2015 Cisco Éves Biztonsági Jelentés
|
|
- Zsigmond Halász
- 8 évvel ezelőtt
- Látták:
Átírás
1 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20.
2 Az elmúlt év
3 Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I I000 0II0 00 0III000 II Talos III000III0 I00I II0I III Cisco Collective Security Intelligence Sourcefire VRT III0 I00I II0I III00II 0II00II II0 00 0III000 III0I00II II II0000I II0 100I II0I III00II 0II00II I0I000 0II ,000+ File Samples per Day 1.6 million global sensors 100 TB of data received per day 150 million+ deployed endpoints 600+ engineers, technicians, and researchers 35% worldwide traffic 13 billion web requests 24x7x365 operations 40+ languages WWW AMP Web Network NGIPS NGFW Pervasive across Portfolio FireAMP Community, 3+ million Advanced Microsoft and Industry Disclosures Snort and ClamAV Open Source Communities Honeypots Sourcefire AEGIS Program Private and Public Threat Feeds Dynamic Analysis
4 Főbb trendek 2014 Webes támadási trendek Flash és Java Script új kombináció Webes kártevők eloszlása Adathalászatra koncentráló kéretlen levelek
5 Támadók Támadási vektorok Java PDF Flash Log mennyiség PDF and Flash stabil Java 34% csökkenés Silverlight 228% növekedés Silverlight
6 Támadók A támadók figyelme a böngészőkre és levelezőrendszerekre irányul SPAM növekedés 250% Példa: Snowshoe SPAM támadás
7 Támadók Főbb spam trendek Snowshoe spam: kevés levél sok IP-címről A bűnözők sokszor a felhasználók legitim címeihez tartozó belépési adatokat lopják el, és a feltört, ám megbízhatónak tűnő fiókokból küldik ki a kéretlen leveleket. A spammerek folyamatosan változó tartalmú, úgynevezett változó üzenetekkel próbálják kikerülni a levélszemét szűrőket. (Találkoztunk ugyanazon üzenet 95 verziójával)
8 Támadók Erősen terjed a malvertising In October 2014, there is a spike of 250%
9 Támadók Malvertising trendek Folyamatos fertőzések rosszindulatú böngésző kiegészítőkön (toolbar) keresztül. (A vizsgált 70 vállalatnál, 2014 januárban 711 fertőzött felhasználót azonosítottunk és a számuk szeptemberre elérte az Az egyik módja, hogy észrevegyük és megakadályozzuk az ilyen típusú támadásokat, ha analitikai módszereket (threat analytics), sandboxing és web biztonsági technológiákat használunk. Célzott malvertising
10 A felhasználók egyrészt célkeresztben vannak, másrészt önkéntelenül is segítik a kibertámadásokat.
11 IT biztonsági kockázatok toplistája felhasználói szempontból Untrustworthy sources Clickfraud and Adware Outdated browsers 10% 64% vs IE requests running latest version Chrome requests running latest version
12 EMEAR munkavállalói felmérés: 12,000 munkavállaló, 13 országból 69% nincs tisztában a jelentősebb biztonsági résekkel, fenyegetésekkel (Heartbleed, Shellshock) A válaszadók a legfőbb rizikónak a kiberbűnözést tartották (60%), második helyre rangsorolták a felhasználói viselkedést, mint kockázati tényezőt. A megkérdezettek 58%-a úgy tudja, hogy vállalata rendelkezik IT biztonsági szabályzattal, 23% azonban egyáltalán nem tud ilyesmiről. A válaszadók 44%-a csak mérsékelten, vagy alig tartja be a szabályokat, minden 14. ember pedig aktívan megkerüli az IT-biztonsági előírásokat.
13 Védelem Az alkalmazások frissítése kihívást jelent 56% OpenSSL versions are older than 50 months Példa: Heartbleed
14 Védelem A biztonságért felelős munkatársak kevesebb mint 50%-a alkalmazza a bevált gyakorlatokat SecOps Identity Administration and Provisioning 43% Patching and configuration as defense 38% Pentesting 39% Quarantine malicious applications 55%
15
16 Sourcefire Security akvizíció Industry-leading NGIPS Network visibility Advanced Malware Protection VRT Research Open source innovation (OpenAppID) Unified Cisco Research Talos Security Intelligence and Research Group Sourcefire VRT Cisco TRAC Cisco SecApps AMP + FirePOWER AMP > Managed threat defense Cognitive + AMP Unified malware analysis > Collective Security Intelligence Cognitive Security akvizíció Advanced research intelligence Real-time advanced behavioral analysis ThreatGRID akvizíció Unified malware analysis Threat intelligence Neohapsis mobile and cloud security services
17 2015 Cisco Éves Biztonsági Jelentés
Next Generation IPS. SourceFire alapokon. Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA. 2014. április 22.
Next Generation IPS SourceFire alapokon Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA 2014. április 22. Tartalom Kontextusba helyezés Hardver kontextus Menedzsment kontextus NG IPS
RészletesebbenA fenyegetéselhárítás új módszerei
A fenyegetéselhárítás új módszerei Ács György IT biztonsági konzultáns 2014. október Miről lesz szó? Fenyegetés fókuszú Next Generation Firewall ASA FirePOWER Services bemutatása Mit nyújt az ASA FirePOWER
RészletesebbenEső után köpönyeg? avagy Hogyan védekezzek az újfajta kártékony kódok ellen?
Eső után köpönyeg? avagy Hogyan védekezzek az újfajta kártékony kódok ellen? Ács György IT biztonsági konzultáns, EMEAR CEE 2014. április 22. Tartalom A veszélyekről Védelemi módszerek és az új Cisco biztonsági
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenNyomokban malware-t tartalmazhat!
Nyomokban malware-t tartalmazhat! Tartalomszűrés e-mailben-, webes forgalomban és más technikák Segyik István, isegyik@cisco.com Rendszermérnök Cisco Global Virtual Engineering 2014. Október 14. Újra itt!
RészletesebbenCisco + Sourcefire = Next Generation Security
Cisco + Sourcefire = Next Generation Security Ács György Consulting Systems Engineer, EMEAR CEE 2014. február 27. Tartalom Új biztonsági kihívások Ki az a Sourcefire? Az új biztonsági modell Sourcefire
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenAz adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
RészletesebbenNext Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony
RészletesebbenInformációbiztonság az Ibtv. tükrében Dr. Krasznay Csaba
Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási
RészletesebbenEladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.
Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended
RészletesebbenAVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenHálózati trendek, újdonságok
Hálózati trendek, újdonságok Tázló József műszaki igazgató Cisco Systems Magyarország Az új IT modell Szolgáltatások Alkalmazások Platform Infrastruktúra 2013 Cisco and/or its affiliates. All rights reserved.
RészletesebbenInformatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenWeb és E-mail tartalomszűrés
Web és E-mail tartalomszűrés Segyik István (isegyik@cisco.com) Rendszermérnök 2014. Április 22. Témák Releváns támadási vektorok Technológiák Cisco e-mail biztonsági megoldások Cisco web biztonsági megoldások
RészletesebbenKategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
RészletesebbenSOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
RészletesebbenWindows Security Center. Gépi nézet. Illetéktelen hozzáférés után speciális fenyegetések kezelése
Gépi nézet Illetéktelen hozzáférés után speciális fenyegetések kezelése Új kihívás van keletkezőben A végpontok biztonsága egy kulcsfontosságú tényező a tárgyalóterem szintjén. A C szintű informatikusok
RészletesebbenBME-Ipar. Win-Win. Intelligens környezetek és e-technológiák. Dr. Charaf Hassan hassan@aut.bme.hu. Fókuszban a Műegyetem és az ipar kapcsolata
Intelligens környezetek és e-technológiák BME-Ipar Win-Win Dr. Charaf Hassan hassan@aut.bme.hu 1 Napirend Trendek az IKT területén Az IKT helyzete a BME-n Együttműködési modellek a BME és ipar között A
RészletesebbenInformatikai biztonság alapjai
Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok
RészletesebbenEsri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.
Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások
RészletesebbenJogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
RészletesebbenNövekvő befektetés megtérülés és teljesítmény az Emelt Szintű Támogatás (ACS) eredménye
Növekvő befektetés megtérülés és teljesítmény az Emelt Szintű Támogatás (ACS) eredménye László Fodor Senior Manager Service Management Advanced Customer Support Services Program Agenda Az Oracle stratégia
RészletesebbenFelhasználó-központú biztonság
Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés
RészletesebbenNem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
RészletesebbenCloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
RészletesebbenA Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást.
A Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást. Keszler Mátyás, Territory Manager, Hungary Struktúrált
RészletesebbenInformációbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
RészletesebbenAz IT biztonság kihívásai
Az IT biztonság kihívásai Máriás Zoltán, CISA, CSM, CNE stratégiai igazgató, TMSI Kft 1 Mi a nagyobb baj? Ha 100.000 bankkártya adata kiszivárog? (DLP, azaz adatszivárgási kérdés) Ha 6 órán keresztül áll
RészletesebbenMobilinformatikai eszközök közigazgatási integrációjának kihívásai
Mobilinformatikai eszközök közigazgatási integrációjának kihívásai Kiss Miklós Nemzetbiztonsági Szakszolgálat 1 Áttekintés Mobilinformatika Miért fontos a mobilinformatika? Közigazgatási aspektusok Üzleti
RészletesebbenFelhő technológia Trendek 2014 VMware Forum
Felhő technológia Trendek 2014 VMware Forum Bolla Szilárd Cloud Computing Üzletfejlesztési vezető, Kelet Európa 2013 November 19. Gartner Top 10 Technology Trends for 2014 1. BYOD - Mobile Device Diversity
RészletesebbenSérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
RészletesebbenAz IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.
Az IT biztonság üzleti vetülete, avagy kiberbiztonság 2017-2021 Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt. Globális változások 7 milliárd Internet felhasználó 2020-ra
RészletesebbenMKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások
MKB Mobil NetBANKár Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy az MKB Mobil NetBANKár
RészletesebbenNIKIMASSZAZS.HU WEBOLDAL COOKIE (SÜTI) ADATKEZELÉSI TÁJÉKOZTATÓJA
NIKIMASSZAZS.HU WEBOLDAL COOKIE (SÜTI) ADATKEZELÉSI TÁJÉKOZTATÓJA 1. MIK AZOK A COOKIE-K ( SÜTIK )... 2 2. A "SÜTIK" CÉLJA... 2 3. "SÜTIK" TÍPUSAI... 3 3.1. "MUNKAMENET SÜTIK"... 3 3.2. "HASZNÁLATOT TÁMOGATÓ
RészletesebbenBIZTONSÁGOS MOBILITÁS. Liszai László
BIZTONSÁGOS MOBILITÁS Liszai László Informatika az elmúlt 25 évben Hálózatok fejlődése Korunk kihívása Hatékonyság = Versenyelőny Eszközeink a hatékonysághoz Együttműködés és mobilitás Nem használjuk,
RészletesebbenAlternatív zártláncú tartalomtovábbítás értékesítőhelyek számára
Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára António Felizardo Hungaro DigiTel Kft. 2015. okt. 8. Igény Kapacitás - Adatforgalom Alkalmazások Felhasználó Hálózat Egyik a másikat gerjeszti,
RészletesebbenA belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel
A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel Hargitai Zsolt Üzletfejlesztési igazgató zhargitai@novell.hu
RészletesebbenSlamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató
RészletesebbenÉrettségi tétel az IT vizsgán: Felhő
Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA
RészletesebbenFelhőalapú szolgáltatás, mint a vállalati innováció hajtóereje
DOI: 10.18427/iri-2016-0008 Felhőalapú szolgáltatás, mint a vállalati innováció hajtóereje Nagymáté Zoltán Miskolci Egyetem, Gazdálkodástani Intézet zoltan.nagymate@gmail.com A felhőalapú szolgáltatások
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenSAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul
SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok Szoftvergazdálkodási, licencelési szempontból nemcsak az összetett szerverkörnyezet, bonyolult infrastruktúra,
RészletesebbenCégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary
Cégbemutató, rövid áttekintés Keszler Mátyás Territory Manager, Hungary Üdvözli a Globális cég, központja Baar, Svájc Alapítás éve: 2006 A bevétel és az ügyfél szám folyamatos növekedése Eredmény (M, USD)
RészletesebbenNyílt forráskódú technológiák központi és Önkormányzati környezetekben
Nyílt Forráskódú Szoftverek a Közigazgatásban konferencia Nyílt forráskódú technológiák központi és Önkormányzati környezetekben Dr. Szentiványi Gábor ügyvezető ULX Open Source Consulting & Distribution
RészletesebbenNYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN
SZAKMAI LEÍRÁS NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN Míg az IT-csapatok nagy figyelmet fordítanak a többi végpontra, a vállalati nyomtatók biztonságát gyakran
Részletesebben1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
RészletesebbenA Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország
A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország Témák Cisco IoT System RijksWaterStaat - holland közút és hajóút
RészletesebbenRadware terhelés-megosztási megoldások a gyakorlatban
Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése
RészletesebbenMérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)
Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) (specializáció választás a 4. félévben, specializációra lépés feltétele: az egyik szigorlat
RészletesebbenGLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
RészletesebbenNetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenIT trendek és lehetőségek. Puskás Norbert
IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról
RészletesebbenRIA Rich Internet Application
Áttekintés RIA Rich Internet Application Komplex felhasználói felülettel rendelkező web-alkalmazások Bevezető Flex áttekintés ActionScript Felhasználói felület tervezése Események Szerver oldali szolgáltatásokkal
RészletesebbenFELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet
FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy
RészletesebbenLinux kiszolgáló felügyelet: SUSE Manager
Linux kiszolgáló felügyelet: SUSE Manager SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet problémái SUSE Linux Enterprise workload Private and public cloud
RészletesebbenAktuális kártevő trendek BalaBit Techreggeli Meetup
1/16 Aktuális kártevő trendek BalaBit Techreggeli Meetup 2/16 Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu antivirus.blog.hu Szakmai
RészletesebbenHitachi Flash Újdonságok. Szokol Zsolt Senior Solution Consultant 2016 március
Hitachi Flash Újdonságok Szokol Zsolt Senior Solution Consultant 2016 március AFA vs HFA Per IDC: Historical For CY2014, the all-flash array market grew to $1.3B and hybrid-flash array market grew to $10.0B
RészletesebbenTúl a szórakozáson - új típusú munkavégzés mobil eszközökön
Túl a szórakozáson - új típusú munkavégzés mobil eszközökön IBM Jobb döntések minden nap 2011. november 24. Németh László IBM Collaboration Solutions IBM Magyarországi Kft. +36 20 823 5593 laszlo.nemeth@hu.ibm.com
RészletesebbenHova tart a cross platform mérés?
Hova tart a cross platform mérés? MIK A LEGFRISSEBB TRENDEK? GEIGER TAMÁS @duracelltomi linkedin.com/in/duracelltomi www.jabjab.hu 1 Agenda Picit bemutatkozok Define: platform Népszerű(bb) eszközök Konverzió
RészletesebbenSAS Enterprise BI Server
SAS Enterprise BI Server Portik Imre vezető szoftverkonzulens SAS Institute, Magyarország A SAS helye a világban 280 iroda 51 országban 10,043 alkalmazott 4 millió felhasználó világszerte 41,765 ügyfél
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenÜzleti intelligencia - eszközöktől a megoldásokig
Atlanta Barcelona Berlin Vienna Budapest Bukarest Düsseldorf München Stuttgart Zurich www.ifua.hu Fekete Gábor ügyvezető partner 2007. március 21. Üzleti intelligencia - eszközöktől a megoldásokig IFUA
RészletesebbenÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt
Témavezető: Bringye Zsolt Diplomamunka/szakdolgozat címe: X64 szerver virtualizáció technológiai kérdéseinek áttekintése, kereskedelmi termékekben történő megvalósításuk elemzése (funkcionalitás, teljesítmény,
RészletesebbenÖnkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben
Önkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben Microsoft Future Decoded 2018.03.21. Krizsanovich Péter Ügyvezető igazgató, Stratégiai-, Tervezési és Controlling Igazgatóság Horváth
RészletesebbenPapp Attila. BI - mindenkinek
Papp Attila BI - mindenkinek 100% 28% 2012 A kiterjesztett BI piac alakulása BAM/CEP 0.23 Other Data 2 Warehouse 10.5 CRM Analytics 1 Data Integration, Data Quality 3 2010 57 mrd USD BI Services 30 2011
RészletesebbenInformatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
RészletesebbenA mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
RészletesebbenCOMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992
COMPUTERLINKS Magyarország Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992 info@computerlinks.co.uk www.computyerlinks.co.uk COMPUTERLINKS Portfolio Magyarország H1/2013 Citrix Systems
RészletesebbenVégpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
RészletesebbenMobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1
Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton
RészletesebbenCukorkakeményítés. Megerősítő védelmek kliens oldali támadásokkal szemben
Cukorkakeményítés Megerősítő védelmek kliens oldali támadásokkal szemben DISCLAIMER Cukorka biztonság A rendszer határait megfelelően megvalósított, nehezen kijátszható biztonsági korlátok védik, a rendszeren
RészletesebbenDIGITALIZÁCIÓ KINEK MI? AVAGY A KIKERÜLHETETLEN ÖSVÉNY A SIKERES VERSENYKÉPESSÉG ÉRDEKÉBEN.
DIGITALIZÁCIÓ KINEK MI? AVAGY A KIKERÜLHETETLEN ÖSVÉNY A SIKERES VERSENYKÉPESSÉG ÉRDEKÉBEN. Magyari Péter 20+y multi janicsár & Digital CX Transf. Coach Safe Harbor Statement This presentation is intended
RészletesebbenCisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
RészletesebbenElektronikus információbiztonsági oktatási koncepció
Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenÉ Ü ö Ü ú Ú ű Ó Ó ű ö Ó Ó ú ű Ü Ö Ó Ó ö Ó Ő ű Ó Ó ú Ü Ü Ó Ó Ó Ü Ó Í Í ö ö ö ö ö ú ú ö ű ú ö ö ö ú ö ú ű ö ö ű ö ö ö ű ö ö ö ú ö ö ú ö ö ö ö ö ú ö ö ö ö ú ö ú ö ö ö ö ö ö ú ö ö ö ö Í ö Ö ö ú ö ö ö ö Ó Í
RészletesebbenÍ Ő É Ó É é Ö Á Á Á Ó é Ó é ö é Ö ű ö é ö ű ö é ö é é é é é é é é é é é é é é é é é é ü é é é Í é é é é ü é ö ü é ü é é ö ö é ú é é ü é é ü é é ü é ü é é é ú é Ó é é ú é ü é é ö é ö é Á Á Á Ó é Ó Í é ö
Részletesebbenö í Ö Ó ü í ü ö Ö ö ü ü ö ö ö ö Ö ü ö ö Ö ü Ű Ö ö ü ú ű ö ö í ö ö í ü ö ö í í ö Á É ö Ö í ö Ö ü ö Ö ö ö ö ö ö ü í ü ö í ü ö ö ö Ö ü ö í ü í ö ö ö Ö ü ö Ö í í ö Ö ü ö Ö í ü ö Á É ö Ö í ü ö í ö ű ö ö ű ö
Részletesebbenő ő ű í ó ú í ó í ó Á Á Á É ű ő ó ó ő ó ő Á É ó Á É ú Á É É Á ó Á Á Á Á Á É É ó Á É í É É í É ú ú ú ó ó Ö ú É ú ó ő ú ó í É É É É Ö Ö É Á É É É Ő Ó É ő ó ó í ő ú ő ő ű í ó ú Ő Ö ú É ú ú ő ő É É ő ő ő ő
Részletesebbenö é é ü Ő Ö é ü ö é é ü é é ó é ü ü é é é é é í é ü é é é é é é ö é é ö ö é ü ö ö é ü í é ü ü é é é ü é ö é é é ó é é é é é ü ö é é ü ú ö é é é é ö é é ö é é ó é ó é é í é é ó é é ó é é í ó é é ü ü é ó
Részletesebbenü ő ő ü ő ő ö ö ő ö í ü ő í ö ö í ő ö ő ű ú ő í ü ő ö ő Í ö ö ő ö ö ő ő ö ő í Í í ü ö ő í ü ü ú ü ö ö ő ü ő ö ő í ü ő í ö ö ő ő ő í í ő í ő ő Á Ó Í í í ő ű ú ő í í ő ő Í ő í ő í í Í í ő í ő í ő ő íí ő
RészletesebbenInnovatív trendek a BI területén
Innovatív trendek a BI területén 1 Technológiai trendek 3 BI-TREK kutatás Felmérés az üzleti intelligencia hazai alkalmazási trendjeiről Milyen BI szoftvereket használnak a hazai vállalatok? Milyen üzleti
RészletesebbenCIO BUDAPEST MMXIV.IX.X.
Biztonsági megoldások helye a vállalati rendszerben Hol és mit kell mindenképpen védeni? Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenDHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA
DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)
RészletesebbenOSINT. Avagy az internet egy hacker szemszögéből
OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott
RészletesebbenNemzeti Fejlesztési és Gazdasági Minisztérium támogatásával megvalósuló KKC-2008-V-08-08-101 számú projekt B2CR ONLINE KOMMUNIKÁCIÓ
ONLINE KOMMUNIKÁCIÓ azaz, hogyan használjuk fel az internet lehetőségeit cégünk sikerei érdekében. MarkCon előadó: Vendler Balázs, ügyvezető TARTALOM (1) Az internetről általában (2) Webes megjelenések
RészletesebbenIdentity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.
Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió
RészletesebbenMŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények
1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie
RészletesebbenA támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében
W H E R E T H E M O N E Y W A S A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében Sándor Fehér CEO of White Hat IT Security IT security manager R Ó L A M Visiting lecturer
RészletesebbenMcAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani
McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani Fontosabb jellemzők: - valósidejű és historikus adatok tárolása, kereshetősége, mellyel az összetett támadások is felderíthetők,
RészletesebbenKorszerű oktatási környezet kialakítása az eenvplus projektben. Márkus Béla
Korszerű oktatási környezet kialakítása az eenvplus projektben Márkus Béla www.eenvplus.eu Márkus B: Korszerű oktatási környezet kialakítása az eenvplus projektben, GISopen konferencia, Székesfehérvár,
RészletesebbenAz Információs és kommunikációs technológiák a HORIZONT 2020-ban
Infokommunikációs technológiák és a jövő társadalma (FuturICT.hu) projekt TÁMOP-4.2.2.C-11/1/KONV-2012-0013 Az Információs és kommunikációs technológiák a HORIZONT 2020-ban Hálózatépítő stratégiai együttműködés
RészletesebbenFELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet
FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy
Részletesebben