McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani"

Átírás

1 McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani Fontosabb jellemzők: - valósidejű és historikus adatok tárolása, kereshetősége, mellyel az összetett támadások is felderíthetők, és védekezhetünk ellenük - priorizált, összefoglaló információk a gyors válaszokhoz - teljes körű elemzések, kimutatások, akár adatbányászattal is a hatékonyabb védekezéshez - több mint 240 törvényi szabályozást támogat alapértelmezetten A leghatékonyabb IT biztonság úgy kezdődik, hogy valósidejű adatokat nyerünk ki minden aktivitásról az összes rendszerből, legyen az hálózati, adatbázis, vagy alkalmazás kiszolgáló. A McAfee Enterprise Security Manager (ESM) mindennek az alapja, hiszen egy SIEM megoldásként (Security Information and Event Managent) skálázható, rugalmas, testre szabható keretet ad a valósidejű információk gyűjtésére, elemzésére, hogy az ügyfelek képesek legyenek azonosítani, megérteni és reagálni az egyre összetettebb támadások ellen. A McAfee ESM valósidejű analitikát biztosít, hogy megértsük milyen adatok, tevékenységek zajlanak a hálózaton belül, és kívül (Trusted Source, reputation feeds, CVE sérülékenységek). Igy az IT biztonsági osztály átfogó képet kaphat a saját hálózatáról, akár korrelációs szabályokkal is kereshetőek a szokatlan tevékenységek, (mind content, mind context alapon), így segítve a kockázatelemzést, és a hatékony munkavégzést. Ez a működési modell képes egyedül kiszűrni a low-and-slow típusú támadásokat, és hatékony

2 válaszlépéseket tudunk tenni a támadások ellen. A McAfee ESM e mellett beépített eszközökkel rendelkezik, melyek támogatják a: - change and configuration management-et - case management-et - policy management-et Ezen eszközökkel definiálhatók teljes munkafolyamatok a biztonsági csoportnak. Advanced Threat Intelligence Mindegy hogy hálózati forgalom, felhasználói aktivitás, vagy alkalmazás használat a szokásostól, átlagostól eltérő tevékenységek ellenőrzésére szükség van, hiszen ezek akár egy támadás jelei is lehetnek. Azaz az ügyfél digitális értékei veszélyben vannak. A McAfee ESM a működése során bizonyos baseline értékeket számol ki, melyektől való eltérés azonnali riasztást eredményez, ezzel segítve a támadás felfedezését, mielőtt még hozzáférne bármilyen értékes, belső adathoz a támadó. A külső integrációknak (pl.: sérülékenység menedzsment rendszerek, azonosító rendszerek, jogosultságkezelő rendszerek) köszönhetően ráadásul az adott támadás esetleges hatásait is lehet modellezni, azaz megbecsülni, hogy befolyásolja a kártevő a belső védelmi rendszereket. Ez az intelligencia a megfelelő adatokkal segíti a megfelelő személyt/felelőst, hogy a megfelelő és gyors döntést tudja meghozni. Kritikus adatok percek alatt A McAfee finomhangolt appliance megoldása képes az események összegyűjtésére, feldolgozására, legyen szó akár több millió eseményről, valamint képes ezen adatok tárolására, akár évekre visszamenőleg, mindezt gyorsan és hatékonyan. Ezen adatok bármikor rendelkezésre állnak, akár összetett keresések is futtathatók több éves ciklusra. Skálázható megoldás Lehetséges fizikai és virtuális változatban is megvásárolni a McAfee ESM megoldását. Sőt hibrid kiépítés is lehetséges, ahol fizikai és virtuális appliance-k is vannak egy vállalaton belül. Igy elérhető a magas rendelkezésre állás, az elosztott architektúrájú kiépítés és a rugalmas telepíthetőség is. Big Data A Big Data Security (óriási mennyiségű adaton végzett összetett keresés, hogy eltéréseket keressünk a rendszerben) nagy segítséget nyújt, hiszen logokat,

3 eseményeket, sérülékenységeket, erőforrás prioritásokat, scan-elési eredményeket kell összevetni, mely a humán erőforrás számára lehetetlen lenne. Itt lép a képbe a McAfee data management modulja, mely még a Gartner szerint is az egyik legjobb a piacon, és amely pontosan ilyen igényekre lett kifejlesztve, hiszen akár milliárdnyi record-on is lehet műveletet végezni. Ezt természetesen segíti a normalizált tárolás, a megfelelő indexelés is. Az indexelés miatt többévnyi adaton is lehet összetett, korreláción alapuló keresést futtatni, és az eredmény percek alatt megérkezik. Ez pedig az egyik kulcsa a jó SIEM megoldásnak. Context and Content Awareness Ha nem csak tartalom (content), de a megjelenés környezete (context) alapján is szeretnénk vizsgálódni (mert egy sérülékenység menedzsment megoldás, autentikációs megoldás is segíti a munkánkat), akkor nem csak azt tudjuk megvizsgálni, hogy milyen esemény érkezett be, de azt is, hogy ezt milyen más logok követték, mely felhasználó tevékenysége volt, ez milyen hatással van a végpontra, milyen alkalmazásból érkezett a log bejegyzés. Igy jobban megérthetjük a belső unkafolyamatokat, és ezekre pontosabb riasztásokat definiálhatunk. A McAfee ESM megoldása pedig sok külső megoldással integrálható, képes értelmezni több mint ezer log forrást alapértelmezetten (ez akár tovább bővíthető), ezért teljes képet kaphatunk a belső folyamatokról, végrehajtott feladatokról. Optimalizált működés A McAfee Enterprise Security Manager segíti az egyszerűbb működést, hiszen egy központi konzolon átfogó képet nyújt az aktuális helyzetről, a vállalat biztonsági állapotáról, és a compliance státuszról is. E mellett kiemeli azon eseményeket, melyek további tennivalót igényelnek. Az ESM több száz előre gyártott riporttal, nézettel, szabálykészlettel, és riasztásokkal érkezik, melyeket csak testre kell szabni, hiszen az alapbeállítások már konfigurálva vannak. Legyen szó akár baseline szabályok beállításáról, vagy átfogó biztonsági állapotról, vagy hálózati forgalomról, az ESM konzolja mindezen adatokat egyetlen helyen elérhetővé teszi. A konzolon beállíthatók, hogy mely riportokra, analízisekre, riasztásokra kívánunk fókuszálni, és csak a releváns adatokat jeleníti meg.

4 Compliance Egyes vállalatoknál compliance (törvényi előírásoknak történő megfelelés) elvárások vannak. Az ESM központi, automatizált monitorozó és riport modulja sok-sok manuális feladatot helyettesíthet, így spórolva az erőforrásokkal. További előnyt jelent, hogy integrálható az UCF (Unified compliance framework) keretrendszerrel, így a begyűjtött adatok, indexek többször is felhasználhatók, az elkészített riportokra a későbbiekben könnyebb hivatkozni. Az UCF segít az egyes előírások, és a releváns események összerendelésében, ezzel is megkönnyítve a compliance folyamatokat. Több száz dashboard, compliance riport, és 240 compliance keretrendszer érhető el beépítve az ESM-ben (PCI- DSS, HIPAA, NERCCIP, FISMA, GLBA, GPG13, JSOX, SOX). Természetesen mindegyik felület, keretrendszer testre szabható, illetve manuálisan bővíthető. Integráció Az egyes biztonsági és compliance termékek illesztése sokkal több, mint adatok importálása, illetve exportálása. A beépített intelligencia mindegyik termékben plusz információval segíti a munkatársakat, így hozhatnak valós időben megalapozott döntéseket. Mivel az ESM ezer forrás eszközből képes logok fogadására, így illesztése más rendszerekhez alapvető feladat. Az ESM más McAfee termékekkel is integrálható (McAfee epo végpontvédelmi megoldás, Network Security Manager hálózati IPS megoldás, Vulnerability Manager sérülékenység menedzsment platform). A McAfee Threat Intelligence Exchange rendszerével is kompatibilis, így más alkalmazások is lekérdezhetik az ESM-et a TIE adatbuszon keresztül (pl.: Advanced Threat Detection). Ezen alkalmazások plusz információval látják el a biztonsági szakembereket, a végponti, hálózati, sérülékenységi állapotról, mely adatok elengedhetetlenek a pontos döntésekhez (context-awareness).

5 Ezen integrációk egy új szintre emelik a SIEM megoldások közül a McAfee ESM megoldását, hiszen így biztosan minden adat rendelkezésre áll a döntéshez, ami elérhető. Ráadásul az ESM közvetlen akciókra is képes lehet, módosíthatja a szabályrendszert egy adott végponton, vagy karanténba zárhat bizonyos hostokat, vagy külön sérülékenységi ellenőrzést futtathat az érintett gépeken. A McAfee Global Threat Intelligence (GTI) pedig világszerte több száz millió végpontról gyűjt adatokat, melyekkel folyamatosan frissítik az ESM-et, (káros tartományok, IP címek, URL-ek). Ezen adatok pillanatok alatt eljutnak mindegyik ESM-hez, így szinte azonnal képet kaphatunk egy új támadásról A Security Connected kezdeményezése a McAfee-nak bármely külső gyártó számára elérhetővé teszi az integrációt, így ezres nagyságrendű termék, platform modul illeszthető a McAfee rendszereihez. További információk Amennyiben további információt szeretne kapni a termékről, keresse munkatársainkat a mcafee@arrowecs.hu mail címen, vagy látogassa meg a oldalt.

Tű a szénakazalban. RSA envision

Tű a szénakazalban. RSA envision Tű a szénakazalban RSA envision...a következő dokumentum az RSA envision termékét mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,

Részletesebben

Észlelje és vizsgálja ki a legújabb fenyegetettségeket

Észlelje és vizsgálja ki a legújabb fenyegetettségeket Észlelje és vizsgálja ki a legújabb fenyegetettségeket is ÖSSZEFOGLALÓ Az RSA Security Analytics Infrastruktúra moduláris felépítésű, elosztott architektúrájú Metadata alapú a gyors indexeléshez, tároláshoz

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Felhasználó-központú biztonság

Felhasználó-központú biztonság Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés

Részletesebben

Linux kiszolgáló felügyelet: SUSE Manager

Linux kiszolgáló felügyelet: SUSE Manager Linux kiszolgáló felügyelet: SUSE Manager SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet problémái SUSE Linux Enterprise workload Private and public cloud

Részletesebben

ÚJ GENERÁCIÓS SECURITY MENEDZSMENT Hogyan lehetséges több millió logbejegyzés azonnali analízise ("Big Data" koncepció)?

ÚJ GENERÁCIÓS SECURITY MENEDZSMENT Hogyan lehetséges több millió logbejegyzés azonnali analízise (Big Data koncepció)? ÚJ GENERÁCIÓS SECURITY MENEDZSMENT Hogyan lehetséges több millió logbejegyzés azonnali analízise ("Big Data" koncepció)? ÖSSZEFOGLALÓ Egyre bonyolultabbá válik a security menedzsment, hiszen naponta éri

Részletesebben

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14. Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

2013. Október 17. PROJEKTMENEDZSMENT ÉS IT SZERVEZETEK LEGFŐBB KIHÍVÁSA. Minden jog fenntartva! PROVICE

2013. Október 17. PROJEKTMENEDZSMENT ÉS IT SZERVEZETEK LEGFŐBB KIHÍVÁSA. Minden jog fenntartva! PROVICE PROJEKTMENEDZSMENT ÉS IT SZERVEZETEK LEGFŐBB KIHÍVÁSA Minden jog fenntartva! PROVICE 2013 1 ERŐFORRÁSOK ÉS INFORMÁCIÓK MENEDZSELÉSE MEGOLDÁS: CHANGEPOINT ALL IN (ONE) Teljes körű PPM és IT governance megoldás

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

RSA Data Loss Prevention Suite

RSA Data Loss Prevention Suite RSA Data Loss Prevention Suite...A következő dokumentum az RSA DLP Suite megoldását mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása Döntés előtt Körülmények, amelyek alapján a döntés megszületett a Központi Felhasználó Adminisztráció (CUA) szükségességéről Informatikai

Részletesebben

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Seacon Access and Role Management

Seacon Access and Role Management Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Data Vault 2.0 és az Oracle DW/BD referencia architektúra. Gollnhofer Gábor Meta Consulting Kft.

Data Vault 2.0 és az Oracle DW/BD referencia architektúra. Gollnhofer Gábor Meta Consulting Kft. Data Vault 2.0 és az Oracle DW/BD referencia architektúra Gollnhofer Gábor Meta Consulting Kft. Az Oracle referencia architektúrák Rövid bevezető Az IT Strategies from Oracle (ITSO) része Átgondolt, bevált,

Részletesebben

IBM Software Group Archiválási technológiák - tartalomkezelés Kovács László Az információ kezelésének evolúciója Struktúrált adatok kezelése '60s Alkalmazások '70s Adatbázisok alkalmazásokra optimalizálva

Részletesebben

Takács Gábor mérnök informatikus, okl. mérnöktanár

Takács Gábor mérnök informatikus, okl. mérnöktanár Takács Gábor mérnök informatikus, okl. mérnöktanár takacsg@sze.hu http://rs1.sze.hu/~takacsg/ Big Data Definition Big Data is data that can t be stored or analyzed using traditional tools. Információ tartalom,

Részletesebben

Az automatizált, kontrollált és ITIL alapú munkafolyamat kezelés

Az automatizált, kontrollált és ITIL alapú munkafolyamat kezelés Az automatizált, kontrollált és ITIL alapú munkafolyamat kezelés NetIQ Aegis...A következő dokumentum a NetIQ Aegis termékét mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű

Részletesebben

Globális trendek lokális stratégiák. Kovács András

Globális trendek lokális stratégiák. Kovács András Globális trendek lokális stratégiák Kovács András CLOUD KOLLABORÁCIÓ FOLYAMATFEJLESZTÉS CRM MOBILITÁS ALKALMAZÁSOK PLATFORMOK Strausz János FUJITSU Sales Operations Manager Veres Zsolt IBM Magyarország

Részletesebben

NetIQ Novell SUSE újdonságok

NetIQ Novell SUSE újdonságok NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Felkészülés az EU gyógyszer-ellenőrzési rendszeréhez való csatlakozásra

Felkészülés az EU gyógyszer-ellenőrzési rendszeréhez való csatlakozásra Felkészülés az EU gyógyszer-ellenőrzési rendszeréhez való csatlakozásra Mészárosné Balogh Réka, projektvezető Richter Gedeon Nyrt. reka.balogh@richter.hu 2015. november 6. A verifikációs rendszer szereplői

Részletesebben

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment

Részletesebben

Ügyfél- és címadatok feldolgozása Talenddel

Ügyfél- és címadatok feldolgozása Talenddel Ügyfél- és címadatok feldolgozása Talenddel 2012.október 4. Dr. Miskolczi Mátyás, Kiss György A Stratisról röviden Jellemzők - Alapítva: 1998 - Tisztán magyar tulajdon - 50 tanácsadó - 140 ügyfél - 500+

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

GE ITSG Industrial Technology Services Group

GE ITSG Industrial Technology Services Group GE ITSG Industrial Technology Services Group CTO Industrial TSG Principal Tech Security Service Management Service Delivery Service Support Application Infrastructure BTL Plastics BTL Security Program

Részletesebben

Oracle SQL Developer Data Modeler és a DW adatmodellezés. Gollnhofer Gábor Meta Consulting Kft.

Oracle SQL Developer Data Modeler és a DW adatmodellezés. Gollnhofer Gábor Meta Consulting Kft. Oracle SQL Developer Data Modeler és a DW adatmodellezés Gollnhofer Gábor Meta Consulting Kft. Oracle Information Management & Big Data Reference Architecture 2 Mi a NoSQL modellezés célja? Forrás: Insights

Részletesebben

EGYSZERŰSÉG ÉS ÁTTEKINTHETŐSÉG AZ ÜZLETI ANALITIKÁBAN CRS PORTÁL AVENSOFT KFT. 1072 BUDAPEST, RÁKÓCZI ÚT 42. WWW.CRSPORTAL.HU WWW.AVENSOFT.

EGYSZERŰSÉG ÉS ÁTTEKINTHETŐSÉG AZ ÜZLETI ANALITIKÁBAN CRS PORTÁL AVENSOFT KFT. 1072 BUDAPEST, RÁKÓCZI ÚT 42. WWW.CRSPORTAL.HU WWW.AVENSOFT. CRS PORTÁL AVENSOFT KFT. 1072 BUDAPEST, RÁKÓCZI ÚT 42. WWW.CRSPORTAL.HU WWW.AVENSOFT.HU EGYSZERŰ KEZELHETŐSÉG ÁTTEKINTHETŐ LOGIKA A CRS Portál egy olyan, web alapú üzleti intelligencia (BI) megoldás, amely

Részletesebben

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás 2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés

Részletesebben

Jogosultság-monitorozó rendszer kialakítása

Jogosultság-monitorozó rendszer kialakítása Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös

Részletesebben

Automatikus hálózat felederítés, dokumentálás, vizualizáció. IP Explorer

Automatikus hálózat felederítés, dokumentálás, vizualizáció. IP Explorer Automatikus hálózat felederítés, dokumentálás, vizualizáció IP Explorer IP Explorer Az IP Explorer KOMMUNIKÁCIÓS SZOLGÁLTATÓK, KÖZMŰVÁLLALATOK ÉS VÁLLATOK SZÁMÁRA Naprakész hálózati információ nélkül elképzelhetetlen

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.

Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt. Rendszermodernizációs lehetőségek a HANA-val Poszeidon Groma István PhD SDA DMS Zrt. Poszeidon EKEIDR Tanúsított ügyviteli rendszer (3/2018. (II. 21.) BM rendelet). Munkafolyamat támogatás. Papírmentes

Részletesebben

VÁLLALATI INFORMÁCIÓS RENDSZEREK. Debrenti Attila Sándor

VÁLLALATI INFORMÁCIÓS RENDSZEREK. Debrenti Attila Sándor VÁLLALATI INFORMÁCIÓS RENDSZEREK Debrenti Attila Sándor Információs rendszer 2 Információs rendszer: az adatok megszerzésére, tárolására és a tárolt adatok különböző szempontok szerinti feldolgozására,

Részletesebben

IT szolgáltatás menedzsment bevezetés az IIER projektben

IT szolgáltatás menedzsment bevezetés az IIER projektben IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment

Részletesebben

Veeam Agent for Windows and Linux

Veeam Agent for Windows and Linux Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai

Részletesebben

IBM Tivoli Endpoint Manager

IBM Tivoli Endpoint Manager Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági

Részletesebben

TERC V.I.P. hardverkulcs regisztráció

TERC V.I.P. hardverkulcs regisztráció TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni

Részletesebben

MMK-Informatikai projekt ellenőr képzés 4

MMK-Informatikai projekt ellenőr képzés 4 Miről lesz szó Big Data definíció Mi a Hadoop Hadoop működése, elemei Köré épülő technológiák Disztribúciók, Big Data a felhőben Miért, hol és hogyan használják Big Data definíció Miért Big a Data? 2017.

Részletesebben

Google App Engine az Oktatásban 1.0. ügyvezető MattaKis Consulting http://www.mattakis.com

Google App Engine az Oktatásban 1.0. ügyvezető MattaKis Consulting http://www.mattakis.com Google App Engine az Oktatásban Kis 1.0 Gergely ügyvezető MattaKis Consulting http://www.mattakis.com Bemutatkozás 1998-2002 között LME aktivista 2004-2007 Siemens PSE mobiltelefon szoftverfejlesztés,

Részletesebben

SAMSUNG SSM-8000 szoftvercsomag

SAMSUNG SSM-8000 szoftvercsomag SAMSUNG SSM-8000 szoftvercsomag A Samsung SSM-8000 szoftvercsomag a Samsung által forgalmazott IP kamerák, digitális rögzítők, hálózati rögzítők, encoderek közös grafikai felületen történő megjelenítését

Részletesebben

KnowledgeTree dokumentumkezelő rendszer

KnowledgeTree dokumentumkezelő rendszer KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5

Részletesebben

WebCenter. Online jóváhagyás és együttműködés. Gönczi Zsolt 2011. Október 27-28.

WebCenter. Online jóváhagyás és együttműködés. Gönczi Zsolt 2011. Október 27-28. WebCenter Online jóváhagyás és együttműködés Gönczi Zsolt 2011. Október 27-28. Egy termék piaci bevezetésének kihívásai Alkalmazkodni kell az felek időbeosztásához A felek alkalomadtán földrajzilag távol

Részletesebben

Személyügyi nyilvántartás szoftver

Személyügyi nyilvántartás szoftver Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,

Részletesebben

Automatikus hálózat felederítés, dokumentálás, vizualizáció. IP Explorer

Automatikus hálózat felederítés, dokumentálás, vizualizáció. IP Explorer Automatikus hálózat felederítés, dokumentálás, vizualizáció IP Explorer Az IP Explorer IP Explorer KOMMUNIKÁCIÓS SZOLGÁLTATÓK, KÖZMŰVÁLLALATOK ÉS VÁLLATOK SZÁMÁRA Naprakész hálózati információ nélkül elképzelhetetlen

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN 2017.06.22 KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP MIT KELL TUDNI AZ EXTREME NETWORKS-RŐL? Alapítás éve: 1996 Éves árbevétel: > 700Millió $ (~200Milliárd

Részletesebben

ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa!

ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa! ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa! Az Aruba ClearPass Policy Manager egy eszköz és felhasználó alapon működő NAC megoldás, amely minden infrastruktúra típust

Részletesebben

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése Simon János György technikai tanácsadó, CCSP Biztonsági incidensek hatékony kezelése Tartalom Hálózatbiztonsági eszközök menedzsmentje, avagy a nagy kihívás ACisco MARS termék család CS-MARS Hogyan látszik

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1 Enterprise extended Output Management exom - Greendoc Systems Kft. 1 exom - Greendoc Systems Kft. 2 Sokféle bementi adatformátum kezelése Adatok fogadása különböző csatornákon Előfeldolgozás: típus meghatározás,

Részletesebben

Agfiniti - A helyspecifikus növénytermesztés felhő alapú támogatása

Agfiniti - A helyspecifikus növénytermesztés felhő alapú támogatása Agfiniti - A helyspecifikus növénytermesztés felhő alapú támogatása Szabó Kornél mezőgazdasági mérnök Milyen problémáknak nézünk ma elébe a mezőgazdaságban? 1. Fizetőképes kereslet nő, kőolaj drágul,

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

Automatikus hálózat felderítés, dokumentálás és vizualizáció. IP Explorer

Automatikus hálózat felderítés, dokumentálás és vizualizáció. IP Explorer Automatikus hálózat felderítés, dokumentálás és vizualizáció IP Explorer Az IP Explorer IP Explorer TÁVKÖZLÉSI SZOLGÁLTATÓK, KÖZMŰVÁLLALATOK ÉS VÁLLATOK SZÁMÁRA A legtöbb hálózat menedzsment folyamat sikeres

Részletesebben

Információbiztonsági eszközbeszerzés

Információbiztonsági eszközbeszerzés Információbiztonsági eszközbeszerzés Közbeszerzési Értesítő száma: 2017/26 Eljárást megindító felhívás Közbeszerzési Beszerzés tárgya: Értesítőben történt közzététele nélkül odaítélt szerződés az alább

Részletesebben

ADATTÁRHÁZ HATÉKONYSÁGNÖVELÉS, REDUNDANCIA CSÖKKENTÉS Frunza Zsolt ÜZLETI INTELLIGENCIA A JÖVŐ, AHOGY MI LÁTJUK

ADATTÁRHÁZ HATÉKONYSÁGNÖVELÉS, REDUNDANCIA CSÖKKENTÉS Frunza Zsolt ÜZLETI INTELLIGENCIA A JÖVŐ, AHOGY MI LÁTJUK ADATTÁRHÁZ HATÉKONYSÁGNÖVELÉS, REDUNDANCIA CSÖKKENTÉS Frunza Zsolt ÜZLETI INTELLIGENCIA A JÖVŐ, AHOGY MI LÁTJUK TARTALOM 2 1. Miért válik a Redundancia Menedzsment egyre fontosabb kérdéssé? 2. Mit értünk

Részletesebben

IoT szolgáltatások fejlesztése - SensorHUB

IoT szolgáltatások fejlesztése - SensorHUB IoT szolgáltatások fejlesztése - SensorHUB Érzékelés Feldolgozás Beavatkozás Lengyel László lengyel@aut.bme.hu Aktuális helyzet, körülmények A szenzorok, a mobil eszközök képessége nő A felhőszolgáltatások

Részletesebben

Üzletmenet folytonosság menedzsment [BCM]

Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos

Részletesebben

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató

Részletesebben

Mi a VoxCTRL? A JobCTRL különböző szolgáltatási területeiről érkezett hangrögzítési igényeknek megfelelően alakítottuk ki a VoxCTRL modult.

Mi a VoxCTRL? A JobCTRL különböző szolgáltatási területeiről érkezett hangrögzítési igényeknek megfelelően alakítottuk ki a VoxCTRL modult. Hangrögzítés okosan A JobCTRL kiegészitő modulja, ami a hangokat elemezhető adatokká alakítja, biztosítja hogy az elhangzottaknak nyoma maradjon. A VoxCTRL többet nyújt egy ügyfélszolgálati hangrögzítőnél.

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

FELHŐ és a MAINFRAME. Irmes Sándor

FELHŐ és a MAINFRAME. Irmes Sándor FELHŐ és a MAINFRAME Irmes Sándor Változik az üzleti környezet Zavaró tényezők viharában Gartner: nexus of forces (összehangolt erőterek) Social: Mindenhol elérhető kapcsolattartás, egyre gazdagabb tartalommal

Részletesebben

1. JELENTKEZŐ ADATBÁZIS MODUL

1. JELENTKEZŐ ADATBÁZIS MODUL A toborzást-kiválasztást támogató humáninformatikai megoldásunk, a nexonjob, rugalmasan a vállalati egyedi igények alapján testre szabható. A rendszer webes felületén keresztül jelentkezhetnek a pályázók

Részletesebben

Pentaho 4: Mindennapi BI egyszerűen. Fekszi Csaba Ügyvezető 2011. október 6.

Pentaho 4: Mindennapi BI egyszerűen. Fekszi Csaba Ügyvezető 2011. október 6. Pentaho 4: Mindennapi BI egyszerűen Fekszi Csaba Ügyvezető 2011. október 6. 1 2 3 4 5 Bevezetés Pentaho-ról röviden - áttekintő Mindennapi BI egyszerűen a Pentaho 4 újdonságai Pentaho összefoglaló Alkalmazás

Részletesebben

Vezetői információs rendszerek

Vezetői információs rendszerek Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,

Részletesebben

WLAN Biztonság és Megfelelőségi Irányelvek

WLAN Biztonság és Megfelelőségi Irányelvek HTE Infokom 2012 Mátraháza WLAN Biztonság és Megfelelőségi Irányelvek Kecskeméti Zsolt Termékmenedzser Informatikai hálózatok Mivel is foglalkozunk Kizárólag ICT méréstechnikai megoldásokra szakosodva

Részletesebben

A statisztikai funkció használati útmutatója (2014 Július)

A statisztikai funkció használati útmutatója (2014 Július) A statisztikai funkció használati útmutatója (2014 Július) A statisztikai funkció használata Különböző elemzések válnak elérhetővé és letölthetővé, még szélesebb körű statisztikákkal, melyek azonos időszakban

Részletesebben

THOTH 2 minőségbiztosítási tanúsítvány Gazdaságfejlesztési Operatív Program (GOP) 2009-2.1.1 megfelelési tanúsítványok

THOTH 2 minőségbiztosítási tanúsítvány Gazdaságfejlesztési Operatív Program (GOP) 2009-2.1.1 megfelelési tanúsítványok 3o.hu Hármas Hosting Kft. Honlap: http://3o.hu Információk, ajánlatkérés: info@harmas.hu Támogatás, segítségnyújtás: support@harmas.hu Számlázás, könyvelés: konyveles@harmas.hu uh.oyyy tfk gnitsoh samrh

Részletesebben

A szak specializációi

A szak specializációi A szak specializációi Specializációk A specializációválasztás során a hallgatónak preferenciasorrendet kell megjelölnie, legalább két specializáció megadásával. A specializációkra történő besorolás a hallgatók

Részletesebben

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA Hasonlóságelemzés Digitális nyomelemzőit biztonsági alkalmazása Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén Csizmadia Attila CISA 2. Információvédelem jelentősége

Részletesebben

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ INNOVÁCIÓ, SZAKÉRTELEM, TECHNOLÓGIA ÚJ GENERÁCIÓS INFORMATIKAI ÉS KOMMUNIKÁCIÓS MEGOLDÁSOK NETVISOR ZRT. 1119. BUDAPEST, PETZVÁL JÓZSEF U. 56. TEL: 36 (1) 371-2700 WWW.NETVISOR.HU A NETVISOR SZAKÉRTELME

Részletesebben

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30. Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió

Részletesebben

Network front-end. Horváth Gábor. Kovács Róbert. ELTE Informatikai Igazgatóság

Network front-end. Horváth Gábor. Kovács Róbert. ELTE Informatikai Igazgatóság Network front-end Horváth Gábor Kovács Róbert ELTE Informatikai Igazgatóság Amiről most nem lesz szó... Gerinchálózat, az izgalmas rész... Tartalék külkapcsolat Külkapcsolat Leo Taurus Mira Cygnus Regulus

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

Egységes keretet adunk üzleti folyamatainak.

Egységes keretet adunk üzleti folyamatainak. Egységes keretet adunk üzleti folyamatainak. A Click&Flow a GST-Max Kft. GST-Systems nevű programcsomagjának komplex, integrált WorkFlow, dokumentum- és iratkezelő és archiváló rendszere. A rendszer folyamatkezeléshez,

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

Web of Science (WoS) Bemutató

Web of Science (WoS) Bemutató Web of Science (WoS) Bemutató Összeállította: Tóth Nándor 2013.10.14. - A WoS az Institute for Scientific Information (ISI) bibliográfiai adatbázisa - Interdiszciplináris adatbázis, heti rendszerességgel

Részletesebben

Üzleti tervezés, modellezés és többváltozatú előrejelzés Somfai Zoltán Brand Manager

Üzleti tervezés, modellezés és többváltozatú előrejelzés Somfai Zoltán Brand Manager Üzleti tervezés, modellezés és többváltozatú előrejelzés Somfai Zoltán Brand Manager 1 The Cost Busters Max. 3-6 hónap bevezetési idő 9-12 hónapos megtérülés Azonnali költségcsökkentő hatás Kalkulálható

Részletesebben

Tartalom. A biztonsági veszélyek monitorozása, analizálása és az erre adott válasz. Cisco Security-MARS. Ács György Konzultáns gacs@cisco.

Tartalom. A biztonsági veszélyek monitorozása, analizálása és az erre adott válasz. Cisco Security-MARS. Ács György Konzultáns gacs@cisco. A biztonsági veszélyek monitorozása, analizálása és az erre adott válasz Cisco Security-MARS Ács György Konzultáns gacs@cisco.com 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Tartalom Biztonsági

Részletesebben

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek

Részletesebben

Hálózati szolgáltatások biztosításának felügyeleti elemei

Hálózati szolgáltatások biztosításának felügyeleti elemei Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői

Részletesebben

Erőforrás gazdálkodás a bevetésirányításban

Erőforrás gazdálkodás a bevetésirányításban Professzionális Mobiltávközlési Nap 2009 Új utakon az EDR Erőforrás gazdálkodás a bevetésirányításban Fornax ZRt. Nagy Zoltán Vezérigazgató helyettes Budapest, 2009. április 9. Tartalom 1. Kézzelfogható

Részletesebben

Scolvo Multi-Unit Retail Management App MURMA

Scolvo Multi-Unit Retail Management App MURMA Scolvo Multi-Unit Retail Management App MURMA Scolvo termékeinkkel olyan mobil megoldásokat biztosítsunk ügyfeleink számára, melyek komoly értéket képviselnek a vállalati belső és külső folyamatok támogatásában,

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Vállalat- és vállalkozás irányítás a Memorial Szo7verrel május 11. Tapolca Szilágyi László

Vállalat- és vállalkozás irányítás a Memorial Szo7verrel május 11. Tapolca Szilágyi László Vállalat- és vállalkozás irányítás a Memorial Szo7verrel 2019. május 11. Tapolca Szilágyi László A szakmával közösen fejlesztett szoftver Akár üzemeltet, akár szolgáltat, időt és munkát takarít meg a program

Részletesebben

Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja

Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja 1 / 15 Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja Vajna Miklós 2012. január 24. Tartalomjegyzék 2 / 15 1 Bevezető 2 Motiváció 3

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

Lépésről lépésre - a siker útján

Lépésről lépésre - a siker útján Lépésről lépésre - a siker útján Az Oracle E Business-Suits rendszer használata közel 2 évtizeden keresztül: a v8.6-tól a legújabb R12.1.3-ig Moczó István Konzultációs Igazgató Oracle Hungary Kft. Tóthné

Részletesebben

Big Data az adattárházban

Big Data az adattárházban Big Data az adattárházban A párbaj folytatódik? Néhány fontos Big Data projekt Cég Téma Adat Újfajta Mennyiség Saját adat? Típus Google Influenza Google I big I Előjelzés előjelzés Farecast Xoom Chicagoi

Részletesebben

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési

Részletesebben