Cisco Security MARS 4.2 verziója

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Cisco Security MARS 4.2 verziója"

Átírás

1 Adatlap Cisco Security MARS 4.2 verziója A Cisco Security MARS nevű biztonsági megfigyelő, elemző és válaszadó rendszere egy készülék alapú, átfogó megoldás, amely egyedülálló módon átláthatóvá és irányíthatóvá teszi a meglévő biztonsági rendszerelemeket. A Cisco biztonságfelügyeleti életciklus-programjának részét képező Cisco Security MARS segítségével a biztonsági és hálózati szervezetek időben felismerhetik és kezelhetik a biztonsági kockázatokat, és meghozhatják velük szemben a szükséges ellenlépéseket. A meglévő hálózati és biztonsági rendszerrel együttműködve felismeri és elszigeteli a támadásokat, és javaslatot tesz azok precíz eltávolítására. Emellett segíti a belső szabályok betartását, valamint az átfogó szabálykövetési megoldás integrált részeként is működhet. A biztonsági és a hálózati rendszergazdáknak többek között az alábbi kihívásokkal kell szembenézniük: Biztonsági és hálózati információtúlterhelés A támadások és rendszerhibák alacsony hatékonyságú felismerése, rangsorolása és gyenge válaszlépések Kifinomultabb és gyorsabb támadások, valamint magasabb elhárítási költségek A törvényi és hatósági előírások, illetve a felülvizsgálatok követelményeinek való megfelelés A biztonsági rendszer személyi állományára és költségvetésére érvényes korlátozások A Cisco Security MARS a fenti kihívásokra a következő válaszokat adja: A hálózati anomáliák és a biztonsági események közötti korreláció modernizálását szolgáló integrált hálózati adatelemzés Az ellenőrzött incidensek megjelenítése és a kivizsgálás automatizálása A támadások elhárítása a meglévő hálózati és biztonsági infrastruktúra teljes körű támogatásával A rendszer, a hálózati és a biztonsági műveletek figyelemmel kísérése az előírások betartásának elősegítésére Jól méretezhető eszköz, amely könnyen telepíthető és a legalacsonyabb teljes élettartamköltség mellett üzemeltethető A Cisco Security MARS a nyers hálózati és biztonsági információkat olyan intelligens adatokká alakítja át, amelyekkel kivédhetők a biztonsággal kapcsolatos események, és biztosítható az előírások betartása. Ezzel a felhasználóbarát veszélyelhárító eszközcsaláddal a hálózatüzemeltetők a hálózati infrastruktúra már meglévő hálózati és biztonsági eszközeit felhasználva központosíthatják, észlelhetik, elháríthatják és jelenthetik az elsődleges veszélyeket. A MÉLYSÉGI VÉDELEM DILEMMÁJA Az információbiztonsági gyakorlati módszerek a korábban alkalmazott internetes határvédelem helyett ma már mélységi védelem modellé értek, amelyekben a többszörös ellenintézkedések az infrastruktúra több pontján kezelik a sérülékenységi problémákat és a támadásokat. Erre a támadások növekvő gyakorisága, nagyobb kifinomultsága és sebessége miatt van szükség, mivel mára már egyre elmosódottabbá vált a hálózat és a peremterületek közötti határvonal. Naponta több ezer támadással próbálják kihasználni a hozzáférési pontok és a rendszerek sérülékenységeit. A modern kombinált támadások célja, hogy jogosulatlan hozzáférést szerezzenek a rendszerekhez, és azokat kívülről irányíthassák. A férgek elburjánzása, a még nem ismert (zero-day) támadások, vírusok, trójai programok, kémprogramok és egyéb támadások még a legerősebb infrastruktúrákat is próbára teszik, hosszabb válaszidőt, leállást és költséges hibaelhárítást eredményezve. Az anyag teljes tartalma szerzői jogi védelem alatt áll Cisco Systems, Inc. Minden jog fenntartva. A dokumentum a Cisco által közzétett nyilvános információkat tartalmaz. 1/8

2 A szerverek és a hálózati eszközök magas száma mellett minden egyes biztonsági komponens is külön eseménynaplózást és riasztást kínál. Ez sajnos rengeteg zajjal, riasztással, naplófájllal és téves riasztással jár, amit a hálózatüzemeltetőknek észlelniük és hatékonyan hasznosítaniuk kell. Mindennek persze előfeltétele, hogy elegendő idő és személyzet álljon rendelkezésre az adatok kielemzéséhez és értelmezéséhez. Ráadásul a hatósági előírásoknak való megfelelés szigorú adatvédelmet, magas szintű üzembiztonságot és folyamatos auditálási eljárásokat követel. A BIZTONSÁGI ADATOK HATÉKONYABB FELÜGYELETE A biztonsági adatok és események felügyeletéért felelős termékek elvileg csillapíthatják ezeket a problémákat, pontosabban mérhetővé és ezáltal kezelhetővé teszik a különböző veszélyeket. Az ilyen termékekkel a hálózatüzemeltetők központilag felügyelhetik a biztonsági eseményeket és naplókat, korlátozott korrelációs és lekérdezési technikákkal kielemezhetik az adatokat, majd riasztásokat és riportokat készíthetnek az egymástól elszigetelt eseményekről. Sajnos azonban sok első és második generációs biztonsági információs és eseményfelügyeleti termék nem rendelkezik megfelelő hálózati intelligenciával és teljesítménnyel ahhoz, hogy megfelelő pontossággal azonosítsa és ellenőrizze az egymással kapcsolatban lévő eseményeket, hatékonyan lokalizálja a támadások útvonalát, célzottan eltávolítsa a veszélyforrásokat, és nagyszámú biztonsági eseményt legyen képes feldolgozni. A Cisco Systems ezeket a biztonsági problémákat és felügyeleti hiányosságokat kiválóan méretezhető vállalati veszélyelhárító eszközök családjával kívánja megoldani. A Cisco Security MARS könnyen rendszerbe állítható és használható, valamint költséghatékony biztonsági vezérlőmegoldása nagyszerűen kiegészíti az eddigi hálózati és biztonsági infrastruktúrát. A nagy teljesítményű, jól méretezhető Cisco Security MARS veszélyelhárító eszközcsalád hatékonyabbá teszi a hálózati eszközöket és biztonsági ellenintézkedéseket. Ehhez a hálózati adatelemzés, a ContextCorrelation tartalomkorrelációs szolgáltatást, a Sure Vector vektorelemzést és az AutoMitigate megoldást használja fel, amelyekkel a vállalatok szinte azonnal felismerhetik, kezelhetik és megszüntethetik a hálózatot ért támadásokat, és biztosíthatják a különböző előírások betartását. A Cisco Security MARS szorosan együttműködik a Cisco Security Management biztonsági felügyeleti programcsomagjával. Az együttműködésnek köszönhetően a forgalomfüggő rendszernapló-üzenetek visszanyomozhatók azokhoz a Cisco Security Managerben meghatározott tűzfalszabályokhoz, amelyek az eseményeket kiváltották. A szabálykeresés gyors oda-vissza elemzést tesz lehetővé, mellyel elháríthatók a tűzfal-konfigurációval kapcsolatos hálózati problémák és a szabálykonfigurációs hibák, valamint elvégezhető a létrehozott szabályok finomhangolása. JELLEMZŐK ÉS ELŐNYÖK Hálózati intelligens eseményösszegyűjtés és teljesítményfeldolgozás A Cisco Security MARS a hálózati adatelemzést az útválasztók, a kapcsolók és a tűzfalak topológiája és eszközbeállításával, valamint a hálózati forgalom profilozásával valósítja meg. A rendszer integrált hálózatfelismerési funkciója a topológiatérképre épül, amely tartalmazza a hálózaton átáramló csomagáramlás modellezéséhez szükséges eszközkonfigurációs és az aktuális biztonsági előírásokat. Mivel a készülék nem közvetlenül a forgalom útjába építve ( inline ) üzemel, és csak minimálisan használja a meglévő ügynökszoftvereket, ezért alig vagy semennyire sem befolyásolja a hálózat vagy a rendszer működését. A készülék központilag összesíti egy sor hálózati eszköz (pl. útválasztók és kapcsolók), biztonsági eszköz és alkalmazás (pl. tűzfalak, behatolásvédelmi rendszerek, sérülékenységvizsgálók és vírusvédelmi alkalmazások), valamint hostgépek (pl. Windows, Solaris és Linux rendszernaplók), alkalmazások (pl. adatbázisok, webszerverek és hitelesítési kiszolgálók) és a hálózati forgalom (pl. Cisco NetFlow) naplóadatait és eseményeit. Cisco ContextCorrelation Az eseményeket és adatokat a beérkezést követően a rendszer a topológia, az észlelt eszközkonfigurációk, ugyanazon forrás- és célalkalmazások (NAT-határok) és hasonló támadási típusok szerint rendszerezi. A hasonló eseményeket valós időben munkamenetekbe csoportosítja. Az anyag teljes tartalma szerzői jogi védelem alatt áll Cisco Systems, Inc. Minden jog fenntartva. A dokumentum a Cisco által közzétett nyilvános információkat tartalmaz. 2/8

3 A rendszer és a felhasználó által definiált korrelációs szabályokat ezután több munkamenetre alkalmazva beazonosítja az incidenseket. A Cisco Security MARS egy sor előre beállított szabállyal együtt kerül forgalomba, amelyet a Cisco rendszeresen frissít, és amelyek képesek felismerni a legtöbb támadási forgatókönyvet, a még nem ismert támadásokat és férgeket. Az egyes alkalmazásokra létrehozandó felhasználók által definiált egyedi szabályok elkészítését egy grafikus szabálykészítő keretrendszer segíti. A ContextCorrelation jelentősen csökkenti a nyers eseményadatok számát, elősegíti a válaszok rangsorolását, és a lehető legtöbbet valósítja meg az alkalmazott ellenintézkedésekből. Nagy teljesítményű adatgyűjtés és osztályozás A Cisco Security MARS több ezer nyers eseményt rögzít, páratlan adatredukcióval osztályozza az incidenseket, és mindezeket az információkat tömöríti az archiváláshoz. Ezen óriási mennyiségű biztonsági esemény kezeléséhez elengedhetetlen a biztonságos és stabil, központi naplózási platform. A Cisco Security MARS készülékek tökéletesen biztonságosak, és kimondottan nagy forgalomhoz tervezték őket. Ez másodpercenként 10 ezernél is több eseményt vagy 300 ezer Cisco NetFlow eseményt is jelenthet. Ezt a nagy teljesítményű korrelációt az inline adatfeldolgozó logika és a beágyazott Oracle rendszerek teszik lehetővé. A felhasználó számára valamennyi adatbázis-funkció és hangolás jól átlátható. A beépített tárolókapacitás és az előzményadatok archívumainak a hálózati fájlrendszer (NFS) másodlagos tárolóeszközeire történő folyamatos tömörítése révén a Cisco Security MARS nagyon megbízható biztonsági naplózási/eseményaggregálási megoldást kínál. Események ábrázolása és elhárítása A Cisco Security MARS jelentősen felgyorsítja és leegyszerűsíti a veszélyek beazonosítását, kivizsgálását, ellenőrzését és elhárítását. A biztonságért felelős személyzet gyakran olyan eszkalálódott eseményekkel szembesül, amelyeknél a megfelelő megoldás megtalálásához és a probléma orvoslásához időigényes elemző munkát kell végezniük. A Cisco Security MARS nagy teljesítményű, interaktív biztonsági felügyeleti műszerfalnézettel segíti a munkát. A hálózatüzemeltető grafikus felhasználói felületén lévő topológiatérképen valós időben láthatók a hotspotok, az események, a támadások útvonalai, illetve részletes adatgyűjtés végezhető az események teljes körű leírásával, ami a veszélyek azonnali ellenőrzését segíti elő. A Cisco Sure Vector elemzés a teljes támadási útvonalat egészen a végpont MAC-címéig követve feldolgozza a hasonló események munkamenetét, és eldönti, hogy valós veszélyről van-e szó, illetve hogy valamilyen ellenintézkedést foganatosítottak-e már ellene. Az automatizált folyamat részeként a rendszer elemzi az eszköznaplókat, így például a tűzfalak és a behatolásmegelőző alkalmazások naplófájljait, a külső sérülékenységértékelési adatokat, és a Cisco Security MARS végpontvizsgálatát követően törli a téves riasztásokat. A téves riasztások számát egyébként a felhasználók a rendszer finomhangolásával gyorsan tovább csökkenthetik. A biztonsági programok alapvető célja, hogy a rendszerek online állapotban maradjanak, és megfelelően ellássák funkciójukat. Ez alapvető fontosságú a biztonsági veszélyhelyzetek elkerülése, az események megakadályozása, illetve a helyreállítás elősegítése szempontjából. A Cisco Security MARS rendszerrel a hálózatüzemeltetők gyorsan felmérhetik a támadásban érintett rendszerkomponensek körét, egészen a támadó és veszélyeztetett rendszer MAC-címéig. A Cisco AutoMitigate kínálta lehetőségekkel könnyedén beazonosíthatók a támadás útvonalában a szűk kapcsolódási pontok, és a rendszer a veszélyek elhárításához szükséges eszközparancsokat is automatikusan a felhasználó rendelkezésére bocsátja. Mindennek eredményeként a támadások gyorsan és pontosan megelőzhetők, illetve feltartóztathatók. Valós idejű adatgyűjtés és jelentéskészítés az előírások betartásáról A Cisco Security MARS egyszerűen használható elemzési keretrendszerével racionalizálhatók a hagyományos biztonsági munkafolyamatok, így a napi műveletekhez és az eseti felülvizsgálatokhoz automatikus esetkiutalás, adatgyűjtés, eszkaláció, értesítés és annotálás áll rendelkezésre. A korábbi események elemzéséhez a rendszer grafikusan visszajátssza a támadásokat, és visszakeresi az eltárolt eseményadatokat. A rendszer teljes mértékben támogatja a valós idejű és a további adatbányászati feladatokhoz szükséges eseti lekérdezéseket. A működési feltételek kielégítéséhez és az előírások betartásához a Cisco Security MARS számos előre gyártott riportot kínál, így például az Egyesült Államokban kötelező előírásokra (Sarbanes Oxley-féle, GLBA, HIPAA és a FISMA törvény), illetve az Európai Unióban érvényes ún. Basel II előírásokra vonatkozólag. Az emberközeli riportkészítő programmal egyszerűen módosítható a mintegy nyolcvan különféle szabványos riport, illetve új riportok hozhatók létre korlátlan eszközre vonatkozó akció- és helyreállítási tervhez, esemény- és hálózati tevé- Az anyag teljes tartalma szerzői jogi védelem alatt áll Cisco Systems, Inc. Minden jog fenntartva. A dokumentum a Cisco által közzétett nyilvános információkat tartalmaz. 3/8

4 kenységek, biztonsági feltételek és felülvizsgálatok, illetve az egyes részlegek riportjaihoz (adat, trend vagy táblázat alapú formában). A rendszer emellett támogatja a kötegelt és az ben küldött riportkészítést. Hálózati hozzáférés-szabályozás támogatása A Cisco Security MARS a 2. rétegbeli kapcsolóknál és a Cisco Secure Access Control Server (ACS) kiszolgálóknál jelentkező 802.1x típusú hitelesítési eseményeket kielemzi, normalizálja, korrelálja, és riportot készít azokról. A Cisco Security MARS az EAP protokoll segítségével ugyanezt teszi a 3. rétegbeli útválasztók és a Cisco VPN 3000 sorozatú koncentrátorok esetében. Ennek eredményeként az ügyfelek az eszközhitelesítési módszerek hibakeresése során meghatározhatják a kapcsoló, a Cisco Secure ACS, az ellenőrzött végpont és a külső hitelesítő forrás, pl. Active Directory vagy hálózati adatszolgálat (NIS) közötti kapcsolatrendszert. A Cisco Security MARS központi riportkészítést végez a hálózat hozzáférés-szabályozás (NAC) 1. és 2. fázis paramétereire, amelyek az eszköz- és a posture-hitelesítés sikertelenségének okára hívják fel a figyelmet. Ilyen riportok lehetnek például: Felhasználói riport Felhasználó részletes adatai Végpont részletes adatai Visszautasított végponti riport Végponti állapotlekérdezés sikertelenségére vonatkozó riport Alkalmazás szintű posture token disztribúciós riport A tíz legfontosabb végponti és felhasználói szabályszegési riport Helyreállítási idő végponti riportonként Megosztott veszélyelhárítás A Cisco Security MARS megosztott veszélyelhárítási (Distributed Threat Mitigation) szolgáltatása a Cisco behatolásmegelőző rendszerű (IPS) eszközeivel együttműködve azonosítja a hálózaton észlelt leginkább aktív támadásokat, majd frissített vírusleíró fájlokat (SDF) hoz létre és tesz közzé a hálózathoz kapcsolódó bármely Cisco IOS IPS eszközön. Ezzel a funkcióval garantálható, hogy az erőforrásokban korlátozott Cisco IOS IPS eszközök a hálózat kevésbé korlátozott hozzáférésű IPS eszközeit támadó vírusleírókra összpontosítják figyelmüket. Gyors telepíthetőség és jól méretezhető felügyelet A Cisco Security MARS a TCP/IP-hálózat részeként syslog üzeneteket és SNMP-trapeket küldhet és fogadhat, valamint szabványos biztonságos és gyártóspecifikus protokollok segítségével biztonságos kapcsolatot létesíthet a biztonsági és rendszereszközökkel. A Cisco Security MARS telepítése és rendszerbe állítása semmilyen további hardvereszközt, operációsrendszer-hibajavítást, licencet vagy hosszadalmas szakmai szolgáltatási kötelmet nem igényel. A naplózási forrásoknak egyszerűen csak a készüléket kell megadni, majd a hálózatot és a forrást a webes GUI-n keresztül. A Cisco Security MARS gyorsan rendszerbe állítható a meglévő syslog-ng vagy Kiwi syslog kiszolgálókról érkező üzenetek továbbításával. Ezzel a szolgáltatással sok olyan hálózati és eszközmódosítás elkerülhető, amely a Cisco Security MARS működő hálózatba történő telepítéséhez szükséges. A készülék központilag, egy biztonságos webes felületről felügyelhető, amely támogatja a szerepkör alapú hálózati adminisztrációt. A külön rendelhető Global Controller készülékkel a biztonsági műveletek széles köre irányítható központilag, a teljes vállalat egyetlen nézetben jeleníthető meg, a hozzáférési jogosultságok, konfigurációs beállítások, frissítések, egyedi szabályok és jelentéssablonok könnyedén terjeszthetők, a gyorsabb lekérdezések és a helyileg feldolgozott jelentések révén pedig összetett információgyűjtés végezhető. Miután a helyi Cisco Security MARS készülékek az egész szervezetben lefuttatják a lekérdezéseket, és érvényesítik a vonatkozó szabályokat, az így kapott eredményeket hatékonyan összevonva gyors és központosított elemzésre küldik a rendszer Global Controller vezérlőjéhez. Ez a Az anyag teljes tartalma szerzői jogi védelem alatt áll Cisco Systems, Inc. Minden jog fenntartva. A dokumentum a Cisco által közzétett nyilvános információkat tartalmaz. 4/8

5 jól méretezhető architektúra az elosztott adatfeldolgozás és tárolás újabb szintjét eredményezi. A végeredmény: költséghatékonyabb telepítés és jobb felügyelhetőség, ami különösen a nagy és földrajzilag elszórt elhelyezkedésű szervezetek esetében jelent óriási előnyt. A Cisco Security MARS műszaki specifikációi A Cisco Security MARS termékcsalád a különböző szervezeti igényekhez és telepítési forgatókönyvekhez illeszkedve különböző teljesítményszintekkel és ezeknek megfelelő árszinteken kapható (l. 1. táblázat). 1. táblázat Cisco Security MARS termékek Cisco cikkszám (Local Controller modellek) Cisco Security MARS 20R (CS-MARS-20R-K9) Cisco Security MARS 20 (CS-MARS-20-K9) Cisco Security MARS 50 (CS-MARS-50-K9) Cisco Security MARS 100e (CS-MARS-100E-K9) Esemény/mp* NetFlow folyamat/mp Tárolókapacitás Rack-méret Teljesítmény GB (nem RAID) 1 U x W, 120/240 V automatikus GB (nem RAID) 1 U x W, 120/240 V automatikus GB RAID 0 1 U x 25,6 300 W, 120/240 V automatikus GB RAID 10 üzem közben cserélhető 3 U x 25,6 500 W megkettőzött, 120/240 V automatikus Cisco Security MARS 100 (CS-MARS-100-K9) Cisco Security MARS 200 (CS-MARS-200-K9) GB RAID 10 üzem közben cserélhető TB RAID 10 üzem közben cserélhető 3 U x 25,6 500 W megkettőzött, 120/240 V automatikus 4 U x 25,6 500 W megkettőzött, 120/240 V automatikus Cisco Security MARS 20R (CS-MARS-20R-K9) Cisco Security MARS 20 (CS-MARS-20-K9) Cisco Security MARS 50 (CS-MARS-50-K9) GB (nem RAID) 1 U x W, 120/240 V automatikus GB (nem RAID) 1 U x W, 120/240 V automatikus GB RAID 0 1 U x 25,6 300 W, 120/240 V automatikus Cisco Security MARS 100e (CS-MARS-100E-K9) Cisco Security MARS 100 (CS-MARS-100-K9) Cisco Security MARS 200 (CS-MARS-200-K9) GB RAID 10 üzem közben cserélhető GB RAID 10 üzem közben cserélhető TB RAID 10 üzem közben cserélhető 3 U x 25,6 500 W megkettőzött, 120/240 V automatikus 3 U x 25,6 500 W megkettőzött, 120/240 V automatikus 4 U x 25,6 500 W megkettőzött, 120/240 V automatikus Cisco Security MARS 20R (CS-MARS-20R-K9) Cisco Security MARS 20 (CS-MARS-20-K9) Cisco Security MARS 50 (CS-MARS-50-K9) Cisco cikkszám (Global Controller modellek) GB (nem RAID) 1 U x W, 120/240 V automatikus GB (nem RAID) 1 U x W, 120/240 V automatikus GB RAID 0 1 U x 25,6 300 W, 120/240 V automatikus Elosztott felügyelet Támogatott modellek Max. létesíthető kapcsolat Tárolókapacitás Rack-méret Teljesítmény Cisco Security MARS GCm (CS-MARS-GCM-K9) Csak Cisco Security MARS 20/ TB RAID 10 üzem közben cserélhető 4 U x 25,6 500 W megkettőzött, 120/240 V automatikus Cisco Security MARS GC (CS-MARS-GC-K9) Összes Jelenleg nem korlátozott 1 TB RAID 10 üzem közben cserélhető 4 U x 25,6 500 W megkettőzött, 120/240 V automatikus * Esemény/másodperc: Dinamikus korrelációt mutató események másodpercenkénti maximális száma, miközben az összes funkció aktív. Az anyag teljes tartalma szerzői jogi védelem alatt áll Cisco Systems, Inc. Minden jog fenntartva. A dokumentum a Cisco által közzétett nyilvános információkat tartalmaz. 5/8

6 Az adatok dinamikus kapcsolat alapú korrelációja Anomáliák észlelése (a Cisco NetFlowra is kiterjedően) Az események viselkedés és szabály alapú egybevetése Átfogó beépített és felhasználó által definiált szabályok Automatikus NAT-normalizáció Topológiai feltérképezés 3. és 2. rétegbeli útválasztók, kapcsolók és tűzfalak Hálózati IDS blade szerverek és készülékek Manuális és időzített hálózatfelismerés SSH, SNMP, Telnet és készülékspecifikus kommunikációs csatornák Sérülékenységfelmérés Eseményvezérelt, célzott, hálózati és hostgép alapú azonosítás Kapcsoló, útválasztó, tűzfal és NAT-konfiguráció elemzése Sérülékenységi vizsgálat adatainak automatikus rögzítése Téves riasztások automatikus és felhasználó által beállított elemzése Incidenselemzés és esemény alapú reagálás A biztonsági eseményeket megjelenítő, személyre szabott műszerfalnézet Kapcsolat alapú eseménykonszolidáció teljes szabálykörnyezettel A támadás útvonalának és részleteinek grafikus megjelenítése Támadási útvonalban érintett eszközök profiljai végponti MAC-címek azonosításával Az egymást követő támadások mintájának grafikus és részletes megjelenítése Az esemény részletes adatainak, így a szabályoknak, a nyers eseményeknek, a gyakori sérülékenységi és veszélyforrásoknak, valamint azok elhárításának lehetőségei Az események azonnali kivizsgálása és a hibás riasztások beazonosítása Egyedi szabályok és kulcsszavak elemzését támogató GUI szabálymeghatározás Incidensek továbbutalása felhasználói alapú teendőlistával Értesítések, pl. , személyhívó, syslog és SNMP Együttműködés a meglévő jegykezelési és munkafolyamati rendszerrel XML-eseményértesítésen keresztül Lekérdezések és jelentések Alacsony látenciájú, valós idejű eseménylekérdezés Többfajta alapértelmezett és testreszabott lekérdezést támogató grafikus felhasználói felület Az anyag teljes tartalma szerzői jogi védelem alatt áll Cisco Systems, Inc. Minden jog fenntartva. A dokumentum a Cisco által közzétett nyilvános információkat tartalmaz. 6/8

7 Több mint 150 gyakran használt, például felügyeleti, üzemeltetési és szabálykövetési jelentés Az emberközeli jelentéskészítésnek köszönhetően korlátlan számú testreszabott jelentés készíthető HTML- és CSV-exportot támogató adat-, grafikon- és trendformátumok Élő, kötegelt, sablon- és az továbbítására alkalmas riportkészítő rendszer Központi jelentések a NAC 2. fázisú paramétereihez Hálózati adminisztráció Webes kezelői felület (HTTPS); szerepkör alapú adminisztráció konkrét jogosultságokkal Global Controller hierarchikus felügyelete több Cisco Security MARS rendszer felett Automatikus, ellenőrzött frissítések, beleértve az eszköztámogatást, az új szabályokat és funkciókat Folyamatosan tömörített nyersadatok és eseményarchívum az offline NFS tárolóhelyre Eszköztámogatás Hálózat: Cisco IOS szoftver; Cisco Catalyst operációs rendszer; Cisco NetFlow és Extreme Extremeware Tűzfal/VPN: Cisco ASA szoftver; Cisco PIX biztonsági készülék; Cisco IOS tűzfal; Cisco tűzfal-szolgáltatásmodul (FWSM); Cisco VPN 3000 koncentrátor; Checkpoint Firewall-1 NG és VPN-1 verziók; NetScreen tűzfal és Nokia tűzfal Behatolásészlelés: Cisco IDS; Cisco IDS-modul; Cisco IOS IPS; Enterasys Dragon NIDS; ISS RealSecure hálózati érzékelő; Snort NIDS; McAfee Intrushield NIDS; NetScreen IDP; OS és Symantec ManHunt Sérülékenységfelmérés: eeye REM, Qualys QualysGuard és FoundStone FoundScan Hostbiztonság: Cisco Security Agent; McAfee Entercept és ISS RealSecure hostgép-érzékelő Vírusvédelem: Symantec Antivirus, Cisco Incident Control System (Cisco ICS), Trend Micro Outbreak Prevention Service (OPS), Network Associates VirusScan és McAfee epo Hitelesítési szerverek: Cisco Secure ACS Hostgép naplózása: Windows NT, 2000 és 2003 (ügynökszoftverrel vagy a nélkül); Solaris és Linux Alkalmazás: Webszerverek (Internet Information Server, iplanet és Apache); Oracle auditnaplók és Network Appliance NetCache Univerzális eszköztámogatás az alkalmazások syslog bejegyzéseinek aggregálásához és figyeléséhez További szabványos és testreszabott eszközök támogatása az egyedi naplóelemző szolgáltatással A Cisco Security MARS tovább folytatja az eszköztámogatás bővítését. A támogatott verziók átfogó, naprakész listája a következő oldalon található: device support tables list.html További hardverspecifikációk Az adott célra épített 19 hüvelykes, rackbe szerelhető eszközök UL-tanúsítvánnyal Szilárd biztonságú operációs rendszer szolgáltatások korlátozására képes tűzfallal Két 10/100/1000-MB Ethernet interfész DVD-ROM rendszerbetöltő lemezzel Az anyag teljes tartalma szerzői jogi védelem alatt áll Cisco Systems, Inc. Minden jog fenntartva. A dokumentum a Cisco által közzétett nyilvános információkat tartalmaz. 7/8

8 RENDELÉSI ADATOK Rendelés leadásához látogasson el a Cisco rendelési honlapjára. A Cisco Security MARS rendelési adatai a 2. táblázatban találhatók. 2. táblázat A Cisco Security MARS készülékek rendelési adatai Terméknév Cisco Security MARS 20R max. 50 esemény/mp és 1500 NetFlow folyamat/mp teljesítménnyel Cikkszám CS-MARS-20R-K9 Cisco Security MARS 20 max. 500 esemény/mp és NetFlow folyamat/mp teljesítménnyel CS-MARS-20-K9 Cisco Security MARS 50 max esemény/mp és NetFlow folyamat/mp teljesítménnyel CS-MARS-50-K9 Cisco Security MARS 100e max esemény/mp és NetFlow folyamat/mp teljesítménnyel CS-MARS-100E-K9 Cisco Security MARS 100 max esemény/mp és NetFlow folyamat/mp teljesítménnyel CS-MARS-100-K9 Cisco Security MARS 200 max esemény/mp és NetFlow folyamat/mp teljesítménnyel CS-MARS-200-K9 Cisco Security MARS GCm max. 5 db 20-as vagy 50-es Local Controller modell elosztott felügyeletéhez CS-MARS-GCM-K9 Cisco Security MARS GC tetszőleges számú és minden Local Controller modell elosztott felügyeletéhez CS-MARS-GC-K9 * A további termékspecifikációkat lásd az 1. táblázatban SZERVIZ ÉS TÁMOGATÁS A Cisco a szervizprogramok széles skálájával segíti elő a sikeres üzemeltetést. Ezeket az innovatív szervizprogramokat munkatársak, folyamatok, eszközök és partnerek különleges kombinációja biztosítja, amely nagyfokú elégedettséget eredményez az ügyfelek körében. A Cisco szolgáltatásaival biztosítható a hálózati beruházások értékállósága, optimalizálható a hálózat üzemeltetése, és új alkalmazások rendszerbe állítására készíthető fel a hálózat, amelyek révén nemcsak a hálózati adatelemzés, hanem a vállalata teljesítménye is jelentősen növelhető. A Cisco szolgáltatásairól részletesebben lásd a Cisco Technical Support Services vagy a Cisco Advanced Services témaköröket. Az anyag teljes tartalma szerzői jogi védelem alatt áll Cisco Systems, Inc. Minden jog fenntartva. A dokumentum a Cisco által közzétett nyilvános információkat tartalmaz. 8/8

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése Simon János György technikai tanácsadó, CCSP Biztonsági incidensek hatékony kezelése Tartalom Hálózatbiztonsági eszközök menedzsmentje, avagy a nagy kihívás ACisco MARS termék család CS-MARS Hogyan látszik

Részletesebben

Cisco Advanced Inspection and Prevention (AIP) biztonsági szolgáltatásmodul a Cisco ASA 5500 sorozatú adaptív biztonsági készülékekhez

Cisco Advanced Inspection and Prevention (AIP) biztonsági szolgáltatásmodul a Cisco ASA 5500 sorozatú adaptív biztonsági készülékekhez Adatlap Cisco Advanced Inspection and Prevention (AIP) biztonsági szolgáltatásmodul a Cisco ASA 5500 sorozatú adaptív biztonsági készülékekhez A Cisco ASA 5500 sorozatú adaptív biztonsági készülékekhez

Részletesebben

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Tű a szénakazalban. RSA envision

Tű a szénakazalban. RSA envision Tű a szénakazalban RSA envision...a következő dokumentum az RSA envision termékét mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Újdonságok az AX2012-ben! Hauserné Kozák Veronika

Újdonságok az AX2012-ben! Hauserné Kozák Veronika Újdonságok az AX2012-ben! Hauserné Kozák Veronika 2012. 11.27. Témakörök Szervezet irányítása Számlatükör, Pénzügyi dimenziók Kontrolling Szervezet irányítása Szervezet irányítása 1. Szerepkör Szerepre

Részletesebben

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás Szolgáltat ltatási minıségfel gfelügyeleti gyeleti rendszer fejlesztése se a HBONE hálózatbanh NETWORKSHOP 2010 Tartalom SLA menedzsment, teljesítmény menedzsment InfoVista bemutatás InfoVista az NIIFI-nél

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Program verzió:

Program verzió: Program verzió: 7.12 2013.03.26. A HostWare CRM segítséget nyújt felhasználói számára a költséghatékony marketingmunka terén. Az ügyfelekkel való átlátható kommunikáció biztosításához integrálja a legelterjedtebb

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

McAfee Total Protection for Virtualization

McAfee Total Protection for Virtualization Bizonyított, átfogó védelem virtuális szerverekhez A virtualizációs technológiák tökéletesítik a hardver-felhasználást és csökkentik a költségeket, ugyanakkor új biztonsági kihívásokat jelentenek. A biztonsági

Részletesebben

Vírusmentesítés naplóelemző eszközökkel

Vírusmentesítés naplóelemző eszközökkel Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.

Részletesebben

Seacon Access and Role Management

Seacon Access and Role Management Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek

Részletesebben

VÍZIKÖZMŰ-ONLINE ÉS VÍZHASZNÁLAT-ONLINE ADATFELDOLGOZÓ RENDSZEREK

VÍZIKÖZMŰ-ONLINE ÉS VÍZHASZNÁLAT-ONLINE ADATFELDOLGOZÓ RENDSZEREK VÍZIKÖZMŰ-ONLINE ÉS VÍZHASZNÁLAT-ONLINE ADATFELDOLGOZÓ RENDSZEREK A RENDSZEREK ALAPSZOLGÁLTATÁSAINAK RÖVID ISMERTETÉSE ORSZÁGOS VÍZÜGYI FŐIGAZGATÓSÁG 2015. ELŐZMÉNYEK 2011-ben elkészült és üzembe állt

Részletesebben

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19. Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással Szabó Balázs HOUG konferencia, 2007 április 19. Mirıl lesz szó NETvisor Kft bemutatása Szolgáltatási szint alapjai Performancia

Részletesebben

NETinv. Új generációs informatikai és kommunikációs megoldások

NETinv. Új generációs informatikai és kommunikációs megoldások Új generációs informatikai és kommunikációs megoldások NETinv távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés NETinv 1.4.2 Távközlési szolgáltatók és nagyvállatok

Részletesebben

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék

Részletesebben

SBC-301. Adatlap. IPThermo Ethernet hő- és páramérő. Verzió: Procontrol IPThermo

SBC-301. Adatlap. IPThermo Ethernet hő- és páramérő. Verzió: Procontrol IPThermo SBC-301 IPThermo Ethernet hő- és páramérő Adatlap Verzió: 1.1. 2018. 1. oldal, összesen: 6 Felhasználási terület Terméknév Hőmérés Páratartalom mérés Vezetékes ethernet LCD kijelző POE Szoftver képességek

Részletesebben

Tartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii

Tartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii Tartalomjegyzék Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii xiii I. rész Az SSH alapjai 1. fejezet Az SSH áttekintése 3 Az SSH1 és az SSH2 különbségei...................................

Részletesebben

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás 1 Főbb jellemzők Hagyományosan 3 elemből (queue, printer, print server) álló rendszer Egyirányú kommunikáció a nyomtató és a munkaállomás

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés Tartalom Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés megtervezése...1 Kifejezések és definíciók... 3

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

Protection Service for Business

Protection Service for Business Protection Service for Business A vállalkozás védelmének biztosítása bárhol Valódi biztonság okosan A hatékony és modern Protection Service for Business szolgáltatás, amelyet arra terveztek, hogy a lehető

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Személyügyi nyilvántartás szoftver

Személyügyi nyilvántartás szoftver Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,

Részletesebben

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban IBM Global Technology Services ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban ITSMF Magyarország 3. szemináriuma Tild Attila, ISM IBM Magyarországi Kft. 2006

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Felhőalkalmazások a. könyvvizsgálatban

Felhőalkalmazások a. könyvvizsgálatban Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek

Részletesebben

Állásidő minimalizálása: BTRFS, kgraft

Állásidő minimalizálása: BTRFS, kgraft Állásidő minimalizálása: BTRFS, kgraft SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu 100 0 % SUSE Linux Enterprise 12 célok 100 0 % Állásidő csökkentése 2 Hatékonyabb üzemeltetés

Részletesebben

Tartalom. A biztonsági veszélyek monitorozása, analizálása és az erre adott válasz. Cisco Security-MARS. Ács György Konzultáns gacs@cisco.

Tartalom. A biztonsági veszélyek monitorozása, analizálása és az erre adott válasz. Cisco Security-MARS. Ács György Konzultáns gacs@cisco. A biztonsági veszélyek monitorozása, analizálása és az erre adott válasz Cisco Security-MARS Ács György Konzultáns gacs@cisco.com 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Tartalom Biztonsági

Részletesebben

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22. 2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

ALKALMAZÁS KERETRENDSZER

ALKALMAZÁS KERETRENDSZER JUDO ALKALMAZÁS KERETRENDSZER 2014 1 FELHASZNÁLÓK A cégvezetők többsége a dobozos termékek bevezetésével összehasonlítva az egyedi informatikai alkalmazások kialakítását költséges és időigényes beruházásnak

Részletesebben

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor

Részletesebben

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Hálózati szolgáltatások biztosításának felügyeleti elemei

Hálózati szolgáltatások biztosításának felügyeleti elemei Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői

Részletesebben

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése

Részletesebben

1. JELENTKEZŐ ADATBÁZIS MODUL

1. JELENTKEZŐ ADATBÁZIS MODUL A toborzást-kiválasztást támogató humáninformatikai megoldásunk, a nexonjob, rugalmasan a vállalati egyedi igények alapján testre szabható. A rendszer webes felületén keresztül jelentkezhetnek a pályázók

Részletesebben

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle

Részletesebben

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN ESZKÖZTÁMOGATÁS A TESZTELÉSBEN MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR, GÉPÉSZET, INFORMATIKA, TURISZTIKA ÉS VENDÉGLÁTÁS TERÜLETEN

Részletesebben

IT szolgáltatás menedzsment bevezetés az IIER projektben

IT szolgáltatás menedzsment bevezetés az IIER projektben IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft.

Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft. Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft. Áttekintés Struktúrált és egyéb Információk bármely forrásból dokumentumok

Részletesebben

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1.

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1. Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál Magyar Telekom IAM 2008.05.29, 1. oldal Magyar Telekom Csoport integrációs projektek Infrastruktúra egységesítési feladatok 2008.

Részletesebben

McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani

McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani Fontosabb jellemzők: - valósidejű és historikus adatok tárolása, kereshetősége, mellyel az összetett támadások is felderíthetők,

Részletesebben

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető Az Uniós országokban már alkalmazott új lehetőségek Korszerű zárt hálózatok, rendszerek,

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN V AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI

BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN V AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI 30 MB Dombora Sándor IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN V AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI 2018. 11. 08. Az IT üzemeltetés szabványai ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

BIRDIE. Business Information Reporter and Datalyser. Előadó: Schneidler József

BIRDIE. Business Information Reporter and Datalyser. Előadó: Schneidler József BIRDIE Business Information Reporter and Datalyser Előadó: Schneidler József BIRDIE RIPORT RIPORT KÉSZÍTŐ ÉS ÉS TERJESZTŐ RENDSZER A Daten-Kontor Kft. saját fejlesztésű dobozos alkalmazása A BIRDIE célja:

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Alkalmazások típusai Szoftverismeretek

Alkalmazások típusai Szoftverismeretek Alkalmazások típusai Szoftverismeretek Prezentáció tartalma Szoftverek csoportjai Operációs rendszerek Partíciók, fájlrendszerek Tömörítés Vírusok Adatvédelem 2 A szoftver fogalma A szoftver teszi használhatóvá

Részletesebben

Ez a Használati útmutató az alábbi modellekre vonatkozik:

Ez a Használati útmutató az alábbi modellekre vonatkozik: AirPrint útmutató Ez a Használati útmutató az alábbi modellekre vonatkozik: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW A verzió HUN Megjegyzések meghatározása

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

GDi Esri Magyarország Felhasználói Konferencia Timár Gábor: Konkurens adatfeldolgozás ArcGIS rendszerben

GDi Esri Magyarország Felhasználói Konferencia Timár Gábor: Konkurens adatfeldolgozás ArcGIS rendszerben 1 Nagy adat: Mi 30? Konkurens Felhasználók száma Műveletek Gyakoriság Adatfeldolgozás: CRUD 2 Fájl alapú MePAR Országos állományból fájl alapú geoadatbázisok ( check out ) diszjunkt területek Gyors kliens

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények 1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

1000 felhasználó 15 országban

1000 felhasználó 15 országban Scolvo Control Scolvo termékeinkkel olyan mobil megoldásokat biztosítsunk ügyfeleink számára, melyek komoly értéket képviselnek a vállalati belső és külső folyamatok támogatásában, és hozzájárulnak a hatékonyabb

Részletesebben

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Scolvo Multi-Unit Retail Management App MURMA

Scolvo Multi-Unit Retail Management App MURMA Scolvo Multi-Unit Retail Management App MURMA Scolvo termékeinkkel olyan mobil megoldásokat biztosítsunk ügyfeleink számára, melyek komoly értéket képviselnek a vállalati belső és külső folyamatok támogatásában,

Részletesebben

ALBATROS2. Innovatív szabályozástechnikai megoldások több hőtermelős fűtési rendszerekhez. Válaszok az infrastrukturára

ALBATROS2. Innovatív szabályozástechnikai megoldások több hőtermelős fűtési rendszerekhez. Válaszok az infrastrukturára ALBATROS2 Innovatív szabályozástechnikai megoldások több hőtermelős fűtési rendszerekhez Válaszok az infrastrukturára Innovatív szabályozástechnikai megoldások alternatív és több hőtermelős fűtési rendszerek

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Everything Over Ethernet

Everything Over Ethernet Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek

Részletesebben

HRdoc+ Rendszerismertető. Számítástechnikai és Szolgáltató Kft. Tel.: +36 23 311 799 info@divicon.hu www.divicon.hu H-2051 Biatorbágy, Viola u. 38.

HRdoc+ Rendszerismertető. Számítástechnikai és Szolgáltató Kft. Tel.: +36 23 311 799 info@divicon.hu www.divicon.hu H-2051 Biatorbágy, Viola u. 38. HRdoc+ Rendszerismertető Számítástechnikai és Szolgáltató Kft. Tel.: +36 23 311 799 info@divicon.hu www.divicon.hu H-2051 Biatorbágy, Viola u. 38. Tartalomjegyzék 1. A rendszer célja 2 2. A rendszer fő

Részletesebben

Optavias bázis verzió

Optavias bázis verzió Cikkszám: VU00.8004.08.00.02 Leírás OptiLevel Optavias bázis verzió Az "Optavias Bázis" egy helyi tartályszintmérő vezérlő és kezelő szoftver, amellyel könnyedén leolvashatóak a szondák értékei amelyek

Részletesebben

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft. Novell ZENworks Configuration Management Néhrer János konzultáns Novell PSH Kft. A teljes ZCM 10.2 szolgáltatáskészlet Windows szerver- és munkaállomás-felügyelet* Alkalmazáscsomagolás* Personality Migration*

Részletesebben

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz Drive-by Okos telefon Multiterm Pro Kézi eszközzel történő mérőkiolvasás USB Meter Reader Fix hálózat Automatizált mérőleolvasás fix hálózaton

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései? Mely Windows Server 2008 R2 kiadásra jellemzőek a következők: Maximum 32GB RAM és 4 CPU foglalatot, valamint 250 RRAS, 50 IAS és 250 RDS-GW licenszet nyújt? Web Standard Enterprise Datacenter Melyek a

Részletesebben

Logisztikai. ellátási lánc teljes integrálására. Logisztikai szolgáltatók integrációja. B2B hálózatokhoz a FLUID-WIN projektben.

Logisztikai. ellátási lánc teljes integrálására. Logisztikai szolgáltatók integrációja. B2B hálózatokhoz a FLUID-WIN projektben. Logisztikai szolgáltatók integrációja B2B hálózatokhoz a FLUID-WIN projektben Külső logisztikai szolgáltatók integrációja interdiszciplináris web-alapú platformon The logistic domai under the 6th Fram

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Az Oracle Web Services Manager bemutatása

Az Oracle Web Services Manager bemutatása Az Oracle Web Services Manager bemutatása Az Oracle tájékoztató kiadványa 2005. május Az Oracle Web Services Manager bemutatása 1 Az Oracle WSM bemutatása BEVEZETÉS A nagygépes rendszerektől a webes környezetre

Részletesebben