Cisco + Sourcefire = Next Generation Security
|
|
- Péter Gáspár
- 8 évvel ezelőtt
- Látták:
Átírás
1 Cisco + Sourcefire = Next Generation Security Ács György Consulting Systems Engineer, EMEAR CEE február 27.
2 Tartalom Új biztonsági kihívások Ki az a Sourcefire? Az új biztonsági modell Sourcefire Appliance és főbb szolgáltatásai Advanced Malware Protection, FireAMP Integráció Cisco Public 2
3 Új biztonsági kihívások Cisco Public 3
4 A hackelés iparosodása VIRUSES A hackerek és a védelmi technikák egymást sarkallják új technológiák alkalmazására Icons: attack vectors Cisco Public 4
5 A hackelés iparosodása Cél: hírnév, mód: zaj Cél: profit, mód: lopás VIRUSES MACRO VIRUSES WORMS HACKERS SPYWARE / ROOTKITS APTs MALWARE A hackerek és a védelmi technikák egymást sarkallják új technológiák alkalmazására -> fenyegetés ciklusok Icons: attack vectors Cisco Public 5
6 Hirdetési sáv : selling Iframe traffic. Cisco Public 6
7 A mi biztonsági megközelítésünk Cisco Public 7
8 A probléma a fenyegetés (security threat) Cisco Public 8
9 Ki az a Sourcefire? Cisco Public 9
10 Ki az a Sourcefire? 2001-ben Martin Roesch alapította, Columbia, MD Új biztonsági megoldások piacvezető (NG) IPS új belépő a NGFW piacra új megközelítésű Advanced Malware Protection megoldás Innovatív 52+ szabadalom IPS, kontextus alapú biztonság, advanced malware Biztonsági kutatás Open Source security projektek : Snort, ClamAV, Razorback 2013 október 7.: A Cisco befejezte a Sourcefire akvizícióját, 2.7 milliárd USD befektetés Cisco Public 10
11 IPS Gartner elemzés A Sourcefire leader az IPS Gartner Magic Quadrant-ban 2006 óta. December 2013, forrás: Gartner Cisco Public 11
12 Az Új biztonsági modell Cisco Public 12
13 Mit csinálnál másképp, ha tudnád, hogy meghackelnek? Cisco Public 13
14 Az új biztonsági modell Fókuszban a fenyegetés Alapok: vizibilitás / rálátás és kontextus Integrált platform sokféle támadási vektor ellen bárhol jelenik meg a fenyegetés Online támadás kutatás és open source Azonnali (point-in-time) és folyamatos képességek Cisco Public 14
15 Az új biztonsági model Támadási momentum ELŐTTE Control Enforce Harden ALATT Detect Block Defend UTÁNA Scope Contain Remediate Network Endpoint Mobile Virtual Cloud Point in time Continuous Cisco Public 15
16 Sourcefire megoldások NGFW / App Control Gain visibility and control applications and users NGIPS Stop exploits, hackers, and other intrusions and attacks Advanced Malware Protection Find malware missed by other security layers Cisco Public 16
17 Hálózati védelem kiterjesztése : FirePOWER és Advanced Malware Protection, AMP Hálózat alapú: Reputáció és Collective Security Intelligence Eszköz alapú: Vizibilitás és kontroll: Detektálás Analízis Blokkolás Javítás (remediation) Desktop Mobile (Android) Virtual Az AMP kiterjesztése minden végpontra, desktop (Windows, MAC), mobil (Android), VMware vsphere A teljes támadási életciklusban Cisco Public 17
18 Collective Security Intelligence Malware Protection IPS Rules Sourcefire VRT (Vulnerability Research Team) Sandboxing Machine Learning Big Data Infrastructure Reputation Feeds Vulnerability Database Updates Private and Public Threat Feeds Sandnets Advanced Microsoft and Industry Disclosures File Samples (>180,000 per Day) SPARK Program FireAMP Community Snort and ClamAV Open Source Communities Honeypots Awareness, Education, Guidance, and Intelligence Sharing (AEGIS) Sourcefire AEGIS Program Cisco Public 18
19 Sourcefire Appliances Cisco Public 19
20 IPS Performance and Scalability Platformok és hálózati alkalmazásaik FirePOWER 8200 Series 10 Gbps 40 Gbps FirePOWER 8100/ Gbps - 10 Gbps FirePOWER 7120/7125/ Gbps - 2 Gbps FirePOWER 7000 Series 50 Mbps 250 Mbps SOHO FirePOWER 7100 Series 500 Mbps 1 Gbps Branch Office Internet Edge Campus Data Center Cisco Public 20
21 FirePOWER LCD Display Quick and easy headless configuration Connectivity Choice Change and add connectivity inline with network requirements Configurable Bypass or Fail Closed Interfaces For IDS, IPS or Firewall deployments Device Stacking Scale monitoring capacity through stacking Lights Out Management Minimal operational impact SSD Solid State Drive for increased reliability Hardware Acceleration For best in class throughput, security, Rack size/mbps, and price/mbps Cisco Public 21
22 FirePOWER 8200 sorozat U 4U 6U 8U 10Gbps IPS 20Gbps IPS 30Gbps IPS 40Gbps IPS 7 slots 6 slots 5 slots 4 slots Up to 28 ports Up to 24 ports Up to 20 ports Up to 16 ports All 8000 series appliances support interchangeable network modules, lights-out management, solid state drives, AC/DC power options, redundant power, and an LCD interface and 8290 are 40G connectivity ready, simply purchase 40G netmods 8250 and 8260 require the 40G switch module to enable 40G connectivity, then add 40G netmods Note: 40G network module (netmod) requires 2 slots Cisco Public 22
23 8000 Series Network Modules: Configurable-Bypass Cluster Module 40G Switch Module Used to connect an 3D8140, 3D8250, 8260, 8270, and 8290 to one or more stacking kits. Included in stacking kits. Switch module for 8250/8260 that supports the 40G Fiber network module. Comes standard on 8270/ G Copper 1G Fiber 10G Fiber 40G Fiber 1 slot 1 slot 1 slot 2 slots 4 Port 1Gbps Copper 4 Port 1Gbps SX Fiber 2 Port SR or LR Fiber 2 Port 40GBASE-SR4 All interfaces are programmable bypass/fail-open and field replaceable. Cisco Public 23
24 FirePOWER 8300 sorozat 50%-al több teljesítmény Adatközpontok, hálózati gerincek számára 30Gbps NGIPS 45Gbps NGIPS 60Gbps NGIPS Sourcefire NGIPS, NGFW és AMP futtatására 2U chassis és úgy stackelhető, mint a 8200 sorozat 15Gbps NGIPS FP8350 FP8360 FP8370 FP8390 Cisco Public 24
25 Sourcefire Defense Center Centralized Command & Control Customizable dashboard Comprehensive reports & alerts Centralized policy administration Hierarchical management High availability Cisco Public 25
26 Virtuális eszközök DC Virtuális szenzor Inline vagy passzív kialakítás Teljes NGIPS képesség Virtuális appliance-ként telepített Virtuális Defense Center Max 25 szenzorig Fizikai vagy virtuális Egységes GUI felület NOTE: Supports ESX(i) 4.x and 5.x on Sourcefire 5.x platforms. Supports RHEV 3.0 and Xen 3.3.2/3.4.2 on Soucefire 4.x platforms only. Cisco Public 26
27 Virtual Defense Center (DC), Virtual 3D Sensor Cisco Public 27
28 Fejlett High-Availability Állapot szinkronizáció a HA klaszterben: TCP Strict State Enforcement a TCP session folytatódni tud, újrakapcsolódás nélkül. Unidirectional Rules lehetővé teszi, hogy az egyirányú szabály folytatódjon átkapcsolás esetén is Blocking Persistence állapot és döntés (engedélyezett vagy blokkolt) is szinkronizált Dynamic Network Address Translation (NAT) az IP és port bejegyzések megmaradnak átkapcsolás esetén is Klaszteres appliance stack-ek támogatása (8250, 8260, 8270 és 8290) Cisco Public 28
29 Fejlett High-Availability Az eszközök közvetlenül a HA Linken keresztül vannak összekötve A klaszterezett eszközöknek meg kell egyezniük és azonos NetMod-okkal kell ellátni őket HA Link interface depends upon the potential throughput of each cluster member Cisco Public 29
30 FireSIGTH Cisco Public 30
31 A kontextus egységes rálátást biztosít End-point Infrastructure Boundary Mit? Kit? Honnan? Az esemény helyes kontextusba helyezése lerövidíti az analízis idejét
32 A kontextus a legfontosabb - Context is everything Event: Attempted Privilege Gain Target: (vulnerable) Host OS: Blackberry Apps: Mail, Browswer, Twitter Location: Whitehouse, US User ID: bobama Full Name: Barack Obama Department: Executive Office Event: Target: Host OS: Apps: Location: Attempted Privilege Gain (vulnerable) Blackberry Mail, Browser, Twitter Whitehouse, US Event: Attempted Privilege Gain Target: A kontextus az eseményeknek egészen más jelentést ad Cisco Public 32
33 FireSIGHT Context Explorer App Visibility Felhasználó OS Sérülékenység View all application traffic Look for risky applications What else have these users been up to? Who is using them? On what operating systems? What does their traffic look like over time? Cisco Public 33
34 Awareness Who is at the host OS & version Identified What other systems / IPs did user have, when? Server applications and version Client Applications Client Version Application Only Sourcefire delivers complete network visibility Cisco Public 34
35 Felhasználók azonosítása LDAP és AD Agent Monitorozott csoportok AD Agent Cisco Public 35
36 OpenAppID RSA bejelentés OpenAppID, alkalmazás fókuszú detekciós nyelv Snort felhasználók az OpenAppID detektorokkal azonosíthatják az alkalmazásokat használatukat riportolni tudják tudnak készíteni és megosztani OpenAppID-t A Cisco több, mint 1000 mintát adott már hozzá Lua : ingyenes, portolható scripting nyelv (hatékony, de egyszerű) OpenAppID : gyorsabb és egyszerűbb szabályalkamazás Cisco Public 36
37 A FireSIGHT segít az automatizálásban IT Insight Hamis host-ok, anomáliák, policy sértések, Impact Assessment A fenyegetés korreláció 99%-al csökkenti figyelemre méltó eseményeket Automated Tuning Az IPS szabályok automatikus hangolása a hálózatnak megfelelően User Identification A felhasználókat kapcsolja össze a biztonsági (és compliance) eseményekkel Cisco Public 37
38 A FireSIGHT leegyszerűsíti a szabályrendszert Cisco Public 38
39 Technológiák összehasonlítása Categories Examples Sourcefire NGIPS & NGFW Typical IPS Threats Attacks, Anomalies Users AD, LDAP, POP3 Web Applications Facebook Chat, Ebay Application Protocols HTTP, SMTP, SSH File Transfers PDF, Office, EXE, JAR Malware Conficker, Flame Command & Control Servers C&C Security Intelligence Client Applications Firefox, IE6, BitTorrent Network Servers Apache 2.3.1, IIS4 Operating Systems Windows, Linux Routers & Switches Cisco, Nortel, Wireless Mobile Devices iphone, Android, Jail Printers HP, Xerox, Canon VoIP Phones Avaya, Polycom Virtual Machines VMware, Xen, RHEV Information Superiority Contextual Awareness Typical NGFW Cisco Public 39
40 FireSIGHT Demonstráció Cisco Public 40
41 Next Generation Firewall BEFORE Cisco Public 41
42 Next Generation Firewalling Definition? Next Generation Firewalls (NGFWs) blend the features of a standard firewall with quality of service (QoS) functionalities in order to provide smarter and deeper inspection. In many ways a Next Generation Firewall combines the capabilities of first-generation network firewalls and network intrusion prevention systems (IPS), while also offering additional features such as SSL and SSH inspection, reputation-based malware filtering and Active Directory integration support. Source: Cisco Public 42
43 Sourcefire NGFW fenyegetés alapján NGIPS Snort technológia alapján NGFW zóna, VLAN, IP, port, protokoll, alkalmazás, felhasználó, URL (5.3 Geo IP alapján) Controlled traffic Security Intelligence URL awareness IP Geo-location IPS Policy FireSIGHT Teljes kontextus Security Intelligence Dinamikus szabályok a VRT-től Teljesen integrált szabályrendszer (IPv6 teljes) IPS szabályok File vezérlési szabályok Firewall Policy Switching, Routing VPN, High Availability File policy Malware policy Cisco Public 43
44 ity Effectiveness Enterprise Management & Security Effectiveness NSS elemzés Check Point % Dell SonicWALL SuperMassive E10800 Sourcefire 8290 Juniper SRX3600 Stonesoft 3202 Sourcefire 8250 FirePOWER appliances achieve best combination of security effectiveness, TCO and performance for overall NGFW leadership Juniper SRX3600 Check Point Dell SonicWALL SuperMassive E10800 Stonesoft 3202 Palo Alto Networks PA-5020 Sourcefire 8290 Sourcefire 8250 Fortinet Fortigate-3600C 100% 90% 80% 70% 60% Palo Alto Networks PA-5020 Fortinet Fortigate-3600C 50% 90% 40% WatchGuard XTM % 80% $140 $120 $100 $80 $60 TCO per Protected-Mbps $40 $20 $0 20% NSS Labs 2013 Next-Generation Firewall Security Value Map 70% Cisco Public 44
45 Policy-Driven Visibility and Control Filter Access and Apply Protection by Application, User, and Traffic Path Cisco Public 45
46 Next Gen Firewall Demonstráció Cisco Public 46
47 Next Generation IPS DURING Cisco Public 47
48 Snort architektúra Packet Decoder Packets are read using the Data AcQuisition library (DAQ) (e.g. afpacket) Decodes datalink protocols Decodes network protocols Decodes transport protocols Preprocessors Examine packets Modify packets Normalize traffic Detection Engine Uses Snort rules to create signatures for threats Wide range of detection capabilities Modular detection elements DAQ libraries network Packet Decoder Preprocessors Detection Engine Logging and Alerting System Output Modules Alert and log files Cisco Public 48
49 Pontosság TCP / IP reassembly átverés megelőzés Többféle detekciós technika egyszerű szignatúrák több ismert exploit-ra Komplex szignatúrák exploit-ra (layer 7-ig ) ismert sérülékenységekre (állapotkövetéssel) Anomália detekció - day 0 ellen. A megfelelő szabályokat kell alkalmazni A menedzsment rendszer javasol szabályrendszert Cisco Public 49
50 Sebesség Szenzor Közös csomag feldolgozási lánc (DAQ) Skálázható hardware (terheléselosztó, klaszter) Nagy számítási kapacitás Flow processzorok log n szerinti skála Analízis Impact analysis Contextual data at source Correlation Rules Javító - Remediation Services 100,000 events 5,000 events 500 events 20 events +10 events 3 events Cisco Public 50
51 NGIPS value architecture Alerting Correlation User Interface Presentation engine Reporting engine SMS me only if a valid attack Remediation Rules engine services gets through to one of our Reputation Geolocation services Correlation engine services executives Anomaly Android Detection phones. Detection Engines Directory mapping Directory Services Identity Network Awareness Threat awareness User Awareness Awareness DAQ Cisco Public 51
52 Rugalmasság Snort szabályok : szöveg alapúak & univerzálisak Lingua franca az IPS iparban Több, mint 20,000 szabályt tartalmazó könyvtár Rugalmasan szerkezthető Szabály szerkesztő Alkalmazás default-ok Cisco Public 52
53 2012 NSS Labs SVM Cisco Public 53
54 Next Gen IPS Demonstráció Cisco Public 54
55 De mi van, ha a forgalom titkosított? Cisco Public 55
56 Az alkalmazások gyakran titkosítottak A és a SSL-t használ default-ként Jelenleg külön detitkosító eszköz, előnye : Nagy teljesítmény acceleration and policy Központi kulcs menedzsment Együttműködés 3 rd party termékekkel SSL1500 SSL2000 SSL Gbps 2.5 Gbps 3.5 Gbps Cisco Public 56
57 A SSL detitkosítható vonalsebességgel Known-server key for SSL v2 Requires access to the server key Decrypts inbound SSL communication Certificate resign for SSL v3 Requires Intermediate certificate in browsers Decrypts outbound SSL communication Known server key method Certificate resign method Cisco Public 57
58 Advanced Malware Protection AFTER Cisco Public 58
59 A mi megközelítésünk az Advanced Malware Protection-ra Network-based AMP Detection Services & Big Data analytics AMP for hosts, virtual and mobile devices AMP Malware license FireSIGHT Management Center Sourcefire Sensor No agent required # # SaaS Manager Host-based AMP Small (Size of a print driver) Watches for move/copy/execute Traps fingerprint & attributes Queries cloud for file deposition
60 Hogyan működik a FireAMP? Gyanús file típusokat (pdf, exe, ) szkennel HASH értéket számol (ujjlenyomat) és felküldi a felhőbe analizálás céljából (SHA256 desktop-ra ) Ismert file: Visszaadja a státuszát (good, neutral, malware) Átengedi, monitorozza vagy blokkolja a file-t Eddig nem ismert file ellenőrzi a futtatható file paramétereit (PE-header) Feltölti a file-t a felhőbe és futtatja -> sandboxing Ellenőrzi a felhőben a futás eredményét (malware) és az eredményt közli Restrospektív (visszatekintő) analízist ad Teljes nyomkövetés (processzek, file létrehozása, végrehajtás) Cisco Public 60
61 Network File Trajectory nyomkövetés Belépési idő Fertőzött rendszerek Cisco Public 61
62 AV, mint malware ellenintézkedés Erősen korlátozott: A CPU 2-5%-át használja Korlátozott szabálykészlet Korlátozott áttekintés point in time azonnali működés Miért bízod a cég szellemi vagyonát egy 386-osra? To your AV, this looks like this. Cisco Public 62
63 Mi lenne, ha a malware felderítésnek ilyen erőforrása lenne? Petaflop processing Petabyte storage Big data analytics Continuous analysis State-of-the-art AI algorithms for continuous malware targeting Now, that s what I m talkin about! Cisco Public 63
64 Detekciós motorok a PowerAMP-ben SPERO ADVANCED Specific ANALYTICS Uses AI (ONE-TO-ONE) methods for real-time Integrates heuristics from the discovery of malware based on malware environment, the Big Generic environment and behavior. Data store, ETHOS and (ETHOS) Uses periodic review of Big SPERO to clarify the outcome Data store to implement of a marginal conviction retrospection Decision Tree (SPERO) ETHOS ONE-TO-ONE Catches families of malware Catches well known malware Integrative through use of fuzzy hashes through use of primary SHA (Adv. embedded Analytics) in the Feature Print. match. Equivalent to a Counters malware evasion by signature-based system. bit-twiddling. Primary Hash Feature Print ( ) { } 1 users, engines Detection torque Cisco Public 64
65
66
67 0-dik áldozat megtalálása, nyomkövetés Trajectory analysis széles elemzés (FirePOWER-en), mély elemzés (FireAMP) Melyik rendszer lett fertőzött? Mikor történt? Hol a 0-dik áldozat? Mit fertőzött még meg? Look Deep: Device trajectory Look wide: Network trajectory Cisco Public 67
68 Indicators of Compromise Megfertőzött gépek megtalálása Automated compromise analysis Prioritized list generation Quick links for root cause analysis and remediation Cisco Public 68
69 AMP ismeri a kontextust Data shows the bad and the good Context helps you decide about the rest Cisco Public 69
70 AMP Demonstráció Cisco Public 70
71 Integrációs Tervek Cisco Public 71
72 Sourcefire az ASA-n Trusted NG Security on a Trusted Firewall from 100Mbps to 640Gbps* Defense Center Comprehensive SECOPS Workflows Sourcefire Software - NGIPS, NGFW/AVC, AMP ASA Software Cisco Security Manager (CSM) or ASDM Comprehensive NETOPS Workflows *some integration being completed e.g. low-end devices 640 Gbps refers to the FW speed available with an ASA cluster Cisco Public 72
73 FireAMP Network: integráció a WSA, ESA és CWS termékekben Cisco Public 73
74 Eszköz és Policy Management Cisco Public 74
75 Összefoglalás Cisco Public 75
76 Mit jelent a Next Gen Security? Policy - Alkalmazások és ID alapján IPS és Tűzfal integrált -> minden a fenyegetés alapján Kontextus tudás AMP, Advanced Malware Protection Retrospektív biztonság Cisco Public 76
77 Cisco and Sourcefire Better Together Attack Continuum BEFORE Control Enforce Harden DURING Detect Block Defend AFTER Scope Contain Remediate Firewall VPN NGIPS Advanced Malware Protection NGFW UTM Web Security Network Behavior Analysis NAC + Identity Services Security Retrospective Services Visibility and Context Cisco Public 77
78 Összefoglalás A Sourcefire adja a FirePOWER platformot a NGFW/NGIPS-hez FireAMP Advanced Malware Protection-t ad a végpontokra és a hálózatra Teljes rálátás (visibility) szükséges a biztonsági policyhoz Retrospektív biztonság meghatározza a fertőzés forrását Cisco Public 78
79 Kérdés? Cisco Public 79
80 Köszönöm.
Next Generation IPS. SourceFire alapokon. Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA. 2014. április 22.
Next Generation IPS SourceFire alapokon Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA 2014. április 22. Tartalom Kontextusba helyezés Hardver kontextus Menedzsment kontextus NG IPS
RészletesebbenA fenyegetéselhárítás új módszerei
A fenyegetéselhárítás új módszerei Ács György IT biztonsági konzultáns 2014. október Miről lesz szó? Fenyegetés fókuszú Next Generation Firewall ASA FirePOWER Services bemutatása Mit nyújt az ASA FirePOWER
Részletesebben2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
RészletesebbenEső után köpönyeg? avagy Hogyan védekezzek az újfajta kártékony kódok ellen?
Eső után köpönyeg? avagy Hogyan védekezzek az újfajta kártékony kódok ellen? Ács György IT biztonsági konzultáns, EMEAR CEE 2014. április 22. Tartalom A veszélyekről Védelemi módszerek és az új Cisco biztonsági
RészletesebbenNext Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony
RészletesebbenSOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenHálózati hozzáférés vezérlés Cisco alapokon
Hálózati hozzáférés vezérlés Cisco alapokon Identity Services Engine újdonságok Hegyi Béla Miről lesz ma szó? ISE áttekintés ISE 1.3 újdonságok User Experience Integráció Elosztott információ és monitoring
RészletesebbenIT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci
IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection
Részletesebben1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
RészletesebbenEXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP
EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN 2017.06.22 KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP MIT KELL TUDNI AZ EXTREME NETWORKS-RŐL? Alapítás éve: 1996 Éves árbevétel: > 700Millió $ (~200Milliárd
RészletesebbenCOMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992
COMPUTERLINKS Magyarország Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992 info@computerlinks.co.uk www.computyerlinks.co.uk COMPUTERLINKS Portfolio Magyarország H1/2013 Citrix Systems
RészletesebbenCloud computing. Cloud computing. Dr. Bakonyi Péter.
Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
RészletesebbenRadware terhelés-megosztási megoldások a gyakorlatban
Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése
RészletesebbenPalo Alto Networks vs Checkpoint
Palo Alto Networks vs Checkpoint Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz a hálózati biztonsági kihívásokra Folyamatos növekedés,
RészletesebbenTűzfalak. Database Access Management
Biztonsági eszközök Tűzfalak Proxyk Honeypot Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Log szerver Log elemző Időszerver Hitelesítő (Authentikációs) szerver Database Access Management
Részletesebben4. Gyakorlat: Csoportházirend beállítások
4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások
RészletesebbenCloud computing Dr. Bakonyi Péter.
Cloud computing Dr. Bakonyi Péter. 1/24/2011 Cloud computing 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
Részletesebben10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül
10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenGenerációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon. Mészáros tamás Műszaki fejlesztési vezető
Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon Mészáros tamás Műszaki fejlesztési vezető OXO - megfelelőség OXO - megfelelőség OXO Connect 2.1 - újdonságok Az Armada 64 új üzemmódja
RészletesebbenInfrastruktúra lehetőségek idén
2012 Infrastruktúra lehetőségek idén A Standard minden Enterprise funkciót tartalmaz Datacenter ingyenes legdrágább verziójú SPLA 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver,
RészletesebbenIBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000
IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000 Storage Integrált Virtualizált Tier -elt Storage az integrált plattfom elengedhetetlen része Storwize V7000 teljesen virtualizált megoldás Kihívás:
Részletesebben11. Gyakorlat: Certificate Authority (CA), FTP site-ok
11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása
RészletesebbenÉrettségi tétel az IT vizsgán: Felhő
Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA
RészletesebbenCsatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton
RészletesebbenVégpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
RészletesebbenCisco Alkalmazásközpontú Application Centric Infrastructure
Cisco Alkalmazásközpontú Application Centric Infrastructure Zeisel Tamás Konzultáns Rendszermérnök EMCForum2014 Alkalmazásközpotú Infrastruktúra Application Centric Infrastructure - ACI HAGYOMÁNYOS HÁLÓZATI
RészletesebbenÚj generációs GSM-R vasútüzemi kommunikáció
Új generációs GSM-R vasútüzemi kommunikáció A fejlődés TDM-től a SIP infrastrukturáig Alexander Hil File: Next generation operational communication_hu.pptx Author: FRQ Page: 1 Termék Portfólio Fixed terminal
Részletesebben9. Gyakorlat: Network Load Balancing (NLB)
9. Gyakorlat: Network Load Balancing (NLB) 9.1. Az NLB01 és az NLB02 szerverek létrehozása 9.2. Az NLB01 szerver konfigurálása 9.3. Az NLB02 szerver konfigurálása 9.4. Teszt weboldal létrehozása 9.5. Az
RészletesebbenSUSE Linux Enterprise High Availability. Kovács Lajos Vezető konzultáns
SUSE Linux Enterprise High Availability Kovács Lajos Vezető konzultáns lkovacs@npsh.hu SUSE Linux Enterprise 12 célok 100 0 % Állásidő csökkentése Hatékonyabb üzemeltetés Gyorsabb innováció 2 Állásidő
RészletesebbenSzéchenyi István Egyetem www.sze.hu/~herno
Oldal: 1/6 A feladat során megismerkedünk a C# és a LabVIEW összekapcsolásának egy lehetőségével, pontosabban nagyon egyszerű C#- ban írt kódból fordítunk DLL-t, amit meghívunk LabVIEW-ból. Az eljárás
RészletesebbenEthernet/IP címzés - gyakorlat
Ethernet/IP címzés - gyakorlat Moldován István moldovan@tmit.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK Áttekintés Ethernet Multicast IP címzés (subnet)
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenJogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
RészletesebbenTP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line
TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line Dr. Kilbertus Viktor SMB Sales Manager TP-LINK Networks Hungary viktor.kilbertus@tp-link.com 2016
RészletesebbenIT Biztonságtechnika - antidotum 2010. Mint egy Ferrari: gyors, szép. WatchGuard
IT Biztonságtechnika - antidotum 2010 Mint egy Ferrari: gyors, szép és megbízható. WatchGuard A WatchGuard napjainkban Központ Seattleben, Washington, további irodák APAC és EMEA régiókban Növekedés a
RészletesebbenInfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49
SCI-Network Távközlési és Hálózatintegrációs zrt. InfoVista újdonságok T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás fımérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.
Részletesebben1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása
1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása 1.1. Új virtuális gép és a Windows Server 2012 R2 Datacenter alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
RészletesebbenAz IT biztonság kihívásai
Az IT biztonság kihívásai Máriás Zoltán, CISA, CSM, CNE stratégiai igazgató, TMSI Kft 1 Mi a nagyobb baj? Ha 100.000 bankkártya adata kiszivárog? (DLP, azaz adatszivárgási kérdés) Ha 6 órán keresztül áll
RészletesebbenIBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
RészletesebbenEladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.
Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended
RészletesebbenUsing the CW-Net in a user defined IP network
Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenEsri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.
Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások
RészletesebbenEverything Over Ethernet
Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek
RészletesebbenOracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás
2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés
Részletesebben2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC
2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez 2.2. Az SRV01 és a Client01 tartományba
RészletesebbenPalo Alto Networks, az Új Generációs Tűzfal.
Palo Alto Networks, az Új Generációs Tűzfal. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz a hálózati biztonsági kihívásokra Folyamatos
RészletesebbenIT biztonság 2016/2017 tanév
IT biztonság 2016/2017 tanév 2016.10.20. ELTE IT Biztonság Speci 1 BEHATOLÁS VÉDELEM 2016.10.20. ELTE IT Biztonság Speci 2 Intrusion (Behatolás) Valaki megpróbál betörni, vagy visszaélni a meglevő jogaival
RészletesebbenTovábbi lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell
További lehetőségek Nighthawk X6 AC3200 Tri-Band WiFi-router R8000-as modell A WiFi-hálózat neve és jelszava Az előzetesen hozzárendelt WiFi-hálózat neve (SSID) és a jelszó (hálózati kulcs) a sorozatszámhoz
RészletesebbenTivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation
Tivoli Endpoint Manager for Mobile Devices 2010 IBM Corporation Az IBM Tivoli Endpoint Manager minden iparágban megtalálható Finance/ Banking 130,000 Technology 80,000 Retail / Consumer Pharma/Biotech
Részletesebben(Ethernet) Készítette: Schubert Tamás. LAN kapcsolás /1
LAN kapcsolás (Ethernet) Készítette: (BMF) LAN kapcsolás /1 LAN kapcsolás Tartalom Fogalmak Kapcsoló szimbólumok Ethernet kapcsolók Mikro-szegmensek, virtuális összeköttetések Szimmetrikus, aszimmetrikus
RészletesebbenCSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS
Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika
RészletesebbenLégrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia
Légrádi Attila Solution Architect HP Softveresen-Definiált Networking (SDN) vizió és stratégia 1 A hagyományos hálózatok Komplex Statikus Manuálisan kezelhető 2 Mi az a softveresen-definiált networking?
RészletesebbenFelhasználó-központú biztonság
Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés
RészletesebbenCopyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,
RészletesebbenFelhő technológia Trendek 2014 VMware Forum
Felhő technológia Trendek 2014 VMware Forum Bolla Szilárd Cloud Computing Üzletfejlesztési vezető, Kelet Európa 2013 November 19. Gartner Top 10 Technology Trends for 2014 1. BYOD - Mobile Device Diversity
RészletesebbenIPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet A feladata Online kapcsolattartás a között Tulajdonságai Írásos azonalli üzenetváltás tárolva vagy tárolás nélkül Üzenet hagyása Hangüzenet küldése, fogadása Konferencia
RészletesebbenVÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL 1 Mobil eszköz üzleti szférában - Követelmények Minden jelentős, céges PC-n futó alkalmazás elérhető legyen Az eszköz hozzáférjen
RészletesebbenSystemax SSC esettanulmány. Suba Attila Advisory Technology Consultant, NET54 Kft.
Systemax SSC esettanulmány Suba Attila Advisory Technology Consultant, NET54 Kft. Magyarország (EMEA központ) Globális Ipar szegmens Alapítás: 1949 Számítástechnika, számítástechnikai alkatrész, fogyasztói
RészletesebbenSTANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT
Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások
RészletesebbenA Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást.
A Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást. Keszler Mátyás, Territory Manager, Hungary Struktúrált
RészletesebbenHP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC
HP Networking Hálózat-menedzsment vegyes gyártói környezetben Légrádi Attila HP Networking TC Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change
RészletesebbenInformatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
RészletesebbenSzámítógépes Hálózatok GY 8.hét
Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
RészletesebbenSAS Enterprise BI Server
SAS Enterprise BI Server Portik Imre vezető szoftverkonzulens SAS Institute, Magyarország A SAS helye a világban 280 iroda 51 országban 10,043 alkalmazott 4 millió felhasználó világszerte 41,765 ügyfél
RészletesebbenFelhasználóbarát eszközök és élmények. Üzleti szintű megoldások
Felhasználóbarát eszközök és élmények Üzleti szintű megoldások www.windowsphone.com/business Közös platform és biztonsági architektúra NOKIA LUMIA 620 NOKIA LUMIA 820 NOKIA LUMIA 925 NOKIA LUMIA 1320 NOKIA
RészletesebbenMérési útmutató a Secure Shell (SSH) controll és audit című méréshez
Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti
RészletesebbenVMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft.
Virtuális Biztonsága Andrews IT Engineering Kft. 1 Fizikai hálózatok Virtuális hálózatok VLAN 2 Hardver környezet ESX beállítások (ESXi, ESX) 3 4 vshield Manager vshield Zones/vShield App vshield Edge
RészletesebbenAz M2M szabványosítási helyzete
Az M2M szabványosítási helyzete Dr. Bartolits István Főosztályvezető Nemzeti Média- és Hírközlési Hatóság Technológia-elemző főosztály HTE Infokom 2014 Kecskemét, 2014. október 8-10. HTE Infokom 2014,
RészletesebbenA Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország
A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország Témák Cisco IoT System RijksWaterStaat - holland közút és hajóút
RészletesebbenSzámítógépes Hálózatok ősz 2006
Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
RészletesebbenOrganizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/
Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
RészletesebbenIT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
RészletesebbenAlkalmazás és megjelenítés virtualizáció
Virtualizációs technológiák és alkalmazásaik Alkalmazás és megjelenítés virtualizáció Micskei Zoltán http://www.mit.bme.hu/~micskeiz Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs
RészletesebbenVeeam Agent for Windows and Linux
Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai
RészletesebbenEN United in diversity EN A8-0206/419. Amendment
22.3.2019 A8-0206/419 419 Article 2 paragraph 4 point a point i (i) the identity of the road transport operator; (i) the identity of the road transport operator by means of its intra-community tax identification
RészletesebbenStrausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1
Strausz János Cisco Magyarország 2016.Február 2011 Cisco and/or its affiliates. All rights reserved. 1 Biztonság / Védelem Silószerű infrastruktúra Lassú és bonyolult üzemeltetés Nem biztonságos kapcsolatok
RészletesebbenHálózati trendek, újdonságok
Hálózati trendek, újdonságok Tázló József műszaki igazgató Cisco Systems Magyarország Az új IT modell Szolgáltatások Alkalmazások Platform Infrastruktúra 2013 Cisco and/or its affiliates. All rights reserved.
RészletesebbenA biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.
A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. 2009 körülhatárolt környezet 2014 perimeter eltűnése Mobilitás
RészletesebbenIntelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet
RészletesebbenCatalyst 6500 Hogyan tovább?
Catalyst 6500 Hogyan tovább? Balla Attila CCIE #7264 Napirendi pontok Bevezető Történelmi áttekintés Újdonságok Hogyan tovább? Jövőkép 2 Bevezető Balatongyörök 2012. Catalyst 6500 egyik legnépszerűbb Campus
RészletesebbenOracle Enterprise Manager 12c Cloud Control és 11g Grid Control összehasonlítás
Oracle Enterprise Manager 12c Cloud Control és 11g Grid Control összehasonlítás Péntek Csaba National Instruments HOUG Konferencia 2013. 04. 09. Tartalom Bemutatkozás Oracle Enterprise Manager Architektúra
RészletesebbenBIZTONSÁGOS MOBILITÁS. Liszai László
BIZTONSÁGOS MOBILITÁS Liszai László Informatika az elmúlt 25 évben Hálózatok fejlődése Korunk kihívása Hatékonyság = Versenyelőny Eszközeink a hatékonysághoz Együttműködés és mobilitás Nem használjuk,
RészletesebbenSmart Campus. BME-Ericsson project
Smart Campus BME-Ericsson project Presenter: Benedek Kovács, PhD Senior Specialist, Network Service Performance, Head of Technology and Innovation ETH R&D, Ericsson A Pályázat Kiíró: Nemzeti Kutatási,
RészletesebbenSymantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
RészletesebbenOracle adatbázis biztonság a gyakorlatban és 12c újdonságok
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről
RészletesebbenÚj hálózati megoldások Gbit xdsl technológiával
Új hálózati megoldások Gbit xdsl technológiával ITU szabványok és piaci termékek Mérnöki Kamara előadás 2019. február 18. Takács György Az ITU-T 15. Tanulmányi Bizottság Q4 kérdése VDSL2, G.fast, G.mgfast
Részletesebben*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
Részletesebben1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle Auto Service Request (ASR) Miklecz Szabolcs Oracle Auto
RészletesebbenSzámítógépes Hálózatok 2011
Számítógépes Hálózatok 2011 10. Hálózati réteg IP címzés, IPv6, ARP, DNS, Circuit Switching, Packet Switching 1 IPv4-Header (RFC 791) Version: 4 = IPv4 IHL: fejléc hossz 32 bites szavakban (>5) Type of
RészletesebbenNetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
RészletesebbenAz IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
RészletesebbenFelhő alkalmazások sikerének biztosítása. Petrohán Zsolt Zsolt.petrohan@oracle.com
Felhő alkalmazások sikerének biztosítása Petrohán Zsolt Zsolt.petrohan@oracle.com Safe Harbor The following is intended for information purposes only, and may not be incorporated into any contract. It
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenTECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved.
TECHNOLÓGIAI JÖVİKÉP Tázló József mőszaki igazgató Cisco Systems Magyarország Felhınézetben 2010 Cisco Systems, Inc. All rights reserved. 1 Sloan digitális égbolt felmérés (SDSS) 2000-2014 Cél: az Univerzum
RészletesebbenMagyar Posta központi Oracle infrastruktúrája VMware alapokon
Magyar Posta központi Oracle infrastruktúrája VMware alapokon MP Zrt. Oracle infrastruktúra 1. Eredeti állapot Tervezés 2. Virtuális platform kiválasztása 3. Környezet felépítése 4. Üzemeltetési kihívások
RészletesebbenCisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
Részletesebben