McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani
|
|
- Gyula Pintér
- 7 évvel ezelőtt
- Látták:
Átírás
1 McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani Fontosabb jellemzők: - valósidejű és historikus adatok tárolása, kereshetősége, mellyel az összetett támadások is felderíthetők, és védekezhetünk ellenük - priorizált, összefoglaló információk a gyors válaszokhoz - teljes körű elemzések, kimutatások, akár adatbányászattal is a hatékonyabb védekezéshez - több mint 240 törvényi szabályozást támogat alapértelmezetten A leghatékonyabb IT biztonság úgy kezdődik, hogy valósidejű adatokat nyerünk ki minden aktivitásról az összes rendszerből, legyen az hálózati, adatbázis, vagy alkalmazás kiszolgáló. A McAfee Enterprise Security Manager (ESM) mindennek az alapja, hiszen egy SIEM megoldásként (Security Information and Event Managent) skálázható, rugalmas, testre szabható keretet ad a valósidejű információk gyűjtésére, elemzésére, hogy az ügyfelek képesek legyenek azonosítani, megérteni és reagálni az egyre összetettebb támadások ellen. A McAfee ESM valósidejű analitikát biztosít, hogy megértsük milyen adatok, tevékenységek zajlanak a hálózaton belül, és kívül (Trusted Source, reputation feeds, CVE sérülékenységek). Igy az IT biztonsági osztály átfogó képet kaphat a saját hálózatáról, akár korrelációs szabályokkal is kereshetőek a szokatlan tevékenységek, (mind content, mind context alapon), így segítve a kockázatelemzést, és a hatékony munkavégzést. Ez a működési modell képes egyedül kiszűrni a low-and-slow típusú támadásokat, és hatékony
2 válaszlépéseket tudunk tenni a támadások ellen. A McAfee ESM e mellett beépített eszközökkel rendelkezik, melyek támogatják a: - change and configuration management-et - case management-et - policy management-et Ezen eszközökkel definiálhatók teljes munkafolyamatok a biztonsági csoportnak. Advanced Threat Intelligence Mindegy hogy hálózati forgalom, felhasználói aktivitás, vagy alkalmazás használat a szokásostól, átlagostól eltérő tevékenységek ellenőrzésére szükség van, hiszen ezek akár egy támadás jelei is lehetnek. Azaz az ügyfél digitális értékei veszélyben vannak. A McAfee ESM a működése során bizonyos baseline értékeket számol ki, melyektől való eltérés azonnali riasztást eredményez, ezzel segítve a támadás felfedezését, mielőtt még hozzáférne bármilyen értékes, belső adathoz a támadó. A külső integrációknak (pl.: sérülékenység menedzsment rendszerek, azonosító rendszerek, jogosultságkezelő rendszerek) köszönhetően ráadásul az adott támadás esetleges hatásait is lehet modellezni, azaz megbecsülni, hogy befolyásolja a kártevő a belső védelmi rendszereket. Ez az intelligencia a megfelelő adatokkal segíti a megfelelő személyt/felelőst, hogy a megfelelő és gyors döntést tudja meghozni. Kritikus adatok percek alatt A McAfee finomhangolt appliance megoldása képes az események összegyűjtésére, feldolgozására, legyen szó akár több millió eseményről, valamint képes ezen adatok tárolására, akár évekre visszamenőleg, mindezt gyorsan és hatékonyan. Ezen adatok bármikor rendelkezésre állnak, akár összetett keresések is futtathatók több éves ciklusra. Skálázható megoldás Lehetséges fizikai és virtuális változatban is megvásárolni a McAfee ESM megoldását. Sőt hibrid kiépítés is lehetséges, ahol fizikai és virtuális appliance-k is vannak egy vállalaton belül. Igy elérhető a magas rendelkezésre állás, az elosztott architektúrájú kiépítés és a rugalmas telepíthetőség is. Big Data A Big Data Security (óriási mennyiségű adaton végzett összetett keresés, hogy eltéréseket keressünk a rendszerben) nagy segítséget nyújt, hiszen logokat,
3 eseményeket, sérülékenységeket, erőforrás prioritásokat, scan-elési eredményeket kell összevetni, mely a humán erőforrás számára lehetetlen lenne. Itt lép a képbe a McAfee data management modulja, mely még a Gartner szerint is az egyik legjobb a piacon, és amely pontosan ilyen igényekre lett kifejlesztve, hiszen akár milliárdnyi record-on is lehet műveletet végezni. Ezt természetesen segíti a normalizált tárolás, a megfelelő indexelés is. Az indexelés miatt többévnyi adaton is lehet összetett, korreláción alapuló keresést futtatni, és az eredmény percek alatt megérkezik. Ez pedig az egyik kulcsa a jó SIEM megoldásnak. Context and Content Awareness Ha nem csak tartalom (content), de a megjelenés környezete (context) alapján is szeretnénk vizsgálódni (mert egy sérülékenység menedzsment megoldás, autentikációs megoldás is segíti a munkánkat), akkor nem csak azt tudjuk megvizsgálni, hogy milyen esemény érkezett be, de azt is, hogy ezt milyen más logok követték, mely felhasználó tevékenysége volt, ez milyen hatással van a végpontra, milyen alkalmazásból érkezett a log bejegyzés. Igy jobban megérthetjük a belső unkafolyamatokat, és ezekre pontosabb riasztásokat definiálhatunk. A McAfee ESM megoldása pedig sok külső megoldással integrálható, képes értelmezni több mint ezer log forrást alapértelmezetten (ez akár tovább bővíthető), ezért teljes képet kaphatunk a belső folyamatokról, végrehajtott feladatokról. Optimalizált működés A McAfee Enterprise Security Manager segíti az egyszerűbb működést, hiszen egy központi konzolon átfogó képet nyújt az aktuális helyzetről, a vállalat biztonsági állapotáról, és a compliance státuszról is. E mellett kiemeli azon eseményeket, melyek további tennivalót igényelnek. Az ESM több száz előre gyártott riporttal, nézettel, szabálykészlettel, és riasztásokkal érkezik, melyeket csak testre kell szabni, hiszen az alapbeállítások már konfigurálva vannak. Legyen szó akár baseline szabályok beállításáról, vagy átfogó biztonsági állapotról, vagy hálózati forgalomról, az ESM konzolja mindezen adatokat egyetlen helyen elérhetővé teszi. A konzolon beállíthatók, hogy mely riportokra, analízisekre, riasztásokra kívánunk fókuszálni, és csak a releváns adatokat jeleníti meg.
4 Compliance Egyes vállalatoknál compliance (törvényi előírásoknak történő megfelelés) elvárások vannak. Az ESM központi, automatizált monitorozó és riport modulja sok-sok manuális feladatot helyettesíthet, így spórolva az erőforrásokkal. További előnyt jelent, hogy integrálható az UCF (Unified compliance framework) keretrendszerrel, így a begyűjtött adatok, indexek többször is felhasználhatók, az elkészített riportokra a későbbiekben könnyebb hivatkozni. Az UCF segít az egyes előírások, és a releváns események összerendelésében, ezzel is megkönnyítve a compliance folyamatokat. Több száz dashboard, compliance riport, és 240 compliance keretrendszer érhető el beépítve az ESM-ben (PCI- DSS, HIPAA, NERCCIP, FISMA, GLBA, GPG13, JSOX, SOX). Természetesen mindegyik felület, keretrendszer testre szabható, illetve manuálisan bővíthető. Integráció Az egyes biztonsági és compliance termékek illesztése sokkal több, mint adatok importálása, illetve exportálása. A beépített intelligencia mindegyik termékben plusz információval segíti a munkatársakat, így hozhatnak valós időben megalapozott döntéseket. Mivel az ESM ezer forrás eszközből képes logok fogadására, így illesztése más rendszerekhez alapvető feladat. Az ESM más McAfee termékekkel is integrálható (McAfee epo végpontvédelmi megoldás, Network Security Manager hálózati IPS megoldás, Vulnerability Manager sérülékenység menedzsment platform). A McAfee Threat Intelligence Exchange rendszerével is kompatibilis, így más alkalmazások is lekérdezhetik az ESM-et a TIE adatbuszon keresztül (pl.: Advanced Threat Detection). Ezen alkalmazások plusz információval látják el a biztonsági szakembereket, a végponti, hálózati, sérülékenységi állapotról, mely adatok elengedhetetlenek a pontos döntésekhez (context-awareness).
5 Ezen integrációk egy új szintre emelik a SIEM megoldások közül a McAfee ESM megoldását, hiszen így biztosan minden adat rendelkezésre áll a döntéshez, ami elérhető. Ráadásul az ESM közvetlen akciókra is képes lehet, módosíthatja a szabályrendszert egy adott végponton, vagy karanténba zárhat bizonyos hostokat, vagy külön sérülékenységi ellenőrzést futtathat az érintett gépeken. A McAfee Global Threat Intelligence (GTI) pedig világszerte több száz millió végpontról gyűjt adatokat, melyekkel folyamatosan frissítik az ESM-et, (káros tartományok, IP címek, URL-ek). Ezen adatok pillanatok alatt eljutnak mindegyik ESM-hez, így szinte azonnal képet kaphatunk egy új támadásról A Security Connected kezdeményezése a McAfee-nak bármely külső gyártó számára elérhetővé teszi az integrációt, így ezres nagyságrendű termék, platform modul illeszthető a McAfee rendszereihez. További információk Amennyiben további információt szeretne kapni a termékről, keresse munkatársainkat a mcafee@arrowecs.hu mail címen, vagy látogassa meg a oldalt.
Tű a szénakazalban. RSA envision
Tű a szénakazalban RSA envision...a következő dokumentum az RSA envision termékét mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,
RészletesebbenÉszlelje és vizsgálja ki a legújabb fenyegetettségeket
Észlelje és vizsgálja ki a legújabb fenyegetettségeket is ÖSSZEFOGLALÓ Az RSA Security Analytics Infrastruktúra moduláris felépítésű, elosztott architektúrájú Metadata alapú a gyors indexeléshez, tároláshoz
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenAz IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
RészletesebbenFelhasználó-központú biztonság
Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés
RészletesebbenLinux kiszolgáló felügyelet: SUSE Manager
Linux kiszolgáló felügyelet: SUSE Manager SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet problémái SUSE Linux Enterprise workload Private and public cloud
RészletesebbenÚJ GENERÁCIÓS SECURITY MENEDZSMENT Hogyan lehetséges több millió logbejegyzés azonnali analízise ("Big Data" koncepció)?
ÚJ GENERÁCIÓS SECURITY MENEDZSMENT Hogyan lehetséges több millió logbejegyzés azonnali analízise ("Big Data" koncepció)? ÖSSZEFOGLALÓ Egyre bonyolultabbá válik a security menedzsment, hiszen naponta éri
RészletesebbenWeb Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.
Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne
Részletesebben1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
Részletesebben2013. Október 17. PROJEKTMENEDZSMENT ÉS IT SZERVEZETEK LEGFŐBB KIHÍVÁSA. Minden jog fenntartva! PROVICE
PROJEKTMENEDZSMENT ÉS IT SZERVEZETEK LEGFŐBB KIHÍVÁSA Minden jog fenntartva! PROVICE 2013 1 ERŐFORRÁSOK ÉS INFORMÁCIÓK MENEDZSELÉSE MEGOLDÁS: CHANGEPOINT ALL IN (ONE) Teljes körű PPM és IT governance megoldás
RészletesebbenIBM felhő menedzsment
IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás
RészletesebbenRSA Data Loss Prevention Suite
RSA Data Loss Prevention Suite...A következő dokumentum az RSA DLP Suite megoldását mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenInfor PM10 Üzleti intelligencia megoldás
Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia
RészletesebbenK&H Központosított felhasználó adminisztráció gyakorlati megvalósítása
K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása Döntés előtt Körülmények, amelyek alapján a döntés megszületett a Központi Felhasználó Adminisztráció (CUA) szükségességéről Informatikai
RészletesebbenHegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenSeacon Access and Role Management
Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenData Vault 2.0 és az Oracle DW/BD referencia architektúra. Gollnhofer Gábor Meta Consulting Kft.
Data Vault 2.0 és az Oracle DW/BD referencia architektúra Gollnhofer Gábor Meta Consulting Kft. Az Oracle referencia architektúrák Rövid bevezető Az IT Strategies from Oracle (ITSO) része Átgondolt, bevált,
RészletesebbenIBM Software Group Archiválási technológiák - tartalomkezelés Kovács László Az információ kezelésének evolúciója Struktúrált adatok kezelése '60s Alkalmazások '70s Adatbázisok alkalmazásokra optimalizálva
RészletesebbenTakács Gábor mérnök informatikus, okl. mérnöktanár
Takács Gábor mérnök informatikus, okl. mérnöktanár takacsg@sze.hu http://rs1.sze.hu/~takacsg/ Big Data Definition Big Data is data that can t be stored or analyzed using traditional tools. Információ tartalom,
RészletesebbenAz automatizált, kontrollált és ITIL alapú munkafolyamat kezelés
Az automatizált, kontrollált és ITIL alapú munkafolyamat kezelés NetIQ Aegis...A következő dokumentum a NetIQ Aegis termékét mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű
RészletesebbenGlobális trendek lokális stratégiák. Kovács András
Globális trendek lokális stratégiák Kovács András CLOUD KOLLABORÁCIÓ FOLYAMATFEJLESZTÉS CRM MOBILITÁS ALKALMAZÁSOK PLATFORMOK Strausz János FUJITSU Sales Operations Manager Veres Zsolt IBM Magyarország
RészletesebbenNetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
RészletesebbenJogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenFelkészülés az EU gyógyszer-ellenőrzési rendszeréhez való csatlakozásra
Felkészülés az EU gyógyszer-ellenőrzési rendszeréhez való csatlakozásra Mészárosné Balogh Réka, projektvezető Richter Gedeon Nyrt. reka.balogh@richter.hu 2015. november 6. A verifikációs rendszer szereplői
RészletesebbenÜzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al
Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment
RészletesebbenÜgyfél- és címadatok feldolgozása Talenddel
Ügyfél- és címadatok feldolgozása Talenddel 2012.október 4. Dr. Miskolczi Mátyás, Kiss György A Stratisról röviden Jellemzők - Alapítva: 1998 - Tisztán magyar tulajdon - 50 tanácsadó - 140 ügyfél - 500+
RészletesebbenFélreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
RészletesebbenGE ITSG Industrial Technology Services Group
GE ITSG Industrial Technology Services Group CTO Industrial TSG Principal Tech Security Service Management Service Delivery Service Support Application Infrastructure BTL Plastics BTL Security Program
RészletesebbenOracle SQL Developer Data Modeler és a DW adatmodellezés. Gollnhofer Gábor Meta Consulting Kft.
Oracle SQL Developer Data Modeler és a DW adatmodellezés Gollnhofer Gábor Meta Consulting Kft. Oracle Information Management & Big Data Reference Architecture 2 Mi a NoSQL modellezés célja? Forrás: Insights
RészletesebbenEGYSZERŰSÉG ÉS ÁTTEKINTHETŐSÉG AZ ÜZLETI ANALITIKÁBAN CRS PORTÁL AVENSOFT KFT. 1072 BUDAPEST, RÁKÓCZI ÚT 42. WWW.CRSPORTAL.HU WWW.AVENSOFT.
CRS PORTÁL AVENSOFT KFT. 1072 BUDAPEST, RÁKÓCZI ÚT 42. WWW.CRSPORTAL.HU WWW.AVENSOFT.HU EGYSZERŰ KEZELHETŐSÉG ÁTTEKINTHETŐ LOGIKA A CRS Portál egy olyan, web alapú üzleti intelligencia (BI) megoldás, amely
RészletesebbenOracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás
2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés
RészletesebbenJogosultság-monitorozó rendszer kialakítása
Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös
RészletesebbenAutomatikus hálózat felederítés, dokumentálás, vizualizáció. IP Explorer
Automatikus hálózat felederítés, dokumentálás, vizualizáció IP Explorer IP Explorer Az IP Explorer KOMMUNIKÁCIÓS SZOLGÁLTATÓK, KÖZMŰVÁLLALATOK ÉS VÁLLATOK SZÁMÁRA Naprakész hálózati információ nélkül elképzelhetetlen
RészletesebbenKategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
RészletesebbenA KASPERSKY SECURITY CENTER
A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson
RészletesebbenRendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.
Rendszermodernizációs lehetőségek a HANA-val Poszeidon Groma István PhD SDA DMS Zrt. Poszeidon EKEIDR Tanúsított ügyviteli rendszer (3/2018. (II. 21.) BM rendelet). Munkafolyamat támogatás. Papírmentes
RészletesebbenVÁLLALATI INFORMÁCIÓS RENDSZEREK. Debrenti Attila Sándor
VÁLLALATI INFORMÁCIÓS RENDSZEREK Debrenti Attila Sándor Információs rendszer 2 Információs rendszer: az adatok megszerzésére, tárolására és a tárolt adatok különböző szempontok szerinti feldolgozására,
RészletesebbenIT szolgáltatás menedzsment bevezetés az IIER projektben
IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment
RészletesebbenVeeam Agent for Windows and Linux
Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai
RészletesebbenIBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
RészletesebbenTERC V.I.P. hardverkulcs regisztráció
TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni
RészletesebbenMMK-Informatikai projekt ellenőr képzés 4
Miről lesz szó Big Data definíció Mi a Hadoop Hadoop működése, elemei Köré épülő technológiák Disztribúciók, Big Data a felhőben Miért, hol és hogyan használják Big Data definíció Miért Big a Data? 2017.
RészletesebbenGoogle App Engine az Oktatásban 1.0. ügyvezető MattaKis Consulting http://www.mattakis.com
Google App Engine az Oktatásban Kis 1.0 Gergely ügyvezető MattaKis Consulting http://www.mattakis.com Bemutatkozás 1998-2002 között LME aktivista 2004-2007 Siemens PSE mobiltelefon szoftverfejlesztés,
RészletesebbenSAMSUNG SSM-8000 szoftvercsomag
SAMSUNG SSM-8000 szoftvercsomag A Samsung SSM-8000 szoftvercsomag a Samsung által forgalmazott IP kamerák, digitális rögzítők, hálózati rögzítők, encoderek közös grafikai felületen történő megjelenítését
RészletesebbenKnowledgeTree dokumentumkezelő rendszer
KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5
RészletesebbenWebCenter. Online jóváhagyás és együttműködés. Gönczi Zsolt 2011. Október 27-28.
WebCenter Online jóváhagyás és együttműködés Gönczi Zsolt 2011. Október 27-28. Egy termék piaci bevezetésének kihívásai Alkalmazkodni kell az felek időbeosztásához A felek alkalomadtán földrajzilag távol
RészletesebbenSzemélyügyi nyilvántartás szoftver
Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,
RészletesebbenAutomatikus hálózat felederítés, dokumentálás, vizualizáció. IP Explorer
Automatikus hálózat felederítés, dokumentálás, vizualizáció IP Explorer Az IP Explorer IP Explorer KOMMUNIKÁCIÓS SZOLGÁLTATÓK, KÖZMŰVÁLLALATOK ÉS VÁLLATOK SZÁMÁRA Naprakész hálózati információ nélkül elképzelhetetlen
Részletesebben2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
RészletesebbenOracle adatbázis biztonság a gyakorlatban és 12c újdonságok
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről
RészletesebbenTitkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
RészletesebbenEXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP
EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN 2017.06.22 KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP MIT KELL TUDNI AZ EXTREME NETWORKS-RŐL? Alapítás éve: 1996 Éves árbevétel: > 700Millió $ (~200Milliárd
RészletesebbenARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa!
ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa! Az Aruba ClearPass Policy Manager egy eszköz és felhasználó alapon működő NAC megoldás, amely minden infrastruktúra típust
RészletesebbenSimon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése
Simon János György technikai tanácsadó, CCSP Biztonsági incidensek hatékony kezelése Tartalom Hálózatbiztonsági eszközök menedzsmentje, avagy a nagy kihívás ACisco MARS termék család CS-MARS Hogyan látszik
RészletesebbenVállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
RészletesebbenEnterprise extended Output Management. exom - Greendoc Systems Kft. 1
Enterprise extended Output Management exom - Greendoc Systems Kft. 1 exom - Greendoc Systems Kft. 2 Sokféle bementi adatformátum kezelése Adatok fogadása különböző csatornákon Előfeldolgozás: típus meghatározás,
RészletesebbenAgfiniti - A helyspecifikus növénytermesztés felhő alapú támogatása
Agfiniti - A helyspecifikus növénytermesztés felhő alapú támogatása Szabó Kornél mezőgazdasági mérnök Milyen problémáknak nézünk ma elébe a mezőgazdaságban? 1. Fizetőképes kereslet nő, kőolaj drágul,
Részletesebbenhardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba
= hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,
RészletesebbenAutomatikus hálózat felderítés, dokumentálás és vizualizáció. IP Explorer
Automatikus hálózat felderítés, dokumentálás és vizualizáció IP Explorer Az IP Explorer IP Explorer TÁVKÖZLÉSI SZOLGÁLTATÓK, KÖZMŰVÁLLALATOK ÉS VÁLLATOK SZÁMÁRA A legtöbb hálózat menedzsment folyamat sikeres
RészletesebbenInformációbiztonsági eszközbeszerzés
Információbiztonsági eszközbeszerzés Közbeszerzési Értesítő száma: 2017/26 Eljárást megindító felhívás Közbeszerzési Beszerzés tárgya: Értesítőben történt közzététele nélkül odaítélt szerződés az alább
RészletesebbenADATTÁRHÁZ HATÉKONYSÁGNÖVELÉS, REDUNDANCIA CSÖKKENTÉS Frunza Zsolt ÜZLETI INTELLIGENCIA A JÖVŐ, AHOGY MI LÁTJUK
ADATTÁRHÁZ HATÉKONYSÁGNÖVELÉS, REDUNDANCIA CSÖKKENTÉS Frunza Zsolt ÜZLETI INTELLIGENCIA A JÖVŐ, AHOGY MI LÁTJUK TARTALOM 2 1. Miért válik a Redundancia Menedzsment egyre fontosabb kérdéssé? 2. Mit értünk
RészletesebbenIoT szolgáltatások fejlesztése - SensorHUB
IoT szolgáltatások fejlesztése - SensorHUB Érzékelés Feldolgozás Beavatkozás Lengyel László lengyel@aut.bme.hu Aktuális helyzet, körülmények A szenzorok, a mobil eszközök képessége nő A felhőszolgáltatások
RészletesebbenÜzletmenet folytonosság menedzsment [BCM]
Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos
RészletesebbenSlamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató
RészletesebbenMi a VoxCTRL? A JobCTRL különböző szolgáltatási területeiről érkezett hangrögzítési igényeknek megfelelően alakítottuk ki a VoxCTRL modult.
Hangrögzítés okosan A JobCTRL kiegészitő modulja, ami a hangokat elemezhető adatokká alakítja, biztosítja hogy az elhangzottaknak nyoma maradjon. A VoxCTRL többet nyújt egy ügyfélszolgálati hangrögzítőnél.
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenFELHŐ és a MAINFRAME. Irmes Sándor
FELHŐ és a MAINFRAME Irmes Sándor Változik az üzleti környezet Zavaró tényezők viharában Gartner: nexus of forces (összehangolt erőterek) Social: Mindenhol elérhető kapcsolattartás, egyre gazdagabb tartalommal
Részletesebben1. JELENTKEZŐ ADATBÁZIS MODUL
A toborzást-kiválasztást támogató humáninformatikai megoldásunk, a nexonjob, rugalmasan a vállalati egyedi igények alapján testre szabható. A rendszer webes felületén keresztül jelentkezhetnek a pályázók
RészletesebbenPentaho 4: Mindennapi BI egyszerűen. Fekszi Csaba Ügyvezető 2011. október 6.
Pentaho 4: Mindennapi BI egyszerűen Fekszi Csaba Ügyvezető 2011. október 6. 1 2 3 4 5 Bevezetés Pentaho-ról röviden - áttekintő Mindennapi BI egyszerűen a Pentaho 4 újdonságai Pentaho összefoglaló Alkalmazás
RészletesebbenVezetői információs rendszerek
Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer
RészletesebbenCopyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,
RészletesebbenWLAN Biztonság és Megfelelőségi Irányelvek
HTE Infokom 2012 Mátraháza WLAN Biztonság és Megfelelőségi Irányelvek Kecskeméti Zsolt Termékmenedzser Informatikai hálózatok Mivel is foglalkozunk Kizárólag ICT méréstechnikai megoldásokra szakosodva
RészletesebbenA statisztikai funkció használati útmutatója (2014 Július)
A statisztikai funkció használati útmutatója (2014 Július) A statisztikai funkció használata Különböző elemzések válnak elérhetővé és letölthetővé, még szélesebb körű statisztikákkal, melyek azonos időszakban
RészletesebbenTHOTH 2 minőségbiztosítási tanúsítvány Gazdaságfejlesztési Operatív Program (GOP) 2009-2.1.1 megfelelési tanúsítványok
3o.hu Hármas Hosting Kft. Honlap: http://3o.hu Információk, ajánlatkérés: info@harmas.hu Támogatás, segítségnyújtás: support@harmas.hu Számlázás, könyvelés: konyveles@harmas.hu uh.oyyy tfk gnitsoh samrh
RészletesebbenA szak specializációi
A szak specializációi Specializációk A specializációválasztás során a hallgatónak preferenciasorrendet kell megjelölnie, legalább két specializáció megadásával. A specializációkra történő besorolás a hallgatók
RészletesebbenMesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA
Hasonlóságelemzés Digitális nyomelemzőit biztonsági alkalmazása Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén Csizmadia Attila CISA 2. Információvédelem jelentősége
RészletesebbenA NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ
INNOVÁCIÓ, SZAKÉRTELEM, TECHNOLÓGIA ÚJ GENERÁCIÓS INFORMATIKAI ÉS KOMMUNIKÁCIÓS MEGOLDÁSOK NETVISOR ZRT. 1119. BUDAPEST, PETZVÁL JÓZSEF U. 56. TEL: 36 (1) 371-2700 WWW.NETVISOR.HU A NETVISOR SZAKÉRTELME
RészletesebbenIdentity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.
Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió
RészletesebbenNetwork front-end. Horváth Gábor. Kovács Róbert. ELTE Informatikai Igazgatóság
Network front-end Horváth Gábor Kovács Róbert ELTE Informatikai Igazgatóság Amiről most nem lesz szó... Gerinchálózat, az izgalmas rész... Tartalék külkapcsolat Külkapcsolat Leo Taurus Mira Cygnus Regulus
RészletesebbenSérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
RészletesebbenEgységes keretet adunk üzleti folyamatainak.
Egységes keretet adunk üzleti folyamatainak. A Click&Flow a GST-Max Kft. GST-Systems nevű programcsomagjának komplex, integrált WorkFlow, dokumentum- és iratkezelő és archiváló rendszere. A rendszer folyamatkezeléshez,
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenWeb of Science (WoS) Bemutató
Web of Science (WoS) Bemutató Összeállította: Tóth Nándor 2013.10.14. - A WoS az Institute for Scientific Information (ISI) bibliográfiai adatbázisa - Interdiszciplináris adatbázis, heti rendszerességgel
RészletesebbenÜzleti tervezés, modellezés és többváltozatú előrejelzés Somfai Zoltán Brand Manager
Üzleti tervezés, modellezés és többváltozatú előrejelzés Somfai Zoltán Brand Manager 1 The Cost Busters Max. 3-6 hónap bevezetési idő 9-12 hónapos megtérülés Azonnali költségcsökkentő hatás Kalkulálható
RészletesebbenTartalom. A biztonsági veszélyek monitorozása, analizálása és az erre adott válasz. Cisco Security-MARS. Ács György Konzultáns gacs@cisco.
A biztonsági veszélyek monitorozása, analizálása és az erre adott válasz Cisco Security-MARS Ács György Konzultáns gacs@cisco.com 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Tartalom Biztonsági
RészletesebbenHibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel
Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek
RészletesebbenHálózati szolgáltatások biztosításának felügyeleti elemei
Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői
RészletesebbenErőforrás gazdálkodás a bevetésirányításban
Professzionális Mobiltávközlési Nap 2009 Új utakon az EDR Erőforrás gazdálkodás a bevetésirányításban Fornax ZRt. Nagy Zoltán Vezérigazgató helyettes Budapest, 2009. április 9. Tartalom 1. Kézzelfogható
RészletesebbenScolvo Multi-Unit Retail Management App MURMA
Scolvo Multi-Unit Retail Management App MURMA Scolvo termékeinkkel olyan mobil megoldásokat biztosítsunk ügyfeleink számára, melyek komoly értéket képviselnek a vállalati belső és külső folyamatok támogatásában,
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenVállalat- és vállalkozás irányítás a Memorial Szo7verrel május 11. Tapolca Szilágyi László
Vállalat- és vállalkozás irányítás a Memorial Szo7verrel 2019. május 11. Tapolca Szilágyi László A szakmával közösen fejlesztett szoftver Akár üzemeltet, akár szolgáltat, időt és munkát takarít meg a program
RészletesebbenNyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja
1 / 15 Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja Vajna Miklós 2012. január 24. Tartalomjegyzék 2 / 15 1 Bevezető 2 Motiváció 3
RészletesebbenVégpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
RészletesebbenLépésről lépésre - a siker útján
Lépésről lépésre - a siker útján Az Oracle E Business-Suits rendszer használata közel 2 évtizeden keresztül: a v8.6-tól a legújabb R12.1.3-ig Moczó István Konzultációs Igazgató Oracle Hungary Kft. Tóthné
RészletesebbenBig Data az adattárházban
Big Data az adattárházban A párbaj folytatódik? Néhány fontos Big Data projekt Cég Téma Adat Újfajta Mennyiség Saját adat? Típus Google Influenza Google I big I Előjelzés előjelzés Farecast Xoom Chicagoi
RészletesebbenFejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel
IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési
Részletesebben