Cisco + Sourcefire = Next Generation Security

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Cisco + Sourcefire = Next Generation Security"

Átírás

1 Cisco + Sourcefire = Next Generation Security Ács György Consulting Systems Engineer, EMEAR CEE február 27.

2 Tartalom Új biztonsági kihívások Ki az a Sourcefire? Az új biztonsági modell Sourcefire Appliance és főbb szolgáltatásai Advanced Malware Protection, FireAMP Integráció Cisco Public 2

3 Új biztonsági kihívások Cisco Public 3

4 A hackelés iparosodása VIRUSES A hackerek és a védelmi technikák egymást sarkallják új technológiák alkalmazására Icons: attack vectors Cisco Public 4

5 A hackelés iparosodása Cél: hírnév, mód: zaj Cél: profit, mód: lopás VIRUSES MACRO VIRUSES WORMS HACKERS SPYWARE / ROOTKITS APTs MALWARE A hackerek és a védelmi technikák egymást sarkallják új technológiák alkalmazására -> fenyegetés ciklusok Icons: attack vectors Cisco Public 5

6 Hirdetési sáv : selling Iframe traffic. Cisco Public 6

7 A mi biztonsági megközelítésünk Cisco Public 7

8 A probléma a fenyegetés (security threat) Cisco Public 8

9 Ki az a Sourcefire? Cisco Public 9

10 Ki az a Sourcefire? 2001-ben Martin Roesch alapította, Columbia, MD Új biztonsági megoldások piacvezető (NG) IPS új belépő a NGFW piacra új megközelítésű Advanced Malware Protection megoldás Innovatív 52+ szabadalom IPS, kontextus alapú biztonság, advanced malware Biztonsági kutatás Open Source security projektek : Snort, ClamAV, Razorback 2013 október 7.: A Cisco befejezte a Sourcefire akvizícióját, 2.7 milliárd USD befektetés Cisco Public 10

11 IPS Gartner elemzés A Sourcefire leader az IPS Gartner Magic Quadrant-ban 2006 óta. December 2013, forrás: Gartner Cisco Public 11

12 Az Új biztonsági modell Cisco Public 12

13 Mit csinálnál másképp, ha tudnád, hogy meghackelnek? Cisco Public 13

14 Az új biztonsági modell Fókuszban a fenyegetés Alapok: vizibilitás / rálátás és kontextus Integrált platform sokféle támadási vektor ellen bárhol jelenik meg a fenyegetés Online támadás kutatás és open source Azonnali (point-in-time) és folyamatos képességek Cisco Public 14

15 Az új biztonsági model Támadási momentum ELŐTTE Control Enforce Harden ALATT Detect Block Defend UTÁNA Scope Contain Remediate Network Endpoint Mobile Virtual Cloud Point in time Continuous Cisco Public 15

16 Sourcefire megoldások NGFW / App Control Gain visibility and control applications and users NGIPS Stop exploits, hackers, and other intrusions and attacks Advanced Malware Protection Find malware missed by other security layers Cisco Public 16

17 Hálózati védelem kiterjesztése : FirePOWER és Advanced Malware Protection, AMP Hálózat alapú: Reputáció és Collective Security Intelligence Eszköz alapú: Vizibilitás és kontroll: Detektálás Analízis Blokkolás Javítás (remediation) Desktop Mobile (Android) Virtual Az AMP kiterjesztése minden végpontra, desktop (Windows, MAC), mobil (Android), VMware vsphere A teljes támadási életciklusban Cisco Public 17

18 Collective Security Intelligence Malware Protection IPS Rules Sourcefire VRT (Vulnerability Research Team) Sandboxing Machine Learning Big Data Infrastructure Reputation Feeds Vulnerability Database Updates Private and Public Threat Feeds Sandnets Advanced Microsoft and Industry Disclosures File Samples (>180,000 per Day) SPARK Program FireAMP Community Snort and ClamAV Open Source Communities Honeypots Awareness, Education, Guidance, and Intelligence Sharing (AEGIS) Sourcefire AEGIS Program Cisco Public 18

19 Sourcefire Appliances Cisco Public 19

20 IPS Performance and Scalability Platformok és hálózati alkalmazásaik FirePOWER 8200 Series 10 Gbps 40 Gbps FirePOWER 8100/ Gbps - 10 Gbps FirePOWER 7120/7125/ Gbps - 2 Gbps FirePOWER 7000 Series 50 Mbps 250 Mbps SOHO FirePOWER 7100 Series 500 Mbps 1 Gbps Branch Office Internet Edge Campus Data Center Cisco Public 20

21 FirePOWER LCD Display Quick and easy headless configuration Connectivity Choice Change and add connectivity inline with network requirements Configurable Bypass or Fail Closed Interfaces For IDS, IPS or Firewall deployments Device Stacking Scale monitoring capacity through stacking Lights Out Management Minimal operational impact SSD Solid State Drive for increased reliability Hardware Acceleration For best in class throughput, security, Rack size/mbps, and price/mbps Cisco Public 21

22 FirePOWER 8200 sorozat U 4U 6U 8U 10Gbps IPS 20Gbps IPS 30Gbps IPS 40Gbps IPS 7 slots 6 slots 5 slots 4 slots Up to 28 ports Up to 24 ports Up to 20 ports Up to 16 ports All 8000 series appliances support interchangeable network modules, lights-out management, solid state drives, AC/DC power options, redundant power, and an LCD interface and 8290 are 40G connectivity ready, simply purchase 40G netmods 8250 and 8260 require the 40G switch module to enable 40G connectivity, then add 40G netmods Note: 40G network module (netmod) requires 2 slots Cisco Public 22

23 8000 Series Network Modules: Configurable-Bypass Cluster Module 40G Switch Module Used to connect an 3D8140, 3D8250, 8260, 8270, and 8290 to one or more stacking kits. Included in stacking kits. Switch module for 8250/8260 that supports the 40G Fiber network module. Comes standard on 8270/ G Copper 1G Fiber 10G Fiber 40G Fiber 1 slot 1 slot 1 slot 2 slots 4 Port 1Gbps Copper 4 Port 1Gbps SX Fiber 2 Port SR or LR Fiber 2 Port 40GBASE-SR4 All interfaces are programmable bypass/fail-open and field replaceable. Cisco Public 23

24 FirePOWER 8300 sorozat 50%-al több teljesítmény Adatközpontok, hálózati gerincek számára 30Gbps NGIPS 45Gbps NGIPS 60Gbps NGIPS Sourcefire NGIPS, NGFW és AMP futtatására 2U chassis és úgy stackelhető, mint a 8200 sorozat 15Gbps NGIPS FP8350 FP8360 FP8370 FP8390 Cisco Public 24

25 Sourcefire Defense Center Centralized Command & Control Customizable dashboard Comprehensive reports & alerts Centralized policy administration Hierarchical management High availability Cisco Public 25

26 Virtuális eszközök DC Virtuális szenzor Inline vagy passzív kialakítás Teljes NGIPS képesség Virtuális appliance-ként telepített Virtuális Defense Center Max 25 szenzorig Fizikai vagy virtuális Egységes GUI felület NOTE: Supports ESX(i) 4.x and 5.x on Sourcefire 5.x platforms. Supports RHEV 3.0 and Xen 3.3.2/3.4.2 on Soucefire 4.x platforms only. Cisco Public 26

27 Virtual Defense Center (DC), Virtual 3D Sensor Cisco Public 27

28 Fejlett High-Availability Állapot szinkronizáció a HA klaszterben: TCP Strict State Enforcement a TCP session folytatódni tud, újrakapcsolódás nélkül. Unidirectional Rules lehetővé teszi, hogy az egyirányú szabály folytatódjon átkapcsolás esetén is Blocking Persistence állapot és döntés (engedélyezett vagy blokkolt) is szinkronizált Dynamic Network Address Translation (NAT) az IP és port bejegyzések megmaradnak átkapcsolás esetén is Klaszteres appliance stack-ek támogatása (8250, 8260, 8270 és 8290) Cisco Public 28

29 Fejlett High-Availability Az eszközök közvetlenül a HA Linken keresztül vannak összekötve A klaszterezett eszközöknek meg kell egyezniük és azonos NetMod-okkal kell ellátni őket HA Link interface depends upon the potential throughput of each cluster member Cisco Public 29

30 FireSIGTH Cisco Public 30

31 A kontextus egységes rálátást biztosít End-point Infrastructure Boundary Mit? Kit? Honnan? Az esemény helyes kontextusba helyezése lerövidíti az analízis idejét

32 A kontextus a legfontosabb - Context is everything Event: Attempted Privilege Gain Target: (vulnerable) Host OS: Blackberry Apps: Mail, Browswer, Twitter Location: Whitehouse, US User ID: bobama Full Name: Barack Obama Department: Executive Office Event: Target: Host OS: Apps: Location: Attempted Privilege Gain (vulnerable) Blackberry Mail, Browser, Twitter Whitehouse, US Event: Attempted Privilege Gain Target: A kontextus az eseményeknek egészen más jelentést ad Cisco Public 32

33 FireSIGHT Context Explorer App Visibility Felhasználó OS Sérülékenység View all application traffic Look for risky applications What else have these users been up to? Who is using them? On what operating systems? What does their traffic look like over time? Cisco Public 33

34 Awareness Who is at the host OS & version Identified What other systems / IPs did user have, when? Server applications and version Client Applications Client Version Application Only Sourcefire delivers complete network visibility Cisco Public 34

35 Felhasználók azonosítása LDAP és AD Agent Monitorozott csoportok AD Agent Cisco Public 35

36 OpenAppID RSA bejelentés OpenAppID, alkalmazás fókuszú detekciós nyelv Snort felhasználók az OpenAppID detektorokkal azonosíthatják az alkalmazásokat használatukat riportolni tudják tudnak készíteni és megosztani OpenAppID-t A Cisco több, mint 1000 mintát adott már hozzá Lua : ingyenes, portolható scripting nyelv (hatékony, de egyszerű) OpenAppID : gyorsabb és egyszerűbb szabályalkamazás Cisco Public 36

37 A FireSIGHT segít az automatizálásban IT Insight Hamis host-ok, anomáliák, policy sértések, Impact Assessment A fenyegetés korreláció 99%-al csökkenti figyelemre méltó eseményeket Automated Tuning Az IPS szabályok automatikus hangolása a hálózatnak megfelelően User Identification A felhasználókat kapcsolja össze a biztonsági (és compliance) eseményekkel Cisco Public 37

38 A FireSIGHT leegyszerűsíti a szabályrendszert Cisco Public 38

39 Technológiák összehasonlítása Categories Examples Sourcefire NGIPS & NGFW Typical IPS Threats Attacks, Anomalies Users AD, LDAP, POP3 Web Applications Facebook Chat, Ebay Application Protocols HTTP, SMTP, SSH File Transfers PDF, Office, EXE, JAR Malware Conficker, Flame Command & Control Servers C&C Security Intelligence Client Applications Firefox, IE6, BitTorrent Network Servers Apache 2.3.1, IIS4 Operating Systems Windows, Linux Routers & Switches Cisco, Nortel, Wireless Mobile Devices iphone, Android, Jail Printers HP, Xerox, Canon VoIP Phones Avaya, Polycom Virtual Machines VMware, Xen, RHEV Information Superiority Contextual Awareness Typical NGFW Cisco Public 39

40 FireSIGHT Demonstráció Cisco Public 40

41 Next Generation Firewall BEFORE Cisco Public 41

42 Next Generation Firewalling Definition? Next Generation Firewalls (NGFWs) blend the features of a standard firewall with quality of service (QoS) functionalities in order to provide smarter and deeper inspection. In many ways a Next Generation Firewall combines the capabilities of first-generation network firewalls and network intrusion prevention systems (IPS), while also offering additional features such as SSL and SSH inspection, reputation-based malware filtering and Active Directory integration support. Source: Cisco Public 42

43 Sourcefire NGFW fenyegetés alapján NGIPS Snort technológia alapján NGFW zóna, VLAN, IP, port, protokoll, alkalmazás, felhasználó, URL (5.3 Geo IP alapján) Controlled traffic Security Intelligence URL awareness IP Geo-location IPS Policy FireSIGHT Teljes kontextus Security Intelligence Dinamikus szabályok a VRT-től Teljesen integrált szabályrendszer (IPv6 teljes) IPS szabályok File vezérlési szabályok Firewall Policy Switching, Routing VPN, High Availability File policy Malware policy Cisco Public 43

44 ity Effectiveness Enterprise Management & Security Effectiveness NSS elemzés Check Point % Dell SonicWALL SuperMassive E10800 Sourcefire 8290 Juniper SRX3600 Stonesoft 3202 Sourcefire 8250 FirePOWER appliances achieve best combination of security effectiveness, TCO and performance for overall NGFW leadership Juniper SRX3600 Check Point Dell SonicWALL SuperMassive E10800 Stonesoft 3202 Palo Alto Networks PA-5020 Sourcefire 8290 Sourcefire 8250 Fortinet Fortigate-3600C 100% 90% 80% 70% 60% Palo Alto Networks PA-5020 Fortinet Fortigate-3600C 50% 90% 40% WatchGuard XTM % 80% $140 $120 $100 $80 $60 TCO per Protected-Mbps $40 $20 $0 20% NSS Labs 2013 Next-Generation Firewall Security Value Map 70% Cisco Public 44

45 Policy-Driven Visibility and Control Filter Access and Apply Protection by Application, User, and Traffic Path Cisco Public 45

46 Next Gen Firewall Demonstráció Cisco Public 46

47 Next Generation IPS DURING Cisco Public 47

48 Snort architektúra Packet Decoder Packets are read using the Data AcQuisition library (DAQ) (e.g. afpacket) Decodes datalink protocols Decodes network protocols Decodes transport protocols Preprocessors Examine packets Modify packets Normalize traffic Detection Engine Uses Snort rules to create signatures for threats Wide range of detection capabilities Modular detection elements DAQ libraries network Packet Decoder Preprocessors Detection Engine Logging and Alerting System Output Modules Alert and log files Cisco Public 48

49 Pontosság TCP / IP reassembly átverés megelőzés Többféle detekciós technika egyszerű szignatúrák több ismert exploit-ra Komplex szignatúrák exploit-ra (layer 7-ig ) ismert sérülékenységekre (állapotkövetéssel) Anomália detekció - day 0 ellen. A megfelelő szabályokat kell alkalmazni A menedzsment rendszer javasol szabályrendszert Cisco Public 49

50 Sebesség Szenzor Közös csomag feldolgozási lánc (DAQ) Skálázható hardware (terheléselosztó, klaszter) Nagy számítási kapacitás Flow processzorok log n szerinti skála Analízis Impact analysis Contextual data at source Correlation Rules Javító - Remediation Services 100,000 events 5,000 events 500 events 20 events +10 events 3 events Cisco Public 50

51 NGIPS value architecture Alerting Correlation User Interface Presentation engine Reporting engine SMS me only if a valid attack Remediation Rules engine services gets through to one of our Reputation Geolocation services Correlation engine services executives Anomaly Android Detection phones. Detection Engines Directory mapping Directory Services Identity Network Awareness Threat awareness User Awareness Awareness DAQ Cisco Public 51

52 Rugalmasság Snort szabályok : szöveg alapúak & univerzálisak Lingua franca az IPS iparban Több, mint 20,000 szabályt tartalmazó könyvtár Rugalmasan szerkezthető Szabály szerkesztő Alkalmazás default-ok Cisco Public 52

53 2012 NSS Labs SVM Cisco Public 53

54 Next Gen IPS Demonstráció Cisco Public 54

55 De mi van, ha a forgalom titkosított? Cisco Public 55

56 Az alkalmazások gyakran titkosítottak A és a SSL-t használ default-ként Jelenleg külön detitkosító eszköz, előnye : Nagy teljesítmény acceleration and policy Központi kulcs menedzsment Együttműködés 3 rd party termékekkel SSL1500 SSL2000 SSL Gbps 2.5 Gbps 3.5 Gbps Cisco Public 56

57 A SSL detitkosítható vonalsebességgel Known-server key for SSL v2 Requires access to the server key Decrypts inbound SSL communication Certificate resign for SSL v3 Requires Intermediate certificate in browsers Decrypts outbound SSL communication Known server key method Certificate resign method Cisco Public 57

58 Advanced Malware Protection AFTER Cisco Public 58

59 A mi megközelítésünk az Advanced Malware Protection-ra Network-based AMP Detection Services & Big Data analytics AMP for hosts, virtual and mobile devices AMP Malware license FireSIGHT Management Center Sourcefire Sensor No agent required # # SaaS Manager Host-based AMP Small (Size of a print driver) Watches for move/copy/execute Traps fingerprint & attributes Queries cloud for file deposition

60 Hogyan működik a FireAMP? Gyanús file típusokat (pdf, exe, ) szkennel HASH értéket számol (ujjlenyomat) és felküldi a felhőbe analizálás céljából (SHA256 desktop-ra ) Ismert file: Visszaadja a státuszát (good, neutral, malware) Átengedi, monitorozza vagy blokkolja a file-t Eddig nem ismert file ellenőrzi a futtatható file paramétereit (PE-header) Feltölti a file-t a felhőbe és futtatja -> sandboxing Ellenőrzi a felhőben a futás eredményét (malware) és az eredményt közli Restrospektív (visszatekintő) analízist ad Teljes nyomkövetés (processzek, file létrehozása, végrehajtás) Cisco Public 60

61 Network File Trajectory nyomkövetés Belépési idő Fertőzött rendszerek Cisco Public 61

62 AV, mint malware ellenintézkedés Erősen korlátozott: A CPU 2-5%-át használja Korlátozott szabálykészlet Korlátozott áttekintés point in time azonnali működés Miért bízod a cég szellemi vagyonát egy 386-osra? To your AV, this looks like this. Cisco Public 62

63 Mi lenne, ha a malware felderítésnek ilyen erőforrása lenne? Petaflop processing Petabyte storage Big data analytics Continuous analysis State-of-the-art AI algorithms for continuous malware targeting Now, that s what I m talkin about! Cisco Public 63

64 Detekciós motorok a PowerAMP-ben SPERO ADVANCED Specific ANALYTICS Uses AI (ONE-TO-ONE) methods for real-time Integrates heuristics from the discovery of malware based on malware environment, the Big Generic environment and behavior. Data store, ETHOS and (ETHOS) Uses periodic review of Big SPERO to clarify the outcome Data store to implement of a marginal conviction retrospection Decision Tree (SPERO) ETHOS ONE-TO-ONE Catches families of malware Catches well known malware Integrative through use of fuzzy hashes through use of primary SHA (Adv. embedded Analytics) in the Feature Print. match. Equivalent to a Counters malware evasion by signature-based system. bit-twiddling. Primary Hash Feature Print ( ) { } 1 users, engines Detection torque Cisco Public 64

65

66

67 0-dik áldozat megtalálása, nyomkövetés Trajectory analysis széles elemzés (FirePOWER-en), mély elemzés (FireAMP) Melyik rendszer lett fertőzött? Mikor történt? Hol a 0-dik áldozat? Mit fertőzött még meg? Look Deep: Device trajectory Look wide: Network trajectory Cisco Public 67

68 Indicators of Compromise Megfertőzött gépek megtalálása Automated compromise analysis Prioritized list generation Quick links for root cause analysis and remediation Cisco Public 68

69 AMP ismeri a kontextust Data shows the bad and the good Context helps you decide about the rest Cisco Public 69

70 AMP Demonstráció Cisco Public 70

71 Integrációs Tervek Cisco Public 71

72 Sourcefire az ASA-n Trusted NG Security on a Trusted Firewall from 100Mbps to 640Gbps* Defense Center Comprehensive SECOPS Workflows Sourcefire Software - NGIPS, NGFW/AVC, AMP ASA Software Cisco Security Manager (CSM) or ASDM Comprehensive NETOPS Workflows *some integration being completed e.g. low-end devices 640 Gbps refers to the FW speed available with an ASA cluster Cisco Public 72

73 FireAMP Network: integráció a WSA, ESA és CWS termékekben Cisco Public 73

74 Eszköz és Policy Management Cisco Public 74

75 Összefoglalás Cisco Public 75

76 Mit jelent a Next Gen Security? Policy - Alkalmazások és ID alapján IPS és Tűzfal integrált -> minden a fenyegetés alapján Kontextus tudás AMP, Advanced Malware Protection Retrospektív biztonság Cisco Public 76

77 Cisco and Sourcefire Better Together Attack Continuum BEFORE Control Enforce Harden DURING Detect Block Defend AFTER Scope Contain Remediate Firewall VPN NGIPS Advanced Malware Protection NGFW UTM Web Security Network Behavior Analysis NAC + Identity Services Security Retrospective Services Visibility and Context Cisco Public 77

78 Összefoglalás A Sourcefire adja a FirePOWER platformot a NGFW/NGIPS-hez FireAMP Advanced Malware Protection-t ad a végpontokra és a hálózatra Teljes rálátás (visibility) szükséges a biztonsági policyhoz Retrospektív biztonság meghatározza a fertőzés forrását Cisco Public 78

79 Kérdés? Cisco Public 79

80 Köszönöm.

Next Generation IPS. SourceFire alapokon. Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA. 2014. április 22.

Next Generation IPS. SourceFire alapokon. Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA. 2014. április 22. Next Generation IPS SourceFire alapokon Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA 2014. április 22. Tartalom Kontextusba helyezés Hardver kontextus Menedzsment kontextus NG IPS

Részletesebben

A fenyegetéselhárítás új módszerei

A fenyegetéselhárítás új módszerei A fenyegetéselhárítás új módszerei Ács György IT biztonsági konzultáns 2014. október Miről lesz szó? Fenyegetés fókuszú Next Generation Firewall ASA FirePOWER Services bemutatása Mit nyújt az ASA FirePOWER

Részletesebben

2015 Cisco Éves Biztonsági Jelentés

2015 Cisco Éves Biztonsági Jelentés 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?

Részletesebben

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony

Részletesebben

Hálózati hozzáférés vezérlés Cisco alapokon

Hálózati hozzáférés vezérlés Cisco alapokon Hálózati hozzáférés vezérlés Cisco alapokon Identity Services Engine újdonságok Hegyi Béla Miről lesz ma szó? ISE áttekintés ISE 1.3 újdonságok User Experience Integráció Elosztott információ és monitoring

Részletesebben

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

Radware terhelés-megosztási megoldások a gyakorlatban

Radware terhelés-megosztási megoldások a gyakorlatban Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése

Részletesebben

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Cloud computing. Cloud computing. Dr. Bakonyi Péter. Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására

Részletesebben

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992 COMPUTERLINKS Magyarország Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992 info@computerlinks.co.uk www.computyerlinks.co.uk COMPUTERLINKS Portfolio Magyarország H1/2013 Citrix Systems

Részletesebben

Palo Alto Networks vs Checkpoint

Palo Alto Networks vs Checkpoint Palo Alto Networks vs Checkpoint Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz a hálózati biztonsági kihívásokra Folyamatos növekedés,

Részletesebben

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver

Részletesebben

4. Gyakorlat: Csoportházirend beállítások

4. Gyakorlat: Csoportházirend beállítások 4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások

Részletesebben

Infrastruktúra lehetőségek idén

Infrastruktúra lehetőségek idén 2012 Infrastruktúra lehetőségek idén A Standard minden Enterprise funkciót tartalmaz Datacenter ingyenes legdrágább verziójú SPLA 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver,

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

Érettségi tétel az IT vizsgán: Felhő

Érettségi tétel az IT vizsgán: Felhő Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

Cisco Alkalmazásközpontú Application Centric Infrastructure

Cisco Alkalmazásközpontú Application Centric Infrastructure Cisco Alkalmazásközpontú Application Centric Infrastructure Zeisel Tamás Konzultáns Rendszermérnök EMCForum2014 Alkalmazásközpotú Infrastruktúra Application Centric Infrastructure - ACI HAGYOMÁNYOS HÁLÓZATI

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 SCI-Network Távközlési és Hálózatintegrációs zrt. InfoVista újdonságok T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás fımérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.

Részletesebben

Széchenyi István Egyetem www.sze.hu/~herno

Széchenyi István Egyetem www.sze.hu/~herno Oldal: 1/6 A feladat során megismerkedünk a C# és a LabVIEW összekapcsolásának egy lehetőségével, pontosabban nagyon egyszerű C#- ban írt kódból fordítunk DLL-t, amit meghívunk LabVIEW-ból. Az eljárás

Részletesebben

9. Gyakorlat: Network Load Balancing (NLB)

9. Gyakorlat: Network Load Balancing (NLB) 9. Gyakorlat: Network Load Balancing (NLB) 9.1. Az NLB01 és az NLB02 szerverek létrehozása 9.2. Az NLB01 szerver konfigurálása 9.3. Az NLB02 szerver konfigurálása 9.4. Teszt weboldal létrehozása 9.5. Az

Részletesebben

IT Biztonságtechnika - antidotum 2010. Mint egy Ferrari: gyors, szép. WatchGuard

IT Biztonságtechnika - antidotum 2010. Mint egy Ferrari: gyors, szép. WatchGuard IT Biztonságtechnika - antidotum 2010 Mint egy Ferrari: gyors, szép és megbízható. WatchGuard A WatchGuard napjainkban Központ Seattleben, Washington, további irodák APAC és EMEA régiókban Növekedés a

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line Dr. Kilbertus Viktor SMB Sales Manager TP-LINK Networks Hungary viktor.kilbertus@tp-link.com 2016

Részletesebben

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08. Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások

Részletesebben

IBM Tivoli Endpoint Manager

IBM Tivoli Endpoint Manager Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági

Részletesebben

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás 2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés

Részletesebben

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23. Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended

Részletesebben

Using the CW-Net in a user defined IP network

Using the CW-Net in a user defined IP network Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined

Részletesebben

Everything Over Ethernet

Everything Over Ethernet Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek

Részletesebben

(Ethernet) Készítette: Schubert Tamás. LAN kapcsolás /1

(Ethernet) Készítette: Schubert Tamás. LAN kapcsolás /1 LAN kapcsolás (Ethernet) Készítette: (BMF) LAN kapcsolás /1 LAN kapcsolás Tartalom Fogalmak Kapcsoló szimbólumok Ethernet kapcsolók Mikro-szegmensek, virtuális összeköttetések Szimmetrikus, aszimmetrikus

Részletesebben

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika

Részletesebben

Felhő technológia Trendek 2014 VMware Forum

Felhő technológia Trendek 2014 VMware Forum Felhő technológia Trendek 2014 VMware Forum Bolla Szilárd Cloud Computing Üzletfejlesztési vezető, Kelet Európa 2013 November 19. Gartner Top 10 Technology Trends for 2014 1. BYOD - Mobile Device Diversity

Részletesebben

Tivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation

Tivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation Tivoli Endpoint Manager for Mobile Devices 2010 IBM Corporation Az IBM Tivoli Endpoint Manager minden iparágban megtalálható Finance/ Banking 130,000 Technology 80,000 Retail / Consumer Pharma/Biotech

Részletesebben

Palo Alto Networks, az Új Generációs Tűzfal.

Palo Alto Networks, az Új Generációs Tűzfal. Palo Alto Networks, az Új Generációs Tűzfal. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz a hálózati biztonsági kihívásokra Folyamatos

Részletesebben

2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC

2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC 2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez 2.2. Az SRV01 és a Client01 tartományba

Részletesebben

VMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft.

VMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft. Virtuális Biztonsága Andrews IT Engineering Kft. 1 Fizikai hálózatok Virtuális hálózatok VLAN 2 Hardver környezet ESX beállítások (ESXi, ESX) 3 4 vshield Manager vshield Zones/vShield App vshield Edge

Részletesebben

Légrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia

Légrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia Légrádi Attila Solution Architect HP Softveresen-Definiált Networking (SDN) vizió és stratégia 1 A hagyományos hálózatok Komplex Statikus Manuálisan kezelhető 2 Mi az a softveresen-definiált networking?

Részletesebben

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell További lehetőségek Nighthawk X6 AC3200 Tri-Band WiFi-router R8000-as modell A WiFi-hálózat neve és jelszava Az előzetesen hozzárendelt WiFi-hálózat neve (SSID) és a jelszó (hálózati kulcs) a sorozatszámhoz

Részletesebben

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL 1 Mobil eszköz üzleti szférában - Követelmények Minden jelentős, céges PC-n futó alkalmazás elérhető legyen Az eszköz hozzáférjen

Részletesebben

SAS Enterprise BI Server

SAS Enterprise BI Server SAS Enterprise BI Server Portik Imre vezető szoftverkonzulens SAS Institute, Magyarország A SAS helye a világban 280 iroda 51 országban 10,043 alkalmazott 4 millió felhasználó világszerte 41,765 ügyfél

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

HP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC

HP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC HP Networking Hálózat-menedzsment vegyes gyártói környezetben Légrádi Attila HP Networking TC Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Részletesebben

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország Témák Cisco IoT System RijksWaterStaat - holland közút és hajóút

Részletesebben

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások Felhasználóbarát eszközök és élmények Üzleti szintű megoldások www.windowsphone.com/business Közös platform és biztonsági architektúra NOKIA LUMIA 620 NOKIA LUMIA 820 NOKIA LUMIA 925 NOKIA LUMIA 1320 NOKIA

Részletesebben

Systemax SSC esettanulmány. Suba Attila Advisory Technology Consultant, NET54 Kft.

Systemax SSC esettanulmány. Suba Attila Advisory Technology Consultant, NET54 Kft. Systemax SSC esettanulmány Suba Attila Advisory Technology Consultant, NET54 Kft. Magyarország (EMEA központ) Globális Ipar szegmens Alapítás: 1949 Számítástechnika, számítástechnikai alkatrész, fogyasztói

Részletesebben

Alkalmazás és megjelenítés virtualizáció

Alkalmazás és megjelenítés virtualizáció Virtualizációs technológiák és alkalmazásaik Alkalmazás és megjelenítés virtualizáció Micskei Zoltán http://www.mit.bme.hu/~micskeiz Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet A feladata Online kapcsolattartás a között Tulajdonságai Írásos azonalli üzenetváltás tárolva vagy tárolás nélkül Üzenet hagyása Hangüzenet küldése, fogadása Konferencia

Részletesebben

IT trendek és lehetőségek. Puskás Norbert

IT trendek és lehetőségek. Puskás Norbert IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról

Részletesebben

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

Hálózati trendek, újdonságok

Hálózati trendek, újdonságok Hálózati trendek, újdonságok Tázló József műszaki igazgató Cisco Systems Magyarország Az új IT modell Szolgáltatások Alkalmazások Platform Infrastruktúra 2013 Cisco and/or its affiliates. All rights reserved.

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. 2009 körülhatárolt környezet 2014 perimeter eltűnése Mobilitás

Részletesebben

NetIQ Novell SUSE újdonságok

NetIQ Novell SUSE újdonságok NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management

Részletesebben

Számítógépes Hálózatok 2011

Számítógépes Hálózatok 2011 Számítógépes Hálózatok 2011 10. Hálózati réteg IP címzés, IPv6, ARP, DNS, Circuit Switching, Packet Switching 1 IPv4-Header (RFC 791) Version: 4 = IPv4 IHL: fejléc hossz 32 bites szavakban (>5) Type of

Részletesebben

Windows Screencast teszt

Windows Screencast teszt Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote

Részletesebben

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle Auto Service Request (ASR) Miklecz Szabolcs Oracle Auto

Részletesebben

A T-Online Adatpark és Dataplex hálózati megoldásai

A T-Online Adatpark és Dataplex hálózati megoldásai A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Kommunikációs rendszerek programozása. Switch-ek

Kommunikációs rendszerek programozása. Switch-ek Kommunikációs rendszerek programozása ről általában HUB, Bridge, L2 Switch, L3 Switch, Router 10/100/1000 switch-ek, switch-hub Néhány fontosabb működési paraméter Hátlap (backplane) sávszélesség (Gbps)

Részletesebben

Windows Server 2012: a felhő OS

Windows Server 2012: a felhő OS Windows Server 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver, hálózat, storage, szerver és desktop virtualizáció, távelérés, felügyelet Az operációs rendszer több, korábban

Részletesebben

A HBONE 2015. évi fejlesztési eredményei

A HBONE 2015. évi fejlesztési eredményei A HBONE 2015. évi fejlesztési eredményei 2016.03.30. Networkshop 2016 Debrecen Farkas István NIIF Intézet Tartalomjegyzék HBONE gerinchálózati fejlesztések Sulinet és Köznet könyvtárak hálózati fejlesztései,

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Samsung Integrált Megoldások Android fejlesztői környezetben. Bánhegyi László Corporate Sales, B2B l.banhegyi@samsung.com

Samsung Integrált Megoldások Android fejlesztői környezetben. Bánhegyi László Corporate Sales, B2B l.banhegyi@samsung.com Samsung Integrált Megoldások Android fejlesztői környezetben Bánhegyi László Corporate Sales, B2B l.banhegyi@samsung.com 1. Samsungról általában 2. Samsung B2B startégiája, termékei 3. B2B megoldások,

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt Zsolt.petrohan@oracle.com

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt Zsolt.petrohan@oracle.com Felhő alkalmazások sikerének biztosítása Petrohán Zsolt Zsolt.petrohan@oracle.com Safe Harbor The following is intended for information purposes only, and may not be incorporated into any contract. It

Részletesebben

Utolsó módosítás:2010. 10. 21.

Utolsó módosítás:2010. 10. 21. Utolsó módosítás:2010. 10. 21. 1 2 Most a vastagon kiemeltekkel foglalkozunk, a többi majd későbbi előadásokban kerül terítékre. 3 4 5 6 Szervereknél gyakori megoldás, hogy valamilyen dedikált hardver

Részletesebben

TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban?

TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban? TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban? PRIVÁT ESZKÖZÖK A VÁLLALTI HÁLÓZATBAN B.Y.O.D. T I L T, T Ű R, T Á M O G A T! 2005 2013 BYOD tények és trendek 120% a tabletek számának növekedése

Részletesebben

SAP HANA újdonságok a HP-tól. Birnbauer Péter peter.birnbauer@hp.com

SAP HANA újdonságok a HP-tól. Birnbauer Péter peter.birnbauer@hp.com SAP HANA újdonságok a HP-tól Birnbauer Péter peter.birnbauer@hp.com SAP Competence SAP HANA a HP szemüvegén keresztül Nagyvállalati megoldás, ami a jó ötletekből gyors eredményt biztosít 1000 HP AppSystems

Részletesebben

YOUNG PARTNER NAP 2015.05.07.

YOUNG PARTNER NAP 2015.05.07. YOUNG PARTNER NAP 2015.05.07. Poltys alkalmazások (CA Modulok, CA RCS Mobile) KX-NS1000 MPR v4.20043 Főbb újdonságok Panasoniconline Tervezett tanfolyamok PPA Előadó: Nagy Krisztián (Young BTS) Tartalom

Részletesebben

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés

Részletesebben

SDN a különböző gyártói megközelítések tükrében

SDN a különböző gyártói megközelítések tükrében SDN a különböző gyártói megközelítések tükrében Palotás Gábor üzletág igazgató, CCIE #3714 gabor.palotas@synergon.hu Sopron, 2013. március 26. Témák Miért az SDN az egyik legforróbb téma a hálózatok világában?

Részletesebben

A USER Kft - mint Open Text partner - bemutatása

A USER Kft - mint Open Text partner - bemutatása A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

SDN a különböző gyártói megközelítések tükrében

SDN a különböző gyártói megközelítések tükrében SDN a különböző gyártói megközelítések tükrében HTE Infokom 2014 2014. október 10. Palotás Gábor vezető hálózati mérnök, CCIE #3714, JNCIS-ENT gpalotas@scinetwork.hu Témák Miért az SDN az egyik legforróbb

Részletesebben

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató

Részletesebben

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése. Ellenőrző lista 1. HW/SW rendszer követelmények meglétének ellenőrzése: A telepítési segédlet által megjelölt elemek meglétének, helyes üzemének ellenőrzése. 2. Hálózati útvonal beállítások, kapcsolatok,

Részletesebben

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem A Web Service Web Service definíciója Számos definíció létezik. IBM [4] A Web

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

Érvényes: 2013.08.30 tól visszavonásig, vagy a következő árlista kiadásáig. Az árak nettó árak, ÁFÁ t nem tartalmaznak. Cikkszám Leírás Nettó listaár

Érvényes: 2013.08.30 tól visszavonásig, vagy a következő árlista kiadásáig. Az árak nettó árak, ÁFÁ t nem tartalmaznak. Cikkszám Leírás Nettó listaár FG 20C 5 x GE RJ45 ports (Including 1 x WAN ports, 4 x Switch ports) 114 900 Ft FG 20C BDL Hardware plus 1 year 8x5 Forticare and FortiGuard UTM Bundle 164 400 Ft FG20CK 5 x GE RJ45 ports (Including 1

Részletesebben

A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere

A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere Gál Zoltán 1 Marius Onic 2 1 IT igazgató, Debreceni Egyetem TEK, zgal@unideb.hu 2 IT vezet, Nagyváradi Egyetem, omar@uoradea.ro

Részletesebben

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ Tartalom Nehézségeink CMDB adatok és függ ségek vizualizációja

Részletesebben

IP/09/473. Brüsszel, 2009. március 25

IP/09/473. Brüsszel, 2009. március 25 IP/09/473 Brüsszel, 2009. március 25 A mobiltelefon-használat nő, míg a fogyasztói árak csökkennek: a Bizottság jelentése szerint az európai távközlési ágazat ellenáll a gazdasági lassulásnak 2008-ban

Részletesebben

CCNA Security a gyakorlatban

CCNA Security a gyakorlatban CCNA Security a gyakorlatban Segyik István rendszermérnök Cisco Technology Solutions Network (TSN) E-mail: isegyik@cisco.com Chapter 1., 9. A biztonság több, mint IOS, több mint technológia IOS, ASA, IronPort,

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

Adatközpontok felügyelete

Adatközpontok felügyelete Adatközpontok felügyelete A PlateSpin termékcsalád Hargitai Zsolt Sales Support Manager zsolt.hargitai@novell.hu Szolgáltatás-orientált adatközpont 2 Adatközpontok felügyelete 3 Miről lesz szó? 1 Fizikai

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Kipróbált és bevált távmunka megoládsok

Kipróbált és bevált távmunka megoládsok Tombol a nyár Kipróbált és bevált távmunka megoládsok Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? A magyar munkavállalók hány százaléka dolgozik távmunkában? Távmunkában dolgozó haza munkavállalók

Részletesebben