Virtualizáció, adatvédelem, adatbiztonság EMC módra

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Virtualizáció, adatvédelem, adatbiztonság EMC módra"

Átírás

1 Virtualizáció, adatvédelem, adatbiztonság EMC módra Suba Attila, CISSP Account Technology Consultant június 19. 1

2 Virtualizáció Szerver virtualizáció VMware Infrastruktúra File virtualizáció EMC Rainfinity Global File Virtualization Block-storage virtualizáció EMC Invista Virtuális volume-ok APP OS APP OS APP OS APP OS APP OS APP OS APP OS APP OS IP network Global Namespace NAS storage pool Invista storage network APP OS APP OS APP OS APP OS File szerver EMC NetApp Fizikai tároló 2

3 A Tiered Storage megközelítés Copyright: szoboszlay marcell 3

4 Adattárolás EMC módon Tier 1 Production Tier 2 Data Tier 3 Archive Data Remote Volumes Clones Snaps Snaps Snaps Snaps Backup Data Osztályzás EMC Classification és bontásservices Symmetrix, CLARiiON, Celerra Inaktív adatok archiválása Centera, Xtender Family, Redundáns Celerra File adatok Archiver, eltávolítása Infoscape Avamar, Single Instance Store Backup-ok EMC Disk Library, NetWorker SNAPek TimeFinder/Snap, használata SnapView, az inkrementális SnapSure változáskezelésére Virtualizált VMware, Rainfinity, szerverek EMC Virtualization Services 4

5 Peremvédelem: Szükséges, de nem elegendő Az új határvédelem A klasszikus peremvédelem Adat Data center infrastruktúra Szerverek és alkalmazások infrastuktúrája Hálózati peremvédelmi infrastruktúra Gondoljuk újra a peremvédelmet: A határok kevésbé egyértelműek Új határok: A tároló infrastruktúra AZ ADAT 5

6 Miért nem elég a klasszikus peremvédelem? Az infomációbiztonsági termékek nem az információt védik Hálózatot, laptopot, szervert védenek Az információ bizalmassága és integritása védelmében keveset tesznek Clients Anti-virus VPN Threat Detection Servers Change/Patch Management LAN SAN Az információ az életciklusa során folytonosan mozgásban van. Nem röghöz köthető Folyton áthaladunk a peremvédelmi eszközökön Authentication Web Filtering Anti-spyware Firewall Anti-virus 6

7 A peremvédelem a gyakorlatban Tűzfalak Stateful Appl. Proxy IDS-IPS HIPS Antivírus URL/Content filter Spam, phising VPN IPSec SSL MPLS 7

8 Mit akarunk védeni? 1. Egy hacker célja: PÉNZ, PÉNZ, PÉNZ CC Üzleti tervek Szabványok Kiviteli tervek Forráskódok Tervrajzok Okiratok Minősített adatok stb. 8

9 Mit akarunk védeni? 2. Egy hacker célja: PÉNZ, PÉNZ, PÉNZ CC Üzleti tervek Szabványok Kiviteli tervek Forráskódok Tervrajzok Okiratok Minősített adatok stb. 9

10 Információ-centrikus biztonság Vállalti adatok védelme A kritikus adat bárhol is legyen - bizalmasságának és integritásának biztosítása Biztonságos hozzáférés ügyfél partnerek munkatársak biztonságos adat A munkatársak biztonságos hozzáférése Lehetővé tenni a bárhonnan, bármikor történő biztonságos elérést A partnerek biztonságos hozzáférése Belső rendszerek elérhetővé tétele megbízható partnerek számára Biztonsági információk menedzselése Az ügyfelek biztonságos hozzáférése Önkiszolgáló csatornák, melyek biztonságosak, és az ügyfél bizalmát erősítik Biztonsági információk menedzselése Biztonsági szabályzatoknak és előírásoknak, ajánlásoknak való megfelelés 10

11 Adatok biztonsága 11

12 Megközelítések Titkosítás hálózati eszközzel data in transit HOSZT ---cleartext --- DOBOZ --- cyphertext --- STORAGE Gyors Alacsony késleltetés Tömörítés STORAGE STORAGE átvitel titkosítatlan Dupla ki- és betitkosítás titkosítás host 12

13 Adatok biztonsága Szoftveres titkosítás rest HOSZT --- cyphertext --- STORAGE Lassabb Késleltetés Tömörítés hiánya STORAGE STORAGE átvitel tikosított Nincs szükség FC titkosítóra titkosítás host 13

14 Hol kell a biztonságra figyelni? 1. FC Felhasználó a LANon Szerver Tárolórendszer 14

15 Hol kell a biztonságra figyelni? 2. MGMT Backup site user user IP LAN NAS GW FC-fabric 15

16 Hol kell a biztonságra figyelni? 3. MGMT DNS user IP LAN NAS GW Alk. srv FC-fabric 16

17 Adatok biztonsága Tárolórendszerek menedzsmentje (meg a többié is) NAS (TCP/IP!) iscsi (TCP/IP!) Adat elévülés Titkosítások 17

18 Hol titkosítsunk? Switch-fabric szerver Clear text DR Clear text Clear text Clear text Clear text Clear text Clear text 18

19 Kulcsmenedzsment Kulcsgenerálás Régi kulcsok pl. TAPE titkosítás. A tavalyi szalagot olvasni KELL tudni. Életciklusok Újratitkosítás Megsemmisítés Policy-k Ki? Mit? Meddig? Copyright 19

20 Titkosítási szabványok Titkosítási szabványok Extázisa Advanced Encryption Standard Cipher Block Chaining (AES CBC)» 256-bit AES-CBC keys Advanced Encryption Standard Xor-Encrypt-Xorbased Tweaked CodeBook with CipherText Stealing (AES_XTS)» 256-bit AES-XTS keys. 20

21 Nem mindegy mivel titkosítunk LOG O ECB CBC

22 PowerPath titkosítás PowerPath - Data-at-Rest Titkosítás EMC/RSA hoszt alapú titkosítás PowerPath path management RSA Key Manager és kapcsolódó titkosítási technikák CLARiiON és Symmetrix támogatás Volume szintű adattitkosítás Nem-EMC array titkosítás is OS támogatás Solaris és Windows Egyéb platformok Azonnali implementáció Alkalmazás- és hardver módosítás nélkül performancia RSA Key Manager Appliance PowerPath Encryption Primary Storage 22

23 PowerPath titkosítás és replikáció REPLIKÁCIÓ TÁMOGATÁS PPEw/RSA a forrás és cél hoszton A forráson a volume titkosítva Name: XYZ SSN: *&^%$#&%$#$%*!^ Account Status: Gold %#*@(*$%%%%#@ A cél array-re replikáljuk a titkosított volume-ot A cél hoszt hozzáférhet a cél array-hez A cél hoszt visszatitkosítja a volume-ot, hogy az adathoz hozzáférjen Source RSA Key Manager appliance Name: XYZ SSN: Account Status: Gold Target 23

24 RSA Key Manager és az Adattitkosítás PowerPath titkosítás Connectrix titkosítás RSA Key Manager Server Tape backup titkosítás RSA File Security Manager File rendszer titkosítás Application titkosítás 24

25 A Gartner ajánlásai biztonsági kérdésekben Fejlesszünk ki egy használható adat-osztályozási szabályrendszert Alkalmazzunk hozzáférésvezérlést, mint a védelem első vonala Szelektíven alkalmazzuk a titkosítást a megfelelő titkosítási eszközök használatán keresztül Auditáljuk az adatbázisokat és a kulcsfontosságú alkalmazásokat Használjunk tartalom monitorozó és szűrő eszközöket az adatszivárgás elkerülésére. 25

26 Erős authentikáció Valami, amit birtoklunk = TOKEN + Valami, amit tudunk = PIN 26

27 Köszönöm a figyelmet! suba_attila@emc.com 27

28

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató

Részletesebben

Másolatképzési technikák és azok felhasználási lehetőségei

Másolatképzési technikák és azok felhasználási lehetőségei Másolatképzési technikák és azok felhasználási lehetőségei Godányi Géza Technical Account Manager EMC Magyarország Kft. 1 A belső másolatok előnye: Párhuzamos feldolgozás! Mentés / visszatöltés Oracle

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

Systemax SSC esettanulmány. Suba Attila Advisory Technology Consultant, NET54 Kft.

Systemax SSC esettanulmány. Suba Attila Advisory Technology Consultant, NET54 Kft. Systemax SSC esettanulmány Suba Attila Advisory Technology Consultant, NET54 Kft. Magyarország (EMEA központ) Globális Ipar szegmens Alapítás: 1949 Számítástechnika, számítástechnikai alkatrész, fogyasztói

Részletesebben

Adatmentés és deduplikáció

Adatmentés és deduplikáció Adatmentés és deduplikáció Jelinkó Patrik technológiai tanácsadó EMC Magyarország Email: jelinko_patrik@emc.com 1 Adatmentés1, adatmentés2, archiválás1, archiválás2, Angolban jobban elkülönülı fogalmak

Részletesebben

VMware. technológiával. ADATMENTÉS VMware környezetben IBM Tivoli eszközökkel

VMware. technológiával. ADATMENTÉS VMware környezetben IBM Tivoli eszközökkel VMware mentés IBM technológiával ADATMENTÉS VMware környezetben IBM Tivoli eszközökkel Megoldások Előnyök és hátrányok Piaci termékek Érintett témák IBM megoldásai: - IBM Tivoli Storage Manager - IBM Tivoli

Részletesebben

IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000

IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000 IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000 Storage Integrált Virtualizált Tier -elt Storage az integrált plattfom elengedhetetlen része Storwize V7000 teljesen virtualizált megoldás Kihívás:

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

Magyar Posta központi Oracle infrastruktúrája VMware alapokon Magyar Posta központi Oracle infrastruktúrája VMware alapokon MP Zrt. Oracle infrastruktúra 1. Eredeti állapot Tervezés 2. Virtuális platform kiválasztása 3. Környezet felépítése 4. Üzemeltetési kihívások

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

NetWare 6 technikai áttekintés 2. rész

NetWare 6 technikai áttekintés 2. rész NetWare 6 technikai áttekintés 2. rész A non-stop rendelkezésre állás megvalósítása Novell Cluster Services, NetWare Remote Management, Tárolási Szolgáltatások Az operációs rendszer továbbfejlesztései

Részletesebben

Üzleti kritikus alkalmazások Novell Open Enterprise Serveren

Üzleti kritikus alkalmazások Novell Open Enterprise Serveren Üzleti kritikus alkalmazások Novell Open Enterprise Serveren Miskey Sándor tanácsadó, Novell Agenda Rendelkezésre állás áttekintése Fürtözési technikák (HA) Stateless, Fail-over, Grid Hibatűrő topológiák

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Optimalizáció ESX-től View-ig. Pintér Kornél ügyfélszolgála3 mérnök pinter_kornel@mhm.hu

Optimalizáció ESX-től View-ig. Pintér Kornél ügyfélszolgála3 mérnök pinter_kornel@mhm.hu Optimalizáció ESX-től View-ig Pintér Kornél ügyfélszolgála3 mérnök pinter_kornel@mhm.hu MHM és referenciák MHM Computer Hungária Kft. 1996 óta Magyarországon Fókuszterületek: Adattárolás Adatmentés Archiválás

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

IBM On Demand megoldások és eserver Akadémia 2005 Adat életciklus menedzsment. Elek Norbert Tivoli technikai kereskedelmi képviselő

IBM On Demand megoldások és eserver Akadémia 2005 Adat életciklus menedzsment. Elek Norbert Tivoli technikai kereskedelmi képviselő Adat életciklus menedzsment Elek Norbert Tivoli technikai kereskedelmi képviselő Kongresszusi Központ, 2005.II.9. Copyright IBM Corporation 2005 Napjaink adattárolás-kezelésének kihívásai A diszkterület-felhasználás

Részletesebben

A 21. század adatközpontja Oracle Solaris alapon

A 21. század adatközpontja Oracle Solaris alapon Fejlődő adatközpontok: Innovációra tervezve... A 21. század adatközpontja Oracle Solaris alapon Farkas András Oracle Hungary Kft. 1 Copyright 2011, Oracle and/or its affiliates. All rights Újra fogalmaztuk

Részletesebben

Enterprise szintű szerver- virtualizáció bevezetése felsőoktatási környezetben.

Enterprise szintű szerver- virtualizáció bevezetése felsőoktatási környezetben. Enterprise szintű szerver- virtualizáció bevezetése felsőoktatási környezetben. Kovács Csaba István cs.kovacs@mail.duf.hu Botka István boti@makacs.duf.hu Szabó József pici@makacs.duf.hu EURÓPAI CAMPUS

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

Radware terhelés-megosztási megoldások a gyakorlatban

Radware terhelés-megosztási megoldások a gyakorlatban Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

VMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft.

VMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft. Virtuális Biztonsága Andrews IT Engineering Kft. 1 Fizikai hálózatok Virtuális hálózatok VLAN 2 Hardver környezet ESX beállítások (ESXi, ESX) 3 4 vshield Manager vshield Zones/vShield App vshield Edge

Részletesebben

StoreWay FDA 1500/2500/2900 középkategóriás moduláris tárolórendszer

StoreWay FDA 1500/2500/2900 középkategóriás moduláris tárolórendszer StoreWay FDA 1500/2500/2900 középkategóriás moduláris tárolórendszer Gazdag funkcionalitású menedzsment szoftver LUN Mapping (Access Control) Cache Partitioning (FDA2900);alkalmazás szerint (LUN) Local

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary Cégbemutató, rövid áttekintés Keszler Mátyás Territory Manager, Hungary Üdvözli a Globális cég, központja Baar, Svájc Alapítás éve: 2006 A bevétel és az ügyfél szám folyamatos növekedése Eredmény (M, USD)

Részletesebben

Felhőszolgáltatások megvalósítása PureSystems eszközökön

Felhőszolgáltatások megvalósítása PureSystems eszközökön Budai Károly Szoftver architekt 2015. április 1. Felhőszolgáltatások megvalósítása PureSystems eszközökön 2015 IBM Corpora/on Tartalom è Az IBM PureSystems termékcsalád è PureFlex - IaaS è PureApplication

Részletesebben

CCNA Security a gyakorlatban

CCNA Security a gyakorlatban CCNA Security a gyakorlatban Segyik István rendszermérnök Cisco Technology Solutions Network (TSN) E-mail: isegyik@cisco.com Chapter 1., 9. A biztonság több, mint IOS, több mint technológia IOS, ASA, IronPort,

Részletesebben

Hitachi Flash Újdonságok. Szokol Zsolt Senior Solution Consultant 2016 március

Hitachi Flash Újdonságok. Szokol Zsolt Senior Solution Consultant 2016 március Hitachi Flash Újdonságok Szokol Zsolt Senior Solution Consultant 2016 március AFA vs HFA Per IDC: Historical For CY2014, the all-flash array market grew to $1.3B and hybrid-flash array market grew to $10.0B

Részletesebben

SAP HANA újdonságok a HP-tól. Birnbauer Péter peter.birnbauer@hp.com

SAP HANA újdonságok a HP-tól. Birnbauer Péter peter.birnbauer@hp.com SAP HANA újdonságok a HP-tól Birnbauer Péter peter.birnbauer@hp.com SAP Competence SAP HANA a HP szemüvegén keresztül Nagyvállalati megoldás, ami a jó ötletekből gyors eredményt biztosít 1000 HP AppSystems

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

SQL Server High Availability

SQL Server High Availability SQL Server High Availability Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba Berke János SQL Server MVP 2016.05.18 Bemutatkozás 10+ év SQL Server tapasztalat Oktató Kapcsolat: Email: Janos@iamBerke.com

Részletesebben

Nagybiztonságú, több telephelyes kommunikációs hálózatok

Nagybiztonságú, több telephelyes kommunikációs hálózatok Nagybiztonságú, több telephelyes kommunikációs hálózatok Előadás Marosi János, Marton András, dr. Váradi János OMIKRON Informatika Kft. MEE VÁNDORGYŰLÉS Energetikai informatikai biztonság szekció 2009.

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23.

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 8. óra Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Mentés és visszaállítás Visszaállítási esetek Adat visszaállítás: A leggyakrabban

Részletesebben

SQLServer. Védelmi struktúra

SQLServer. Védelmi struktúra SQLServer 4. téma DBMS védelem konfiguráció Védelmi struktúra -szintek: - mit tudsz -jelszó - mid van -kártya - ki vagy -bimetria - Authentikáció - Authorizáció - Audit Védelmi modellek - DAC - MAC 1 -

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

EMC AVAMAR. YOU WILL NEVER BACK UP THE SAME DATA TWICE. Diriczi Norbert

EMC AVAMAR. YOU WILL NEVER BACK UP THE SAME DATA TWICE. Diriczi Norbert EMC AVAMAR. YOU WILL NEVER BACK UP THE SAME DATA TWICE Diriczi Norbert norbert.diriczi@areus.hu Agenda Az ügyfél nehézségei Javasolt megoldás (EMC Avamar?) Tesztelt környezet (éles telephely) Elért eredmények

Részletesebben

2011. November 8. Boscolo New York Palace Budapest. Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel

2011. November 8. Boscolo New York Palace Budapest. Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel 2011. November 8. Boscolo New York Palace Budapest Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel Integrált rendszerek - Engineered Systems Együtt tervezett hardver és szoftver Egyedi

Részletesebben

Windows Screencast teszt

Windows Screencast teszt Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Windows Server 2012: a felhő OS

Windows Server 2012: a felhő OS Windows Server 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver, hálózat, storage, szerver és desktop virtualizáció, távelérés, felügyelet Az operációs rendszer több, korábban

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Dell Software megoldási területek 2 Adatközpont- és felhőmenedzsment Windows Server Management Migráció (Migration Manager, On Demand Migration) SharePoint

Részletesebben

A GDPR megfelelés a jogászok munkáját követően

A GDPR megfelelés a jogászok munkáját követően A GDPR megfelelés a jogászok munkáját követően General Data Protection Regulation Az EU Általános Adatvédelmi Rendelete Máriás Zoltán Műszaki igazgató, TMSI Kft e-banking 2018 antidotum 2018 R1 50 nap

Részletesebben

EU általános adatvédelmi rendelet Fábián Péter

EU általános adatvédelmi rendelet Fábián Péter EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv

Részletesebben

StoreWay dióhéjban. Az üzleti igények vezérlik. Tárolórendszer- szakértelem. Közvetlen támogatás. Gyártófüggetlen.

StoreWay dióhéjban. Az üzleti igények vezérlik. Tárolórendszer- szakértelem. Közvetlen támogatás. Gyártófüggetlen. StoreWay dióhéjban Az üzleti igények vezérlik Tárolórendszer- szakértelem Közvetlen támogatás Gyártófüggetlen Nagygépes háttér 1 End-to-End architektúra és integráció Processes Services Infrastructure

Részletesebben

Virtuális magánházlózatok / VPN

Virtuális magánházlózatok / VPN Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális

Részletesebben

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési

Részletesebben

Veeam mentés és replikáció hatékonyan

Veeam mentés és replikáció hatékonyan Veeam mentés és replikáció hatékonyan Szamos Attila Rendszermérnök Attila.Szamos@99999.hu 99999 Informatika Kft. Az eddigi út nem járható Hagyományos mentés Agent minden VM-ben A teljes szerver visszatöltés

Részletesebben

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései? Mely Windows Server 2008 R2 kiadásra jellemzőek a következők: Maximum 32GB RAM és 4 CPU foglalatot, valamint 250 RRAS, 50 IAS és 250 RDS-GW licenszet nyújt? Web Standard Enterprise Datacenter Melyek a

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Az új csodafegyver: DeDuplikáció

Az új csodafegyver: DeDuplikáció Az új csodafegyver: DeDuplikáció (Diszk alapú hatékony mentési eljárások) Slamovits Tibor üzletág vezető Email: slamovits_tibor@emc.com 1 Nehézségek a szalagos mentési rendszerekben Teljesítmény Mentési

Részletesebben

SQL Server High Availability. Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba

SQL Server High Availability. Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba SQL Server High Availability Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba Sponsors Bemutatkozás 10+ év SQL Server tapasztalat Oktató Kapcsolat: Email: Janos@iamBerke.com Blog: http://www.iamberke.com

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. 2009 körülhatárolt környezet 2014 perimeter eltűnése Mobilitás

Részletesebben

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 SCI-Network Távközlési és Hálózatintegrációs zrt. InfoVista újdonságok T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás fımérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.

Részletesebben

Nagyvállalati megoldások - Black Cell Kft.

Nagyvállalati megoldások - Black Cell Kft. Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.

Részletesebben

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved.

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved. TECHNOLÓGIAI JÖVİKÉP Tázló József mőszaki igazgató Cisco Systems Magyarország Felhınézetben 2010 Cisco Systems, Inc. All rights reserved. 1 Sloan digitális égbolt felmérés (SDSS) 2000-2014 Cél: az Univerzum

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

Hogyan növelje kritikus üzleti alkalmazásainak teljesítményét?

Hogyan növelje kritikus üzleti alkalmazásainak teljesítményét? Hogyan növelje kritikus üzleti alkalmazásainak teljesítményét? Alkalmazás archiválás EMC Forum 2013 Sepsy Zoltán Mindennapi alkalmazásaink Folyamatos változás az alkalmazás technológiákban. Kiterjedt

Részletesebben

A VMware View teljes potenciáljának kihasználása NetApp adattárolóval

A VMware View teljes potenciáljának kihasználása NetApp adattárolóval Tag line, tag line A VMware View teljes potenciáljának kihasználása NetApp adattárolóval VMWare View Konferencia Budapest, 2010. március 17. Ver 2.0 02/09 $4B $3B $2B $1B A NetApp-ról FY09: $3.5 Billion

Részletesebben

Storage optimalizálás egyetemi hálózatokban

Storage optimalizálás egyetemi hálózatokban Storage optimalizálás egyetemi hálózatokban Bakonyi Gábor SCI-Network zrt. Tartalom Bevezetés Adattárolási módszerek Optimalizálás Esettanulmány Összefoglalás Optimalizálási igények Költségek csökkentése:

Részletesebben

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza

Részletesebben

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992 COMPUTERLINKS Magyarország Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992 info@computerlinks.co.uk www.computyerlinks.co.uk COMPUTERLINKS Portfolio Magyarország H1/2013 Citrix Systems

Részletesebben

Trendek az IT biztonság piacán

Trendek az IT biztonság piacán Trendek az IT biztonság piacán Komáromi Zoltán Ügyvezetı igazgató IDC Hungary www.idc.com Témák 1. A változó IT biztonsági paradigma 2. A hálózat szerepének felértékelıdése 3. Az IT biztonsági megoldások

Részletesebben

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1.

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1. Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál Magyar Telekom IAM 2008.05.29, 1. oldal Magyar Telekom Csoport integrációs projektek Infrastruktúra egységesítési feladatok 2008.

Részletesebben

ESTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI STRATÉGIA

ESTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI STRATÉGIA ESTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI STRATÉGIA 2015-2017 2 Tartalomjegyzék Eszterházy Károly Főiskola... 1 Informatikai Stratégia... 1 GEN. Általános informatikai célok... 6 GEN-1. IT szolgáltatások

Részletesebben

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik. WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

Központi adattárolási megoldások

Központi adattárolási megoldások Központi adattárolási megoldások Tibor.Kiss@JAKIT.HU WWW.JAKIT.HU @kisstib0r Agenda Adatvesztés elleni védekezés Központosított adattárolás Felhasználói hitelesítés és hozzáférés kezelés Adatvesztés elleni

Részletesebben

Infrastruktúra lehetőségek idén

Infrastruktúra lehetőségek idén 2012 Infrastruktúra lehetőségek idén A Standard minden Enterprise funkciót tartalmaz Datacenter ingyenes legdrágább verziójú SPLA 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver,

Részletesebben

Symantec Backup Exec 11d SAN shared backup howto

Symantec Backup Exec 11d SAN shared backup howto Symantec Backup Exec 11d SAN shared backup howto by pingtomi 2009. augusztus 25. Ez a HOWTO azért született, mert nagyon sokat kutakodtam interneten, és nem sikerült találnom SAN mentési leírást Backup

Részletesebben

Strausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1

Strausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1 Strausz János Cisco Magyarország 2016.Február 2011 Cisco and/or its affiliates. All rights reserved. 1 Biztonság / Védelem Silószerű infrastruktúra Lassú és bonyolult üzemeltetés Nem biztonságos kapcsolatok

Részletesebben

címsor Központi erőforrások és szolgáltatások fejlesztése Kecskeméti Főiskolán EU-s forrásokból

címsor Központi erőforrások és szolgáltatások fejlesztése Kecskeméti Főiskolán EU-s forrásokból címsor Központi erőforrások és szolgáltatások fejlesztése Kecskeméti Főiskolán EU-s forrásokból Szabó Ákos szabo.akos@kefo.hu Informatikai Hálózati Csoport 1 1 EU-s pályázatok TIOP-1.3.1-07/2/2F-2009-0003

Részletesebben

2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba

2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba 2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba 2011. december 7. Napirend Mi az a PCI Community Meeting? Fontosabb események Új ajánlások o P2PE o EMV o Virtualizáció o Tokenizálás o Vezeték

Részletesebben

A USER Kft - mint Open Text partner - bemutatása

A USER Kft - mint Open Text partner - bemutatása A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu

Részletesebben

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+

Részletesebben

IT trendek és lehetőségek. Puskás Norbert

IT trendek és lehetőségek. Puskás Norbert IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 5. óra Kocsis Gergely, Supák Zoltán 2017.03.22. Active Directory Active Directory Eredeti definíció: Active Directory Domain Services

Részletesebben

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015. DESlock+ Használati utasítás felhasználók számára Sicontact Kft., 2015. DESlock+ használati utasítás felhasználók számára 2 DESlock+ használati utasítás felhasználók számára 3 Tartalomjegyzék A DESlock+

Részletesebben

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése. Ellenőrző lista 1. HW/SW rendszer követelmények meglétének ellenőrzése: A telepítési segédlet által megjelölt elemek meglétének, helyes üzemének ellenőrzése. 2. Hálózati útvonal beállítások, kapcsolatok,

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver

Részletesebben

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt. Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató

Részletesebben

Bemutató Tároljunk! cím De hogyan?

Bemutató Tároljunk! cím De hogyan? Bemutató Tároljunk! cím De hogyan? 2009.11.12 Gyenes István Storage Group Manager www.snt.hu Együttműködés áttekintés NetApp Cisco MDS visznteladó NetApp és Cisco elindítja a FCoE-t NetApp Cisco Unified

Részletesebben

IBM Moduláris Üzemeltetési Szolgáltatások nem csak nagy vállalatok részére

IBM Moduláris Üzemeltetési Szolgáltatások nem csak nagy vállalatok részére IBM Global Technology Services IBM Moduláris Üzemeltetési Szolgáltatások nem csak nagy vállalatok részére Tartalom 1 2 IBM Moduláris Üzemeltetési Szolgáltatások Az IBM Rugalmas Ajánlata nem csak nagy vállalatok

Részletesebben

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése Simon János György technikai tanácsadó, CCSP Biztonsági incidensek hatékony kezelése Tartalom Hálózatbiztonsági eszközök menedzsmentje, avagy a nagy kihívás ACisco MARS termék család CS-MARS Hogyan látszik

Részletesebben

Tű a szénakazalban Az email archiválás kihívásai. Sütő János (sj@acts.hu)

Tű a szénakazalban Az email archiválás kihívásai. Sütő János (sj@acts.hu) Tű a szénakazalban Az email archiválás kihívásai Sütő János (sj@acts.hu) Miért archiváljunk emaileket? Rengeteg információ emailben Megfelelőség (compliance) SOX, FRCP, HIPAA, GLBA, SEC, NAD, PSZÁF? Magyarországon

Részletesebben