. Az NLB01 szerver konfigurálása 9.3. Az NLB02 szerver konfigurálása 9.4. Teszt weboldal létrehozása 9.5. Az

Részletesebben

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY A feladatsor három részbol áll 1. A vizsgáztató társalgást kezdeményez a vizsgázóval. 2. A vizsgázó egy szituációs feladatban vesz részt a

Részletesebben

Stratégia eszközök gazdaságos üzemeltetése

Stratégia eszközök gazdaságos üzemeltetése Vörös Ákos IBM javaslatok TIOP pályázatokhoz 2009. December 10. Stratégia eszközök gazdaságos üzemeltetése Tartalom Projekt alapú beszerzések Üzemeltetési ötletek Épület üzemeltetés Orvosi mőszerek, berendezések

Részletesebben

Az e közigazgatás megvalósításának biztonsági kérdései önkormányzati környezetben. Krasznay Csaba

Az e közigazgatás megvalósításának biztonsági kérdései önkormányzati környezetben. Krasznay Csaba Az e közigazgatás megvalósításának biztonsági kérdései önkormányzati környezetben Krasznay Csaba Bevezetés Mi az elektronikus közigazgatás biztonsági problémái közül a legnyilvánvalóbb? Természetesen a

Részletesebben

E-KÖZIGAZGATÁSI RENDSZEREK ÉS ALKALMAZÁSOK SEBEZHETŐSÉGI VIZSGÁLATA

E-KÖZIGAZGATÁSI RENDSZEREK ÉS ALKALMAZÁSOK SEBEZHETŐSÉGI VIZSGÁLATA V. Évfolyam 3. szám - 2010. szeptember Krasznay Csaba csaba@krasznay.hu E-KÖZIGAZGATÁSI RENDSZEREK ÉS ALKALMAZÁSOK SEBEZHETŐSÉGI VIZSGÁLATA Absztrakt A programozási hibák kiszűrésére körültekintő tesztelésre

Részletesebben