SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS"

Átírás

1 SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

2 SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal? Hardveres végpontvédelem? UTM 9 Miért is kellhet ez a nekünk? SOPHOS

3 SOPHOS simple + secure Kis-és középvállalati szektor Nem Windows alapú szerver infrastuktúra UTM 9 Több telephelyes cég, VPN-el összekötve SOPHOS

4 SOPHOS simple + secure Végpontvédelem az UTM 9-ben A szerkezei felépítés SOPHOS

5 SophosLabs expertise Malware Adware HIPS Rules Malicious URLs Spam Campaigns DLP (Sensitive data types) Application control Device control Web URL database Anonymising proxies Application patches SOPHOS

6 SophosLabs expertise

7 Sophos Live Connect SOPHOS

8 Sophos AutoUpdate SOPHOS

9 Proxy beállítások With version 9.0 Standard web proxies are not supported Transparent and bridge proxies are supported SOPHOS

10 Kliens oldali komponensek Sophos Endpoint client Sophos AutoUpdate Sophos MCS client + agent SOPHOS

11 SOPHOS simple + secure Végpontvédelem az UTM 9-ben Rendszerkövetelmények és telepítés SOPHOS

12 Sophos UTM Verziószám: 9.0 vagy újabb Aktív UTM Endpoint Protection License (nem része a FullGuard csomagnak)

13 Ajánlott méretezés A 9.0 verziós UTM WebAdmin megjelenítő felület jelenleg 200 végpont kezelésére van optimalizálva UTM Model Támogatott végpontszám UTM UTM UTM UTM UTM UTM UTM Eszközzel szállított klienslicenc SOPHOS

14 Endpoint client v10 SOPHOS

15 Egyszerű kihelyezés

16 Egyszerű kihelyezés Create policies and computer groups Main steps: Extraction of the installation files and welcome screen Option to remove the previous anti-virus software Installation of the Endpoin components Download of the missing components Assign endpoints to the right computer groups

17 Speciális kihelyezés Specific guidelines for the UTM: Via deployment script for the UTM install packages: Using the installer command lines: Using a gold image: Troubleshooting guide lines: Using guidelines from other Sophos KB articles On Active Directory GPO: On Microsoft SCCM: On File Exclusions: SOPHOS

18 SOPHOS simple + secure Endpoint Protection in UTM 9 Végpontok kezelése a Sophos UTM-el. SOPHOS

19 Csoportok kezelése

20 Antivirus és HIPS

21 Antivirus és HIPS (HIPS)

22 Antivirus és HIPS (Web komponensek)

23 Antivirus és HIPS (Kivételek kezelése)

24 Device control

25 Device control (Kivételek kezelése)

26 Webfilter

27 Webfilter (Kivételek kezelése)

28 Tamper protection

29 Kliensek kezelése

30 Riasztások

31 Riasztások

32 Section review What are the main roles of: Tamper protection Device control policies Device control exceptions Antivirus policies Anti-virus exceptions Live Protection Web protection Groups Alerts

33 SOPHOS simple + secure Endpoint Protection in UTM 9 Management at endpoint SOPHOS

34 End user experience on Windows

35 Tamper protection

36 Management of threats User alerts Automatic clean up Quarantine manager (Windows) Command line scanner (all platforms) Sophos Bootable Antivirus CD : Further instructions and tools from the website

37 Section review How can you stop Windows administrators from modifying the Sophos Endpoint client s configuration? List 5 ways to handle virus threats at the endpoint SOPHOS

38 SOPHOS simple + secure Endpoint Protection in UTM 9 A Sophos Endpoint Protection Advanced/Business és az UTM eltérései SOPHOS

39 Sophos Enterprise Console

40 Funkciók és modulok jurnwj

41 Támogatott kliens operációs rendszerek SOPHOS

42 SOPHOS simple + secure Endpoint Protection in UTM 9 Online resources SOPHOS

43 Section objectives Upon completion of this section you will be able to: list 5 types of knowledgebase articles available from Sophos highlight the main resources available in the support section and in the security section of the Sophos website SOPHOS

44 Online knowledgebase Rollout and configuration best practice List of logs Significant files and registry keys Troubleshooting SOPHOS

45 Support section

46 Security sections

47 Section review Which section of Sophos website hosts the online knowledgebase? List 4 types of articles available in the knowledgebase List 3 resources available on the security section of the website SOPHOS

48 SOPHOS simple + secure Kinek van kérdése? Endpoint Protection in UTM 9 SOPHOS

4. Gyakorlat: Csoportházirend beállítások

4. Gyakorlat: Csoportházirend beállítások 4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások

Részletesebben

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

Satetica Endpoint Security

Satetica Endpoint Security Satetica Endpoint Security A Satetica Endpoint Security az egyetlen olyan szoftver, mely képes megvédeni cégét a legfőbb belső fenyegetettségektől, úgymint érzékeny adatok kiszivárgása, pénzügyi veszteségek

Részletesebben

Nagyvállalati megoldások - Black Cell Kft.

Nagyvállalati megoldások - Black Cell Kft. Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC

2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC 2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez 2.2. Az SRV01 és a Client01 tartományba

Részletesebben

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection Máriás Zoltán és Kókai Gábor, TMSI Kft Mit várnak el az IT osztálytól a mai világban? A rosszindulatú

Részletesebben

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton

Részletesebben

MyAstaro kézikönyv. kulcs aktiválás és licenc megújítás. Tartalomjegyzék

MyAstaro kézikönyv. kulcs aktiválás és licenc megújítás. Tartalomjegyzék MyAstaro kézikönyv kulcs aktiválás és licenc megújítás Tartalomjegyzék Áttekintés... 2 MyAstaro licenc kezelés... 2 Kulcs aktiválás... 3 Astaro Security Gateway... 4 Astaro Mail Gateway... 4 Astaro Web

Részletesebben

Az operációs rendszerek fejlődése

Az operációs rendszerek fejlődése Az operációs rendszerek fejlődése PC Windows UNIX DOS Windows 3.1 LINUX Otthoni Windows 95 Windows 98 Windows 98 SE Windows Milennium Windows XP Vállalati Windows NT 4.0 Windows 2000 Mac OS X Home Professional

Részletesebben

Windows Screencast teszt

Windows Screencast teszt Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote

Részletesebben

Infrastruktúra lehetőségek idén

Infrastruktúra lehetőségek idén 2012 Infrastruktúra lehetőségek idén A Standard minden Enterprise funkciót tartalmaz Datacenter ingyenes legdrágább verziójú SPLA 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver,

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése. Ellenőrző lista 1. HW/SW rendszer követelmények meglétének ellenőrzése: A telepítési segédlet által megjelölt elemek meglétének, helyes üzemének ellenőrzése. 2. Hálózati útvonal beállítások, kapcsolatok,

Részletesebben

HOUG c upgrade kérdések 2.0. Fehér Lajos Omnit Solutions Kft. HOUG c Upgrade kérdések 2.0

HOUG c upgrade kérdések 2.0. Fehér Lajos Omnit Solutions Kft. HOUG c Upgrade kérdések 2.0 HOUG 2015.03.24 12c upgrade kérdések 2.0 Fehér Lajos Omnit Solutions Kft. 12c Itt az ideje? 11g R2 támogatás 12c R1 támogatás PS - 2015. január 31. ES - 2018. január 31. PS - 2018. január 31. ES - 2021.

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása 1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása 1.1. Új virtuális gép és a Windows Server 2012 R2 Datacenter alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

12.2.2 Laborgyakorlat: A Windows XP haladó telepítése

12.2.2 Laborgyakorlat: A Windows XP haladó telepítése 12.2.2 Laborgyakorlat: A Windows XP haladó telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! Ebben a laborgyakorlatban automatizálva fogjuk telepíteni a Windows XP Professional

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti

Részletesebben

IBM Tivoli Endpoint Manager

IBM Tivoli Endpoint Manager Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági

Részletesebben

2. Tartományvezérlő, DNS, Core konfigurálása, Powershell

2. Tartományvezérlő, DNS, Core konfigurálása, Powershell 2. Tartományvezérlő, DNS, Core konfigurálása, Powershell 2.1. Tartományvezérlő és DNS szerver szerepkör hozzáadása a DC01-hez 2.2. Az SRV01 szerver és a Client01 & Client02 kliensek tartományba léptetése

Részletesebben

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Cloud computing. Cloud computing. Dr. Bakonyi Péter. Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására

Részletesebben

03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI

03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI 03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI A.) Előkészítő információk A Policy Manager telepítésének előfeltétele, hogy a kívánt gépen a központi felügyelet és a végpontvédelem telepítő állományai

Részletesebben

Cloud computing Dr. Bakonyi Péter.

Cloud computing Dr. Bakonyi Péter. Cloud computing Dr. Bakonyi Péter. 1/24/2011 Cloud computing 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30. Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió

Részletesebben

Utasítások. Üzembe helyezés

Utasítások. Üzembe helyezés HASZNÁLATI ÚTMUTATÓ Üzembe helyezés Utasítások Windows XP / Vista / Windows 7 / Windows 8 rendszerben történő telepítéshez 1 Töltse le az AORUS makróalkalmazás telepítőjét az AORUS hivatalos webhelyéről.

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Utolsó módosítás: 2012. 05. 08.

Utolsó módosítás: 2012. 05. 08. Utolsó módosítás: 2012. 05. 08. A fóliák részben a Windows Operating System Internals Curriculum Development Kit alapján készültek. SACL: System Access Control List SID: Security Identifier HKLM: HKEY_LOCAL_MACHINE

Részletesebben

A VÉDELMI SZOFTVER TÁVTELEPÍTÉSE

A VÉDELMI SZOFTVER TÁVTELEPÍTÉSE A VÉDELMI SZOFTVER TÁVTELEPÍTÉSE A példa megmutatja, hogyan kell az antivírus v é- delmet a távoli munkaállomásra telepíteni. Ha még nem futna: indítsa el a Kaspersky Security Center kezelőfelületét. Az

Részletesebben

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] ++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] Description: Elonyök Védelem a rosszindulatú programok ellen Továbbfejlesztve! A Kaspersky Lab rosszindulatú programok elleni védelmet

Részletesebben

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései? Mely Windows Server 2008 R2 kiadásra jellemzőek a következők: Maximum 32GB RAM és 4 CPU foglalatot, valamint 250 RRAS, 50 IAS és 250 RDS-GW licenszet nyújt? Web Standard Enterprise Datacenter Melyek a

Részletesebben

Using the CW-Net in a user defined IP network

Using the CW-Net in a user defined IP network Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined

Részletesebben

ZENworks Comprehensive Endpoint management

ZENworks Comprehensive Endpoint management Novell ZENworks Comprehensive Endpoint management Prekler Róbert pre-sales engineer robert.prekler@npsh.hu Novell ZENworks termékcsalád Novell ZENworks Configuration Management Configuration Management

Részletesebben

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok Szoftvergazdálkodási, licencelési szempontból nemcsak az összetett szerverkörnyezet, bonyolult infrastruktúra,

Részletesebben

Infrastruktúra menedzsment - eszközeink és alkalmazásaink felügyelete ma és holnap ZENworks / OnDemand

Infrastruktúra menedzsment - eszközeink és alkalmazásaink felügyelete ma és holnap ZENworks / OnDemand Infrastruktúra menedzsment - eszközeink és alkalmazásaink felügyelete ma és holnap ZENworks / OnDemand Hargitai Zsolt rendszermérnök zhargitai@novell.com Napirend A desktopmenedzsment problémái, kihívásai

Részletesebben

TRENDnetVIEW Pro szoftvert. ŸGyors telepítési útmutató (1)

TRENDnetVIEW Pro szoftvert. ŸGyors telepítési útmutató (1) TRENDnetVIEW Pro szoftvert ŸGyors telepítési útmutató (1) TRENDnetVIEW Pro/05.29.2014 Tartalomjegyzék TRENDnetVIEW Pro Management Software követelmények... 13 TRENDnetVIEW Pro Telepítése... 14 Videokamerák

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.

Részletesebben

A USER Kft - mint Open Text partner - bemutatása

A USER Kft - mint Open Text partner - bemutatása A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu

Részletesebben

Vállalati antivírus rendszerek összehasonlítása. 2013. szeptember

Vállalati antivírus rendszerek összehasonlítása. 2013. szeptember Vállalati antivírus rendszerek összehasonlítása 2013. szeptember Jelen elemzés nem malware, APT elleni védelem vagy IPS hatékonyság felől vizsgálja a megoldásokat, inkább egyszerűen és tömören a funkciók,

Részletesebben

Oralce kliens installálása Windows Server 2003-ra

Oralce kliens installálása Windows Server 2003-ra Oralce kliens installálása Windows Server 2003-ra Szükséges elofeltétel Szükséges operációs rendszer: Windows 2003 SP1 Oracle kliens verzió: 9.2.0.1.0 (9R2) Valid SQLNet.ORA fájl, amely tartalmazza a céges

Részletesebben

5.4.2 Laborgyakorlat: A Windows XP telepítése

5.4.2 Laborgyakorlat: A Windows XP telepítése 5.4.2 Laborgyakorlat: A Windows XP telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! A laborgyakorlat során a Windows XP operációs rendszert fogjuk telepíteni. Szükséges eszközök

Részletesebben

2.8.1 Csatlakozás a szerverhez...20

2.8.1 Csatlakozás a szerverhez...20 SEVEN Always-On Mail 5.0 Enterprise Edition for Lotus Domino SEVEN Always-On Mail 5.0 Enterprise Edition for Lotus Domino Telepítési és kezelési útmutató 1.12 dokumentum verzió 2005 SEVEN Networks, Inc.

Részletesebben

04. AZ F-SECURE POLICY MANAGER CONSOLE ELSŐ INDÍTÁSA

04. AZ F-SECURE POLICY MANAGER CONSOLE ELSŐ INDÍTÁSA 04. AZ F-SECURE POLICY MANAGER CONSOLE ELSŐ INDÍTÁSA A.) Előkészítő információk A PMC első indításával elkezdődik a kezdeti értékekkel feltöltés, nevezetesen: - a távtelepítő csomagok rendszerbe emelése

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 7. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.16.

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 7. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.16. Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 7. óra Kocsis Gergely, Kelenföldi Szilárd 2015.04.16. Group Policy alapok Group Policy A group policy (csoportházirend) a Windows

Részletesebben

Az SQL Server 2016 Express with Advanced Services és a SQL Server 2016 Management Tools telepítési útmutatója

Az SQL Server 2016 Express with Advanced Services és a SQL Server 2016 Management Tools telepítési útmutatója 1.oldal Az SQL Server 2016 Express with Advanced Services és a SQL Server 2016 Management Tools telepítési útmutatója Írta: Babaics Alexandra Üdvözöllek! Ez a dokumentum az SQL Server 2016 Express With

Részletesebben

ASUS GX800 lézeres játékegér

ASUS GX800 lézeres játékegér ASUS GX800 lézeres játékegér 1 6 Felhasználói kézikönyv HUG5761 Elsö kiadás (V1) Május 2010 Copyright 2010 ASUSTeK Computer Inc. All Rights Reserved. Az ASUSTeK COMPUTER INC. ( ASUS ) előzetes írásos engedélye

Részletesebben

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection

Részletesebben

SAS Enterprise BI Server

SAS Enterprise BI Server SAS Enterprise BI Server Portik Imre vezető szoftverkonzulens SAS Institute, Magyarország A SAS helye a világban 280 iroda 51 országban 10,043 alkalmazott 4 millió felhasználó világszerte 41,765 ügyfél

Részletesebben

ArcGIS for Desktop 10.2 Trial License lekérése és regisztrációja

ArcGIS for Desktop 10.2 Trial License lekérése és regisztrációja ArcGIS for Desktop 10.2 Trial License lekérése és regisztrációja 1. A dokumentum célja Az alábbi dokumentum az ArcGIS for Desktop szoftver 60 napos Trial License típusának lekérési és regisztrálási folyamatát

Részletesebben

T Á J É K O Z T A T Ó. A 1108INT számú nyomtatvány a http://www.nav.gov.hu webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el.

T Á J É K O Z T A T Ó. A 1108INT számú nyomtatvány a http://www.nav.gov.hu webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el. T Á J É K O Z T A T Ó A 1108INT számú nyomtatvány a http://www.nav.gov.hu webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el. A Nyomtatványkitöltő programok fület választva a megjelenő

Részletesebben

MEGAJÁNLOTT TERMÉKEK, SZOLGÁLTATÁSOK BEMUTATÁSA

MEGAJÁNLOTT TERMÉKEK, SZOLGÁLTATÁSOK BEMUTATÁSA MEGAJÁNLOTT TERMÉKEK, SZOLGÁLTATÁSOK BEMUTATÁSA SAP VAGY AZZAL EGYENÉRTÉKŰ SZOFTVEREK, FEJLESZTŐESZKÖZEIK SZÁLLÍTÁSA, VALAMINT KAPCSOLÓDÓ SZOLGÁLTATÁSOK NYÚJTÁSA 2013. TÁRGYÚ ELJÁRÁS 1. RÉSZE: SAP VAGY

Részletesebben

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik. WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW

Részletesebben

SQLServer. Védelmi struktúra

SQLServer. Védelmi struktúra SQLServer 4. téma DBMS védelem konfiguráció Védelmi struktúra -szintek: - mit tudsz -jelszó - mid van -kártya - ki vagy -bimetria - Authentikáció - Authorizáció - Audit Védelmi modellek - DAC - MAC 1 -

Részletesebben

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés

Részletesebben

9. Gyakorlat: Network Load Balancing (NLB)

9. Gyakorlat: Network Load Balancing (NLB) 9. Gyakorlat: Network Load Balancing (NLB) 9.1. Az NLB01 és az NLB02 szerverek létrehozása 9.2. Az NLB01 szerver konfigurálása 9.3. Az NLB02 szerver konfigurálása 9.4. Teszt weboldal létrehozása 9.5. Az

Részletesebben

12.2.4 Laborgyakorlat: Virtuális memória beállítások testreszabása

12.2.4 Laborgyakorlat: Virtuális memória beállítások testreszabása 12.2.4 Laborgyakorlat: Virtuális memória beállítások testreszabása Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el a lépéseit! A laborgyakorlat során megtanuljuk, hogyan lehet testreszabni a virtuális

Részletesebben

Hargitai Zsolt Novell Mo.

Hargitai Zsolt Novell Mo. NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat

Részletesebben

ESET Remote Administrator kézikönyv

ESET Remote Administrator kézikönyv ESET Remote Administrator kézikönyv 1. oldal Tartalomjegyzék A távadminisztrációs rendszer... 2 A távadminisztrációs rendszer részei... 2 Elektronikus licenc...4 A távadminisztrációs rendszer telepítése,

Részletesebben

Windows Server 2012: a felhő OS

Windows Server 2012: a felhő OS Windows Server 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver, hálózat, storage, szerver és desktop virtualizáció, távelérés, felügyelet Az operációs rendszer több, korábban

Részletesebben

Az SQL Server 2014 Express with Advanced Services telepítési útmutatója

Az SQL Server 2014 Express with Advanced Services telepítési útmutatója 1.oldal Az SQL Server 2014 Express with Advanced Services telepítési útmutatója Írta: Babaics Alexandra Az SQL Server Express telepítésére vonatkozó információk kis millió példánya fellelhető az Interneten,

Részletesebben

FITI 2016 Konferencia. Jövőbiztos adatközpontok A sebességnövekedés kihívásai és hatásai

FITI 2016 Konferencia. Jövőbiztos adatközpontok A sebességnövekedés kihívásai és hatásai FITI 2016 Konferencia Jövőbiztos adatközpontok A sebességnövekedés kihívásai és hatásai az EQUICOM-ról Az Ön ICT méréstechnikai szakértője 2 Kizárólag ICT méréstechnikai megoldásokra szakosodva Több mint

Részletesebben

Tivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation

Tivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation Tivoli Endpoint Manager for Mobile Devices 2010 IBM Corporation Az IBM Tivoli Endpoint Manager minden iparágban megtalálható Finance/ Banking 130,000 Technology 80,000 Retail / Consumer Pharma/Biotech

Részletesebben

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök System Center Service Manager 2012 áttekintése Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök Tartalom 1. Probléma felvetés 2. Megoldás 3. Demó 4. Projekt tanulságok 5. Három példa

Részletesebben

DB2. Repülőrajt - DB2 ügyfelek. DB2 v9 Linux, UNIX és Windows rendszerhez GC22-0352-00

DB2. Repülőrajt - DB2 ügyfelek. DB2 v9 Linux, UNIX és Windows rendszerhez GC22-0352-00 DB2 DB2 v9 Linux, UNIX és Windows rendszerhez Repülőrajt - DB2 ügyfelek GC22-0352-00 DB2 DB2 v9 Linux, UNIX és Windows rendszerhez Repülőrajt - DB2 ügyfelek GC22-0352-00 Az információk és a tárgyalt termék

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

HP DesignJet 500-as és 800-as sorozatú nyomtatók

HP DesignJet 500-as és 800-as sorozatú nyomtatók HP DesignJet 500-as és 800-as sorozatú nyomtatók Összeszerelési és üzembe helyezési útmutató 1. A csomag tartalmának ellenőrzése Day-to-day csomag, amely tartalmazza a Using Your (A nyomtató használata)

Részletesebben

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem A Web Service Web Service definíciója Számos definíció létezik. IBM [4] A Web

Részletesebben

Palo Alto Networks vs Checkpoint

Palo Alto Networks vs Checkpoint Palo Alto Networks vs Checkpoint Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz a hálózati biztonsági kihívásokra Folyamatos növekedés,

Részletesebben

Magyar változat. A termék bemutatása. A hardver telepítése. PU013 Sweex 1 portos párhuzamos és 2 portos soros PCI kártya

Magyar változat. A termék bemutatása. A hardver telepítése. PU013 Sweex 1 portos párhuzamos és 2 portos soros PCI kártya PU013 Sweex 1 portos párhuzamos és 2 portos soros PCI kártya A termék bemutatása Szélsőséges hőmérséklettől óvja a PU013 kártyát. Ne tegye ki közvetlen napsugárzásnak, és ne helyezze fűtőszerkezetek közelébe.

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

IBM WorkLight 5.0 mobil alkalmazás platform

IBM WorkLight 5.0 mobil alkalmazás platform Tóth Bálint, WebSphere Brand Sales Manager balint.toth@hu.ibm.com, +36-20-8235554 IBM WorkLight 5.0 mobil alkalmazás platform Mobil Az informatika evolúciójának újabb lépcsője Mobile/Wireless/Cloud Web/Desktop

Részletesebben

VMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft.

VMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft. Virtuális Biztonsága Andrews IT Engineering Kft. 1 Fizikai hálózatok Virtuális hálózatok VLAN 2 Hardver környezet ESX beállítások (ESXi, ESX) 3 4 vshield Manager vshield Zones/vShield App vshield Edge

Részletesebben

Excel ODBC-ADO API. Tevékenységpontok: - DBMS telepítés. - ODBC driver telepítése. - DSN létrehozatala. -Excel-ben ADO bevonása

Excel ODBC-ADO API. Tevékenységpontok: - DBMS telepítés. - ODBC driver telepítése. - DSN létrehozatala. -Excel-ben ADO bevonása DBMS spektrum Excel ODBC-ADO API Tevékenységpontok: - DBMS telepítés - ODBC driver telepítése - DSN létrehozatala -Excel-ben ADO bevonása - ADOConnection objektum létrehozatala - Open: kapcsolat felvétel

Részletesebben

Érettségi tétel az IT vizsgán: Felhő

Érettségi tétel az IT vizsgán: Felhő Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA

Részletesebben

Alkalmazás-shop (Internet-kapcsolat szükséges)

Alkalmazás-shop (Internet-kapcsolat szükséges) Alkalmazás-shop (Internet-kapcsolat szükséges) 1) Lépj ide: Webszolgáltatások -> 1. kép: Alkalmazások indítása 2) Megjelenik az elérhető alkalmazások listája. 3) A távirányító navigációs gombjaival lépj

Részletesebben

Az egér bemutatása A B C D A C G H D E G H

Az egér bemutatása A B C D A C G H D E G H Üzembe helyezés Utasítások Windows XP / Vista / Windows 7 / Windows 8 rendszerben történő telepítéshez 1. Töltse le a HOST Macro Engine telepítőjét a IABYTE hivatalos webhelyéről. 2. Futtassa a telepítőt,

Részletesebben

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes

Részletesebben

A Microsoft Visual Studio 2005 fejlesztőkörnyezet

A Microsoft Visual Studio 2005 fejlesztőkörnyezet Vizuális és eseményvezérelt programozás BMF NIK A Microsoft Visual Studio 2005 fejlesztőkörnyezet Az integrált fejlesztőkörnyezet (IDE) alapelemei Projektek és megoldások Új projekt indítása, projektek

Részletesebben

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL 1 Mobil eszköz üzleti szférában - Követelmények Minden jelentős, céges PC-n futó alkalmazás elérhető legyen Az eszköz hozzáférjen

Részletesebben

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Tartalomjegyzék Bevezetés 2 Szükséges hardver és szoftver konfiguráció 3 Testreszabások lementése előző Solid Edge verzióból 4 Előző Solid

Részletesebben

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08. Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások

Részletesebben

Hálózati hozzáférés vezérlés Cisco alapokon

Hálózati hozzáférés vezérlés Cisco alapokon Hálózati hozzáférés vezérlés Cisco alapokon Identity Services Engine újdonságok Hegyi Béla Miről lesz ma szó? ISE áttekintés ISE 1.3 újdonságok User Experience Integráció Elosztott információ és monitoring

Részletesebben

Tűzfalak. Database Access Management

Tűzfalak. Database Access Management Biztonsági eszközök Tűzfalak Proxyk Honeypot Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Log szerver Log elemző Időszerver Hitelesítő (Authentikációs) szerver Database Access Management

Részletesebben

USER MANUAL Guest user

USER MANUAL Guest user USER MANUAL Guest user 1 Welcome in Kutatótér (Researchroom) Top menu 1. Click on it and the left side menu will pop up 2. With the slider you can make left side menu visible 3. Font side: enlarging font

Részletesebben

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA Iványi Tibor, ivanyit@tigris.klte.hu Csukás Levente, csukasl@fox.klte.hu Kossuth Lajos Tudományegyetem Informatikai és Számító Központ Abstract The well

Részletesebben

F-Secure Gyorstelepítési Útmutató

F-Secure Gyorstelepítési Útmutató F-Secure Gyorstelepítési Útmutató Az F-Secure és a háromszög szimbólum az F-Secure Corporation bejegyzett védjegye, az F-Secure terméknevek és szimbólumok / logók az F-Secure Corporation védjegyei vagy

Részletesebben

JEROMOS A BARATOM PDF

JEROMOS A BARATOM PDF JEROMOS A BARATOM PDF ==> Download: JEROMOS A BARATOM PDF JEROMOS A BARATOM PDF - Are you searching for Jeromos A Baratom Books? Now, you will be happy that at this time Jeromos A Baratom PDF is available

Részletesebben

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.

Részletesebben

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. 2009 körülhatárolt környezet 2014 perimeter eltűnése Mobilitás

Részletesebben

Get Instant Access to ebook Modon PDF at Our Huge Library MODON PDF. ==> Download: MODON PDF

Get Instant Access to ebook Modon PDF at Our Huge Library MODON PDF. ==> Download: MODON PDF MODON PDF ==> Download: MODON PDF MODON PDF - Are you searching for Modon Books? Now, you will be happy that at this time Modon PDF is available at our online library. With our complete resources, you

Részletesebben