A hálózatbiztonsági eszközöket az alábbi csoportokba soroljuk:
|
|
- Rudolf Halász
- 8 évvel ezelőtt
- Látták:
Átírás
1
2 AZ INFORMATIKAI RENDSZEREK ZAVARTALAN MÛKÖDÉSÉNEK BIZTOSÍTÁSA MA MÁR MINDEN VÁLLALATNÁL AZ EGYIK LEGFONTOSABB FELADAT. INFORMATIKA NÉLKÜL NINCS , VÁLLALATIRÁNYÍTÁSI RENDSZER, ONLINE HÍRFORRÁS, DE MÉG PAPÍRALAPÚ ÜGYKEZELÉS SEM, HISZEN MA MÁR EZEK IS KIZÁRÓLAG SZÁMÍTÓGÉPPEL SZERKESZTETT, NYOMTATOTT DOKUMENTUMOKAT JELENTENEK. KÉTFÉLEKÉPP NÖVELHETJÜK A RENDSZEREK ELÉRHETÔSÉGÉT: A HARDVERES ÉS BIZONYOS SZOFTVERES MEGHIBÁSODÁSOKKAL SZEMBEN A REDUNDANCIA FOKOZÁSA NYÚJT MEGOLDÁST, MÍG AZ ILLETÉKTELEN BELSÔ VAGY KÜLSÔ TÁMADÁSOKKAL SZEMBEN A BIZTONSÁGI RENDSZEREK ADNAK VÉDETTSÉGET. A biztonsági rendszereket több fô csoportba sorolhatjuk: Hálózatbiztonság (tûzfalak, VPN, IDS/IPS) Azonosító eszközök Identitás- és hozzáférés-védelem Naplózás Vírusvédelem Kém- és reklámprogram elleni védelem (spyware- és adware-védelem) Forgalomszûrô megoldások (tartalomszûrés, SPAM elleni védelem) Munkaállomások védelme Komplex PKI rendszerek Módszertan Hálózatbiztonság A biztonsági rendszerek egyik területe a hálózatbiztonság. Hálózatbiztonságon azokat a megoldásokat értjük, amelyek egyrészt védik a hálózati eszközöket, másrészt magukkal a hálózati eszközökkel védik az informatikai rendszereket. A hálózatbiztonság kiemelkedô fontossága abból fakad, hogy a támadások legnagyobb része a hálózaton keresztül történik, vagyis a hálózati eszközök egyfelôl potenciális célpontok, másfelôl a védekezés kézenfekvô eszközei. A Synergon hálózatbiztonsági portfóliója teljes körû, integrált megoldást nyújt a vállalatok hálózatbiztonsági kérdéseire, igényeire. A hálózatbiztonsági eszközöket az alábbi csoportokba soroljuk: tûzfalak, határvédelmi eszközök és megoldások VPN-eszközök és -megoldások (VPN Virtual Private Network, virtuális magánhálózat) behatolásérzékelô eszközök (IDS/IPS Intrusion Detection System) azonosítást, jogosultság-ellenôrzést és naplózást végzô szerverek (AAA Authentication, Authorization and Accounting) hálózatbiztonsági menedzsment szoftverek
3 A tûzfal és a határvédelmi rendszerek használata ma már alapvetô követelmény egy vállalat biztonságos internetkapcsolatának, illetve internetjelenlétének megvalósításához. Ezen túl tûzfalat nemcsak a vállalat nyilvánosan elérhetô demilitarizált, illetve belsô határvédelmi zónáinak kialakítására célszerû használni, hanem a vállalat hálózatának további szegmentálásához, további határvédelmi zónáinak kialakításához is, mint a partner vállalatok közötti B2B kommunikáció megvalósításához, kiemelkedô vagy eltérô biztonsági igényû rendszerek leválasztásához. A Synergon által ajánlott tûzfaltermékek széles skálája az egyszerûbb kisvállalati megoldástól a magas rendelkezésre állású (HA high availability) nagyvállalati megoldásokig kielégíti az igényeket. A portfólió tartalmaz szoftveres és hardveres megoldásokat egyaránt, így az adott feladatnak leginkább megfelelôt tudjuk ajánlani. A VPN rendszerek biztonságos és költséghatékony módjai a vállalat különbözô telephelyei közötti Intranet, a partnervállalatok közötti Extranet kommunikáció, illetve a távoli és mobil hozzáférés (home-working, mobile-working) megvalósítására. Általában az erôsebb fenyegetettségû, Internet vagy vezeték nélküli WLAN hálózatokon alkalmazzák a kommunikáció biztonságának növelése érdekében. A VPN szerver oldali kialakítása lehetséges dedikált VPN eszközök alkalmazásával, illetve a tûzfalhoz integrált módon. A tûzfalakba további sávszélesség-szabályozó modulokat is lehet integrálni, így a vállalat szempontjából kritikus alkalmazások forgalma priorizálható. Az informatikai rendszerek elleni belsô és külsô támadások érzékelése, illetve a lehetôség szerint idôben történô automatikus ellenintézkedés alapvetô fontosságú a kár elkerülése, s ha ez már nem lehetséges, akkor a kár mértékének csökkentése érdekében. Míg a tûzfalak a védelem passzív eszközeinek tekinthetôk, addig a behatolásérzékelô rendszerek (Intrusion Detection Sysem IDS) aktív védelmet nyújtanak. A betörésérzékelô/ beavatkozó rendszerek az informatikai rendszer több pontján, a kritikus hálózati szegmenseken és a kritikus alkalmazás szervereken képesek az ismert betörési minták felismerésére, a lehetséges ellenintézkedés megtételére, így a kommunikációs csatorna megszakítására, a felhasználó kizárására, az esemény jelentésére a központi menedzsmentállomás felé, illetve meghatározott eszközök konfigurációjának módosítására. A hálózatbiztonsági rendszerek üzemeltetését nagyban megkönnyítik a hálózatbiztonsági menedzsment eszközök. Ezek jórészt gyártófüggô, speciális rendszerek, ahol a szükséges szabályrendszerek rendszerszinten, grafikus felületen keresztül adhatók meg. Ide sorolandók a kevésbé gyártófüggô naplótároló és -elemzô eszközök, valamint a szintén gyártóhoz kötôdô általános eszközmenedzsmentet megvalósító rendszerek. A szükséges emberi erôforrás csökkenthetô a modern biztonsági menedzsment eszközökkel és a naplóelemzô szoftverekkel. Azonosító eszközök Az azonosítást, jogosultság ellenôrzést és naplózást végzô szerverek (AAA) kettôs szerepet töltenek be a hálózatbiztonság kialakításában. Egyrészt az eszközök adminisztratív hozzáférését ellenôrzik, másrészt a felhasználói forgalom AAA kontrollját biztosítják. A legelterjedtebb megoldás erre a felhasználónév jelszó pár alkalmazása, mely azonban számos támadható tulajdonsággal rendelkezik (továbbadható, kitalálható, lehallgatható stb.). Ezen hiányosságok kiküszöbölésére fejlesztették ki a különbözô, erôs autentikációs rendszereket, melyek a jelszón kívül valamilyen fizikai eszközhöz is kötik a felhasználók hiteles azonosítását.
4 Az erôs autentikációs rendszereket alapvetôen kétféle fizikai eszköz köré lehet építeni. Az idô + titkos kulcs alapú token kártya elônye, hogy nem igényel speciális olvasó hardvert a kliens oldalon, míg az intelligens kártya (smart card) alkalmazásakor erre szükség van. Fokozott kockázattal járó esetekben alkalmazható egy további azonosító faktor is, a biometrikus azonosítás, amely az azonosítandó személy valamely egyedi testi jellegzetességét (ujjlenyomat, hang stb.) vizsgálja. A biometrikus azonosító rendszerek közül a legelterjedtebb az ujjlenyomatazonosítás. Az azonosító rendszerek az ujjlenyomat vizsgálatán túl ellenôrzik a felhasználó testhômérsékletét, pulzusát, kizárva annak másolási lehetôségét. Identitás- és hozzáférés-védelem A személyazonosságot és hozzáférést kezelô rendszer olyan kulcsfontosságú elemet biztosít a vállalatoknak, amelynek segítségével átfogó és hatékony azonosíthatóság, illetve hozzáférés-védelem alakítható ki. Használatával egyszerûbbé válik a végfelhasználói személyazonosságok kezelése, és csökkenthetôk az ezzel járó kockázati tényezôk. Az egyedi üzleti igényeknek megfelelôen egy átfogó azonosíthatósági stratégia hatékony megtervezéséhez, megvalósításához és kezeléséhez nyújt segítséget. Mint ismeretes, a vállalatok üzleti sikerének egyik fontos tényezôje a szoros B2B partnerkapcsolatok kialakítása, amelyek biztosítják az információ hatékony cseréjét. Ennek a folyamatnak a rugalmasságát növeli meg a összekapcsolt azonosságkezelô szolgáltatás, továbbá a kínált megoldás jelentôs mértékben segíti a vállatoknál végzett rendszeres biztonsági auditot az igényekhez mérten testre szabott és mindig naprakész információ szolgáltatásával. A rendszer bevezetését követôen azonnal tapasztalható az adminisztratív munka jelentôs csökkenése, a hatékonyabb és gyorsabb jogosultságkezelés, a zökkenômentesebb változáskezelés és kisebb biztonsági kockázat a teljes infrastruktúra tekintetében. Vírusvédelem Napjaink egyik leggyakoribb fenyegetését a vírusok, férgek és egyéb rosszindulatú programok jelentik. A vírusok elleni védekezéshez nem elegendô csupán egy vírusellenôrzô program telepítése, gondoskodni kell annak folyamatos, megbízható üzemelésérôl, valamint a vírusinformációk rendszeres frissítésérôl. Vállalati környezetben ezért csak központi menedzsmentrendszer alkalmazásával lehet a védekezés hatékony, ahol a felhasználó nem tud beavatkozni a vírusvédelmi rendszer mûködésébe, és a vírusinformációk frissítése automatikusan történik. Kém- és reklámprogram elleni védelem (spyware- és adware-védelem) A vírusvédelmen túl fontos figyelmet szentelni a kém- és reklámprogramok elleni védelemre is, mivel ezek néha jogilag elfogadott módon kerülnek a felhasználók gépeire. A hatásukban és elôfordulásuk gyakoriságában sokkal kellemetlenebbek, mint egyes vírusok. Az adware (reklámprogram) akadályozza a munkát az interneten, kéretlenül jelenít meg hirdetéseket a számítógépen, ezzel elvonja a felhasználók figyelmét, és ingerülté teszi ôket. Ezzel érzékelhetô mértékben csökkenti a hatékony napi munkavégzést. A spyware (kémprogram) olyan program, amely a felhasználó és a vállalat konkrét engedélye nélkül küld információkat a felhasználóról, viselkedésérôl, a számítógéprendszerrôl, illetve használatáról. Ezzel a módszerrel fontos üzleti titkot tartalmazó adatok is kikerülhetnek a vállalattól. A Synergon biztonsági portfóliójában kínált megoldás segít ezeket a programokat felderíteni, automatikusan karanténba helyezni vagy törölni. Manapság a kémprogramok egyre nagyobb fenyegetést jelentenek valamennyi vállalat számára. Jelentôs pénzveszteséget okoznak nem beszélve a szellemi tulajdon megszerezhetôségérôl. A Synergon valós üzleti értéket biztosító technológiát kínál a vállalatok számára, melynek segítségével valamennyi végponti eszközön leküzdi a kémés reklámprogramokat, és véd az adatlopástól, a visszaéléstôl és a pénzügyi veszteségtôl. Forgalomszûrô megoldások (tartalomszûrés, SPAM elleni védelem) Az informatikai védelmi rendszerekben ma már széles körben alkalmazott tûzfalak és vírusvédelmi eszközök megfelelô védelmet nyújthatnak nyílt külsô támadásokkal szemben, azonban ezek az információk kiszivárgását nem tudják megakadályozni.
5 A Synergon segít megakadályozni a nemkívánatos és rosszindulatú információk interneten keresztüli ki- és beáramlását. A csomag az alábbi fôbb elemeket tartalmazza: internet és -használati szabályzat elkészítése; szabályzat bevezetése, belsô kommunikációja; a szabályzat alapján a levelezôrendszerhez kapcsolódó szoftvermegoldás segítségével az forgalom kontrollálása; internethasználati szabályrendszer szoftveres megvalósítása (látogatható/tiltott weboldalak listája, letöltésekre vonatkozó korlátozások, valós idejû tartalomvizsgálat); nemkívánatos állományok (MP3, AVI, MPEG) kezelése; beépített, központilag rendszeresen frissített, valamint helyileg is kiegészíthetô feketelista; DoS-támadások, illetve az ben érkezô vírusok elleni védekezés; jól áttekinthetô grafikonok formájában percrekész adatok elôállítása a levélforgalom összetételérôl és megoszlásáról. Az interneten legelterjedtebb alkalmazás a levelezés, mely a mindennapos üzletmenet részévé vált. Az interneten terjedô úgynevezett SPAM levelek elterjedésével a levelezô rendszerek használhatósága, rendelkezésre állása került veszélybe, és így az üzletmenet folytonossága is. Erre a problémára nyújt megoldást a SPAM-filtering (SPAM szûrés). Alkalmazásával automatikusan kiszûrhetô a nemkívánatos levélforgalom a hasznos, produktív levélforgalomból. A szûrô különbözô módszerekkel megvizsgálja a beérkezô leveleket, és tartalmuk, forrásuk szerint kiválogatja a hasznos levelezést, melyet a megszokott módon továbbít, a SPAM leveleket pedig a beállított akciók szerint kezeli, ami lehet eldobás, karanténba helyezés, megjelölés. Munkaállomások védelme Napjainkban a mobil számítógépek, illetve a távoli munkavégzés elterjedésével egyre lényegesebb a munkaállomások védelme. A belsô, védett hálózaton kívül esô számítógépek védelme kritikus fontosságú. Lényeges a tárolt adatok védelme is a lopás, illetéktelen hozzáférés megelôzésének érdekében. A Synergon mindezen problémák kiküszöbölésére egy teljes körû védelemi rendszer kialakítását javasolja, amely magában foglalja a személyes tûzfalrendszert, személyes IDS-t, illetve a merevlemezek teljes titkosítását, hozzáférés-védelmének kialakítását. Az ily módon kialakított biztonsági megoldás alkalmazható belsô, védett hálózatokon található, kritikus fontosságú munkaállomások védelmére is. Komplex PKI-rendszerek A titkosítás, digitális hitelesítés és azonosítás meghatározó architektúrája a PKI (Public Key Infrastructure nyilvános kulcsú infrastruktúra). Ennek központi komponense a CA (Certificate Authority Hitelesítô Hatóság) és az e köré csoportosuló feladatokat (directory-szolgáltatás, tanúsítványkibocsátás és -visszavonás stb.) megvalósító rendszerek. A PKI-rendszer kiterjedt feladatkörre nyújt megoldást egy komplex szoftvercsomag keretében, mely a védelem olyan széles spektrumát fedi le, amit még néhány éve több gyártó több szoftvere tudott csak megoldani. A teljes lefedettségû PKI-kiépítési projekt keretében olyan rendszerintegrátori és tanácsadói szolgáltatásokat nyújtunk, mint a szabályozás kialakítása, a rendszertervezés, a szerverkörnyezet kialakítása, a hálózati integráció, a széles körû biztonsági megoldások, a projektmenedzsment. Módszertan Tanácsadóink nemzetközileg elfogadott és széles körben alkalmazott módszertanokra alapozva végzik munkájukat. Az alkalmazott módszertanok közt megtalálható az ISO 17799, ISO 13335, Cobit, Common Criteria, ITIL. A vállalatok biztonságának megtervezésekor nagyon fontos, hogy ne termékekben, hanem rendszerben gondolkodjanak. Az internetkapcsolatra kell egy tûzfal típusú igénymegfogalmazás nem szerencsés, hiszen a konkrét feladat és környezet határozza meg a védelemhez szükséges eszközöket. A rendszerek tervezésekor elôször a vállalat biztonsági igényeit, a védendô adatok jellemzôit és a szükséges forgalmakat kell felmérni, csak ezután következhet a szükséges eszközök, és rendszerben elfoglalt helyük meghatározása. Minden biztonsági rendszernél már a beruházás tervezésekor figyelembe kell venni az implementációra fordított jelentôs élômunkát, illetve a mûködtetéshez szükséges erôforrásokat. Nem szerencsés, ha a biztonsági rendszert ellenôrzô munkatársak az üzemeltetôi csapatból kerülnek ki; egyrészt nem ellenôrizhetik önmagukat, másrészt várhatóan a gyakran túlterhelt üzemeltetôi csapatnak nincs elég erôforrása a biztonsági naplófájlok alapos átvizsgálására. A Synergon jelentôs tapasztalattal és szakembergárdával rendelkezik a biztonsági feladatok sikeres elvégzésében, így a vállalatnál felmerülô minden informatikai biztonsági feladatot magas szinten képes megtervezni és kivitelezni.
6 Synergon Informatika Nyrt Budapest, Baross utca Tel.: (06 1) , (06 1) Fax: (06 1)
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenTudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenÖnkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.
Önkormányzati és SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu kistérségi infokommunikációs kihívások Lengyel György projekt igazgató
RészletesebbenA-NET Consulting a komplex informatikai megoldásszállító
INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenKrasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
RészletesebbenINFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT
DUNAÚJVÁROSI FŐISKOLA INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Dunaújvárosi Főiskola szenátusa 9-2009/2010. sz. határozatával 2009. december 15-én elfogadta 2009. Dunaújváros 1. kiadás 0. módosítás
RészletesebbenArconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
RészletesebbenIntelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenIT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
RészletesebbenAz Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenTartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet
Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés
RészletesebbenBYOD. Bring Your Own Device
BYOD Bring Your Own Device BYOD Bring Your Own Device vagyis Hozd magaddal a saját eszközöd Magyarországon a táblagépek és az okostelefonok gyors terjedésével és azzal, hogy hazánkban is számos üzleti
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenÚ J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenInformatikai biztonság, IT infrastruktúra
, IT infrastruktúra Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól, megsemmisüléstől. Számos tényező veszélyezteti
RészletesebbenA VPKNet hálózati szabályzata
A VPKNet hálózati szabályzata A Vásárhelyi Pál Kollégium internethálózatának használatbavételi szabályzata Hatálya: 2016. február 14. VPKNet Nonprofit Szervezet Székhely: 1111 Budapest Kruspér utca 2.
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenSzámítógép kezelői - használói SZABÁLYZAT
Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket
RészletesebbenIT üzemeltetés és IT biztonság a Takarékbankban
IT üzemeltetés és IT biztonság a Takarékbankban Előadó: Rabatin József Üzleti stratégia igények Cél? IT és IT biztonsági stratégia Mit? Felmérés, Feladatok, Felelősség Minőségbiztosítás Mennyiért? Hogyan?
RészletesebbenTechnológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenMcAfee Total Protection for Virtualization
Bizonyított, átfogó védelem virtuális szerverekhez A virtualizációs technológiák tökéletesítik a hardver-felhasználást és csökkentik a költségeket, ugyanakkor új biztonsági kihívásokat jelentenek. A biztonsági
RészletesebbenRónai Gergely. fejlesztési főmérnök BKK Közút Zrt.
ITS fejlesztés Budapesten Rónai Gergely fejlesztési főmérnök BKK Közút Zrt. A fővárosi ITS kezdetei Nemzeti Közlekedési Napok 2013 - ITS fejlesztés Budapesten 2 ITS fejlesztések szervezeti háttere Budapest
RészletesebbenAutóipari beágyazott rendszerek Dr. Balogh, András
Autóipari beágyazott rendszerek Dr. Balogh, András Autóipari beágyazott rendszerek Dr. Balogh, András Publication date 2013 Szerzői jog 2013 Dr. Balogh András Szerzői jog 2013 Dunaújvárosi Főiskola Kivonat
RészletesebbenNOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenJogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
RészletesebbenIntegrált biztonság. Integrated security. / Irodalomfeldolgozás / 2007.06.04. www.futurit.eu
/ Irodalomfeldolgozás / Integrated security www.futurit.eu BEVEZETÉS BIZTONSÁGI KOCKÁZATOK BIZTONSÁGI MÓDSZEREK, MÓDSZERTANOK SZENZOROK SZENZORHÁLÓZATOK ELÉRHETŐSÉGEK BEVEZETÉS 1/1. Biztonság: kárt okozni
RészletesebbenTestnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
RészletesebbenA MEGBÍZHATÓ GÉPJÁRMŰVEZETŐK ADATBÁZISA DRIVER IDENTIFICATION DATABASE
A MEGBÍZHATÓ GÉPJÁRMŰVEZETŐK ADATBÁZISA DRIVER IDENTIFICATION DATABASE A DIDb rendszer lényege - A DIDb rendszer alapja egy 2008 óta folyamatosan és dinamikusan bővülő online adatbázis, mely a regisztráción
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenCisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
RészletesebbenÁttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom
Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi
RészletesebbenIT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
Részletesebbenwww.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
Részletesebben2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!
ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN! info@dldh.hu www.dldh.hu Mit is jelent? Hardware-XWindow-Software-Network = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba Kialakulás
RészletesebbenHogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni?
Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni? Kritikus pontok Ethernet interfész soros eszközbe ágyazásakor Az ipari Ethernet technológia az alacsony költségeinek és jelentős hálózati
RészletesebbenToshiba EasyGuard a gyakorlatban: tecra s3
Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra s3 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan szolgáltatást
RészletesebbenAVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
RészletesebbenKereskedelmi, Szolgáltató és Tanácsadó Kft.
Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó
RészletesebbenToshiba EasyGuard a gyakorlatban: tecra M4
Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: tecra M4 Nagy teljesítményű hordozható számítógép és rugalmas táblaszámítógép egyetlen készülékben. A Toshiba EasyGuard számos olyan szolgáltatást
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenA CityPass rendszer Magyar Gazdaságfejlesztési Központ Nemzeti Innovációs Hivatal NetLock Kft. intelligens kártyán alapul
A CityPass rendszer A CityPass közösségi kártyarendszert és szolgáltatást egy többszereplős konzorcium fejlesztette ki a Magyar Gazdaságfejlesztési Központ és a Nemzeti Innovációs Hivatal támogatásával.
RészletesebbenZipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenToshiba EasyGuard a gyakorlatban: Portégé M400
Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: Portégé M400 Az univerzális, könnyen hordozható táblaszámítógép. A Toshiba EasyGuard számos olyan szolgáltatást foglal magában, amely
RészletesebbenVállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
RészletesebbenVÉGFELHASZNÁLÓI LICENC SZERZŐDÉS AZ F-PROT ANTIVÍRUS - HOZ
VÉGFELHASZNÁLÓI LICENC SZERZŐDÉS AZ F-PROT ANTIVÍRUS - HOZ Ez egy kötelező érvényű -, törvényes szerződés a végfelhasználó ( licenc hasznosító ) és a Frisk Software International ( FSI ) között az F-Prot
RészletesebbenÜzletmenet folytonosság menedzsment [BCM]
Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos
RészletesebbenSZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenGroupBy. by RÉGENS RÉGENS LOGISTICS GYŰJTŐ DARABÁRU SZÁLLÍTMÁNYOZÁS
GroupBy by RÉGENS RÉGENS LOGISTICS GYŰJTŐ DARABÁRU SZÁLLÍTMÁNYOZÁS GroupBy JELLEMZŐK A GroupBy program a gyűjtőpontok közötti szállítási feladatok kezelésére optimalizált, annak minden járulékos adminisztrációs
Részletesebbeneidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
RészletesebbenSyllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
RészletesebbenIntegrált-HardverSzoftver-Rendszer
Integrált-HardverSzoftver-Rendszer dldh.hu dldh.hu/webshop Direct Line Kft DirectLine1 Direct-Line Kft. 2330-Dunaharaszti Jedlik Ányos u. 14. email: info@dldh.hu weblap: www.dldh.hu Történet A Direct-Line
RészletesebbenInformációbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia
Információbiztonság vs. kiberbiztonság az okos város szempontjából Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia Definíciók Információbiztonság: az elektronikus információs rendszer olyan állapota, amelyben
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenElektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenInformációs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció
IR IT AZ INFORMÁCI CIÓGAZDÁLKODÁS ALAPJAI (Bevezetés) Szent István Egyetem Információgazdálkodási Tanszék 2006. 2 Információs szupersztráda Informatika Információrobbanás Információpolitika Kibertér Hálózatok
RészletesebbenCsizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
RészletesebbenCégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk!
Cégismerteto Modern világunkban nem létezhetünk információ nélkül: az informatika végérvényesen alapinfrastruktúrává vált, mindig, mindenhol jelen van, mindannyiunk életét meghatározza. A mai üzleti világban
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenCégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.
1 Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. Professzionális otthoni, ipari és közterületi kamerarendszerek Egyedülálló és rendkívül széleskörűen alkalmazható videóanalitika
RészletesebbenModern technológiák alkalmazása a hulladékszállítási rendszerben. Fehér Zsolt zsolt.feher@psion.hu
Modern technológiák alkalmazása a hulladékszállítási rendszerben Fehér Zsolt zsolt.feher@psion.hu 2011.06.23. 2 Tartalom A PSION Rendszerház Kft-ről Termékválasztékunk, mobil megoldásaink BIP 1300 és BIP
RészletesebbenToshiba EasyGuard a gyakorlatban:
Toshiba EasyGuard a gyakorlatban Toshiba EasyGuard a gyakorlatban: Satellite Pro U200 Kiemelkedően biztonságos és megbízható, méretezhető megoldás vállalati környezethez. A Toshiba EasyGuard számos olyan
RészletesebbenTANÚSÍTVÁNY TELEPÍTÉSE THUNDERBIRD LEVELEZŐ KLIENSBEN WINDOWS VISTÁN. Tartalom jegyzék
TANÚSÍTVÁNY TELEPÍTÉSE WINDOWS VISTÁN ÉS THUNDERBIRD LEVELEZŐ KLIENSBEN Tartalom jegyzék I. Tanúsítvány telepítése...2 II. Tanúsítvány importálása Thunderbird levelező kliensben...14 I. Tanúsítvány telepítése
RészletesebbenIzsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
RészletesebbenVaszary János Általános Iskola és Logopédiai Intézet
Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív
RészletesebbenMobil nyomtatás működési elv és megoldás választási kritériumok
Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.
RészletesebbenAz OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható
Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése
RészletesebbenKönyvtárak szövetségben! Magyar Zsuzsanna MTA SZTAKI ITAK 2011.04.29
Könyvtárak szövetségben! Magyar Zsuzsanna MTA SZTAKI ITAK 2011.04.29 "Piackutatók szerint 2015-re Magyarországon több okostelefont adnak majd el, mint hagyományos készüléket. Még megdöbbentőbb azonban
RészletesebbenSZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
RészletesebbenCisco Mobility Express megoldás
Cisco Mobility Express megoldás Áttekintés Kérdés: Mi az a Cisco Mobility Express megoldás? Válasz: A Cisco Mobility Express megoldás egy új, vezeték nélküli termékportfolió, amely kifejezetten a 250 alkalmazottnál
RészletesebbenEduroam Az NIIF tervei
Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési
Részletesebben